- Merge the following from the English version:
r23603 -> r23830 head/ja_JP.eucJP/books/handbook/security/chapter.xml
This commit is contained in:
parent
91598f9f55
commit
f9eeefe0ee
Notes:
svn2git
2020-12-08 03:00:23 +00:00
svn path=/head/; revision=50771
1 changed files with 75 additions and 7 deletions
|
@ -3,7 +3,7 @@
|
|||
The FreeBSD Documentation Project
|
||||
The FreeBSD Japanese Documentation Project
|
||||
|
||||
Original revision: r23603
|
||||
Original revision: r23830
|
||||
$FreeBSD$
|
||||
-->
|
||||
<chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="security">
|
||||
|
@ -2885,8 +2885,11 @@ kadmin><userinput> exit</userinput></screen>
|
|||
および <filename>.k5users</filename></title>
|
||||
|
||||
<indexterm>
|
||||
<primary>Kerberos5</primary>
|
||||
<secondary>ユーザ設定ファイル</secondary>
|
||||
<primary><filename>.k5login</filename></primary>
|
||||
</indexterm>
|
||||
|
||||
<indexterm>
|
||||
<primary><filename>.k5users</filename></primary>
|
||||
</indexterm>
|
||||
|
||||
<para>レルムのユーザは、一般的には、
|
||||
|
@ -3522,6 +3525,10 @@ Connection closed by foreign host.</screen>
|
|||
</authorgroup>
|
||||
</info>
|
||||
|
||||
<indexterm>
|
||||
<primary>IPsec</primary>
|
||||
</indexterm>
|
||||
|
||||
<para>この章では、FreeBSD ゲートウェイを使って、
|
||||
インターネットによって分けられた、二つのネットワーク間に
|
||||
VPN を作成します。</para>
|
||||
|
@ -3572,6 +3579,11 @@ Connection closed by foreign host.</screen>
|
|||
しかしながら、hardware-accelerated IPsec を有効にするためには、
|
||||
カーネルコンフィグレーションファイルに以下のカーネルオプションを追加する必要があります。</para>
|
||||
|
||||
<indexterm>
|
||||
<primary>カーネルオプション</primary>
|
||||
<secondary>FAST_IPSEC</secondary>
|
||||
</indexterm>
|
||||
|
||||
<screen>
|
||||
options FAST_IPSEC # new IPsec (cannot define w/ IPSEC)
|
||||
</screen>
|
||||
|
@ -3582,6 +3594,16 @@ options FAST_IPSEC # new IPsec (cannot define w/ IPSEC)
|
|||
を参照してください。</para>
|
||||
</note>
|
||||
|
||||
<indexterm>
|
||||
<primary>IPsec</primary>
|
||||
<secondary>ESP</secondary>
|
||||
</indexterm>
|
||||
|
||||
<indexterm>
|
||||
<primary>IPsec</primary>
|
||||
<secondary>AH</secondary>
|
||||
</indexterm>
|
||||
|
||||
<para>IPsec は二つのサブプロトコルから構成されます。</para>
|
||||
|
||||
<itemizedlist>
|
||||
|
@ -3605,7 +3627,16 @@ options FAST_IPSEC # new IPsec (cannot define w/ IPSEC)
|
|||
<para><acronym>ESP</acronym> および <acronym>AH</acronym>
|
||||
は、使用する環境に合わせて、
|
||||
一緒に使うことも別々に使うこともできます。</para>
|
||||
|
||||
|
||||
<indexterm>
|
||||
<primary>VPN</primary>
|
||||
</indexterm>
|
||||
|
||||
<indexterm>
|
||||
<primary>virtual private network</primary>
|
||||
<see>VPN</see>
|
||||
</indexterm>
|
||||
|
||||
<para>IPsec は、直接二つのホスト間のトラフィックを暗号化する
|
||||
<emphasis>Transport Mode</emphasis>、もしくは、
|
||||
2 つの共同するネットワーク間で安全に通信することを可能にするように、
|
||||
|
@ -3619,12 +3650,27 @@ options FAST_IPSEC # new IPsec (cannot define w/ IPSEC)
|
|||
|
||||
<para>カーネルに IPsec のサポートを追加するには、
|
||||
カーネルコンフィグレーションファイルに以下のオプションを追加してください。</para>
|
||||
|
||||
|
||||
<indexterm>
|
||||
<primary>カーネルオプション</primary>
|
||||
<secondary>IPSEC</secondary>
|
||||
</indexterm>
|
||||
|
||||
<indexterm>
|
||||
<primary>カーネルオプション</primary>
|
||||
<secondary>IPSEC_ESP</secondary>
|
||||
</indexterm>
|
||||
|
||||
<screen>
|
||||
options IPSEC #IP security
|
||||
options IPSEC_ESP #IP security (crypto; define w/ IPSEC)
|
||||
</screen>
|
||||
|
||||
<indexterm>
|
||||
<primary>カーネルオプション</primary>
|
||||
<secondary>IPSEC_DEBUG</secondary>
|
||||
</indexterm>
|
||||
|
||||
<para>IPsec のデバッグサポートが必要であれば、
|
||||
以下のカーネルオプションを追加してください。</para>
|
||||
|
||||
|
@ -3646,7 +3692,12 @@ options IPSEC_DEBUG #debug for IP security
|
|||
<sect2>
|
||||
<title>シナリオ: インターネットに接続している 2 つのネットワークが
|
||||
1 つのネットワークとして振る舞う</title>
|
||||
|
||||
|
||||
<indexterm>
|
||||
<primary>VPN</primary>
|
||||
<secondary>creating</secondary>
|
||||
</indexterm>
|
||||
|
||||
<para>前提は以下の通りです。</para>
|
||||
|
||||
<itemizedlist>
|
||||
|
@ -4077,7 +4128,12 @@ route_vpn="192.168.2.0 192.168.2.1 netmask 0xffffff00"
|
|||
Encapsulated Security Payload (ESP) プロトコルに対応するように、
|
||||
設定する必要があります。
|
||||
これは、カーネルを以下のように設定することで可能です。</para>
|
||||
|
||||
|
||||
<indexterm>
|
||||
<primary>kernel options</primary>
|
||||
<secondary>IPSEC</secondary>
|
||||
</indexterm>
|
||||
|
||||
<programlisting>options IPSEC
|
||||
options IPSEC_ESP
|
||||
</programlisting>
|
||||
|
@ -4085,6 +4141,10 @@ options IPSEC_ESP
|
|||
<para>そして再構築し、再インストールを行って、再起動してください。
|
||||
これは両方のゲートウェイホストのカーネルで行う必要があります。</para>
|
||||
|
||||
<indexterm>
|
||||
<primary>IKE</primary>
|
||||
</indexterm>
|
||||
|
||||
<para>セキュリティアソシエーションの設定に関していうと、
|
||||
2 つの選択肢があります。
|
||||
1 つ目は、2 つのホスト間の設定を手動で設定する方法で、
|
||||
|
@ -4095,6 +4155,10 @@ options IPSEC_ESP
|
|||
|
||||
<para>後者が推奨されます。とにかく、設定がより簡単です。</para>
|
||||
|
||||
<indexterm>
|
||||
<primary><command>setkey</command></primary>
|
||||
</indexterm>
|
||||
|
||||
<para>&man.setkey.8; を用い得ることでセキュリティポリシを設定したり、
|
||||
表示できます。
|
||||
&man.route.8; がカーネルルーティングテーブルに関しているのと同様に、
|
||||
|
@ -4111,6 +4175,10 @@ options IPSEC_ESP
|
|||
racoom は、FreeBSD Ports Collection の security カテゴリにあります。
|
||||
通常の方法でインストールができます。</para>
|
||||
|
||||
<indexterm>
|
||||
<primary>racoon</primary>
|
||||
</indexterm>
|
||||
|
||||
<para>racoon は、両方のゲートウェイホストで実行される必要があります。
|
||||
それぞれのホストで、もう一つの VPN の端の IP アドレスおよび
|
||||
(あなたが選択したもので、両方のゲートウェイで同じ必要のある)
|
||||
|
|
Loading…
Reference in a new issue