- Merge the following from the English version:
r17714 -> r17804 head/ja_JP.eucJP/books/handbook/security/chapter.xml
This commit is contained in:
parent
b7e2449bda
commit
aabec9726c
Notes:
svn2git
2020-12-08 03:00:23 +00:00
svn path=/head/; revision=49689
1 changed files with 25 additions and 21 deletions
|
@ -3,7 +3,7 @@
|
|||
The FreeBSD Documentation Project
|
||||
The FreeBSD Japanese Documentation Project
|
||||
|
||||
Original revision: r17714
|
||||
Original revision: r17804
|
||||
$FreeBSD$
|
||||
-->
|
||||
<chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="security">
|
||||
|
@ -1258,7 +1258,7 @@
|
|||
<sect2>
|
||||
<title>信頼できる通信路での初期化</title>
|
||||
|
||||
<para>信頼できる通信路 (たとえばあるマシンのコンソール画面や、ssh
|
||||
<para>信頼できる通信路 (たとえばあるマシンのコンソール画面や、<application>ssh</application>
|
||||
を使っている時など) を利用しているときに、S/Key を初めて初期化
|
||||
すること、S/Key の秘密のパスフレーズを変更すること、またはシー
|
||||
ドを変更すること、をおこなうことができます。そのためには、まず
|
||||
|
@ -1537,7 +1537,7 @@ Enter secret pass phrase: <userinput><secret password></userinput>
|
|||
絶対にこのマニュアルを読んでください。</para>
|
||||
|
||||
<para>もし <filename>/etc/skey.access</filename>
|
||||
ファイルが存在しないならば (FreeBSD 4.x
|
||||
ファイルが存在しないならば (FreeBSD 4.X
|
||||
のデフォルト状態ではそうです)、すべてのユーザが Unix
|
||||
パスワードを利用することができます。
|
||||
逆に、もしファイルが存在するならば、
|
||||
|
@ -3430,7 +3430,8 @@ Network #2 [ Internal Hosts ]
|
|||
|
||||
<orderedlist>
|
||||
<listitem>
|
||||
<para>2 つのネットワーク間にインターネットを経由して、"virtual"
|
||||
<para>2 つのネットワーク間にインターネットを経由して、
|
||||
<quote>virtual</quote>
|
||||
ネットワークのリンクを作成します。
|
||||
それが適切に動いていることを &man.ping.8;
|
||||
のようなツールを使って、試験を行います。</para>
|
||||
|
@ -3501,7 +3502,7 @@ Network #2 [ Internal Hosts ]
|
|||
</orderedlist>
|
||||
|
||||
<para>これは、2 つのネットワーク間で、 <quote>tunnel</quote>
|
||||
が必要ということを示しています。二つの "トンネルマウス" は、
|
||||
が必要ということを示しています。二つの <quote>トンネルマウス</quote> は、
|
||||
IP アドレス
|
||||
<systemitem class="ipaddress">A.B.C.D</systemitem> と
|
||||
<systemitem class="ipaddress">W.X.Y.Z</systemitem>
|
||||
|
@ -3570,7 +3571,7 @@ physical address inet A.B.C.D --> W.X.Y.Z
|
|||
の間の通信がトンネルで許可されています。</para>
|
||||
|
||||
<para>両方のコンピュータのルーティングテーブルにエントリが追加されました。
|
||||
"netstat -rn" で確認できます。
|
||||
<command>netstat -rn</command> で確認できます。
|
||||
ネットワーク #1
|
||||
のゲートウェイホストでの出力は以下のようになります。</para>
|
||||
|
||||
|
@ -3599,7 +3600,7 @@ Destination Gateway Flags Refs Use Netif Expire
|
|||
を経由するトラフィックを許容するようなファイアウォールを設定すると、
|
||||
テストを大きく簡略化できます。
|
||||
後でいつでも、セキュリティを強化できます。
|
||||
もし、ゲートウェイコンピュータで ipfw (8) を用いているのであれば、
|
||||
もし、ゲートウェイコンピュータで &man.ipfw.8; を用いているのであれば、
|
||||
以下のようなコマンドで、
|
||||
他のファイアウォールのルールに影響することなく、
|
||||
VPN の末端の間のトラフィックを許可します。</para>
|
||||
|
@ -3714,8 +3715,8 @@ route_vpn="192.168.2.0 192.168.2.1 netmask 0xffffff00"
|
|||
<sect2>
|
||||
<title>ステップ 2: リンクを安全にする。</title>
|
||||
|
||||
<para>リンクを安全にするために、IPSec を用います。
|
||||
IPSec は、2 つのホストが暗号鍵に合意し、
|
||||
<para>リンクを安全にするために、IPsec を用います。
|
||||
IPsec は、2 つのホストが暗号鍵に合意し、
|
||||
その鍵を 2
|
||||
つのホストの間でデータを暗号化するのに用いるメカニズムを提供します。</para>
|
||||
|
||||
|
@ -3726,7 +3727,7 @@ route_vpn="192.168.2.0 192.168.2.1 netmask 0xffffff00"
|
|||
<para>2 つのホストで、
|
||||
用いる暗号メカニズムに合意するメカニズムが必要です。
|
||||
2 つのホストが一度このメカニズムに合意したら、
|
||||
これらの間で "セキュリティアソシエーション"
|
||||
これらの間で <quote>セキュリティアソシエーション</quote>
|
||||
が確立されたことになります。</para>
|
||||
</listitem>
|
||||
<listitem>
|
||||
|
@ -3741,7 +3742,7 @@ route_vpn="192.168.2.0 192.168.2.1 netmask 0xffffff00"
|
|||
<para>セキュリティアソシエーションおよびセキュリティポリシの両方は、
|
||||
カーネルにより管理されています。そして、ユーザランドプログラムにより、
|
||||
変更することができます。
|
||||
しかしながら、これを行う前に、カーネルを IPSec および
|
||||
しかしながら、これを行う前に、カーネルを IPsec および
|
||||
Encapsulated Security Payload (ESP) プロトコルに対応するように、
|
||||
設定する必要があります。
|
||||
これは、カーネルを以下のように設定することで可能です。</para>
|
||||
|
@ -3799,18 +3800,19 @@ options IPSEC_ESP
|
|||
ここには、設定ファイルが置かれていますが、
|
||||
それほど多く変更する必要はありません。
|
||||
おそらくあなたが変更すべき racoon の設定の他の部分は、
|
||||
'pre-shared key' です。</para>
|
||||
<quote>pre-shared key</quote> です。</para>
|
||||
|
||||
<para>デフォルトの racoon の設定では、これは、
|
||||
${PREFIX}/etc/racoon/psk.txt ファイルにあると仮定されています。
|
||||
<filename>${PREFIX}/etc/racoon/psk.txt</filename>
|
||||
ファイルにあると仮定されています。
|
||||
pre-shared key は、VPN リンクを経由するトラフィックの暗号化には、
|
||||
*用いられません*。
|
||||
<emphasis>用いられません</emphasis>。
|
||||
鍵管理デーモンがお互いを信頼するためのトークンです。</para>
|
||||
|
||||
<para><filename>psk.txt</filename> は、
|
||||
あなたが取り扱う各リモートのサイトに関連する行を含んでいます。
|
||||
この例では、どこに 2 つのサイトがあるのか、
|
||||
各 psk.txt ファイルは、一行を含んでいます
|
||||
各 <filename>psk.txt</filename> ファイルは、一行を含んでいます
|
||||
(なぜならば、各 VPN の端は、他の端のみを取り扱うため)。</para>
|
||||
|
||||
<para>ゲートウェイホストの #1 では、
|
||||
|
@ -3818,9 +3820,9 @@ options IPSEC_ESP
|
|||
|
||||
<programlisting>W.X.Y.Z secret</programlisting>
|
||||
|
||||
<para>これは、リモート端の *公開* IP アドレス、空白、
|
||||
<para>これは、リモート端の <emphasis>公開</emphasis> IP アドレス、空白、
|
||||
安全を提供するためのテキスト文字です。
|
||||
明らかに、"secret" をあなたの鍵に使うべきではありません。
|
||||
明らかに、<quote>secret</quote> をあなたの鍵に使うべきではありません。
|
||||
パスワードに対する通常の規則に従ってください。</para>
|
||||
|
||||
<para>ゲートウェイホスト #2 では、この行は以下のようになります。</para>
|
||||
|
@ -3987,7 +3989,7 @@ spdadd A.B.C.D/32 W.X.Y.Z/32 ipencap -P out ipsec esp/tunnel/A.B.C.D-W.X.Y.Z/req
|
|||
|
||||
<para>2 行目は、パケットをどのように暗号化するかを指定します。
|
||||
<option>esp</option> は使用するプロトコルで、
|
||||
<option>tunnel</option> は、IPSec
|
||||
<option>tunnel</option> は、IPsec
|
||||
パケットにおいてさらにカプセル化されることを指定します。
|
||||
<systemitem class="ipaddress">A.B.C.D</systemitem> および
|
||||
<systemitem class="ipaddress">W.X.Y.Z</systemitem> は、
|
||||
|
@ -4068,7 +4070,7 @@ ipfw add 1 allow ipencap from W.X.Y.Z to A.B.C.D
|
|||
<programlisting>XXX tcpdump output</programlisting>
|
||||
|
||||
<para>&man.tcpdump.1; は、ESP パケットを表示します。
|
||||
-s オプションを使って実行すると、
|
||||
<option>-s</option> オプションを使って実行すると、
|
||||
暗号化のため、見ても理解できないものが表示されるでしょう。</para>
|
||||
|
||||
<para>おめでとうございます。
|
||||
|
@ -4196,8 +4198,10 @@ ipfw add 1 allow ipencap from W.X.Y.Z to A.B.C.D
|
|||
<screen>sshd_enable="YES"</screen>
|
||||
|
||||
<para>次に起動したときから
|
||||
<application>ssh</application> デーモンが起動します。
|
||||
もしくは単に <application>sshd</application>
|
||||
<application>ssh</application> のデーモンプログラムである
|
||||
&man.sshd.8; が起動します。
|
||||
もしくはコマンドラインから単に <command>sshd</command>
|
||||
と入力して、直接 <application>sshd</application>
|
||||
デーモンを実行しても構いません。</para>
|
||||
</sect2>
|
||||
|
||||
|
|
Loading…
Reference in a new issue