Date: Tue, 29 Aug 2017 13:49:37 +0000 (UTC) From: Ryusuke SUZUKI <ryusuke@FreeBSD.org> To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r50771 - head/ja_JP.eucJP/books/handbook/security Message-ID: <201708291349.v7TDnbcd052855@repo.freebsd.org>
next in thread | raw e-mail | index | archive | help
Author: ryusuke Date: Tue Aug 29 13:49:37 2017 New Revision: 50771 URL: https://svnweb.freebsd.org/changeset/doc/50771 Log: - Merge the following from the English version: r23603 -> r23830 head/ja_JP.eucJP/books/handbook/security/chapter.xml Modified: head/ja_JP.eucJP/books/handbook/security/chapter.xml Modified: head/ja_JP.eucJP/books/handbook/security/chapter.xml ============================================================================== --- head/ja_JP.eucJP/books/handbook/security/chapter.xml Tue Aug 29 13:36:46 2017 (r50770) +++ head/ja_JP.eucJP/books/handbook/security/chapter.xml Tue Aug 29 13:49:37 2017 (r50771) @@ -3,7 +3,7 @@ The FreeBSD Documentation Project The FreeBSD Japanese Documentation Project - Original revision: r23603 + Original revision: r23830 $FreeBSD$ --> <chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="security"> @@ -2885,10 +2885,13 @@ kadmin><userinput> exit</userinput></screen> および <filename>.k5users</filename></title> <indexterm> - <primary>Kerberos5</primary> - <secondary>ユーザ設定ファイル</secondary> + <primary><filename>.k5login</filename></primary> </indexterm> + <indexterm> + <primary><filename>.k5users</filename></primary> + </indexterm> + <para>レルムのユーザは、一般的には、 (<systemitem class="username">tillman</systemitem> のような) ローカルユーザアカウントに対応する @@ -3522,6 +3525,10 @@ Connection closed by foreign host.</screen> </authorgroup> </info> + <indexterm> + <primary>IPsec</primary> + </indexterm> + <para>この章では、FreeBSD ゲートウェイを使って、 インターネットによって分けられた、二つのネットワーク間に VPN を作成します。</para> @@ -3572,6 +3579,11 @@ Connection closed by foreign host.</screen> しかしながら、hardware-accelerated IPsec を有効にするためには、 カーネルコンフィグレーションファイルに以下のカーネルオプションを追加する必要があります。</para> + <indexterm> + <primary>カーネルオプション</primary> + <secondary>FAST_IPSEC</secondary> + </indexterm> + <screen> options FAST_IPSEC # new IPsec (cannot define w/ IPSEC) </screen> @@ -3582,6 +3594,16 @@ options FAST_IPSEC # new IPsec (cannot define w/ IP を参照してください。</para> </note> + <indexterm> + <primary>IPsec</primary> + <secondary>ESP</secondary> + </indexterm> + + <indexterm> + <primary>IPsec</primary> + <secondary>AH</secondary> + </indexterm> + <para>IPsec は二つのサブプロトコルから構成されます。</para> <itemizedlist> @@ -3605,7 +3627,16 @@ options FAST_IPSEC # new IPsec (cannot define w/ IP <para><acronym>ESP</acronym> および <acronym>AH</acronym> は、使用する環境に合わせて、 一緒に使うことも別々に使うこともできます。</para> - + + <indexterm> + <primary>VPN</primary> + </indexterm> + + <indexterm> + <primary>virtual private network</primary> + <see>VPN</see> + </indexterm> + <para>IPsec は、直接二つのホスト間のトラフィックを暗号化する <emphasis>Transport Mode</emphasis>、もしくは、 2 つの共同するネットワーク間で安全に通信することを可能にするように、 @@ -3619,12 +3650,27 @@ options FAST_IPSEC # new IPsec (cannot define w/ IP <para>カーネルに IPsec のサポートを追加するには、 カーネルコンフィグレーションファイルに以下のオプションを追加してください。</para> - + + <indexterm> + <primary>カーネルオプション</primary> + <secondary>IPSEC</secondary> + </indexterm> + + <indexterm> + <primary>カーネルオプション</primary> + <secondary>IPSEC_ESP</secondary> + </indexterm> + <screen> options IPSEC #IP security options IPSEC_ESP #IP security (crypto; define w/ IPSEC) </screen> + <indexterm> + <primary>カーネルオプション</primary> + <secondary>IPSEC_DEBUG</secondary> + </indexterm> + <para>IPsec のデバッグサポートが必要であれば、 以下のカーネルオプションを追加してください。</para> @@ -3646,7 +3692,12 @@ options IPSEC_DEBUG #debug for IP security <sect2> <title>シナリオ: インターネットに接続している 2 つのネットワークが 1 つのネットワークとして振る舞う</title> - + + <indexterm> + <primary>VPN</primary> + <secondary>creating</secondary> + </indexterm> + <para>前提は以下の通りです。</para> <itemizedlist> @@ -4077,7 +4128,12 @@ route_vpn="192.168.2.0 192.168.2.1 netmask 0xffffff00" Encapsulated Security Payload (ESP) プロトコルに対応するように、 設定する必要があります。 これは、カーネルを以下のように設定することで可能です。</para> - + + <indexterm> + <primary>kernel options</primary> + <secondary>IPSEC</secondary> + </indexterm> + <programlisting>options IPSEC options IPSEC_ESP </programlisting> @@ -4085,6 +4141,10 @@ options IPSEC_ESP <para>そして再構築し、再インストールを行って、再起動してください。 これは両方のゲートウェイホストのカーネルで行う必要があります。</para> + <indexterm> + <primary>IKE</primary> + </indexterm> + <para>セキュリティアソシエーションの設定に関していうと、 2 つの選択肢があります。 1 つ目は、2 つのホスト間の設定を手動で設定する方法で、 @@ -4095,6 +4155,10 @@ options IPSEC_ESP <para>後者が推奨されます。とにかく、設定がより簡単です。</para> + <indexterm> + <primary><command>setkey</command></primary> + </indexterm> + <para>&man.setkey.8; を用い得ることでセキュリティポリシを設定したり、 表示できます。 &man.route.8; がカーネルルーティングテーブルに関しているのと同様に、 @@ -4110,6 +4174,10 @@ options IPSEC_ESP この文書では、その中の一つの racoon の使い方について説明します。 racoom は、FreeBSD Ports Collection の security カテゴリにあります。 通常の方法でインストールができます。</para> + + <indexterm> + <primary>racoon</primary> + </indexterm> <para>racoon は、両方のゲートウェイホストで実行される必要があります。 それぞれのホストで、もう一つの VPN の端の IP アドレスおよび
Want to link to this message? Use this URL: <https://mail-archive.FreeBSD.org/cgi/mid.cgi?201708291349.v7TDnbcd052855>