Date: Sun, 26 Mar 2017 01:12:53 +0000 (UTC) From: Ryusuke SUZUKI <ryusuke@FreeBSD.org> To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r50086 - head/ja_JP.eucJP/books/handbook/security Message-ID: <201703260112.v2Q1CrcO089070@repo.freebsd.org>
next in thread | raw e-mail | index | archive | help
Author: ryusuke Date: Sun Mar 26 01:12:53 2017 New Revision: 50086 URL: https://svnweb.freebsd.org/changeset/doc/50086 Log: - Merge the following from the English version: r22219 -> r22608 head/ja_JP.eucJP/books/handbook/security/chapter.xml Modified: head/ja_JP.eucJP/books/handbook/security/chapter.xml Modified: head/ja_JP.eucJP/books/handbook/security/chapter.xml ============================================================================== --- head/ja_JP.eucJP/books/handbook/security/chapter.xml Sat Mar 25 13:57:59 2017 (r50085) +++ head/ja_JP.eucJP/books/handbook/security/chapter.xml Sun Mar 26 01:12:53 2017 (r50086) @@ -3,7 +3,7 @@ The FreeBSD Documentation Project The FreeBSD Japanese Documentation Project - Original revision: r22219 + Original revision: r22608 $FreeBSD$ --> <chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="security"> @@ -415,6 +415,12 @@ 何もしないよりは良いのですが、 必ずしも最も安全な選択肢とは限りません。</para> + <!-- XXX: + This will need updating depending on the outcome of PR bin/71147. + Personally I know what I'd like to see, which puts this in definite + need of a rewrite, but we'll have to wait and see. ceri@ + --> + <para>スタッフのアカウント、また究極には <systemitem class="username">root</systemitem> アカウントの安全性 を高める間接的な方法は、別のログインアクセスの方法を用いてスタッ @@ -1616,7 +1622,7 @@ permit port ttyd0</programlisting> </sect2> </sect1> - <sect1> + <sect1 xml:id="tcpwrappers"> <info><title>TCP Wrappers</title> <authorgroup> <author> @@ -1663,6 +1669,13 @@ permit port ttyd0</programlisting> <link linkend="network-inetd">inetd の設定</link> 章をすでに読んでいることを想定しています。</para> + <note> + <para>&man.inetd.8; により起動されるプログラムは、正確には、 + <quote>デーモン</quote> ではありませんが、 + 伝統的にデーモンと呼ばれています。 + この章でも、このように呼ぶこととします。</para> + </note> + <sect2> <title>初期設定</title> @@ -1694,7 +1707,7 @@ permit port ttyd0</programlisting> 基本的な設定を理解した後で議論されるべきです。</para> <para>基本的な設定は、通常 - <literal>daemon : host option(s) : action</literal> + <literal>daemon : address : action</literal> という形式です。ここで、 <literal>daemon</literal> は、 <command>inetd</command> が起動するデーモンの名前です。 @@ -3488,7 +3501,7 @@ jdoe@example.org</screen> <para>現在、IPFW に関係するカーネルコンフィグレーションオプションは - 5 つあります。</para> + 4 つあります。</para> <variablelist> <varlistentry><term><literal>options IPFIREWALL</literal></term> @@ -3553,19 +3566,6 @@ jdoe@example.org</screen> </listitem> </varlistentry> - - <varlistentry> - <term><literal>options PFIL_HOOKS</literal></term> - - <listitem> - <para>&os; 5.3-RELEASE 以降のバージョンでは、 - パケットフィルタのためにコールアウトのフックを追加するため、 - このオプションが必要となります。 - これらのバージョンの &os; では、 - このオプションが指定されていないと、 - IPFW は動作しないでしょう。</para> - </listitem> - </varlistentry> </variablelist> <note><para>以前のバージョンの FreeBSD は @@ -4417,7 +4417,8 @@ An optional company name []:<userinput>< 証明書 <filename>new.crt</filename> です。 これらのファイルを、(好ましくは <filename role="directory">/etc</filename> 以下で) - root のみが読むことのできるディレクトリに置く必要があります。 + <systemitem class="username">root</systemitem> + のみが読むことのできるディレクトリに置く必要があります。 <command>chmod</command> ユーティリティを使って許可属性を 0600 に設定してください。</para> </sect2> @@ -4479,7 +4480,7 @@ Connected to <systemitem class="ipaddre Escape character is '^]'. 220 <systemitem class="ipaddress">example.com</systemitem> ESMTP Sendmail 8.12.10/8.12.10; Tue, 31 Aug 2004 03:41:22 -0400 (EDT) <userinput>ehlo <replaceable>example.com</replaceable></userinput> -250-pittgoth.com Hello example.com [192.0.34.166], pleased to meet you +250-example.com Hello example.com [192.0.34.166], pleased to meet you 250-ENHANCEDSTATUSCODES 250-PIPELINING 250-8BITMIME @@ -4632,17 +4633,15 @@ options IPSEC_DEBUG #debug for IP sec <para>VPN の構成についての標準はありません。 VPN は、数多くの技術と共に実装することが可能です。 その各技術には、それ自身の長所と短所があります。 - この文書では、多くのシナリオについて示し、 - 各シナリオに対して、VPN を実装する戦略について説明します。</para> + この章では、シナリオを示し、 + そのシナリオに対して、VPN を実装する戦略について説明します。</para> </sect2> <sect2> - <title>シナリオ #1: - インターネットに接続している 2 つのネットワークが + <title>シナリオ: インターネットに接続している 2 つのネットワークが 1 つのネットワークとして振る舞う</title> - <para>これは、私が最初に VPN を調べ始める原因となったシナリオです。 - 前提は以下の通りです。</para> + <para>前提は以下の通りです。</para> <itemizedlist> <listitem>
Want to link to this message? Use this URL: <https://mail-archive.FreeBSD.org/cgi/mid.cgi?201703260112.v2Q1CrcO089070>