Skip site navigation (1)Skip section navigation (2)
Date:      Tue, 29 Aug 2017 13:49:37 +0000 (UTC)
From:      Ryusuke SUZUKI <ryusuke@FreeBSD.org>
To:        doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org
Subject:   svn commit: r50771 - head/ja_JP.eucJP/books/handbook/security
Message-ID:  <201708291349.v7TDnbcd052855@repo.freebsd.org>

next in thread | raw e-mail | index | archive | help
Author: ryusuke
Date: Tue Aug 29 13:49:37 2017
New Revision: 50771
URL: https://svnweb.freebsd.org/changeset/doc/50771

Log:
  - Merge the following from the English version:
  
  	r23603 -> r23830	head/ja_JP.eucJP/books/handbook/security/chapter.xml

Modified:
  head/ja_JP.eucJP/books/handbook/security/chapter.xml

Modified: head/ja_JP.eucJP/books/handbook/security/chapter.xml
==============================================================================
--- head/ja_JP.eucJP/books/handbook/security/chapter.xml	Tue Aug 29 13:36:46 2017	(r50770)
+++ head/ja_JP.eucJP/books/handbook/security/chapter.xml	Tue Aug 29 13:49:37 2017	(r50771)
@@ -3,7 +3,7 @@
      The FreeBSD Documentation Project
      The FreeBSD Japanese Documentation Project
 
-     Original revision: r23603
+     Original revision: r23830
      $FreeBSD$
 -->
 <chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="security">
@@ -2885,10 +2885,13 @@ kadmin><userinput> exit</userinput></screen>
 	  および <filename>.k5users</filename></title>
 
 	<indexterm>
-	  <primary>Kerberos5</primary>
-	  <secondary>ユーザ設定ファイル</secondary>
+	  <primary><filename>.k5login</filename></primary>
 	</indexterm>
 
+	<indexterm>
+	  <primary><filename>.k5users</filename></primary>
+	</indexterm>
+
 	<para>レルムのユーザは、一般的には、
 	  (<systemitem class="username">tillman</systemitem>
 	  のような) ローカルユーザアカウントに対応する
@@ -3522,6 +3525,10 @@ Connection closed by foreign host.</screen>
       </authorgroup>
     </info>
 
+    <indexterm>
+      <primary>IPsec</primary>
+    </indexterm>
+
     <para>この章では、FreeBSD ゲートウェイを使って、
       インターネットによって分けられた、二つのネットワーク間に
       VPN を作成します。</para>
@@ -3572,6 +3579,11 @@ Connection closed by foreign host.</screen>
 	  しかしながら、hardware-accelerated IPsec を有効にするためには、
 	  カーネルコンフィグレーションファイルに以下のカーネルオプションを追加する必要があります。</para>
 
+	<indexterm>
+	  <primary>カーネルオプション</primary>
+	  <secondary>FAST_IPSEC</secondary>
+	</indexterm>
+
         <screen>
 options	  FAST_IPSEC  # new IPsec (cannot define w/ IPSEC)
         </screen>
@@ -3582,6 +3594,16 @@ options	  FAST_IPSEC  # new IPsec (cannot define w/ IP
 	  を参照してください。</para>
       </note>
 
+      <indexterm>
+	<primary>IPsec</primary>
+	<secondary>ESP</secondary>
+      </indexterm>
+  
+      <indexterm>
+	<primary>IPsec</primary>
+	<secondary>AH</secondary>
+      </indexterm>
+
       <para>IPsec は二つのサブプロトコルから構成されます。</para>
 
       <itemizedlist>
@@ -3605,7 +3627,16 @@ options	  FAST_IPSEC  # new IPsec (cannot define w/ IP
       <para><acronym>ESP</acronym> および <acronym>AH</acronym>
 	は、使用する環境に合わせて、
 	一緒に使うことも別々に使うこともできます。</para>
-      
+
+      <indexterm>
+	<primary>VPN</primary>
+      </indexterm>
+
+      <indexterm>
+	<primary>virtual private network</primary>
+	<see>VPN</see>
+      </indexterm>
+
       <para>IPsec は、直接二つのホスト間のトラフィックを暗号化する
 	<emphasis>Transport Mode</emphasis>、もしくは、
 	2 つの共同するネットワーク間で安全に通信することを可能にするように、
@@ -3619,12 +3650,27 @@ options	  FAST_IPSEC  # new IPsec (cannot define w/ IP
       
       <para>カーネルに IPsec のサポートを追加するには、
 	カーネルコンフィグレーションファイルに以下のオプションを追加してください。</para>
-      
+
+      <indexterm>
+	<primary>カーネルオプション</primary>
+	<secondary>IPSEC</secondary>
+      </indexterm>
+
+      <indexterm>
+	<primary>カーネルオプション</primary>
+	<secondary>IPSEC_ESP</secondary>
+      </indexterm>
+
       <screen>
 options   IPSEC        #IP security
 options   IPSEC_ESP    #IP security (crypto; define w/ IPSEC)
       </screen>
 
+      <indexterm>
+	<primary>カーネルオプション</primary>
+	<secondary>IPSEC_DEBUG</secondary>
+      </indexterm>
+
       <para>IPsec のデバッグサポートが必要であれば、
 	以下のカーネルオプションを追加してください。</para>
 
@@ -3646,7 +3692,12 @@ options   IPSEC_DEBUG  #debug for IP security
     <sect2>
       <title>シナリオ: インターネットに接続している 2 つのネットワークが
         1 つのネットワークとして振る舞う</title>
-      
+
+      <indexterm>
+	<primary>VPN</primary>
+	<secondary>creating</secondary>
+      </indexterm>
+
       <para>前提は以下の通りです。</para>
       
       <itemizedlist>
@@ -4077,7 +4128,12 @@ route_vpn="192.168.2.0 192.168.2.1 netmask 0xffffff00"
 	 Encapsulated Security Payload (ESP) プロトコルに対応するように、
 	 設定する必要があります。
 	 これは、カーネルを以下のように設定することで可能です。</para>
- 
+
+       <indexterm>
+	 <primary>kernel options</primary>
+	 <secondary>IPSEC</secondary>
+       </indexterm>
+
        <programlisting>options IPSEC
 options IPSEC_ESP
        </programlisting>
@@ -4085,6 +4141,10 @@ options IPSEC_ESP
        <para>そして再構築し、再インストールを行って、再起動してください。
          これは両方のゲートウェイホストのカーネルで行う必要があります。</para>
 
+       <indexterm>
+	 <primary>IKE</primary>
+       </indexterm>
+
        <para>セキュリティアソシエーションの設定に関していうと、
          2 つの選択肢があります。
          1 つ目は、2 つのホスト間の設定を手動で設定する方法で、
@@ -4095,6 +4155,10 @@ options IPSEC_ESP
 
        <para>後者が推奨されます。とにかく、設定がより簡単です。</para>
 
+       <indexterm>
+	 <primary><command>setkey</command></primary>
+       </indexterm>
+
        <para>&man.setkey.8; を用い得ることでセキュリティポリシを設定したり、
          表示できます。
          &man.route.8; がカーネルルーティングテーブルに関しているのと同様に、
@@ -4110,6 +4174,10 @@ options IPSEC_ESP
          この文書では、その中の一つの racoon の使い方について説明します。
 	 racoom は、FreeBSD Ports Collection の security カテゴリにあります。
 	 通常の方法でインストールができます。</para>
+
+       <indexterm>
+	 <primary>racoon</primary>
+       </indexterm>
 
        <para>racoon は、両方のゲートウェイホストで実行される必要があります。
          それぞれのホストで、もう一つの VPN の端の IP アドレスおよび



Want to link to this message? Use this URL: <https://mail-archive.FreeBSD.org/cgi/mid.cgi?201708291349.v7TDnbcd052855>