Use uniform expressions for terms "firewall" and "security"

Submitted by:	Hideyuki KURASHINA <rushani@bl.mmtr.or.jp>
This commit is contained in:
Kazuo Horikawa 2003-01-03 06:09:27 +00:00
parent a56db08ab4
commit 070e661ca0
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=15518
8 changed files with 15 additions and 15 deletions

View file

@ -283,7 +283,7 @@ SysV
本オプションを透過的に使用するためには、 本オプションを透過的に使用するためには、
単に 'cvs -g' という行を ~/.cvsrc ファイルに置くだけで良いです。 単に 'cvs -g' という行を ~/.cvsrc ファイルに置くだけで良いです。
プライベートグループもしくはプライベートモード 0700 のディレクトリに プライベートグループもしくはプライベートモード 0700 のディレクトリに
全ソースをチェックアウトしたものをファイウォールで防御しているのでない限り、 全ソースをチェックアウトしたものをファイウォールで防御しているのでない限り、
本オプションの使用は勧められません。 本オプションの使用は勧められません。
.TP .TP
.B \-x .B \-x

View file

@ -130,8 +130,8 @@
.It Fl p .It Fl p
.Tn FTP .Tn FTP
プロトコルをパッシブモードで使います。 プロトコルをパッシブモードで使います。
これは、入力接続をブロックする防火壁 (firewall) の背後にいる場合に有用です。 これは、入力接続をブロックするファイアウォール (firewall) の背後に
FTP URL を取得するときに いる場合に有用です。FTP URL を取得するときに
.Nm .Nm
がハングするように見える場合に使用してみてください。 がハングするように見える場合に使用してみてください。
.It Fl q .It Fl q

View file

@ -112,7 +112,7 @@ ID)
そして、もし必要があればログイン用のパスワードと そして、もし必要があればログイン用のパスワードと
アカウントの入力も促します。 アカウントの入力も促します。
.It Fl p .It Fl p
防火壁を越える接続のためのパッシブモード操作を有効にします。 ファイアウォールを越える接続のためのパッシブモード操作を有効にします。
.Nm pftp .Nm pftp
コマンドを使うのと同じです。 コマンドを使うのと同じです。
.It Fl P Ar port .It Fl P Ar port
@ -311,7 +311,7 @@ IPv4 FTP
.Dv EPSV/EPRT .Dv EPSV/EPRT
コマンドを使用するかどうかを切り替えます。 コマンドを使用するかどうかを切り替えます。
本オプションをオフにすると、 本オプションをオフにすると、
ファイウォール (例えば IPFilter) との問題を解消できるかもしれません。 ファイウォール (例えば IPFilter) との問題を解消できるかもしれません。
.It Ic exit .It Ic exit
.Ic bye .Ic bye
と同じです。 と同じです。
@ -872,11 +872,11 @@ get
クライアントホストに接続してくることを要求します。 クライアントホストに接続してくることを要求します。
前のバージョンでは、そのリモートポートは 1024 から 4999 までの幅に 前のバージョンでは、そのリモートポートは 1024 から 4999 までの幅に
収まっていました。 収まっていました。
しかしほとんどの防火壁 (fire wall) では、その範囲に他のサービスが しかしほとんどのファイアウォール (firewall) では、その範囲に他のサービスが
あるために TCPポートをフィルタリングしています。 あるために TCPポートをフィルタリングしています。
現在のデフォルトの動作では、ポート番号が 49152 から 65535 の間で、 現在のデフォルトの動作では、ポート番号が 49152 から 65535 の間で、
サーバがクライアントに対して接続してくることを要求します。 サーバがクライアントに対して接続してくることを要求します。
もしセキュリティ上の危険性がないと考えるならば、防火壁管理者は もしセキュリティ上の危険性がないと考えるならば、ファイアウォール管理者は
その幅での TCP 接続に対して許可を行うという選択ができます。 その幅での TCP 接続に対して許可を行うという選択ができます。
.It Ic rmdir Ar directory-name .It Ic rmdir Ar directory-name
リモートマシン上のディレクトリを消去します。 リモートマシン上のディレクトリを消去します。

View file

@ -35,7 +35,7 @@
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. .\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\" .\"
.\" $OpenBSD: ssh.1,v 1.167 2002/09/27 15:46:21 stevesk Exp $ .\" $OpenBSD: ssh.1,v 1.167 2002/09/27 15:46:21 stevesk Exp $
.\" Japanese translation: $Id: ssh.1,v 1.10 2002-12-30 06:11:15 horikawa Exp $ .\" Japanese translation: $Id: ssh.1,v 1.11 2003-01-03 06:09:27 horikawa Exp $
.\" by Yusuke Shinyama <yusuke at cs . nyu . edu> .\" by Yusuke Shinyama <yusuke at cs . nyu . edu>
.\" %FreeBSD: src/crypto/openssh/ssh.1,v 1.25 2002/10/29 10:16:02 des Exp % .\" %FreeBSD: src/crypto/openssh/ssh.1,v 1.25 2002/10/29 10:16:02 des Exp %
.\" $FreeBSD$ .\" $FreeBSD$
@ -136,7 +136,7 @@
.Pa $HOME/.ssh/known_hosts .Pa $HOME/.ssh/known_hosts
の項を参照) を確認できる場合にのみ の項を参照) を確認できる場合にのみ
ログインが許可されます。この認証方法を使うと IP 詐称、 ログインが許可されます。この認証方法を使うと IP 詐称、
DNS 詐称 および 経路詐称 によるセキュリティホールをふさぐことができます。 DNS 詐称 および 経路詐称 によるセキュリティホールをふさぐことができます。
[管理者の方へ: [管理者の方へ:
.Pa /etc/hosts.equiv .Pa /etc/hosts.equiv
@ -371,7 +371,7 @@ Xauthority
安全な通信路をつかった任意の TCP/IP 接続への転送は、 安全な通信路をつかった任意の TCP/IP 接続への転送は、
コマンドラインあるいは設定ファイルで指定します。TCP/IP 転送の コマンドラインあるいは設定ファイルで指定します。TCP/IP 転送の
応用として、ひとつは電子預金への安全な接続が考えられます。ほかにも 応用として、ひとつは電子預金への安全な接続が考えられます。ほかにも
ファイヤーウォールをまたいで接続するなどの使いみちがあるでしょう。 ファイウォールをまたいで接続するなどの使いみちがあるでしょう。
.Pp .Pp
.Ss サーバ認証 .Ss サーバ認証
.Pp .Pp

View file

@ -163,7 +163,7 @@ IP_DUMMYNET_GET
.Pp .Pp
IP_FW_FLUSH 指定した番号にマッチするパイプをフラッシュします。 IP_FW_FLUSH 指定した番号にマッチするパイプをフラッシュします。
.Pp .Pp
カーネルセキュリティレベルが 2 より大きい場合は、 カーネルセキュリティレベルが 2 より大きい場合は、
IP_DUMMYNET_GET のみが使用可能です。 IP_DUMMYNET_GET のみが使用可能です。
.Sh 関連項目 .Sh 関連項目
.Xr setsockopt 2 , .Xr setsockopt 2 ,

View file

@ -75,7 +75,7 @@ if option dhcp-user-class = "accounting" {
クライアント側では、条件付き評価の例は次のようになるでしょう: クライアント側では、条件付き評価の例は次のようになるでしょう:
.PP .PP
.nf .nf
# example.org はファイウォールで DNS をフィルタするので、 # example.org はファイウォールで DNS をフィルタするので、
# example.org ネットワークに繋がるときのみ、その DNS サーバを使用します。 # example.org ネットワークに繋がるときのみ、その DNS サーバを使用します。
# example.org に繋がるのではない場合、自己の DNS サーバを優先使用します。 # example.org に繋がるのではない場合、自己の DNS サーバを優先使用します。
if not option domain-name = "example.org" { if not option domain-name = "example.org" {

View file

@ -617,7 +617,7 @@ tcpwrapper
.Eo * .Eo *
以外 以外
.Ec * .Ec *
のすべてに防火壁を設ける」というふうにです。 のすべてにファイアウォールを設ける」というふうにです。
このようにすることで、named このようにすることで、named
(ゾーンのプライマリである場合), (ゾーンのプライマリである場合),
ntalkd, sendmail など、インターネットにアクセスを提供するサービス ntalkd, sendmail など、インターネットにアクセスを提供するサービス

View file

@ -141,8 +141,8 @@ NTP
.Nm .Nm
が外へ出すパケットを非特権ポートから出すように命令します。 が外へ出すパケットを非特権ポートから出すように命令します。
この機能は、外から来た特権ポートへのトラフィックを この機能は、外から来た特権ポートへのトラフィックを
ブロックする防火壁の内側にいる場合に、防火壁を越えた向こうのホストと同期する際に ブロックするファイアウォールの内側にいる場合に、
最も便利です。 ファイアウォールを越えた向こうのホストと同期する際に最も便利です。
.Fl d .Fl d
オプションは常に非特権ポートを使用することに注意してください。 オプションは常に非特権ポートを使用することに注意してください。
.It Fl v .It Fl v