diff --git a/ja_JP.eucJP/books/handbook/security/chapter.xml b/ja_JP.eucJP/books/handbook/security/chapter.xml index f0a328a111..0690d36a87 100644 --- a/ja_JP.eucJP/books/handbook/security/chapter.xml +++ b/ja_JP.eucJP/books/handbook/security/chapter.xml @@ -3,7 +3,7 @@ The FreeBSD Documentation Project The FreeBSD Japanese Documentation Project - Original revision: r17714 + Original revision: r17804 $FreeBSD$ --> @@ -1258,7 +1258,7 @@ 信頼できる通信路での初期化 - 信頼できる通信路 (たとえばあるマシンのコンソール画面や、ssh + 信頼できる通信路 (たとえばあるマシンのコンソール画面や、ssh を使っている時など) を利用しているときに、S/Key を初めて初期化 すること、S/Key の秘密のパスフレーズを変更すること、またはシー ドを変更すること、をおこなうことができます。そのためには、まず @@ -1537,7 +1537,7 @@ Enter secret pass phrase: <secret password> 絶対にこのマニュアルを読んでください。 もし /etc/skey.access - ファイルが存在しないならば (FreeBSD 4.x + ファイルが存在しないならば (FreeBSD 4.X のデフォルト状態ではそうです)、すべてのユーザが Unix パスワードを利用することができます。 逆に、もしファイルが存在するならば、 @@ -3430,7 +3430,8 @@ Network #2 [ Internal Hosts ] - 2 つのネットワーク間にインターネットを経由して、"virtual" + 2 つのネットワーク間にインターネットを経由して、 + virtual ネットワークのリンクを作成します。 それが適切に動いていることを &man.ping.8; のようなツールを使って、試験を行います。 @@ -3501,7 +3502,7 @@ Network #2 [ Internal Hosts ] これは、2 つのネットワーク間で、 tunnel - が必要ということを示しています。二つの "トンネルマウス" は、 + が必要ということを示しています。二つの トンネルマウス は、 IP アドレス A.B.C.DW.X.Y.Z @@ -3570,7 +3571,7 @@ physical address inet A.B.C.D --> W.X.Y.Z の間の通信がトンネルで許可されています。 両方のコンピュータのルーティングテーブルにエントリが追加されました。 - "netstat -rn" で確認できます。 + netstat -rn で確認できます。 ネットワーク #1 のゲートウェイホストでの出力は以下のようになります。 @@ -3599,7 +3600,7 @@ Destination Gateway Flags Refs Use Netif Expire を経由するトラフィックを許容するようなファイアウォールを設定すると、 テストを大きく簡略化できます。 後でいつでも、セキュリティを強化できます。 - もし、ゲートウェイコンピュータで ipfw (8) を用いているのであれば、 + もし、ゲートウェイコンピュータで &man.ipfw.8; を用いているのであれば、 以下のようなコマンドで、 他のファイアウォールのルールに影響することなく、 VPN の末端の間のトラフィックを許可します。 @@ -3714,8 +3715,8 @@ route_vpn="192.168.2.0 192.168.2.1 netmask 0xffffff00" ステップ 2: リンクを安全にする。 - リンクを安全にするために、IPSec を用います。 - IPSec は、2 つのホストが暗号鍵に合意し、 + リンクを安全にするために、IPsec を用います。 + IPsec は、2 つのホストが暗号鍵に合意し、 その鍵を 2 つのホストの間でデータを暗号化するのに用いるメカニズムを提供します。 @@ -3726,7 +3727,7 @@ route_vpn="192.168.2.0 192.168.2.1 netmask 0xffffff00" 2 つのホストで、 用いる暗号メカニズムに合意するメカニズムが必要です。 2 つのホストが一度このメカニズムに合意したら、 - これらの間で "セキュリティアソシエーション" + これらの間で セキュリティアソシエーション が確立されたことになります。 @@ -3741,7 +3742,7 @@ route_vpn="192.168.2.0 192.168.2.1 netmask 0xffffff00" セキュリティアソシエーションおよびセキュリティポリシの両方は、 カーネルにより管理されています。そして、ユーザランドプログラムにより、 変更することができます。 - しかしながら、これを行う前に、カーネルを IPSec および + しかしながら、これを行う前に、カーネルを IPsec および Encapsulated Security Payload (ESP) プロトコルに対応するように、 設定する必要があります。 これは、カーネルを以下のように設定することで可能です。 @@ -3799,18 +3800,19 @@ options IPSEC_ESP ここには、設定ファイルが置かれていますが、 それほど多く変更する必要はありません。 おそらくあなたが変更すべき racoon の設定の他の部分は、 - 'pre-shared key' です。 + pre-shared key です。 デフォルトの racoon の設定では、これは、 - ${PREFIX}/etc/racoon/psk.txt ファイルにあると仮定されています。 + ${PREFIX}/etc/racoon/psk.txt + ファイルにあると仮定されています。 pre-shared key は、VPN リンクを経由するトラフィックの暗号化には、 - *用いられません*。 + 用いられません。 鍵管理デーモンがお互いを信頼するためのトークンです。 psk.txt は、 あなたが取り扱う各リモートのサイトに関連する行を含んでいます。 この例では、どこに 2 つのサイトがあるのか、 - 各 psk.txt ファイルは、一行を含んでいます + 各 psk.txt ファイルは、一行を含んでいます (なぜならば、各 VPN の端は、他の端のみを取り扱うため)。 ゲートウェイホストの #1 では、 @@ -3818,9 +3820,9 @@ options IPSEC_ESP W.X.Y.Z secret - これは、リモート端の *公開* IP アドレス、空白、 + これは、リモート端の 公開 IP アドレス、空白、 安全を提供するためのテキスト文字です。 - 明らかに、"secret" をあなたの鍵に使うべきではありません。 + 明らかに、secret をあなたの鍵に使うべきではありません。 パスワードに対する通常の規則に従ってください。 ゲートウェイホスト #2 では、この行は以下のようになります。 @@ -3987,7 +3989,7 @@ spdadd A.B.C.D/32 W.X.Y.Z/32 ipencap -P out ipsec esp/tunnel/A.B.C.D-W.X.Y.Z/req 2 行目は、パケットをどのように暗号化するかを指定します。 は使用するプロトコルで、 - は、IPSec + は、IPsec パケットにおいてさらにカプセル化されることを指定します。 A.B.C.D および W.X.Y.Z は、 @@ -4068,7 +4070,7 @@ ipfw add 1 allow ipencap from W.X.Y.Z to A.B.C.D XXX tcpdump output &man.tcpdump.1; は、ESP パケットを表示します。 - -s オプションを使って実行すると、 + オプションを使って実行すると、 暗号化のため、見ても理解できないものが表示されるでしょう。 おめでとうございます。 @@ -4196,8 +4198,10 @@ ipfw add 1 allow ipencap from W.X.Y.Z to A.B.C.D sshd_enable="YES" 次に起動したときから - ssh デーモンが起動します。 - もしくは単に sshd + ssh のデーモンプログラムである + &man.sshd.8; が起動します。 + もしくはコマンドラインから単に sshd + と入力して、直接 sshd デーモンを実行しても構いません。