From f9eeefe0ee386d91201decf77992118b72d29d3c Mon Sep 17 00:00:00 2001 From: Ryusuke SUZUKI Date: Tue, 29 Aug 2017 13:49:37 +0000 Subject: [PATCH] - Merge the following from the English version: r23603 -> r23830 head/ja_JP.eucJP/books/handbook/security/chapter.xml --- .../books/handbook/security/chapter.xml | 82 +++++++++++++++++-- 1 file changed, 75 insertions(+), 7 deletions(-) diff --git a/ja_JP.eucJP/books/handbook/security/chapter.xml b/ja_JP.eucJP/books/handbook/security/chapter.xml index b90e6ac987..563e471c23 100644 --- a/ja_JP.eucJP/books/handbook/security/chapter.xml +++ b/ja_JP.eucJP/books/handbook/security/chapter.xml @@ -3,7 +3,7 @@ The FreeBSD Documentation Project The FreeBSD Japanese Documentation Project - Original revision: r23603 + Original revision: r23830 $FreeBSD$ --> @@ -2885,8 +2885,11 @@ kadmin> exit および .k5users - Kerberos5 - ユーザ設定ファイル + .k5login + + + + .k5users レルムのユーザは、一般的には、 @@ -3522,6 +3525,10 @@ Connection closed by foreign host. + + IPsec + + この章では、FreeBSD ゲートウェイを使って、 インターネットによって分けられた、二つのネットワーク間に VPN を作成します。 @@ -3572,6 +3579,11 @@ Connection closed by foreign host. しかしながら、hardware-accelerated IPsec を有効にするためには、 カーネルコンフィグレーションファイルに以下のカーネルオプションを追加する必要があります。 + + カーネルオプション + FAST_IPSEC + + options FAST_IPSEC # new IPsec (cannot define w/ IPSEC) @@ -3582,6 +3594,16 @@ options FAST_IPSEC # new IPsec (cannot define w/ IPSEC) を参照してください。 + + IPsec + ESP + + + + IPsec + AH + + IPsec は二つのサブプロトコルから構成されます。 @@ -3605,7 +3627,16 @@ options FAST_IPSEC # new IPsec (cannot define w/ IPSEC) ESP および AH は、使用する環境に合わせて、 一緒に使うことも別々に使うこともできます。 - + + + VPN + + + + virtual private network + VPN + + IPsec は、直接二つのホスト間のトラフィックを暗号化する Transport Mode、もしくは、 2 つの共同するネットワーク間で安全に通信することを可能にするように、 @@ -3619,12 +3650,27 @@ options FAST_IPSEC # new IPsec (cannot define w/ IPSEC) カーネルに IPsec のサポートを追加するには、 カーネルコンフィグレーションファイルに以下のオプションを追加してください。 - + + + カーネルオプション + IPSEC + + + + カーネルオプション + IPSEC_ESP + + options IPSEC #IP security options IPSEC_ESP #IP security (crypto; define w/ IPSEC) + + カーネルオプション + IPSEC_DEBUG + + IPsec のデバッグサポートが必要であれば、 以下のカーネルオプションを追加してください。 @@ -3646,7 +3692,12 @@ options IPSEC_DEBUG #debug for IP security シナリオ: インターネットに接続している 2 つのネットワークが 1 つのネットワークとして振る舞う - + + + VPN + creating + + 前提は以下の通りです。 @@ -4077,7 +4128,12 @@ route_vpn="192.168.2.0 192.168.2.1 netmask 0xffffff00" Encapsulated Security Payload (ESP) プロトコルに対応するように、 設定する必要があります。 これは、カーネルを以下のように設定することで可能です。 - + + + kernel options + IPSEC + + options IPSEC options IPSEC_ESP @@ -4085,6 +4141,10 @@ options IPSEC_ESP そして再構築し、再インストールを行って、再起動してください。 これは両方のゲートウェイホストのカーネルで行う必要があります。 + + IKE + + セキュリティアソシエーションの設定に関していうと、 2 つの選択肢があります。 1 つ目は、2 つのホスト間の設定を手動で設定する方法で、 @@ -4095,6 +4155,10 @@ options IPSEC_ESP 後者が推奨されます。とにかく、設定がより簡単です。 + + setkey + + &man.setkey.8; を用い得ることでセキュリティポリシを設定したり、 表示できます。 &man.route.8; がカーネルルーティングテーブルに関しているのと同様に、 @@ -4111,6 +4175,10 @@ options IPSEC_ESP racoom は、FreeBSD Ports Collection の security カテゴリにあります。 通常の方法でインストールができます。 + + racoon + + racoon は、両方のゲートウェイホストで実行される必要があります。 それぞれのホストで、もう一つの VPN の端の IP アドレスおよび (あなたが選択したもので、両方のゲートウェイで同じ必要のある)