Skip site navigation (1)Skip section navigation (2)
Date:      Sun, 26 Mar 2017 01:12:53 +0000 (UTC)
From:      Ryusuke SUZUKI <ryusuke@FreeBSD.org>
To:        doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org
Subject:   svn commit: r50086 - head/ja_JP.eucJP/books/handbook/security
Message-ID:  <201703260112.v2Q1CrcO089070@repo.freebsd.org>

next in thread | raw e-mail | index | archive | help
Author: ryusuke
Date: Sun Mar 26 01:12:53 2017
New Revision: 50086
URL: https://svnweb.freebsd.org/changeset/doc/50086

Log:
  - Merge the following from the English version:
  
  	r22219 -> r22608	head/ja_JP.eucJP/books/handbook/security/chapter.xml

Modified:
  head/ja_JP.eucJP/books/handbook/security/chapter.xml

Modified: head/ja_JP.eucJP/books/handbook/security/chapter.xml
==============================================================================
--- head/ja_JP.eucJP/books/handbook/security/chapter.xml	Sat Mar 25 13:57:59 2017	(r50085)
+++ head/ja_JP.eucJP/books/handbook/security/chapter.xml	Sun Mar 26 01:12:53 2017	(r50086)
@@ -3,7 +3,7 @@
      The FreeBSD Documentation Project
      The FreeBSD Japanese Documentation Project
 
-     Original revision: r22219
+     Original revision: r22608
      $FreeBSD$
 -->
 <chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="security">
@@ -415,6 +415,12 @@
 	何もしないよりは良いのですが、
 	必ずしも最も安全な選択肢とは限りません。</para>
 
+      <!-- XXX:
+	This will need updating depending on the outcome of PR bin/71147.
+	Personally I know what I'd like to see, which puts this in definite
+	need of a rewrite, but we'll have to wait and see.  ceri@
+      -->
+
       <para>スタッフのアカウント、また究極には
 	<systemitem class="username">root</systemitem> アカウントの安全性
 	を高める間接的な方法は、別のログインアクセスの方法を用いてスタッ
@@ -1616,7 +1622,7 @@ permit port ttyd0</programlisting>
     </sect2>
   </sect1>
 
-  <sect1>
+  <sect1 xml:id="tcpwrappers">
     <info><title>TCP Wrappers</title>
       <authorgroup>
 	<author>
@@ -1663,6 +1669,13 @@ permit port ttyd0</programlisting>
       <link linkend="network-inetd">inetd の設定</link>
       章をすでに読んでいることを想定しています。</para>
 
+    <note>
+      <para>&man.inetd.8; により起動されるプログラムは、正確には、
+	<quote>デーモン</quote> ではありませんが、
+	伝統的にデーモンと呼ばれています。
+	この章でも、このように呼ぶこととします。</para>
+    </note>
+
     <sect2>
       <title>初期設定</title>
 
@@ -1694,7 +1707,7 @@ permit port ttyd0</programlisting>
 	基本的な設定を理解した後で議論されるべきです。</para>
 
       <para>基本的な設定は、通常
-	<literal>daemon : host option(s) : action</literal>
+	<literal>daemon : address : action</literal>
 	という形式です。ここで、
 	<literal>daemon</literal> は、
 	<command>inetd</command> が起動するデーモンの名前です。
@@ -3488,7 +3501,7 @@ jdoe@example.org</screen>
 
       <para>現在、IPFW
 	に関係するカーネルコンフィグレーションオプションは
-	5 つあります。</para>
+	4 つあります。</para>
 
       <variablelist>
 	<varlistentry><term><literal>options IPFIREWALL</literal></term>
@@ -3553,19 +3566,6 @@ jdoe@example.org</screen>
 
 	  </listitem>
 	</varlistentry>
-
-	<varlistentry>
-	  <term><literal>options PFIL_HOOKS</literal></term>
-
-	  <listitem>
-	    <para>&os; 5.3-RELEASE 以降のバージョンでは、
-	      パケットフィルタのためにコールアウトのフックを追加するため、
-	      このオプションが必要となります。
-	      これらのバージョンの &os; では、
-	      このオプションが指定されていないと、
-	      IPFW は動作しないでしょう。</para>
-	  </listitem>
-	</varlistentry>
       </variablelist>
 
       <note><para>以前のバージョンの FreeBSD は
@@ -4417,7 +4417,8 @@ An optional company name []:<userinput><
 	証明書 <filename>new.crt</filename> です。
 	これらのファイルを、(好ましくは
 	<filename role="directory">/etc</filename> 以下で)
-	root のみが読むことのできるディレクトリに置く必要があります。
+	<systemitem class="username">root</systemitem>
+	のみが読むことのできるディレクトリに置く必要があります。
 	<command>chmod</command>
 	ユーティリティを使って許可属性を 0600 に設定してください。</para>
     </sect2>
@@ -4479,7 +4480,7 @@ Connected to  <systemitem class="ipaddre
 Escape character is '^]'.
 220 <systemitem class="ipaddress">example.com</systemitem> ESMTP Sendmail 8.12.10/8.12.10; Tue, 31 Aug 2004 03:41:22 -0400 (EDT)
 <userinput>ehlo <replaceable>example.com</replaceable></userinput>
-250-pittgoth.com Hello example.com [192.0.34.166], pleased to meet you
+250-example.com Hello example.com [192.0.34.166], pleased to meet you
 250-ENHANCEDSTATUSCODES
 250-PIPELINING
 250-8BITMIME
@@ -4632,17 +4633,15 @@ options   IPSEC_DEBUG  #debug for IP sec
       <para>VPN の構成についての標準はありません。
 	VPN は、数多くの技術と共に実装することが可能です。
 	その各技術には、それ自身の長所と短所があります。
-	この文書では、多くのシナリオについて示し、
-        各シナリオに対して、VPN を実装する戦略について説明します。</para>
+	この章では、シナリオを示し、
+        そのシナリオに対して、VPN を実装する戦略について説明します。</para>
     </sect2>
 
     <sect2>
-      <title>シナリオ #1:
-        インターネットに接続している 2 つのネットワークが
+      <title>シナリオ: インターネットに接続している 2 つのネットワークが
         1 つのネットワークとして振る舞う</title>
       
-      <para>これは、私が最初に VPN を調べ始める原因となったシナリオです。
-        前提は以下の通りです。</para>
+      <para>前提は以下の通りです。</para>
       
       <itemizedlist>
         <listitem>



Want to link to this message? Use this URL: <https://mail-archive.FreeBSD.org/cgi/mid.cgi?201703260112.v2Q1CrcO089070>