Skip site navigation (1)Skip section navigation (2)
Date:      Mon, 21 Nov 2016 13:46:02 +0000 (UTC)
From:      Ryusuke SUZUKI <ryusuke@FreeBSD.org>
To:        doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org
Subject:   svn commit: r49689 - head/ja_JP.eucJP/books/handbook/security
Message-ID:  <201611211346.uALDk2sM075141@repo.freebsd.org>

next in thread | raw e-mail | index | archive | help
Author: ryusuke
Date: Mon Nov 21 13:46:02 2016
New Revision: 49689
URL: https://svnweb.freebsd.org/changeset/doc/49689

Log:
  - Merge the following from the English version:
  
  	r17714 -> r17804	head/ja_JP.eucJP/books/handbook/security/chapter.xml

Modified:
  head/ja_JP.eucJP/books/handbook/security/chapter.xml

Modified: head/ja_JP.eucJP/books/handbook/security/chapter.xml
==============================================================================
--- head/ja_JP.eucJP/books/handbook/security/chapter.xml	Mon Nov 21 08:29:05 2016	(r49688)
+++ head/ja_JP.eucJP/books/handbook/security/chapter.xml	Mon Nov 21 13:46:02 2016	(r49689)
@@ -3,7 +3,7 @@
      The FreeBSD Documentation Project
      The FreeBSD Japanese Documentation Project
 
-     Original revision: r17714
+     Original revision: r17804
      $FreeBSD$
 -->
 <chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="security">
@@ -1258,7 +1258,7 @@
     <sect2>
       <title>信頼できる通信路での初期化</title>
 
-      <para>信頼できる通信路 (たとえばあるマシンのコンソール画面や、ssh
+      <para>信頼できる通信路 (たとえばあるマシンのコンソール画面や、<application>ssh</application>
 	を使っている時など) を利用しているときに、S/Key を初めて初期化
 	すること、S/Key の秘密のパスフレーズを変更すること、またはシー
 	ドを変更すること、をおこなうことができます。そのためには、まず
@@ -1537,7 +1537,7 @@ Enter secret pass phrase: <userinput>&lt
 	絶対にこのマニュアルを読んでください。</para>
 
       <para>もし <filename>/etc/skey.access</filename>
-	ファイルが存在しないならば (FreeBSD 4.x
+	ファイルが存在しないならば (FreeBSD 4.X
 	のデフォルト状態ではそうです)、すべてのユーザが Unix
 	パスワードを利用することができます。
 	逆に、もしファイルが存在するならば、
@@ -3430,7 +3430,8 @@ Network #2            [ Internal Hosts ]
 
       <orderedlist>
         <listitem>
-          <para>2 つのネットワーク間にインターネットを経由して、"virtual"
+          <para>2 つのネットワーク間にインターネットを経由して、
+	    <quote>virtual</quote>
 	    ネットワークのリンクを作成します。
 	    それが適切に動いていることを &man.ping.8;
 	    のようなツールを使って、試験を行います。</para>
@@ -3501,7 +3502,7 @@ Network #2            [ Internal Hosts ]
       </orderedlist>
 
       <para>これは、2 つのネットワーク間で、 <quote>tunnel</quote>
-        が必要ということを示しています。二つの "トンネルマウス" は、
+        が必要ということを示しています。二つの <quote>トンネルマウス</quote> は、
 	IP アドレス
 	<systemitem class="ipaddress">A.B.C.D</systemitem> と
 	<systemitem class="ipaddress">W.X.Y.Z</systemitem>
@@ -3570,7 +3571,7 @@ physical address inet A.B.C.D --&gt; W.X
 	の間の通信がトンネルで許可されています。</para>
  
       <para>両方のコンピュータのルーティングテーブルにエントリが追加されました。
-	"netstat -rn" で確認できます。
+	<command>netstat -rn</command> で確認できます。
 	ネットワーク #1
         のゲートウェイホストでの出力は以下のようになります。</para>
  
@@ -3599,7 +3600,7 @@ Destination      Gateway       Flags    
         を経由するトラフィックを許容するようなファイアウォールを設定すると、
 	テストを大きく簡略化できます。
 	後でいつでも、セキュリティを強化できます。
-	もし、ゲートウェイコンピュータで ipfw (8) を用いているのであれば、
+	もし、ゲートウェイコンピュータで &man.ipfw.8; を用いているのであれば、
 	以下のようなコマンドで、
         他のファイアウォールのルールに影響することなく、
         VPN の末端の間のトラフィックを許可します。</para>
@@ -3714,8 +3715,8 @@ route_vpn="192.168.2.0 192.168.2.1 netma
     <sect2>
       <title>ステップ 2: リンクを安全にする。</title>
 
-      <para>リンクを安全にするために、IPSec を用います。
-	IPSec は、2 つのホストが暗号鍵に合意し、
+      <para>リンクを安全にするために、IPsec を用います。
+	IPsec は、2 つのホストが暗号鍵に合意し、
 	その鍵を 2
         つのホストの間でデータを暗号化するのに用いるメカニズムを提供します。</para>
 
@@ -3726,7 +3727,7 @@ route_vpn="192.168.2.0 192.168.2.1 netma
           <para>2 つのホストで、
 	    用いる暗号メカニズムに合意するメカニズムが必要です。
 	    2 つのホストが一度このメカニズムに合意したら、
-	    これらの間で "セキュリティアソシエーション"
+	    これらの間で <quote>セキュリティアソシエーション</quote>
 	    が確立されたことになります。</para>
         </listitem>
         <listitem>
@@ -3741,7 +3742,7 @@ route_vpn="192.168.2.0 192.168.2.1 netma
        <para>セキュリティアソシエーションおよびセキュリティポリシの両方は、
          カーネルにより管理されています。そして、ユーザランドプログラムにより、
 	 変更することができます。
-	 しかしながら、これを行う前に、カーネルを IPSec および
+	 しかしながら、これを行う前に、カーネルを IPsec および
 	 Encapsulated Security Payload (ESP) プロトコルに対応するように、
 	 設定する必要があります。
 	 これは、カーネルを以下のように設定することで可能です。</para>
@@ -3799,18 +3800,19 @@ options IPSEC_ESP
 	ここには、設定ファイルが置かれていますが、
 	それほど多く変更する必要はありません。
 	おそらくあなたが変更すべき racoon の設定の他の部分は、
-	'pre-shared key' です。</para>
+	<quote>pre-shared key</quote> です。</para>
 
        <para>デフォルトの racoon の設定では、これは、
-         ${PREFIX}/etc/racoon/psk.txt ファイルにあると仮定されています。
+         <filename>${PREFIX}/etc/racoon/psk.txt</filename>
+	 ファイルにあると仮定されています。
 	 pre-shared key は、VPN リンクを経由するトラフィックの暗号化には、
-	 *用いられません*。
+	 <emphasis>用いられません</emphasis>。
          鍵管理デーモンがお互いを信頼するためのトークンです。</para>
 
        <para><filename>psk.txt</filename> は、
          あなたが取り扱う各リモートのサイトに関連する行を含んでいます。
          この例では、どこに 2 つのサイトがあるのか、
-	 各 psk.txt ファイルは、一行を含んでいます
+	 各 <filename>psk.txt</filename> ファイルは、一行を含んでいます
 	 (なぜならば、各 VPN の端は、他の端のみを取り扱うため)。</para>
  
        <para>ゲートウェイホストの #1 では、
@@ -3818,9 +3820,9 @@ options IPSEC_ESP
  
        <programlisting>W.X.Y.Z            secret</programlisting>
 
-       <para>これは、リモート端の *公開* IP アドレス、空白、
+       <para>これは、リモート端の <emphasis>公開</emphasis> IP アドレス、空白、
          安全を提供するためのテキスト文字です。
-         明らかに、"secret" をあなたの鍵に使うべきではありません。
+         明らかに、<quote>secret</quote> をあなたの鍵に使うべきではありません。
          パスワードに対する通常の規則に従ってください。</para>
  
       <para>ゲートウェイホスト #2 では、この行は以下のようになります。</para>
@@ -3987,7 +3989,7 @@ spdadd A.B.C.D/32 W.X.Y.Z/32 ipencap -P 
 
        <para>2 行目は、パケットをどのように暗号化するかを指定します。
          <option>esp</option> は使用するプロトコルで、
-         <option>tunnel</option> は、IPSec
+         <option>tunnel</option> は、IPsec
 	 パケットにおいてさらにカプセル化されることを指定します。
 	 <systemitem class="ipaddress">A.B.C.D</systemitem> および
 	 <systemitem class="ipaddress">W.X.Y.Z</systemitem> は、
@@ -4068,7 +4070,7 @@ ipfw add 1 allow ipencap from W.X.Y.Z to
        <programlisting>XXX tcpdump output</programlisting>
  
        <para>&man.tcpdump.1; は、ESP パケットを表示します。
-         -s オプションを使って実行すると、
+         <option>-s</option> オプションを使って実行すると、
          暗号化のため、見ても理解できないものが表示されるでしょう。</para>
 
       <para>おめでとうございます。
@@ -4196,8 +4198,10 @@ ipfw add 1 allow ipencap from W.X.Y.Z to
       <screen>sshd_enable="YES"</screen>
 
       <para>次に起動したときから
-	<application>ssh</application> デーモンが起動します。
-	もしくは単に <application>sshd</application>
+	<application>ssh</application> のデーモンプログラムである
+	&man.sshd.8; が起動します。
+	もしくはコマンドラインから単に <command>sshd</command>
+	と入力して、直接 <application>sshd</application>
 	デーモンを実行しても構いません。</para>
     </sect2>
 



Want to link to this message? Use this URL: <https://mail-archive.FreeBSD.org/cgi/mid.cgi?201611211346.uALDk2sM075141>