- Merge the following from the English version:

r23603 -> r23830	head/ja_JP.eucJP/books/handbook/security/chapter.xml
This commit is contained in:
Ryusuke SUZUKI 2017-08-29 13:49:37 +00:00
parent 91598f9f55
commit f9eeefe0ee
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=50771

View file

@ -3,7 +3,7 @@
The FreeBSD Documentation Project
The FreeBSD Japanese Documentation Project
Original revision: r23603
Original revision: r23830
$FreeBSD$
-->
<chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="security">
@ -2885,8 +2885,11 @@ kadmin><userinput> exit</userinput></screen>
および <filename>.k5users</filename></title>
<indexterm>
<primary>Kerberos5</primary>
<secondary>ユーザ設定ファイル</secondary>
<primary><filename>.k5login</filename></primary>
</indexterm>
<indexterm>
<primary><filename>.k5users</filename></primary>
</indexterm>
<para>レルムのユーザは、一般的には、
@ -3522,6 +3525,10 @@ Connection closed by foreign host.</screen>
</authorgroup>
</info>
<indexterm>
<primary>IPsec</primary>
</indexterm>
<para>この章では、FreeBSD ゲートウェイを使って、
インターネットによって分けられた、二つのネットワーク間に
VPN を作成します。</para>
@ -3572,6 +3579,11 @@ Connection closed by foreign host.</screen>
しかしながら、hardware-accelerated IPsec を有効にするためには、
カーネルコンフィグレーションファイルに以下のカーネルオプションを追加する必要があります。</para>
<indexterm>
<primary>カーネルオプション</primary>
<secondary>FAST_IPSEC</secondary>
</indexterm>
<screen>
options FAST_IPSEC # new IPsec (cannot define w/ IPSEC)
</screen>
@ -3582,6 +3594,16 @@ options FAST_IPSEC # new IPsec (cannot define w/ IPSEC)
を参照してください。</para>
</note>
<indexterm>
<primary>IPsec</primary>
<secondary>ESP</secondary>
</indexterm>
<indexterm>
<primary>IPsec</primary>
<secondary>AH</secondary>
</indexterm>
<para>IPsec は二つのサブプロトコルから構成されます。</para>
<itemizedlist>
@ -3605,7 +3627,16 @@ options FAST_IPSEC # new IPsec (cannot define w/ IPSEC)
<para><acronym>ESP</acronym> および <acronym>AH</acronym>
は、使用する環境に合わせて、
一緒に使うことも別々に使うこともできます。</para>
<indexterm>
<primary>VPN</primary>
</indexterm>
<indexterm>
<primary>virtual private network</primary>
<see>VPN</see>
</indexterm>
<para>IPsec は、直接二つのホスト間のトラフィックを暗号化する
<emphasis>Transport Mode</emphasis>、もしくは、
2 つの共同するネットワーク間で安全に通信することを可能にするように、
@ -3619,12 +3650,27 @@ options FAST_IPSEC # new IPsec (cannot define w/ IPSEC)
<para>カーネルに IPsec のサポートを追加するには、
カーネルコンフィグレーションファイルに以下のオプションを追加してください。</para>
<indexterm>
<primary>カーネルオプション</primary>
<secondary>IPSEC</secondary>
</indexterm>
<indexterm>
<primary>カーネルオプション</primary>
<secondary>IPSEC_ESP</secondary>
</indexterm>
<screen>
options IPSEC #IP security
options IPSEC_ESP #IP security (crypto; define w/ IPSEC)
</screen>
<indexterm>
<primary>カーネルオプション</primary>
<secondary>IPSEC_DEBUG</secondary>
</indexterm>
<para>IPsec のデバッグサポートが必要であれば、
以下のカーネルオプションを追加してください。</para>
@ -3646,7 +3692,12 @@ options IPSEC_DEBUG #debug for IP security
<sect2>
<title>シナリオ: インターネットに接続している 2 つのネットワークが
1 つのネットワークとして振る舞う</title>
<indexterm>
<primary>VPN</primary>
<secondary>creating</secondary>
</indexterm>
<para>前提は以下の通りです。</para>
<itemizedlist>
@ -4077,7 +4128,12 @@ route_vpn="192.168.2.0 192.168.2.1 netmask 0xffffff00"
Encapsulated Security Payload (ESP) プロトコルに対応するように、
設定する必要があります。
これは、カーネルを以下のように設定することで可能です。</para>
<indexterm>
<primary>kernel options</primary>
<secondary>IPSEC</secondary>
</indexterm>
<programlisting>options IPSEC
options IPSEC_ESP
</programlisting>
@ -4085,6 +4141,10 @@ options IPSEC_ESP
<para>そして再構築し、再インストールを行って、再起動してください。
これは両方のゲートウェイホストのカーネルで行う必要があります。</para>
<indexterm>
<primary>IKE</primary>
</indexterm>
<para>セキュリティアソシエーションの設定に関していうと、
2 つの選択肢があります。
1 つ目は、2 つのホスト間の設定を手動で設定する方法で、
@ -4095,6 +4155,10 @@ options IPSEC_ESP
<para>後者が推奨されます。とにかく、設定がより簡単です。</para>
<indexterm>
<primary><command>setkey</command></primary>
</indexterm>
<para>&man.setkey.8; を用い得ることでセキュリティポリシを設定したり、
表示できます。
&man.route.8; がカーネルルーティングテーブルに関しているのと同様に、
@ -4111,6 +4175,10 @@ options IPSEC_ESP
racoom は、FreeBSD Ports Collection の security カテゴリにあります。
通常の方法でインストールができます。</para>
<indexterm>
<primary>racoon</primary>
</indexterm>
<para>racoon は、両方のゲートウェイホストで実行される必要があります。
それぞれのホストで、もう一つの VPN の端の IP アドレスおよび
(あなたが選択したもので、両方のゲートウェイで同じ必要のある)