From owner-svn-doc-all@freebsd.org Mon Nov 21 13:46:03 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id B39E4C4C324; Mon, 21 Nov 2016 13:46:03 +0000 (UTC) (envelope-from ryusuke@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 74F113E9; Mon, 21 Nov 2016 13:46:03 +0000 (UTC) (envelope-from ryusuke@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id uALDk2xJ075142; Mon, 21 Nov 2016 13:46:02 GMT (envelope-from ryusuke@FreeBSD.org) Received: (from ryusuke@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id uALDk2sM075141; Mon, 21 Nov 2016 13:46:02 GMT (envelope-from ryusuke@FreeBSD.org) Message-Id: <201611211346.uALDk2sM075141@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: ryusuke set sender to ryusuke@FreeBSD.org using -f From: Ryusuke SUZUKI Date: Mon, 21 Nov 2016 13:46:02 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r49689 - head/ja_JP.eucJP/books/handbook/security X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.23 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Mon, 21 Nov 2016 13:46:03 -0000 Author: ryusuke Date: Mon Nov 21 13:46:02 2016 New Revision: 49689 URL: https://svnweb.freebsd.org/changeset/doc/49689 Log: - Merge the following from the English version: r17714 -> r17804 head/ja_JP.eucJP/books/handbook/security/chapter.xml Modified: head/ja_JP.eucJP/books/handbook/security/chapter.xml Modified: head/ja_JP.eucJP/books/handbook/security/chapter.xml ============================================================================== --- head/ja_JP.eucJP/books/handbook/security/chapter.xml Mon Nov 21 08:29:05 2016 (r49688) +++ head/ja_JP.eucJP/books/handbook/security/chapter.xml Mon Nov 21 13:46:02 2016 (r49689) @@ -3,7 +3,7 @@ The FreeBSD Documentation Project The FreeBSD Japanese Documentation Project - Original revision: r17714 + Original revision: r17804 $FreeBSD$ --> @@ -1258,7 +1258,7 @@ 信頼できる通信路での初期化 - 信頼できる通信路 (たとえばあるマシンのコンソール画面や、ssh + 信頼できる通信路 (たとえばあるマシンのコンソール画面や、ssh を使っている時など) を利用しているときに、S/Key を初めて初期化 すること、S/Key の秘密のパスフレーズを変更すること、またはシー ドを変更すること、をおこなうことができます。そのためには、まず @@ -1537,7 +1537,7 @@ Enter secret pass phrase: < 絶対にこのマニュアルを読んでください。 もし /etc/skey.access - ファイルが存在しないならば (FreeBSD 4.x + ファイルが存在しないならば (FreeBSD 4.X のデフォルト状態ではそうです)、すべてのユーザが Unix パスワードを利用することができます。 逆に、もしファイルが存在するならば、 @@ -3430,7 +3430,8 @@ Network #2 [ Internal Hosts ] - 2 つのネットワーク間にインターネットを経由して、"virtual" + 2 つのネットワーク間にインターネットを経由して、 + virtual ネットワークのリンクを作成します。 それが適切に動いていることを &man.ping.8; のようなツールを使って、試験を行います。 @@ -3501,7 +3502,7 @@ Network #2 [ Internal Hosts ] これは、2 つのネットワーク間で、 tunnel - が必要ということを示しています。二つの "トンネルマウス" は、 + が必要ということを示しています。二つの トンネルマウス は、 IP アドレス A.B.C.DW.X.Y.Z @@ -3570,7 +3571,7 @@ physical address inet A.B.C.D --> W.X の間の通信がトンネルで許可されています。 両方のコンピュータのルーティングテーブルにエントリが追加されました。 - "netstat -rn" で確認できます。 + netstat -rn で確認できます。 ネットワーク #1 のゲートウェイホストでの出力は以下のようになります。 @@ -3599,7 +3600,7 @@ Destination Gateway Flags を経由するトラフィックを許容するようなファイアウォールを設定すると、 テストを大きく簡略化できます。 後でいつでも、セキュリティを強化できます。 - もし、ゲートウェイコンピュータで ipfw (8) を用いているのであれば、 + もし、ゲートウェイコンピュータで &man.ipfw.8; を用いているのであれば、 以下のようなコマンドで、 他のファイアウォールのルールに影響することなく、 VPN の末端の間のトラフィックを許可します。 @@ -3714,8 +3715,8 @@ route_vpn="192.168.2.0 192.168.2.1 netma ステップ 2: リンクを安全にする。 - リンクを安全にするために、IPSec を用います。 - IPSec は、2 つのホストが暗号鍵に合意し、 + リンクを安全にするために、IPsec を用います。 + IPsec は、2 つのホストが暗号鍵に合意し、 その鍵を 2 つのホストの間でデータを暗号化するのに用いるメカニズムを提供します。 @@ -3726,7 +3727,7 @@ route_vpn="192.168.2.0 192.168.2.1 netma 2 つのホストで、 用いる暗号メカニズムに合意するメカニズムが必要です。 2 つのホストが一度このメカニズムに合意したら、 - これらの間で "セキュリティアソシエーション" + これらの間で セキュリティアソシエーション が確立されたことになります。 @@ -3741,7 +3742,7 @@ route_vpn="192.168.2.0 192.168.2.1 netma セキュリティアソシエーションおよびセキュリティポリシの両方は、 カーネルにより管理されています。そして、ユーザランドプログラムにより、 変更することができます。 - しかしながら、これを行う前に、カーネルを IPSec および + しかしながら、これを行う前に、カーネルを IPsec および Encapsulated Security Payload (ESP) プロトコルに対応するように、 設定する必要があります。 これは、カーネルを以下のように設定することで可能です。 @@ -3799,18 +3800,19 @@ options IPSEC_ESP ここには、設定ファイルが置かれていますが、 それほど多く変更する必要はありません。 おそらくあなたが変更すべき racoon の設定の他の部分は、 - 'pre-shared key' です。 + pre-shared key です。 デフォルトの racoon の設定では、これは、 - ${PREFIX}/etc/racoon/psk.txt ファイルにあると仮定されています。 + ${PREFIX}/etc/racoon/psk.txt + ファイルにあると仮定されています。 pre-shared key は、VPN リンクを経由するトラフィックの暗号化には、 - *用いられません*。 + 用いられません。 鍵管理デーモンがお互いを信頼するためのトークンです。 psk.txt は、 あなたが取り扱う各リモートのサイトに関連する行を含んでいます。 この例では、どこに 2 つのサイトがあるのか、 - 各 psk.txt ファイルは、一行を含んでいます + 各 psk.txt ファイルは、一行を含んでいます (なぜならば、各 VPN の端は、他の端のみを取り扱うため)。 ゲートウェイホストの #1 では、 @@ -3818,9 +3820,9 @@ options IPSEC_ESP W.X.Y.Z secret - これは、リモート端の *公開* IP アドレス、空白、 + これは、リモート端の 公開 IP アドレス、空白、 安全を提供するためのテキスト文字です。 - 明らかに、"secret" をあなたの鍵に使うべきではありません。 + 明らかに、secret をあなたの鍵に使うべきではありません。 パスワードに対する通常の規則に従ってください。 ゲートウェイホスト #2 では、この行は以下のようになります。 @@ -3987,7 +3989,7 @@ spdadd A.B.C.D/32 W.X.Y.Z/32 ipencap -P 2 行目は、パケットをどのように暗号化するかを指定します。 は使用するプロトコルで、 - は、IPSec + は、IPsec パケットにおいてさらにカプセル化されることを指定します。 A.B.C.D および W.X.Y.Z は、 @@ -4068,7 +4070,7 @@ ipfw add 1 allow ipencap from W.X.Y.Z to XXX tcpdump output &man.tcpdump.1; は、ESP パケットを表示します。 - -s オプションを使って実行すると、 + オプションを使って実行すると、 暗号化のため、見ても理解できないものが表示されるでしょう。 おめでとうございます。 @@ -4196,8 +4198,10 @@ ipfw add 1 allow ipencap from W.X.Y.Z to sshd_enable="YES" 次に起動したときから - ssh デーモンが起動します。 - もしくは単に sshd + ssh のデーモンプログラムである + &man.sshd.8; が起動します。 + もしくはコマンドラインから単に sshd + と入力して、直接 sshd デーモンを実行しても構いません。