Use uniform expressions for terms "firewall" and "security"
Submitted by: Hideyuki KURASHINA <rushani@bl.mmtr.or.jp>
This commit is contained in:
parent
a56db08ab4
commit
070e661ca0
Notes:
svn2git
2020-12-08 03:00:23 +00:00
svn path=/head/; revision=15518
8 changed files with 15 additions and 15 deletions
|
@ -283,7 +283,7 @@ SysV
|
||||||
本オプションを透過的に使用するためには、
|
本オプションを透過的に使用するためには、
|
||||||
単に 'cvs -g' という行を ~/.cvsrc ファイルに置くだけで良いです。
|
単に 'cvs -g' という行を ~/.cvsrc ファイルに置くだけで良いです。
|
||||||
プライベートグループもしくはプライベートモード 0700 のディレクトリに
|
プライベートグループもしくはプライベートモード 0700 のディレクトリに
|
||||||
全ソースをチェックアウトしたものをファイヤウォールで防御しているのでない限り、
|
全ソースをチェックアウトしたものをファイアウォールで防御しているのでない限り、
|
||||||
本オプションの使用は勧められません。
|
本オプションの使用は勧められません。
|
||||||
.TP
|
.TP
|
||||||
.B \-x
|
.B \-x
|
||||||
|
|
|
@ -130,8 +130,8 @@
|
||||||
.It Fl p
|
.It Fl p
|
||||||
.Tn FTP
|
.Tn FTP
|
||||||
プロトコルをパッシブモードで使います。
|
プロトコルをパッシブモードで使います。
|
||||||
これは、入力接続をブロックする防火壁 (firewall) の背後にいる場合に有用です。
|
これは、入力接続をブロックするファイアウォール (firewall) の背後に
|
||||||
FTP URL を取得するときに
|
いる場合に有用です。FTP URL を取得するときに
|
||||||
.Nm
|
.Nm
|
||||||
がハングするように見える場合に使用してみてください。
|
がハングするように見える場合に使用してみてください。
|
||||||
.It Fl q
|
.It Fl q
|
||||||
|
|
|
@ -112,7 +112,7 @@ ID)
|
||||||
そして、もし必要があればログイン用のパスワードと
|
そして、もし必要があればログイン用のパスワードと
|
||||||
アカウントの入力も促します。
|
アカウントの入力も促します。
|
||||||
.It Fl p
|
.It Fl p
|
||||||
防火壁を越える接続のためのパッシブモード操作を有効にします。
|
ファイアウォールを越える接続のためのパッシブモード操作を有効にします。
|
||||||
.Nm pftp
|
.Nm pftp
|
||||||
コマンドを使うのと同じです。
|
コマンドを使うのと同じです。
|
||||||
.It Fl P Ar port
|
.It Fl P Ar port
|
||||||
|
@ -311,7 +311,7 @@ IPv4 FTP
|
||||||
.Dv EPSV/EPRT
|
.Dv EPSV/EPRT
|
||||||
コマンドを使用するかどうかを切り替えます。
|
コマンドを使用するかどうかを切り替えます。
|
||||||
本オプションをオフにすると、
|
本オプションをオフにすると、
|
||||||
ファイヤウォール (例えば IPFilter) との問題を解消できるかもしれません。
|
ファイアウォール (例えば IPFilter) との問題を解消できるかもしれません。
|
||||||
.It Ic exit
|
.It Ic exit
|
||||||
.Ic bye
|
.Ic bye
|
||||||
と同じです。
|
と同じです。
|
||||||
|
@ -872,11 +872,11 @@ get
|
||||||
クライアントホストに接続してくることを要求します。
|
クライアントホストに接続してくることを要求します。
|
||||||
前のバージョンでは、そのリモートポートは 1024 から 4999 までの幅に
|
前のバージョンでは、そのリモートポートは 1024 から 4999 までの幅に
|
||||||
収まっていました。
|
収まっていました。
|
||||||
しかしほとんどの防火壁 (fire wall) では、その範囲に他のサービスが
|
しかしほとんどのファイアウォール (firewall) では、その範囲に他のサービスが
|
||||||
あるために TCPポートをフィルタリングしています。
|
あるために TCPポートをフィルタリングしています。
|
||||||
現在のデフォルトの動作では、ポート番号が 49152 から 65535 の間で、
|
現在のデフォルトの動作では、ポート番号が 49152 から 65535 の間で、
|
||||||
サーバがクライアントに対して接続してくることを要求します。
|
サーバがクライアントに対して接続してくることを要求します。
|
||||||
もしセキュリティ上の危険性がないと考えるならば、防火壁管理者は
|
もしセキュリティ上の危険性がないと考えるならば、ファイアウォール管理者は
|
||||||
その幅での TCP 接続に対して許可を行うという選択ができます。
|
その幅での TCP 接続に対して許可を行うという選択ができます。
|
||||||
.It Ic rmdir Ar directory-name
|
.It Ic rmdir Ar directory-name
|
||||||
リモートマシン上のディレクトリを消去します。
|
リモートマシン上のディレクトリを消去します。
|
||||||
|
|
|
@ -35,7 +35,7 @@
|
||||||
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
|
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
|
||||||
.\"
|
.\"
|
||||||
.\" $OpenBSD: ssh.1,v 1.167 2002/09/27 15:46:21 stevesk Exp $
|
.\" $OpenBSD: ssh.1,v 1.167 2002/09/27 15:46:21 stevesk Exp $
|
||||||
.\" Japanese translation: $Id: ssh.1,v 1.10 2002-12-30 06:11:15 horikawa Exp $
|
.\" Japanese translation: $Id: ssh.1,v 1.11 2003-01-03 06:09:27 horikawa Exp $
|
||||||
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
|
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
|
||||||
.\" %FreeBSD: src/crypto/openssh/ssh.1,v 1.25 2002/10/29 10:16:02 des Exp %
|
.\" %FreeBSD: src/crypto/openssh/ssh.1,v 1.25 2002/10/29 10:16:02 des Exp %
|
||||||
.\" $FreeBSD$
|
.\" $FreeBSD$
|
||||||
|
@ -136,7 +136,7 @@
|
||||||
.Pa $HOME/.ssh/known_hosts
|
.Pa $HOME/.ssh/known_hosts
|
||||||
の項を参照) を確認できる場合にのみ
|
の項を参照) を確認できる場合にのみ
|
||||||
ログインが許可されます。この認証方法を使うと IP 詐称、
|
ログインが許可されます。この認証方法を使うと IP 詐称、
|
||||||
DNS 詐称 および 経路詐称 によるセキュリティーホールをふさぐことができます。
|
DNS 詐称 および 経路詐称 によるセキュリティホールをふさぐことができます。
|
||||||
[管理者の方へ:
|
[管理者の方へ:
|
||||||
.Pa /etc/hosts.equiv
|
.Pa /etc/hosts.equiv
|
||||||
や
|
や
|
||||||
|
@ -371,7 +371,7 @@ Xauthority
|
||||||
安全な通信路をつかった任意の TCP/IP 接続への転送は、
|
安全な通信路をつかった任意の TCP/IP 接続への転送は、
|
||||||
コマンドラインあるいは設定ファイルで指定します。TCP/IP 転送の
|
コマンドラインあるいは設定ファイルで指定します。TCP/IP 転送の
|
||||||
応用として、ひとつは電子預金への安全な接続が考えられます。ほかにも
|
応用として、ひとつは電子預金への安全な接続が考えられます。ほかにも
|
||||||
ファイヤーウォールをまたいで接続するなどの使いみちがあるでしょう。
|
ファイアウォールをまたいで接続するなどの使いみちがあるでしょう。
|
||||||
.Pp
|
.Pp
|
||||||
.Ss サーバ認証
|
.Ss サーバ認証
|
||||||
.Pp
|
.Pp
|
||||||
|
|
|
@ -163,7 +163,7 @@ IP_DUMMYNET_GET
|
||||||
.Pp
|
.Pp
|
||||||
IP_FW_FLUSH 指定した番号にマッチするパイプをフラッシュします。
|
IP_FW_FLUSH 指定した番号にマッチするパイプをフラッシュします。
|
||||||
.Pp
|
.Pp
|
||||||
カーネルセキュリティーレベルが 2 より大きい場合は、
|
カーネルセキュリティレベルが 2 より大きい場合は、
|
||||||
IP_DUMMYNET_GET のみが使用可能です。
|
IP_DUMMYNET_GET のみが使用可能です。
|
||||||
.Sh 関連項目
|
.Sh 関連項目
|
||||||
.Xr setsockopt 2 ,
|
.Xr setsockopt 2 ,
|
||||||
|
|
|
@ -75,7 +75,7 @@ if option dhcp-user-class = "accounting" {
|
||||||
クライアント側では、条件付き評価の例は次のようになるでしょう:
|
クライアント側では、条件付き評価の例は次のようになるでしょう:
|
||||||
.PP
|
.PP
|
||||||
.nf
|
.nf
|
||||||
# example.org はファイヤウォールで DNS をフィルタするので、
|
# example.org はファイアウォールで DNS をフィルタするので、
|
||||||
# example.org ネットワークに繋がるときのみ、その DNS サーバを使用します。
|
# example.org ネットワークに繋がるときのみ、その DNS サーバを使用します。
|
||||||
# example.org に繋がるのではない場合、自己の DNS サーバを優先使用します。
|
# example.org に繋がるのではない場合、自己の DNS サーバを優先使用します。
|
||||||
if not option domain-name = "example.org" {
|
if not option domain-name = "example.org" {
|
||||||
|
|
|
@ -617,7 +617,7 @@ tcpwrapper
|
||||||
.Eo *
|
.Eo *
|
||||||
以外
|
以外
|
||||||
.Ec *
|
.Ec *
|
||||||
のすべてに防火壁を設ける」というふうにです。
|
のすべてにファイアウォールを設ける」というふうにです。
|
||||||
このようにすることで、named
|
このようにすることで、named
|
||||||
(ゾーンのプライマリである場合),
|
(ゾーンのプライマリである場合),
|
||||||
ntalkd, sendmail など、インターネットにアクセスを提供するサービス
|
ntalkd, sendmail など、インターネットにアクセスを提供するサービス
|
||||||
|
|
|
@ -141,8 +141,8 @@ NTP
|
||||||
.Nm
|
.Nm
|
||||||
が外へ出すパケットを非特権ポートから出すように命令します。
|
が外へ出すパケットを非特権ポートから出すように命令します。
|
||||||
この機能は、外から来た特権ポートへのトラフィックを
|
この機能は、外から来た特権ポートへのトラフィックを
|
||||||
ブロックする防火壁の内側にいる場合に、防火壁を越えた向こうのホストと同期する際に
|
ブロックするファイアウォールの内側にいる場合に、
|
||||||
最も便利です。
|
ファイアウォールを越えた向こうのホストと同期する際に最も便利です。
|
||||||
.Fl d
|
.Fl d
|
||||||
オプションは常に非特権ポートを使用することに注意してください。
|
オプションは常に非特権ポートを使用することに注意してください。
|
||||||
.It Fl v
|
.It Fl v
|
||||||
|
|
Loading…
Reference in a new issue