Use uniform expressions for terms "firewall" and "security"

Submitted by:	Hideyuki KURASHINA <rushani@bl.mmtr.or.jp>
This commit is contained in:
Kazuo Horikawa 2003-01-03 06:09:27 +00:00
parent a56db08ab4
commit 070e661ca0
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=15518
8 changed files with 15 additions and 15 deletions

View file

@ -283,7 +283,7 @@ SysV
本オプションを透過的に使用するためには、
単に 'cvs -g' という行を ~/.cvsrc ファイルに置くだけで良いです。
プライベートグループもしくはプライベートモード 0700 のディレクトリに
全ソースをチェックアウトしたものをファイウォールで防御しているのでない限り、
全ソースをチェックアウトしたものをファイウォールで防御しているのでない限り、
本オプションの使用は勧められません。
.TP
.B \-x

View file

@ -130,8 +130,8 @@
.It Fl p
.Tn FTP
プロトコルをパッシブモードで使います。
これは、入力接続をブロックする防火壁 (firewall) の背後にいる場合に有用です。
FTP URL を取得するときに
これは、入力接続をブロックするファイアウォール (firewall) の背後に
いる場合に有用です。FTP URL を取得するときに
.Nm
がハングするように見える場合に使用してみてください。
.It Fl q

View file

@ -112,7 +112,7 @@ ID)
そして、もし必要があればログイン用のパスワードと
アカウントの入力も促します。
.It Fl p
防火壁を越える接続のためのパッシブモード操作を有効にします。
ファイアウォールを越える接続のためのパッシブモード操作を有効にします。
.Nm pftp
コマンドを使うのと同じです。
.It Fl P Ar port
@ -311,7 +311,7 @@ IPv4 FTP
.Dv EPSV/EPRT
コマンドを使用するかどうかを切り替えます。
本オプションをオフにすると、
ファイウォール (例えば IPFilter) との問題を解消できるかもしれません。
ファイウォール (例えば IPFilter) との問題を解消できるかもしれません。
.It Ic exit
.Ic bye
と同じです。
@ -872,11 +872,11 @@ get
クライアントホストに接続してくることを要求します。
前のバージョンでは、そのリモートポートは 1024 から 4999 までの幅に
収まっていました。
しかしほとんどの防火壁 (fire wall) では、その範囲に他のサービスが
しかしほとんどのファイアウォール (firewall) では、その範囲に他のサービスが
あるために TCPポートをフィルタリングしています。
現在のデフォルトの動作では、ポート番号が 49152 から 65535 の間で、
サーバがクライアントに対して接続してくることを要求します。
もしセキュリティ上の危険性がないと考えるならば、防火壁管理者は
もしセキュリティ上の危険性がないと考えるならば、ファイアウォール管理者は
その幅での TCP 接続に対して許可を行うという選択ができます。
.It Ic rmdir Ar directory-name
リモートマシン上のディレクトリを消去します。

View file

@ -35,7 +35,7 @@
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" $OpenBSD: ssh.1,v 1.167 2002/09/27 15:46:21 stevesk Exp $
.\" Japanese translation: $Id: ssh.1,v 1.10 2002-12-30 06:11:15 horikawa Exp $
.\" Japanese translation: $Id: ssh.1,v 1.11 2003-01-03 06:09:27 horikawa Exp $
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
.\" %FreeBSD: src/crypto/openssh/ssh.1,v 1.25 2002/10/29 10:16:02 des Exp %
.\" $FreeBSD$
@ -136,7 +136,7 @@
.Pa $HOME/.ssh/known_hosts
の項を参照) を確認できる場合にのみ
ログインが許可されます。この認証方法を使うと IP 詐称、
DNS 詐称 および 経路詐称 によるセキュリティホールをふさぐことができます。
DNS 詐称 および 経路詐称 によるセキュリティホールをふさぐことができます。
[管理者の方へ:
.Pa /etc/hosts.equiv
@ -371,7 +371,7 @@ Xauthority
安全な通信路をつかった任意の TCP/IP 接続への転送は、
コマンドラインあるいは設定ファイルで指定します。TCP/IP 転送の
応用として、ひとつは電子預金への安全な接続が考えられます。ほかにも
ファイヤーウォールをまたいで接続するなどの使いみちがあるでしょう。
ファイウォールをまたいで接続するなどの使いみちがあるでしょう。
.Pp
.Ss サーバ認証
.Pp

View file

@ -163,7 +163,7 @@ IP_DUMMYNET_GET
.Pp
IP_FW_FLUSH 指定した番号にマッチするパイプをフラッシュします。
.Pp
カーネルセキュリティレベルが 2 より大きい場合は、
カーネルセキュリティレベルが 2 より大きい場合は、
IP_DUMMYNET_GET のみが使用可能です。
.Sh 関連項目
.Xr setsockopt 2 ,

View file

@ -75,7 +75,7 @@ if option dhcp-user-class = "accounting" {
クライアント側では、条件付き評価の例は次のようになるでしょう:
.PP
.nf
# example.org はファイウォールで DNS をフィルタするので、
# example.org はファイウォールで DNS をフィルタするので、
# example.org ネットワークに繋がるときのみ、その DNS サーバを使用します。
# example.org に繋がるのではない場合、自己の DNS サーバを優先使用します。
if not option domain-name = "example.org" {

View file

@ -617,7 +617,7 @@ tcpwrapper
.Eo *
以外
.Ec *
のすべてに防火壁を設ける」というふうにです。
のすべてにファイアウォールを設ける」というふうにです。
このようにすることで、named
(ゾーンのプライマリである場合),
ntalkd, sendmail など、インターネットにアクセスを提供するサービス

View file

@ -141,8 +141,8 @@ NTP
.Nm
が外へ出すパケットを非特権ポートから出すように命令します。
この機能は、外から来た特権ポートへのトラフィックを
ブロックする防火壁の内側にいる場合に、防火壁を越えた向こうのホストと同期する際に
最も便利です。
ブロックするファイアウォールの内側にいる場合に、
ファイアウォールを越えた向こうのホストと同期する際に最も便利です。
.Fl d
オプションは常に非特権ポートを使用することに注意してください。
.It Fl v