Date: Mon, 21 Nov 2016 13:46:02 +0000 (UTC) From: Ryusuke SUZUKI <ryusuke@FreeBSD.org> To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r49689 - head/ja_JP.eucJP/books/handbook/security Message-ID: <201611211346.uALDk2sM075141@repo.freebsd.org>
next in thread | raw e-mail | index | archive | help
Author: ryusuke Date: Mon Nov 21 13:46:02 2016 New Revision: 49689 URL: https://svnweb.freebsd.org/changeset/doc/49689 Log: - Merge the following from the English version: r17714 -> r17804 head/ja_JP.eucJP/books/handbook/security/chapter.xml Modified: head/ja_JP.eucJP/books/handbook/security/chapter.xml Modified: head/ja_JP.eucJP/books/handbook/security/chapter.xml ============================================================================== --- head/ja_JP.eucJP/books/handbook/security/chapter.xml Mon Nov 21 08:29:05 2016 (r49688) +++ head/ja_JP.eucJP/books/handbook/security/chapter.xml Mon Nov 21 13:46:02 2016 (r49689) @@ -3,7 +3,7 @@ The FreeBSD Documentation Project The FreeBSD Japanese Documentation Project - Original revision: r17714 + Original revision: r17804 $FreeBSD$ --> <chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="security"> @@ -1258,7 +1258,7 @@ <sect2> <title>信頼できる通信路での初期化</title> - <para>信頼できる通信路 (たとえばあるマシンのコンソール画面や、ssh + <para>信頼できる通信路 (たとえばあるマシンのコンソール画面や、<application>ssh</application> を使っている時など) を利用しているときに、S/Key を初めて初期化 すること、S/Key の秘密のパスフレーズを変更すること、またはシー ドを変更すること、をおこなうことができます。そのためには、まず @@ -1537,7 +1537,7 @@ Enter secret pass phrase: <userinput>< 絶対にこのマニュアルを読んでください。</para> <para>もし <filename>/etc/skey.access</filename> - ファイルが存在しないならば (FreeBSD 4.x + ファイルが存在しないならば (FreeBSD 4.X のデフォルト状態ではそうです)、すべてのユーザが Unix パスワードを利用することができます。 逆に、もしファイルが存在するならば、 @@ -3430,7 +3430,8 @@ Network #2 [ Internal Hosts ] <orderedlist> <listitem> - <para>2 つのネットワーク間にインターネットを経由して、"virtual" + <para>2 つのネットワーク間にインターネットを経由して、 + <quote>virtual</quote> ネットワークのリンクを作成します。 それが適切に動いていることを &man.ping.8; のようなツールを使って、試験を行います。</para> @@ -3501,7 +3502,7 @@ Network #2 [ Internal Hosts ] </orderedlist> <para>これは、2 つのネットワーク間で、 <quote>tunnel</quote> - が必要ということを示しています。二つの "トンネルマウス" は、 + が必要ということを示しています。二つの <quote>トンネルマウス</quote> は、 IP アドレス <systemitem class="ipaddress">A.B.C.D</systemitem> と <systemitem class="ipaddress">W.X.Y.Z</systemitem> @@ -3570,7 +3571,7 @@ physical address inet A.B.C.D --> W.X の間の通信がトンネルで許可されています。</para> <para>両方のコンピュータのルーティングテーブルにエントリが追加されました。 - "netstat -rn" で確認できます。 + <command>netstat -rn</command> で確認できます。 ネットワーク #1 のゲートウェイホストでの出力は以下のようになります。</para> @@ -3599,7 +3600,7 @@ Destination Gateway Flags を経由するトラフィックを許容するようなファイアウォールを設定すると、 テストを大きく簡略化できます。 後でいつでも、セキュリティを強化できます。 - もし、ゲートウェイコンピュータで ipfw (8) を用いているのであれば、 + もし、ゲートウェイコンピュータで &man.ipfw.8; を用いているのであれば、 以下のようなコマンドで、 他のファイアウォールのルールに影響することなく、 VPN の末端の間のトラフィックを許可します。</para> @@ -3714,8 +3715,8 @@ route_vpn="192.168.2.0 192.168.2.1 netma <sect2> <title>ステップ 2: リンクを安全にする。</title> - <para>リンクを安全にするために、IPSec を用います。 - IPSec は、2 つのホストが暗号鍵に合意し、 + <para>リンクを安全にするために、IPsec を用います。 + IPsec は、2 つのホストが暗号鍵に合意し、 その鍵を 2 つのホストの間でデータを暗号化するのに用いるメカニズムを提供します。</para> @@ -3726,7 +3727,7 @@ route_vpn="192.168.2.0 192.168.2.1 netma <para>2 つのホストで、 用いる暗号メカニズムに合意するメカニズムが必要です。 2 つのホストが一度このメカニズムに合意したら、 - これらの間で "セキュリティアソシエーション" + これらの間で <quote>セキュリティアソシエーション</quote> が確立されたことになります。</para> </listitem> <listitem> @@ -3741,7 +3742,7 @@ route_vpn="192.168.2.0 192.168.2.1 netma <para>セキュリティアソシエーションおよびセキュリティポリシの両方は、 カーネルにより管理されています。そして、ユーザランドプログラムにより、 変更することができます。 - しかしながら、これを行う前に、カーネルを IPSec および + しかしながら、これを行う前に、カーネルを IPsec および Encapsulated Security Payload (ESP) プロトコルに対応するように、 設定する必要があります。 これは、カーネルを以下のように設定することで可能です。</para> @@ -3799,18 +3800,19 @@ options IPSEC_ESP ここには、設定ファイルが置かれていますが、 それほど多く変更する必要はありません。 おそらくあなたが変更すべき racoon の設定の他の部分は、 - 'pre-shared key' です。</para> + <quote>pre-shared key</quote> です。</para> <para>デフォルトの racoon の設定では、これは、 - ${PREFIX}/etc/racoon/psk.txt ファイルにあると仮定されています。 + <filename>${PREFIX}/etc/racoon/psk.txt</filename> + ファイルにあると仮定されています。 pre-shared key は、VPN リンクを経由するトラフィックの暗号化には、 - *用いられません*。 + <emphasis>用いられません</emphasis>。 鍵管理デーモンがお互いを信頼するためのトークンです。</para> <para><filename>psk.txt</filename> は、 あなたが取り扱う各リモートのサイトに関連する行を含んでいます。 この例では、どこに 2 つのサイトがあるのか、 - 各 psk.txt ファイルは、一行を含んでいます + 各 <filename>psk.txt</filename> ファイルは、一行を含んでいます (なぜならば、各 VPN の端は、他の端のみを取り扱うため)。</para> <para>ゲートウェイホストの #1 では、 @@ -3818,9 +3820,9 @@ options IPSEC_ESP <programlisting>W.X.Y.Z secret</programlisting> - <para>これは、リモート端の *公開* IP アドレス、空白、 + <para>これは、リモート端の <emphasis>公開</emphasis> IP アドレス、空白、 安全を提供するためのテキスト文字です。 - 明らかに、"secret" をあなたの鍵に使うべきではありません。 + 明らかに、<quote>secret</quote> をあなたの鍵に使うべきではありません。 パスワードに対する通常の規則に従ってください。</para> <para>ゲートウェイホスト #2 では、この行は以下のようになります。</para> @@ -3987,7 +3989,7 @@ spdadd A.B.C.D/32 W.X.Y.Z/32 ipencap -P <para>2 行目は、パケットをどのように暗号化するかを指定します。 <option>esp</option> は使用するプロトコルで、 - <option>tunnel</option> は、IPSec + <option>tunnel</option> は、IPsec パケットにおいてさらにカプセル化されることを指定します。 <systemitem class="ipaddress">A.B.C.D</systemitem> および <systemitem class="ipaddress">W.X.Y.Z</systemitem> は、 @@ -4068,7 +4070,7 @@ ipfw add 1 allow ipencap from W.X.Y.Z to <programlisting>XXX tcpdump output</programlisting> <para>&man.tcpdump.1; は、ESP パケットを表示します。 - -s オプションを使って実行すると、 + <option>-s</option> オプションを使って実行すると、 暗号化のため、見ても理解できないものが表示されるでしょう。</para> <para>おめでとうございます。 @@ -4196,8 +4198,10 @@ ipfw add 1 allow ipencap from W.X.Y.Z to <screen>sshd_enable="YES"</screen> <para>次に起動したときから - <application>ssh</application> デーモンが起動します。 - もしくは単に <application>sshd</application> + <application>ssh</application> のデーモンプログラムである + &man.sshd.8; が起動します。 + もしくはコマンドラインから単に <command>sshd</command> + と入力して、直接 <application>sshd</application> デーモンを実行しても構いません。</para> </sect2>
Want to link to this message? Use this URL: <https://mail-archive.FreeBSD.org/cgi/mid.cgi?201611211346.uALDk2sM075141>