From owner-svn-doc-all@freebsd.org Tue Aug 29 13:49:38 2017 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 84636DDB8B3; Tue, 29 Aug 2017 13:49:38 +0000 (UTC) (envelope-from ryusuke@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 5DB153756; Tue, 29 Aug 2017 13:49:38 +0000 (UTC) (envelope-from ryusuke@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id v7TDnbAK052856; Tue, 29 Aug 2017 13:49:37 GMT (envelope-from ryusuke@FreeBSD.org) Received: (from ryusuke@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id v7TDnbcd052855; Tue, 29 Aug 2017 13:49:37 GMT (envelope-from ryusuke@FreeBSD.org) Message-Id: <201708291349.v7TDnbcd052855@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: ryusuke set sender to ryusuke@FreeBSD.org using -f From: Ryusuke SUZUKI Date: Tue, 29 Aug 2017 13:49:37 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r50771 - head/ja_JP.eucJP/books/handbook/security X-SVN-Group: doc-head X-SVN-Commit-Author: ryusuke X-SVN-Commit-Paths: head/ja_JP.eucJP/books/handbook/security X-SVN-Commit-Revision: 50771 X-SVN-Commit-Repository: doc MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.23 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Tue, 29 Aug 2017 13:49:38 -0000 Author: ryusuke Date: Tue Aug 29 13:49:37 2017 New Revision: 50771 URL: https://svnweb.freebsd.org/changeset/doc/50771 Log: - Merge the following from the English version: r23603 -> r23830 head/ja_JP.eucJP/books/handbook/security/chapter.xml Modified: head/ja_JP.eucJP/books/handbook/security/chapter.xml Modified: head/ja_JP.eucJP/books/handbook/security/chapter.xml ============================================================================== --- head/ja_JP.eucJP/books/handbook/security/chapter.xml Tue Aug 29 13:36:46 2017 (r50770) +++ head/ja_JP.eucJP/books/handbook/security/chapter.xml Tue Aug 29 13:49:37 2017 (r50771) @@ -3,7 +3,7 @@ The FreeBSD Documentation Project The FreeBSD Japanese Documentation Project - Original revision: r23603 + Original revision: r23830 $FreeBSD$ --> @@ -2885,10 +2885,13 @@ kadmin> exit および .k5users - Kerberos5 - ユーザ設定ファイル + .k5login + + .k5users + + レルムのユーザは、一般的には、 (tillman のような) ローカルユーザアカウントに対応する @@ -3522,6 +3525,10 @@ Connection closed by foreign host. + + IPsec + + この章では、FreeBSD ゲートウェイを使って、 インターネットによって分けられた、二つのネットワーク間に VPN を作成します。 @@ -3572,6 +3579,11 @@ Connection closed by foreign host. しかしながら、hardware-accelerated IPsec を有効にするためには、 カーネルコンフィグレーションファイルに以下のカーネルオプションを追加する必要があります。 + + カーネルオプション + FAST_IPSEC + + options FAST_IPSEC # new IPsec (cannot define w/ IPSEC) @@ -3582,6 +3594,16 @@ options FAST_IPSEC # new IPsec (cannot define w/ IP を参照してください。 + + IPsec + ESP + + + + IPsec + AH + + IPsec は二つのサブプロトコルから構成されます。 @@ -3605,7 +3627,16 @@ options FAST_IPSEC # new IPsec (cannot define w/ IP ESP および AH は、使用する環境に合わせて、 一緒に使うことも別々に使うこともできます。 - + + + VPN + + + + virtual private network + VPN + + IPsec は、直接二つのホスト間のトラフィックを暗号化する Transport Mode、もしくは、 2 つの共同するネットワーク間で安全に通信することを可能にするように、 @@ -3619,12 +3650,27 @@ options FAST_IPSEC # new IPsec (cannot define w/ IP カーネルに IPsec のサポートを追加するには、 カーネルコンフィグレーションファイルに以下のオプションを追加してください。 - + + + カーネルオプション + IPSEC + + + + カーネルオプション + IPSEC_ESP + + options IPSEC #IP security options IPSEC_ESP #IP security (crypto; define w/ IPSEC) + + カーネルオプション + IPSEC_DEBUG + + IPsec のデバッグサポートが必要であれば、 以下のカーネルオプションを追加してください。 @@ -3646,7 +3692,12 @@ options IPSEC_DEBUG #debug for IP security シナリオ: インターネットに接続している 2 つのネットワークが 1 つのネットワークとして振る舞う - + + + VPN + creating + + 前提は以下の通りです。 @@ -4077,7 +4128,12 @@ route_vpn="192.168.2.0 192.168.2.1 netmask 0xffffff00" Encapsulated Security Payload (ESP) プロトコルに対応するように、 設定する必要があります。 これは、カーネルを以下のように設定することで可能です。 - + + + kernel options + IPSEC + + options IPSEC options IPSEC_ESP @@ -4085,6 +4141,10 @@ options IPSEC_ESP そして再構築し、再インストールを行って、再起動してください。 これは両方のゲートウェイホストのカーネルで行う必要があります。 + + IKE + + セキュリティアソシエーションの設定に関していうと、 2 つの選択肢があります。 1 つ目は、2 つのホスト間の設定を手動で設定する方法で、 @@ -4095,6 +4155,10 @@ options IPSEC_ESP 後者が推奨されます。とにかく、設定がより簡単です。 + + setkey + + &man.setkey.8; を用い得ることでセキュリティポリシを設定したり、 表示できます。 &man.route.8; がカーネルルーティングテーブルに関しているのと同様に、 @@ -4110,6 +4174,10 @@ options IPSEC_ESP この文書では、その中の一つの racoon の使い方について説明します。 racoom は、FreeBSD Ports Collection の security カテゴリにあります。 通常の方法でインストールができます。 + + + racoon + racoon は、両方のゲートウェイホストで実行される必要があります。 それぞれのホストで、もう一つの VPN の端の IP アドレスおよび