Refine translation.
Submitted by: Hiroo Ono <hiroo _at_ jp dot FreeBSD dot org> Reference: [doc-jp-work 1728]
This commit is contained in:
parent
9a2daacfa0
commit
440bc77df7
Notes:
svn2git
2020-12-08 03:00:23 +00:00
svn path=/head/; revision=36730
1 changed files with 25 additions and 25 deletions
|
@ -2881,11 +2881,11 @@ FreeBSD BUILT-19950429 (GR386) #0: Sat Apr 29 17:50:09 SAT 1995</screen>
|
|||
もし、設定の既定値を使わない場合には、
|
||||
<command>ipfw list</command> とすることで、
|
||||
現在のルールセットを <filename>rc.conf</filename> から読み込める形で
|
||||
ファイルに出力することができます。
|
||||
ファイルに出力できます。
|
||||
また、<filename>/etc/rc.conf.local</filename> や
|
||||
<filename>/etc/rc.conf</filename> によってファイアウォールを
|
||||
有効化しない場合には、ファイアウォールの有効化がすべての
|
||||
IP インタフェイス設定より先に行なわれるように確認することが重要です。
|
||||
有効化しない場合には、すべての IP インタフェースが設定されるよりも前に、
|
||||
確実にファイアウォールの有効化が行なわれるようにすることが重要です。
|
||||
</para>
|
||||
|
||||
<para>次の問題は、ファイアウォールが実際には何を <emphasis> する
|
||||
|
@ -3051,14 +3051,14 @@ FreeBSD BUILT-19950429 (GR386) #0: Sat Apr 29 17:50:09 SAT 1995</screen>
|
|||
</tip>
|
||||
|
||||
<para>IPsec 機構は、IP 層とソケット層に対して安全な通信を提供します。
|
||||
実装の詳細に関しては <ulink
|
||||
この節ではその使い方を説明します。実装の詳細に関しては <ulink
|
||||
url="../../../en_US.ISO8859-1/books/developers-handbook/ipv6.html">The
|
||||
Developers' Handbook</ulink> を参照してください。
|
||||
<!-- si006:2001/08/11 - developers handbook is not translated yet. -->
|
||||
</para>
|
||||
|
||||
<para>現在の IPsec の実装は、トランスポートモードとトンネルモード
|
||||
の両方をサポートしています。しかし、トンネルモードにはいくつかの
|
||||
の両方に対応しています。しかし、トンネルモードにはいくつかの
|
||||
制限事項があります。<ulink
|
||||
url="http://www.kame.net/newsletter/">http://www.kame.net/newsletter/
|
||||
</ulink> にはより総合的な例が載っています。</para>
|
||||
|
@ -3091,11 +3091,11 @@ options IPSEC_ESP #IP security (crypto; define w/IPSEC)</progr
|
|||
"KAMEKAMEKAMEKAMEKAME", "PASSWORD" とします。</para>
|
||||
|
||||
<para>次に、それぞれのプロトコルに対して SPI (セキュリティパラメー
|
||||
タインデックス: Security Parameter Index) を割り当てます。三種
|
||||
類のセキュリティヘッダ (ホスト A からホスト B に一つ、ホスト B
|
||||
から ホスト A に二つ) を生成するので、この安全なチャネルには三
|
||||
タインデックス: Security Parameter Index) を割り当てます。3 種
|
||||
類のセキュリティヘッダ (ホスト A からホスト B に 1 つ、ホスト B
|
||||
から ホスト A に 2 つ) を生成するので、この安全なチャネルには 3
|
||||
つの SPI が必要になることに注意してください。さらに、SPI は
|
||||
256 以上である必要があることにも注意してください。ここではそれ
|
||||
256 以上でなければならないことにも注意してください。ここではそれ
|
||||
ぞれ 1000, 2000, 3000 を割り当てます。</para>
|
||||
|
||||
<screen>
|
||||
|
@ -3186,7 +3186,7 @@ spdadd 10.6.7.8 10.2.3.4 any -P out ipsec
|
|||
|
||||
<para>暗号化アルゴリズムは blowfish-cbc で、その鍵は "kamekame"、
|
||||
認証アルゴリズムは hmac-sha1 で、その鍵は "this is the test
|
||||
key" とします。ホスト-A の設定:</para>
|
||||
key" とします。ホスト-A の設定は次のようになります。</para>
|
||||
|
||||
<screen>
|
||||
&prompt.root; <command>setkey -c</command> <<<filename>EOF</filename>
|
||||
|
@ -3205,7 +3205,7 @@ spdadd 10.6.7.8 10.2.3.4 any -P out ipsec
|
|||
EOF
|
||||
</screen>
|
||||
|
||||
<para>そしてホスト-B の設定:</para>
|
||||
<para>そしてホスト-B の設定は次のようになります。</para>
|
||||
|
||||
<screen>&prompt.root; <command>setkey -c</command> <<<filename>EOF</filename>
|
||||
spdadd fec0::11[110] fec0::10[any] tcp -P out ipsec
|
||||
|
@ -3227,7 +3227,7 @@ spdadd 10.6.7.8 10.2.3.4 any -P out ipsec
|
|||
<sect2>
|
||||
<title>IPv4 におけるトンネルモードの例</title>
|
||||
|
||||
<para>二台のセキュリティゲートウェイ間のトンネルモード</para>
|
||||
<para>2 台のセキュリティゲートウェイ間のトンネルモード</para>
|
||||
|
||||
<para>セキュリティプロトコルは old AH トンネルモード、すなわち
|
||||
RFC1826 で指定されるものです。認証アルゴリズムは "this is the
|
||||
|
@ -3240,7 +3240,7 @@ spdadd 10.6.7.8 10.2.3.4 any -P out ipsec
|
|||
10.0.1.0/24 ---- 172.16.0.1 ----- 172.16.0.2 ---- 10.0.2.0/24
|
||||
</screen>
|
||||
|
||||
<para>ゲートウェイ-A における設定:</para>
|
||||
<para>ゲートウェイ-A における設定は次のようになります。</para>
|
||||
|
||||
<screen>
|
||||
&prompt.root; <command>setkey -c</command> <<<filename>EOF</filename>
|
||||
|
@ -3262,7 +3262,7 @@ spdadd 10.6.7.8 10.2.3.4 any -P out ipsec
|
|||
ドカードを意味します。この SA をトンネルモードとトランスポート
|
||||
モードの両方で使用できます。</para>
|
||||
|
||||
<para>そしてゲートウェイ-B では:</para>
|
||||
<para>そしてゲートウェイ-B では次のようになります。</para>
|
||||
|
||||
<screen>
|
||||
&prompt.root; <command>setkey -c</command> <<<filename>EOF</filename>
|
||||
|
@ -3278,11 +3278,11 @@ spdadd 10.6.7.8 10.2.3.4 any -P out ipsec
|
|||
EOF
|
||||
</screen>
|
||||
|
||||
<para>二台のセキュリティゲートウェイ間の SA の束を作ります</para>
|
||||
<para>二台のセキュリティゲートウェイ間の SA の束の作成</para>
|
||||
|
||||
<para>ゲートウェイ-A とゲートウェイ-B の間では、AH トランスポー
|
||||
トモードと ESP トンネルモードが要求されます。この例では、ESP ト
|
||||
ンネルモードが先に適用され、次に AH トランスポートモードが適用さ
|
||||
トモードと ESP トンネルモードが要求されます。この例では、まず ESP ト
|
||||
ンネルモードが適用され、次に AH トランスポートモードが適用さ
|
||||
れます。</para>
|
||||
|
||||
<screen>
|
||||
|
@ -3299,7 +3299,7 @@ spdadd 10.6.7.8 10.2.3.4 any -P out ipsec
|
|||
|
||||
<para>暗号化アルゴリズムは 3des-cbc, ESP の認証アルゴリズムは
|
||||
hmac-sha1 とします。AH の認証アルゴリズムは hmac-md5 とします。
|
||||
ゲートウェイ-A での設定は:</para>
|
||||
ゲートウェイ-A での設定は次のようになります。</para>
|
||||
|
||||
<screen>
|
||||
&prompt.root; <command>setkey -c</command> <<<filename>EOF</filename>
|
||||
|
@ -3323,7 +3323,7 @@ spdadd 10.6.7.8 10.2.3.4 any -P out ipsec
|
|||
EOF
|
||||
</screen>
|
||||
|
||||
<para>異なる通信端での SA を作る</para>
|
||||
<para>異なる通信端での SA の作成</para>
|
||||
|
||||
<para>ホスト-A とゲートウェイ-A の間では ESP トンネルモードが要
|
||||
求されています。暗号化アルゴリズムは cast128-cbc で、ESP の認
|
||||
|
@ -3340,7 +3340,7 @@ spdadd 10.6.7.8 10.2.3.4 any -P out ipsec
|
|||
fec0:0:0:1::1 ---- fec0:0:0:2::1 ---- fec0:0:0:2::2
|
||||
</screen>
|
||||
|
||||
<para>ホスト-A での設定:</para>
|
||||
<para>ホスト-A での設定は次のようになります。</para>
|
||||
|
||||
<screen>
|
||||
&prompt.root; <command>setkey -c</command> <<<filename>EOF</filename>
|
||||
|
@ -3391,8 +3391,8 @@ spdadd 10.6.7.8 10.2.3.4 any -P out ipsec
|
|||
|
||||
<para>セキュアシェル (secure shell)
|
||||
はリモートマシンへのセキュアなアクセスに使われるネットワーク接続ツールの集合です。
|
||||
それは <command>rlogin</command>,
|
||||
<command>rsh</command>, <command>rcp</command>,
|
||||
これは <command>rlogin</command>,
|
||||
<command>rsh</command>, <command>rcp</command>,
|
||||
<command>telnet</command> をそのまま置き換えて使えます。
|
||||
また、他のあらゆる TCP/IP 接続を
|
||||
ssh 経由でセキュアにトンネル/フォワードすることもできます。
|
||||
|
@ -3565,7 +3565,7 @@ Your identification has been saved in /home/user/.ssh/identity.
|
|||
内におきます。</para>
|
||||
|
||||
<para>&man.ssh-agent.1; と &man.ssh-add.1; は
|
||||
多重にパスワード化された秘密鍵の管理に使われます。</para>
|
||||
複数のパスワード化された秘密鍵の管理に使われます。</para>
|
||||
</sect2>
|
||||
|
||||
<sect2>
|
||||
|
@ -3575,8 +3575,8 @@ Your identification has been saved in /home/user/.ssh/identity.
|
|||
<secondary>トンネリング</secondary>
|
||||
</indexterm>
|
||||
|
||||
<para>OpenSSH は暗号化されたセションの中に他のプロトコルを
|
||||
カプセル化することでトンネルを作ることができます。</para>
|
||||
<para>OpenSSH は暗号化されたセッションの中に他のプロトコルを
|
||||
カプセル化するトンネルを作ることができます。</para>
|
||||
|
||||
<para>以下のコマンドは &man.ssh.1; で telnet
|
||||
用のトンネルを作成します。</para>
|
||||
|
|
Loading…
Reference in a new issue