[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
Documentation/network/ipsec/index.list: 1.73 -> 1.74
以下のページの更新をしました。ツッコミをお願いします。
Documentation/network/ipsec/index.list: 1.73 -> 1.74
月曜日までに異議がなければ、 commit します。
> revision 1.74
> date: 2006/05/14 14:38:19; author: kano; state: Exp; lines: +11 -15
> <PKGSRC>security/racoon -> racoon(8):
> racoon has been integrated to base system
> and security/racoon package no longer exist.
>
> reviewed by hubertf
以下、訳と原文の差分です。
--- Documentation/network/ipsec/index.list.orig 2006-05-14 23:44:55.000000000 +0900
+++ Documentation/network/ipsec/index.list 2006-05-14 23:44:55.000000000 +0900
@@ -456,7 +456,7 @@
ファイルのパーミッションを適切に設定することが <strong>非常に</strong>
重要です。さもなければ IPsec を使う意味がありません - CPU 時間を
無駄に使うだけになってしまいます
- (<PKGSRC>security/racoon は、不適切なパーミッションを持つファイルは
+ (racoon(8) は、不適切なパーミッションを持つファイルは
読み込みません) 。
繰り返しますが、 "A" と "B" は IPv4/v6 の数字アドレスです。
<pre>
@@ -474,7 +474,7 @@
<li><tt>racoon</tt> を実行します。
デバッグトレースを見たい場合は、下記のような引数を取ります:
<pre>
-# racoon -f /etc/racoon/racoon.conf -d 0xffffffff
+# racoon -f /etc/racoon/racoon.conf -dddddd
</pre>
<li>A と B の間でパケットを交換してみてください。
@@ -521,8 +521,8 @@
</ol>
</ul>
-設定するうえでなにか問題があったら、フルデバッグログ (<PKGSRC>security/racoon
--d 0xffffffff) をしっかり見て、どこが原因か調べてください。
+設定するうえでなにか問題があったら、フルデバッグログ (racoon -dddddd)
+をしっかり見て、どこが原因か調べてください。
いかなる設定の違いも、交渉の失敗につながります。
<ENTRY>configboot ブート過程で IPsec 手動鍵とポリシーを設定する
@@ -621,15 +621,15 @@
setkey(8) を使います。
IPsec 秘密鍵は時間が経っても変更されません。
<li><strong>IPsec with IKE, with pre-shared secret (あらかじめ決めた文字列を使った IKE による IPsec)</strong><br>
- NetBSD の場合、これは <PKGSRC>security/racoon を使います。
+ NetBSD の場合、これは racoon(8) を使います。
あらかじめ決めた文字列によって通信相手との認証をします。
- <PKGSRC>security/racoon は IPsec 鍵を動的に交渉して、
+ racoon(8) は IPsec 鍵を動的に交渉して、
それをカーネルインストールします。
IPsec 秘密鍵は定期的に変更されます。
<li><strong>IPsec with IKE, with certificates (証明書を使った IKE による IPsec)</strong><br>
- NetBSD の場合、これは <PKGSRC>security/racoon を使います。
+ NetBSD の場合、これは racoon(8) を使います。
証明書ファイルによって通信相手との認証をします。
- <PKGSRC>security/racoon は IPsec 鍵を動的に交渉して、
+ racoon(8) は IPsec 鍵を動的に交渉して、
それをカーネルインストールします。
IPsec 秘密鍵は定期的に変更されます。
</ul>
@@ -648,9 +648,9 @@
<li>netstat(1) はあなたの味方です。
<tt>netstat -sn</tt> を実行して IPsec パケットの数を確認します。
- <li><PKGSRC>security/racoon の実行で問題があったら、最大限の
+ <li>racoon(8) の実行で問題があったら、最大限の
デバッグ出力をするようにして実行し、その出力を見てください。
- (コマンドライン引数 <tt>-d 0xffffffff</tt>)
+ (コマンドライン引数 <tt>-dddddd</tt>)
<li>あなたの NetBSD デバイスは、通信相手のデバイスとの相互運用のため、
間違いなく本当に<strong>厳密に同一</strong>に設定する必要があります。
@@ -674,10 +674,6 @@
<li>カーネル IPsec ポリシーエンジンの制限のため、トンネルモード AH
は、期待通りには動作しません。
トンネルモード AH は使わないようにしてください。
- <li>racoon はいまだ開発中であり、いくつか問題や
- 足りない点をかかえています。
- 詳細は <PKGSRC>security/racoon に附属する <tt>pkg/DESCR</tt>
- を参照してください。
<li>IPsec と ipf(4) のコードは、うまく協調しません。
詳細は <A HREF="#ipf-interaction">"ipfilter との相互の影響"</a>
を参照してください。
@@ -736,7 +732,7 @@
ipsec_set_policy(3) APIはカーネルにおける相違はありません。
<li>PF_KEYソケット、libipsec API、PF_KEYラッパー関数などには違いがあります。
直接PF_KEYソケットを操作する
- (<PKGSRC>security/racoon のようなIKEデーモンや
+ (racoon(8) のようなIKEデーモンや
setkey(8)のような鍵設定プログラム)
アプリケーションを実装する際に、その違いは辛いかもしれません。
</ul>
@@ -772,9 +768,9 @@
(連絡先 - <a href="http://www.NetBSD.org/cgi-bin/feedback.cgi">英語</a>,
<a href="mailto:www@jp.NetBSD.org">日本語:
www@jp.NetBSD.org</a>)<br>
- $NetBSD: index.list,v 1.73 2006/03/18 15:13:56 kano Exp $<br>
+ $NetBSD: index.list,v 1.74 2006/05/14 14:38:19 kano Exp $<br>
<!-- Based on english version: -->
- <!-- NetBSD: index.list,v 1.73 2006/03/18 15:13:56 kano Exp -->
+ <!-- NetBSD: index.list,v 1.74 2006/05/14 14:38:19 kano Exp -->
<a href="../../../Misc/disclaimer.html">Copyright © 1994-2005
The NetBSD Foundation, Inc. ALL RIGHTS RESERVED.</a><br>
<a href="../../../Misc/disclaimer.html">NetBSD<sup>®</sup> は
Index: Documentation/network/ipsec/index.list
===================================================================
RCS file: /cvsroot/htdocs/Documentation/network/ipsec/index.list,v
retrieving revision 1.73
retrieving revision 1.74
diff -u -r1.73 -r1.74
--- Documentation/network/ipsec/index.list 18 Mar 2006 15:13:56 -0000 1.73
+++ Documentation/network/ipsec/index.list 14 May 2006 14:38:19 -0000 1.74
@@ -475,7 +475,7 @@
It is <strong>VERY</strong> critical to set file permission properly,
otherwise it worth nothing to use IPsec - it will do nothing other than
wasting your CPU time
- (<PKGSRC>security/racoon will not read files with weak permissions).
+ (racoon(8) will not read files with weak permissions).
Again "A" and "B" are numeric IPv4/v6 addresses.
<pre>
A# cat >/etc/racoon/psk.txt
@@ -492,7 +492,7 @@
<li>Run <tt>racoon</tt>.
If you wish see the debug trace, arguments would be like below:
<pre>
-# racoon -f /etc/racoon/racoon.conf -d 0xffffffff
+# racoon -f /etc/racoon/racoon.conf -dddddd
</pre>
<li>Try to exchange packet between A and B.
@@ -540,7 +540,7 @@
</ul>
If you have any problem in configuring it, be sure to look at full debug
-logs (<PKGSRC>security/racoon -d 0xffffffff) and see where it chokes.
+logs (racoon -dddddd) and see where it chokes.
Every configuration difference leads to unsuccessful negotiation.
<ENTRY>configboot Setting up IPsec manual keys and policies on bootstrap
@@ -639,15 +639,15 @@
secret key.
IPsec secret key will not change over time.
<li><strong>IPsec with IKE, with pre-shared secret</strong><br>
- In NetBSD case, this uses <PKGSRC>security/racoon.
+ In NetBSD case, this uses racoon(8).
We authenticate peer with pre-shared secret.
- <PKGSRC>security/racoon will negotiate IPsec keys dynamically
+ racoon(8) will negotiate IPsec keys dynamically
and installs it into the kernel.
IPsec secret key changes over time.
<li><strong>IPsec with IKE, with certificates</strong><br>
- In NetBSD case, this uses <PKGSRC>security/racoon.
+ In NetBSD case, this uses racoon(8).
We authenticate peer with certificate files.
- <PKGSRC>security/racoon will negotiate IPsec keys dynamically
+ racoon(8) will negotiate IPsec keys dynamically
and installs it into the kernel.
IPsec secret key changes over time.
</ul>
@@ -666,9 +666,9 @@
<li>netstat(1) is your friend.
Run <tt>netstat -sn</tt> and check the IPsec packet counters.
- <li>If you have trouble running <PKGSRC>security/racoon, try running
+ <li>If you have trouble running racoon(8), try running
it with maximum debugging output and look at the output.
- (command line argument <tt>-d 0xffffffff</tt>)
+ (command line argument <tt>-dddddd</tt>)
<li>You really really need to configure your NetBSD device with peer's device
<strong>exactly the same</strong> to make them interoperate.
@@ -693,10 +693,6 @@
<li>Tunnel mode AH does not work as you might expect, due to restrictions
in kernel IPsec policy engine.
Do not try to use tunnel mode AH.
- <li>racoon is still under development and has certain tweaks
- and/or missing items.
- See <tt>pkg/DESCR</tt> supplied with <PKGSRC>security/racoon
- for more info.
<li>IPsec and ipf(4) code do not play nicely together.
See <A HREF="#ipf-interaction">"Interaction with ipfilter"</a>
for detail.
@@ -775,7 +771,7 @@
API for PF_KEY wrapper functions and several other locations.
The difference may bite you if you want to implement application
that manipulates PF_KEY socket directly (i.e. IKE daemon like
- <PKGSRC>security/racoon or key config program like setkey(8)).
+ racoon(8) or key config program like setkey(8)).
</ul>
<p>
@@ -808,7 +804,7 @@
<address>
<small>
<a href="http://www.NetBSD.org/cgi-bin/feedback.cgi">(Contact us)</a>
- $NetBSD: index.list,v 1.73 2006/03/18 15:13:56 kano Exp $<br>
+ $NetBSD: index.list,v 1.74 2006/05/14 14:38:19 kano Exp $<br>
<a href="../../../Misc/disclaimer.html">Copyright © 1994-2005
The NetBSD Foundation, Inc. ALL RIGHTS RESERVED.</a><br>
<a href="../../../Misc/disclaimer.html">NetBSD<sup>®</sup> is a