- Merge the following from the English version:

r17714 -> r17804	head/ja_JP.eucJP/books/handbook/security/chapter.xml
This commit is contained in:
Ryusuke SUZUKI 2016-11-21 13:46:02 +00:00
parent b7e2449bda
commit aabec9726c
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=49689

View file

@ -3,7 +3,7 @@
The FreeBSD Documentation Project
The FreeBSD Japanese Documentation Project
Original revision: r17714
Original revision: r17804
$FreeBSD$
-->
<chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="security">
@ -1258,7 +1258,7 @@
<sect2>
<title>信頼できる通信路での初期化</title>
<para>信頼できる通信路 (たとえばあるマシンのコンソール画面や、ssh
<para>信頼できる通信路 (たとえばあるマシンのコンソール画面や、<application>ssh</application>
を使っている時など) を利用しているときに、S/Key を初めて初期化
すること、S/Key の秘密のパスフレーズを変更すること、またはシー
ドを変更すること、をおこなうことができます。そのためには、まず
@ -1537,7 +1537,7 @@ Enter secret pass phrase: <userinput>&lt;secret password&gt;</userinput>
絶対にこのマニュアルを読んでください。</para>
<para>もし <filename>/etc/skey.access</filename>
ファイルが存在しないならば (FreeBSD 4.x
ファイルが存在しないならば (FreeBSD 4.X
のデフォルト状態ではそうです)、すべてのユーザが Unix
パスワードを利用することができます。
逆に、もしファイルが存在するならば、
@ -3430,7 +3430,8 @@ Network #2 [ Internal Hosts ]
<orderedlist>
<listitem>
<para>2 つのネットワーク間にインターネットを経由して、"virtual"
<para>2 つのネットワーク間にインターネットを経由して、
<quote>virtual</quote>
ネットワークのリンクを作成します。
それが適切に動いていることを &man.ping.8;
のようなツールを使って、試験を行います。</para>
@ -3501,7 +3502,7 @@ Network #2 [ Internal Hosts ]
</orderedlist>
<para>これは、2 つのネットワーク間で、 <quote>tunnel</quote>
が必要ということを示しています。二つの "トンネルマウス" は、
が必要ということを示しています。二つの <quote>トンネルマウス</quote> は、
IP アドレス
<systemitem class="ipaddress">A.B.C.D</systemitem>
<systemitem class="ipaddress">W.X.Y.Z</systemitem>
@ -3570,7 +3571,7 @@ physical address inet A.B.C.D --&gt; W.X.Y.Z
の間の通信がトンネルで許可されています。</para>
<para>両方のコンピュータのルーティングテーブルにエントリが追加されました。
"netstat -rn" で確認できます。
<command>netstat -rn</command> で確認できます。
ネットワーク #1
のゲートウェイホストでの出力は以下のようになります。</para>
@ -3599,7 +3600,7 @@ Destination Gateway Flags Refs Use Netif Expire
を経由するトラフィックを許容するようなファイアウォールを設定すると、
テストを大きく簡略化できます。
後でいつでも、セキュリティを強化できます。
もし、ゲートウェイコンピュータで ipfw (8) を用いているのであれば、
もし、ゲートウェイコンピュータで &man.ipfw.8; を用いているのであれば、
以下のようなコマンドで、
他のファイアウォールのルールに影響することなく、
VPN の末端の間のトラフィックを許可します。</para>
@ -3714,8 +3715,8 @@ route_vpn="192.168.2.0 192.168.2.1 netmask 0xffffff00"
<sect2>
<title>ステップ 2: リンクを安全にする。</title>
<para>リンクを安全にするために、IPSec を用います。
IPSec は、2 つのホストが暗号鍵に合意し、
<para>リンクを安全にするために、IPsec を用います。
IPsec は、2 つのホストが暗号鍵に合意し、
その鍵を 2
つのホストの間でデータを暗号化するのに用いるメカニズムを提供します。</para>
@ -3726,7 +3727,7 @@ route_vpn="192.168.2.0 192.168.2.1 netmask 0xffffff00"
<para>2 つのホストで、
用いる暗号メカニズムに合意するメカニズムが必要です。
2 つのホストが一度このメカニズムに合意したら、
これらの間で "セキュリティアソシエーション"
これらの間で <quote>セキュリティアソシエーション</quote>
が確立されたことになります。</para>
</listitem>
<listitem>
@ -3741,7 +3742,7 @@ route_vpn="192.168.2.0 192.168.2.1 netmask 0xffffff00"
<para>セキュリティアソシエーションおよびセキュリティポリシの両方は、
カーネルにより管理されています。そして、ユーザランドプログラムにより、
変更することができます。
しかしながら、これを行う前に、カーネルを IPSec および
しかしながら、これを行う前に、カーネルを IPsec および
Encapsulated Security Payload (ESP) プロトコルに対応するように、
設定する必要があります。
これは、カーネルを以下のように設定することで可能です。</para>
@ -3799,18 +3800,19 @@ options IPSEC_ESP
ここには、設定ファイルが置かれていますが、
それほど多く変更する必要はありません。
おそらくあなたが変更すべき racoon の設定の他の部分は、
'pre-shared key' です。</para>
<quote>pre-shared key</quote> です。</para>
<para>デフォルトの racoon の設定では、これは、
${PREFIX}/etc/racoon/psk.txt ファイルにあると仮定されています。
<filename>${PREFIX}/etc/racoon/psk.txt</filename>
ファイルにあると仮定されています。
pre-shared key は、VPN リンクを経由するトラフィックの暗号化には、
*用いられません*
<emphasis>用いられません</emphasis>
鍵管理デーモンがお互いを信頼するためのトークンです。</para>
<para><filename>psk.txt</filename> は、
あなたが取り扱う各リモートのサイトに関連する行を含んでいます。
この例では、どこに 2 つのサイトがあるのか、
psk.txt ファイルは、一行を含んでいます
<filename>psk.txt</filename> ファイルは、一行を含んでいます
(なぜならば、各 VPN の端は、他の端のみを取り扱うため)。</para>
<para>ゲートウェイホストの #1 では、
@ -3818,9 +3820,9 @@ options IPSEC_ESP
<programlisting>W.X.Y.Z secret</programlisting>
<para>これは、リモート端の *公開* IP アドレス、空白、
<para>これは、リモート端の <emphasis>公開</emphasis> IP アドレス、空白、
安全を提供するためのテキスト文字です。
明らかに、"secret" をあなたの鍵に使うべきではありません。
明らかに、<quote>secret</quote> をあなたの鍵に使うべきではありません。
パスワードに対する通常の規則に従ってください。</para>
<para>ゲートウェイホスト #2 では、この行は以下のようになります。</para>
@ -3987,7 +3989,7 @@ spdadd A.B.C.D/32 W.X.Y.Z/32 ipencap -P out ipsec esp/tunnel/A.B.C.D-W.X.Y.Z/req
<para>2 行目は、パケットをどのように暗号化するかを指定します。
<option>esp</option> は使用するプロトコルで、
<option>tunnel</option> は、IPSec
<option>tunnel</option> は、IPsec
パケットにおいてさらにカプセル化されることを指定します。
<systemitem class="ipaddress">A.B.C.D</systemitem> および
<systemitem class="ipaddress">W.X.Y.Z</systemitem> は、
@ -4068,7 +4070,7 @@ ipfw add 1 allow ipencap from W.X.Y.Z to A.B.C.D
<programlisting>XXX tcpdump output</programlisting>
<para>&man.tcpdump.1; は、ESP パケットを表示します。
-s オプションを使って実行すると、
<option>-s</option> オプションを使って実行すると、
暗号化のため、見ても理解できないものが表示されるでしょう。</para>
<para>おめでとうございます。
@ -4196,8 +4198,10 @@ ipfw add 1 allow ipencap from W.X.Y.Z to A.B.C.D
<screen>sshd_enable="YES"</screen>
<para>次に起動したときから
<application>ssh</application> デーモンが起動します。
もしくは単に <application>sshd</application>
<application>ssh</application> のデーモンプログラムである
&man.sshd.8; が起動します。
もしくはコマンドラインから単に <command>sshd</command>
と入力して、直接 <application>sshd</application>
デーモンを実行しても構いません。</para>
</sect2>