[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Documentation/network/ipsec/index.list: 1.73 -> 1.74



以下のページの更新をしました。ツッコミをお願いします。

Documentation/network/ipsec/index.list: 1.73 -> 1.74

月曜日までに異議がなければ、 commit します。

> revision 1.74
> date: 2006/05/14 14:38:19;  author: kano;  state: Exp;  lines: +11 -15
> <PKGSRC>security/racoon -> racoon(8):
> racoon has been integrated to base system
> and security/racoon package no longer exist.
> 
> reviewed by hubertf

以下、訳と原文の差分です。

--- Documentation/network/ipsec/index.list.orig	2006-05-14 23:44:55.000000000 +0900
+++ Documentation/network/ipsec/index.list	2006-05-14 23:44:55.000000000 +0900
@@ -456,7 +456,7 @@
 	ファイルのパーミッションを適切に設定することが <strong>非常に</strong>
 	重要です。さもなければ IPsec を使う意味がありません - CPU 時間を
 	無駄に使うだけになってしまいます
-	(<PKGSRC>security/racoon は、不適切なパーミッションを持つファイルは
+	(racoon(8) は、不適切なパーミッションを持つファイルは
 	読み込みません) 。
 	繰り返しますが、 "A" と "B" は IPv4/v6 の数字アドレスです。
 <pre>
@@ -474,7 +474,7 @@
   <li><tt>racoon</tt> を実行します。
 	デバッグトレースを見たい場合は、下記のような引数を取ります:
 <pre>
-# racoon -f /etc/racoon/racoon.conf -d 0xffffffff
+# racoon -f /etc/racoon/racoon.conf -dddddd
 </pre>
 
   <li>A と B の間でパケットを交換してみてください。
@@ -521,8 +521,8 @@
   </ol>
 </ul>
 
-設定するうえでなにか問題があったら、フルデバッグログ (<PKGSRC>security/racoon
--d 0xffffffff) をしっかり見て、どこが原因か調べてください。
+設定するうえでなにか問題があったら、フルデバッグログ (racoon -dddddd)
+をしっかり見て、どこが原因か調べてください。
 いかなる設定の違いも、交渉の失敗につながります。
 
 <ENTRY>configboot  ブート過程で IPsec 手動鍵とポリシーを設定する
@@ -621,15 +621,15 @@
 		setkey(8) を使います。
 		IPsec 秘密鍵は時間が経っても変更されません。
 	<li><strong>IPsec with IKE, with pre-shared secret (あらかじめ決めた文字列を使った IKE による IPsec)</strong><br>
-		NetBSD の場合、これは <PKGSRC>security/racoon を使います。
+		NetBSD の場合、これは racoon(8) を使います。
 		あらかじめ決めた文字列によって通信相手との認証をします。
-		<PKGSRC>security/racoon は IPsec 鍵を動的に交渉して、
+		racoon(8) は IPsec 鍵を動的に交渉して、
 		それをカーネルインストールします。
 		IPsec 秘密鍵は定期的に変更されます。
 	<li><strong>IPsec with IKE, with certificates (証明書を使った IKE による IPsec)</strong><br>
-		NetBSD の場合、これは <PKGSRC>security/racoon を使います。
+		NetBSD の場合、これは racoon(8) を使います。
 		証明書ファイルによって通信相手との認証をします。
-		<PKGSRC>security/racoon は IPsec 鍵を動的に交渉して、
+		racoon(8) は IPsec 鍵を動的に交渉して、
 		それをカーネルインストールします。
 		IPsec 秘密鍵は定期的に変更されます。
 	</ul>
@@ -648,9 +648,9 @@
   <li>netstat(1) はあなたの味方です。
 	<tt>netstat -sn</tt> を実行して IPsec パケットの数を確認します。
 
-  <li><PKGSRC>security/racoon の実行で問題があったら、最大限の
+  <li>racoon(8) の実行で問題があったら、最大限の
 	デバッグ出力をするようにして実行し、その出力を見てください。
-	(コマンドライン引数 <tt>-d 0xffffffff</tt>)
+	(コマンドライン引数 <tt>-dddddd</tt>)
 
   <li>あなたの NetBSD デバイスは、通信相手のデバイスとの相互運用のため、
 	間違いなく本当に<strong>厳密に同一</strong>に設定する必要があります。
@@ -674,10 +674,6 @@
   <li>カーネル IPsec ポリシーエンジンの制限のため、トンネルモード AH
 	は、期待通りには動作しません。
 	トンネルモード AH は使わないようにしてください。
-  <li>racoon はいまだ開発中であり、いくつか問題や
-	足りない点をかかえています。
-	詳細は <PKGSRC>security/racoon に附属する <tt>pkg/DESCR</tt>
-	を参照してください。
   <li>IPsec と ipf(4) のコードは、うまく協調しません。
 	詳細は <A HREF="#ipf-interaction">"ipfilter との相互の影響"</a>
 	を参照してください。
@@ -736,7 +732,7 @@
 	ipsec_set_policy(3) APIはカーネルにおける相違はありません。
   <li>PF_KEYソケット、libipsec API、PF_KEYラッパー関数などには違いがあります。
 	直接PF_KEYソケットを操作する
-	(<PKGSRC>security/racoon のようなIKEデーモンや
+	(racoon(8) のようなIKEデーモンや
 	setkey(8)のような鍵設定プログラム)
 	アプリケーションを実装する際に、その違いは辛いかもしれません。
 </ul>
@@ -772,9 +768,9 @@
   (連絡先 - <a href="http://www.NetBSD.org/cgi-bin/feedback.cgi">英語</a>,
        <a href="mailto:www@jp.NetBSD.org">日本語:
        www@jp.NetBSD.org</a>)<br>
-  $NetBSD: index.list,v 1.73 2006/03/18 15:13:56 kano Exp $<br>
+  $NetBSD: index.list,v 1.74 2006/05/14 14:38:19 kano Exp $<br>
   <!-- Based on english version: -->
-  <!-- NetBSD: index.list,v 1.73 2006/03/18 15:13:56 kano Exp   -->
+  <!-- NetBSD: index.list,v 1.74 2006/05/14 14:38:19 kano Exp   -->
   <a href="../../../Misc/disclaimer.html">Copyright &copy; 1994-2005
     The NetBSD Foundation, Inc.  ALL RIGHTS RESERVED.</a><br>
   <a href="../../../Misc/disclaimer.html">NetBSD<sup>&#174;</sup> は
Index: Documentation/network/ipsec/index.list
===================================================================
RCS file: /cvsroot/htdocs/Documentation/network/ipsec/index.list,v
retrieving revision 1.73
retrieving revision 1.74
diff -u -r1.73 -r1.74
--- Documentation/network/ipsec/index.list	18 Mar 2006 15:13:56 -0000	1.73
+++ Documentation/network/ipsec/index.list	14 May 2006 14:38:19 -0000	1.74
@@ -475,7 +475,7 @@
 	It is <strong>VERY</strong> critical to set file permission properly,
 	otherwise it worth nothing to use IPsec - it will do nothing other than
 	wasting your CPU time
-	(<PKGSRC>security/racoon will not read files with weak permissions).
+	(racoon(8) will not read files with weak permissions).
 	Again "A" and "B" are numeric IPv4/v6 addresses.
 <pre>
 A# cat &gt;/etc/racoon/psk.txt
@@ -492,7 +492,7 @@
   <li>Run <tt>racoon</tt>.
 	If you wish see the debug trace, arguments would be like below:
 <pre>
-# racoon -f /etc/racoon/racoon.conf -d 0xffffffff
+# racoon -f /etc/racoon/racoon.conf -dddddd
 </pre>
 
   <li>Try to exchange packet between A and B.
@@ -540,7 +540,7 @@
 </ul>
 
 If you have any problem in configuring it, be sure to look at full debug
-logs (<PKGSRC>security/racoon -d 0xffffffff) and see where it chokes.
+logs (racoon -dddddd) and see where it chokes.
 Every configuration difference leads to unsuccessful negotiation.
 
 <ENTRY>configboot  Setting up IPsec manual keys and policies on bootstrap
@@ -639,15 +639,15 @@
 		secret key.
 		IPsec secret key will not change over time.
 	<li><strong>IPsec with IKE, with pre-shared secret</strong><br>
-		In NetBSD case, this uses <PKGSRC>security/racoon.
+		In NetBSD case, this uses racoon(8).
 		We authenticate peer with pre-shared secret.
-		<PKGSRC>security/racoon will negotiate IPsec keys dynamically
+		racoon(8) will negotiate IPsec keys dynamically
 		and installs it into the kernel.
 		IPsec secret key changes over time.
 	<li><strong>IPsec with IKE, with certificates</strong><br>
-		In NetBSD case, this uses <PKGSRC>security/racoon.
+		In NetBSD case, this uses racoon(8).
 		We authenticate peer with certificate files.
-		<PKGSRC>security/racoon will negotiate IPsec keys dynamically
+		racoon(8) will negotiate IPsec keys dynamically
 		and installs it into the kernel.
 		IPsec secret key changes over time.
 	</ul>
@@ -666,9 +666,9 @@
   <li>netstat(1) is your friend.
 	Run <tt>netstat -sn</tt> and check the IPsec packet counters.
 
-  <li>If you have trouble running <PKGSRC>security/racoon, try running
+  <li>If you have trouble running racoon(8), try running
 	it with maximum debugging output and look at the output.
-	(command line argument <tt>-d 0xffffffff</tt>)
+	(command line argument <tt>-dddddd</tt>)
 
   <li>You really really need to configure your NetBSD device with peer's device
 	<strong>exactly the same</strong> to make them interoperate.
@@ -693,10 +693,6 @@
   <li>Tunnel mode AH does not work as you might expect, due to restrictions
 	in kernel IPsec policy engine.
 	Do not try to use tunnel mode AH.
-  <li>racoon is still under development and has certain tweaks
-	and/or missing items.
-	See <tt>pkg/DESCR</tt> supplied with <PKGSRC>security/racoon
-	for more info.
   <li>IPsec and ipf(4) code do not play nicely together.
 	See <A HREF="#ipf-interaction">"Interaction with ipfilter"</a>
 	for detail.
@@ -775,7 +771,7 @@
 	API for PF_KEY wrapper functions and several other locations.
 	The difference may bite you if you want to implement application
 	that manipulates PF_KEY socket directly (i.e. IKE daemon like
-	<PKGSRC>security/racoon or key config program like setkey(8)).
+	racoon(8) or key config program like setkey(8)).
 </ul>
 
 <p>
@@ -808,7 +804,7 @@
 <address>
   <small>
   <a href="http://www.NetBSD.org/cgi-bin/feedback.cgi">(Contact us)</a>
-  $NetBSD: index.list,v 1.73 2006/03/18 15:13:56 kano Exp $<br>
+  $NetBSD: index.list,v 1.74 2006/05/14 14:38:19 kano Exp $<br>
   <a href="../../../Misc/disclaimer.html">Copyright &copy; 1994-2005
     The NetBSD Foundation, Inc.  ALL RIGHTS RESERVED.</a><br>
   <a href="../../../Misc/disclaimer.html">NetBSD<sup>&#174;</sup> is a