From owner-svn-doc-all@freebsd.org Wed Nov 8 14:24:34 2017 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 7C229E54F0E; Wed, 8 Nov 2017 14:24:34 +0000 (UTC) (envelope-from ryusuke@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 53A517CCB7; Wed, 8 Nov 2017 14:24:34 +0000 (UTC) (envelope-from ryusuke@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id vA8EOX5K004483; Wed, 8 Nov 2017 14:24:33 GMT (envelope-from ryusuke@FreeBSD.org) Received: (from ryusuke@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id vA8EOXfl004482; Wed, 8 Nov 2017 14:24:33 GMT (envelope-from ryusuke@FreeBSD.org) Message-Id: <201711081424.vA8EOXfl004482@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: ryusuke set sender to ryusuke@FreeBSD.org using -f From: Ryusuke SUZUKI Date: Wed, 8 Nov 2017 14:24:33 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r51190 - head/ja_JP.eucJP/books/handbook/security X-SVN-Group: doc-head X-SVN-Commit-Author: ryusuke X-SVN-Commit-Paths: head/ja_JP.eucJP/books/handbook/security X-SVN-Commit-Revision: 51190 X-SVN-Commit-Repository: doc MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.23 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Wed, 08 Nov 2017 14:24:34 -0000 Author: ryusuke Date: Wed Nov 8 14:24:33 2017 New Revision: 51190 URL: https://svnweb.freebsd.org/changeset/doc/51190 Log: - Merge the following from the English version: r39016 -> r41645 head/ja_JP.eucJP/books/handbook/security/chapter.xml Modified: head/ja_JP.eucJP/books/handbook/security/chapter.xml Modified: head/ja_JP.eucJP/books/handbook/security/chapter.xml ============================================================================== --- head/ja_JP.eucJP/books/handbook/security/chapter.xml Wed Nov 8 12:19:20 2017 (r51189) +++ head/ja_JP.eucJP/books/handbook/security/chapter.xml Wed Nov 8 14:24:33 2017 (r51190) @@ -3,7 +3,7 @@ The FreeBSD Documentation Project The FreeBSD Japanese Documentation Project - Original revision: r39016 + Original revision: r41645 $FreeBSD$ --> @@ -114,8 +114,8 @@ + linkend="mac"/> and Internet Firewalls are discussed in . --> @@ -737,8 +737,7 @@ また raw デバイスへのアクセスが拒否されます。 より高いレベルに設定すると、より多くの操作に制限がかかります。 各セキュアレベルの完全な説明については、 - &man.security.7; マニュアルページ (&os; 7.0 より前のリリースでは、 - &man.init.8; マニュアルページ) をご覧ください。 + &man.security.7; マニュアルページをご覧ください。 セキュアレベルを 1 以上に設定した場合には、 @@ -1231,8 +1230,11 @@ 暗号化機構を理解する 現在では、ライブラリは DES, MD5, Blowfish, SHA256 および - SHA512 ハッシュ関数に対応しています。デフォルトでは、&os; - はパスワードの暗号化に MD5 を利用します。 + SHA512 ハッシュ関数に対応しています。 + デフォルトで、&os; 9.1 以降では、 + SHA512 を使ってパスワードを暗号化します。 + 古いバージョンでは、パスワードの暗号化に + MD5 をデフォルトで利用していました。 &os; がどの暗号化方式を使うようにセットアップされているかを判断するのは簡単です。 @@ -1469,7 +1471,7 @@ GAME GAG WELT OUT DOWN CHAT OPIE を初期化したら、 ログイン時には以下のようなプロンプトが出てくるでしょう。 -&prompt.user; telnet example.com + &prompt.user; telnet example.com Trying 10.0.0.1... Connected to example.com Escape character is '^]'. @@ -1688,11 +1690,10 @@ Enter secret pass phrase: <secret passwo # This line is required for POP3 connections: qpopper : ALL : allow - この行を追加したら、inetd - を再起動してください。 - これを行うには、&man.kill.1; コマンドを使うか、 - restart パラメータとともに、 - /etc/rc.d/inetd を使ってください。 + この行を追加したら、&man.service.8; を使って + inetd を再起動してください。 + + &prompt.root; service inetd restart @@ -2081,8 +2082,8 @@ Verifying password - Password: xxxxxxxxこれで KDC サービスを起動することができるようになりました。 - /etc/rc.d/kerberos start および - /etc/rc.d/kadmind start + service kerberos start および + service kadmind start を実行してサービスを起動してください。 この時点で、kerberos 化されたデーモンが走っていなくても、 KDC のコマンドラインから、作成したばかりの (ユーザ) @@ -2214,8 +2215,8 @@ kadmin> exit この例では、以下の行を /etc/inetd.conf に加え、 telnet - サービスを有効にしてください。その後、 - /etc/rc.d/inetd restart にて + サービスを有効にしてください。その後、service inetd + restart にて &man.inetd.8; サービスを再起動します。 telnet stream tcp nowait root /usr/libexec/telnetd telnetd -a user @@ -2344,12 +2345,12 @@ jdoe@example.org <application>Kerberos</application> Tips, Tricks, およびトラブルシューティング - - Kerberos5 - トラブルシューティング - - + + Kerberos5 + トラブルシューティング + + Heimdal または MIT Kerberos ports @@ -3494,11 +3495,10 @@ racoon_enable="yes" 次に起動したときから OpenSSH のデーモンプログラムである &man.sshd.8; が起動します。 - もしくは /etc/rc.d/sshd &man.rc.8; - スクリプトを使って、OpenSSH - を起動することもできます。 + もしくは &man.service.8; を使って、 + OpenSSH を起動することもできます。 - &prompt.root; /etc/rc.d/sshd start + &prompt.root; service sshd start @@ -3866,7 +3866,7 @@ user@unfirewalled-system.example.org's password: - <varname>AllowUsers</varname> ユーザオプション + <varname>AllowUsers</varname> オプション ログインできるユーザや接続元を制限することは、 通常は良い考えです。 @@ -3901,7 +3901,7 @@ user@unfirewalled-system.example.org's password: - &prompt.root; /etc/rc.d/sshd reload + &prompt.root; service sshd reload @@ -3918,7 +3918,8 @@ user@unfirewalled-system.example.org's password: - ファイルシステムアクセス制御リスト + ファイルシステムアクセス制御リスト + (<acronym>ACL</acronym>) TomRhodes寄稿: @@ -4309,7 +4310,7 @@ VII. References ports の場合には、 /var/db/pkg の port の名前の後に、バージョン番号が示されています。 - もし、システムが &os; CVS + もし、システムが &os; Subversion リポジトリと同期し、再構築が毎日行われているような状況でなければ、 おそらく、そのシステムには影響しているでしょう。 @@ -4374,7 +4375,7 @@ VII. References Correction Details フィールドは、 - CVS + Subversion ブランチまたはリリース名のピリオドをアンダースコアに置き換えたものを示します。 ここでは、 各ブランチにおいて影響するファイルのリビジョン番号も示します。