Merge the following from the english version.

handbook/security/chapter.sgml  1.114 -> 1.117

Submitted by:	Hiroo Ono <hiroo _at_ jp dot FreeBSD dot org>
Reference:	[doc-jp-work 1741]
This commit is contained in:
Ryusuke SUZUKI 2011-08-10 00:08:49 +00:00
parent b7853e5f55
commit 15b7b57032
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=37542

View file

@ -2,7 +2,7 @@
The FreeBSD Documentation Project
The FreeBSD Japanese Documentation Project
Original revision: 1.114
Original revision: 1.117
Waiting for: 1.123 or mac/chapter.sgml
("mac" referenced from disks).
Translation note: "fs-acl" section added in rev.1.118 is moved to
@ -1099,9 +1099,9 @@
<sect2>
<title>暗号化機構を理解する</title>
<para>FreeBSD 4.4 の前までは、<filename>libcrypt.a</filename>
<para>FreeBSD&nbsp;4.4 の前までは、<filename>libcrypt.a</filename>
は暗号化に使われるライブラリへのシンボリックリンクでした。
FreeBSD 4.4 で <filename>libcrypt.a</filename>
FreeBSD&nbsp;4.4 で <filename>libcrypt.a</filename>
は設定可能なパスワード認証ハッシュライブラリを提供するようになりました。
現在のところ、このライブラリは DES, MD5 および Blowfish
ハッシュ関数に対応しています。デフォルトでは、FreeBSD
@ -2568,9 +2568,9 @@ FreeBSD BUILT-19950429 (GR386) #0: Sat Apr 29 17:50:09 SAT 1995</screen>
<option><replaceable>mask-bits</replaceable></option>
はアドレスマスクで上位何ビットを1にするべきかを
示す十進数値です。たとえば次の指定、
<literal>192.216.222.1/24</literal> はクラス C のサブネット
(この場合 192.216.222) の任意のアドレスにマッチする
マスクを作成します。
<hostid role="netmask">192.216.222.1/24</hostid> はクラス C のサブネット
(この場合 <hostid role="ipaddr">192.216.222</hostid>)
の任意のアドレスにマッチするマスクを作成します。
<option><replaceable>mask-pattern</replaceable></option>
は与えられたアドレスと 論理 AND される IP アドレスです。
キーワード <literal>any</literal> は<quote>任意の IP
@ -2984,17 +2984,17 @@ FreeBSD BUILT-19950429 (GR386) #0: Sat Apr 29 17:50:09 SAT 1995</screen>
すぐに確認が終わります。前とおなじように、1000 個目のルールは
<literal>allow ip from any to any</literal> です。</para>
<para>前者のパケットあたりのオーバヘッドはおよそ 2.703ms/packet
または 1 ルールにつき 2.7 マイクロ秒です。したがって、
<para>前者のパケットあたりのオーバヘッドはおよそ 2.703&nbsp;ms/packet
または 1 つのルールにつき 2.7&nbsp;マイクロ秒です。したがって、
このルールにおけるパケット処理時間の理論的な限界は、
毎秒約 370 パケットです。10Mbps の Ethernet で
1500 バイト程度のパケットサイズを仮定すると、
毎秒約 370&nbsp;パケットです。10&nbsp;Mbps の Ethernet で
1500&nbsp;バイト程度のパケットサイズを仮定すると、
バンド幅の利用効率は 55.5% が限界です。</para>
<para>後者では、それぞれのパケットがおよそ 1.172ms
または、1 ルールにつき 1.2 マイクロ秒で処理されてました。
パケット処理時間の理論的な限界は、毎秒約 853
パケットとなりますので、10Mbps Ethernet
<para>後者では、それぞれのパケットがおよそ 1.172&nbsp;ms
または、1 つのルールにつき 1.2&nbsp;マイクロ秒で処理されていました。
パケット処理時間の理論的な限界は、
毎秒約 853&nbsp;パケットとなりますので、10&nbsp;Mbps Ethernet
のバンド幅を使い切ることができます。</para>
<para>このテストに使われたルールの数が多過ぎることと、
@ -3032,7 +3032,7 @@ FreeBSD BUILT-19950429 (GR386) #0: Sat Apr 29 17:50:09 SAT 1995</screen>
</indexterm>
<indexterm><primary>OpenSSL</primary></indexterm>
<para>FreeBSD 4.0 では、OpenSSL ツールキットが基本構成の一部に
<para>FreeBSD&nbsp;4.0 では、OpenSSL ツールキットが基本構成の一部に
含まれています。<ulink url="http://www.openssl.org/">OpenSSL</ulink> は、
Secure Sockets Layer v2/v3 (SSLv2/SSLv3) や Transport Layer
Security v1 (TLSv1) ネットワークセキュリティプロトコルと同様の
@ -3131,7 +3131,8 @@ options IPSEC_ESP #IP security (crypto; define w/IPSEC)</progr
<sect2>
<title>IPv4 におけるトランスポートモードの例</title>
<para>ホスト A (10.2.3.4) とホスト B (10.6.7.8)
<para>ホスト A (<hostid role="ipaddr">10.2.3.4</hostid>)
とホスト B (<hostid role="ipaddr">10.6.7.8</hostid>)
との間に安全なチャネルを配置するために、
セキュリティアソシエーションを設定しましょう。
ここでは、少し込み入った例を示します。ホスト A からホストB
@ -3454,7 +3455,7 @@ EOF</userinput></screen>
<para>OpenSSH は OpenBSD プロジェクトによって維持管理されており、SSH v1.2.12
に最新のすべてのバグ修正と更新を適用したものをベースにしています。
OpenSSH クライアントは SSH プロトコル 1 と 2 の両方に互換性があります。
OpenSSH は FreeBSD 4.0 以降ベースシステムに取り込まれています。</para>
OpenSSH は FreeBSD&nbsp;4.0 以降ベースシステムに取り込まれています。</para>
<sect2>
<title>OpenSSH を使うことの利点</title>