Jaybanuan's Blog

どうせまた調べるハメになることをメモしていくブログ

「踏み台」の英語表現

はじめに

踏み台についての英語の記事を検索したかったが、「踏み台」を英語でどう表現するか分からなかったので、調べてみた。

結論

どうもjump host、jump serverあるいはbastion hostなどと表記するらしい。

Wikipediaのjump hostの説明

https://en.wikipedia.org/wiki/Jump_server より。

A jump server, jump host or jumpbox is a computer on a network used to access and manage devices in a separate security zone. The most common example is managing a host in a DMZ from trusted networks or computers.

日本語訳は以下のようになる。

jump server、jump hostあるいはjumpboxは、異なるセキュリティゾーンに配置されている機器に対するアクセスや管理を行うための、ネットワーク上のコンピュータである。 よくある事例は、信頼できるネットワークやコンピュータからの、DMZに配置されているホストに対する管理である。

意味的に「踏み台」で合っていそう。

Wikipediaのbastion hostの説明

https://en.wikipedia.org/wiki/Bastion_host より。

A bastion host is a special purpose computer on a network specifically designed and configured to withstand attacks. The computer generally hosts a single application, for example a proxy server, and all other services are removed or limited to reduce the threat to the computer. It is hardened in this manner primarily due to its location and purpose, which is either on the outside of a firewall or in a demilitarized zone (DMZ) and usually involves access from untrusted networks or computers.

(略)

In an Amazon Web Services (AWS) context, a bastion host is defined as "a server whose purpose is to provide access to a private network from an external network, such as the Internet.

日本語に訳してみる。

bastion hostは、攻撃を防御するために設計および設定された、ネットワーク上の特別な目的のコンピュータである。 そのコンピュータは、一般的には例えばプロキシサーバのような単一のアプリケーションだけをホストしており、その他すべてのサービスはそのコンピュータへの脅威を減らすために削除されているか制限されている。 そのコンピュータの場所と目的、つまりファイアウォールの外側または非武装地帯(DMZ)であり、通常は信頼されていないネットワークまたはコンピュータからのアクセスに晒されるため、前述のような方法で強化されている。

(略)

Amazon Web Services (AWS)の文脈では、bastion hostは「インターネットのような外部のネットワークからプライベートネットワークへのアクセスを提供することが目的のサーバ」と定義されている。

bastion hostを直訳すると要塞ホストだが、確かに踏み台は要塞ホストの一種と言える。 ただ、日本語で「要塞ホスト」と書いてしまうと、「踏み台」という意味は読み取れなくなるな。

AWSではbastion hostは踏み台と思えばいいみたい。 なので、AWSのドキュメントを確認。 https://docs.aws.amazon.com/quickstart/latest/linux-bastion/architecture.htmlより。

Bastion Hosts

Including bastion hosts in your VPC environment enables you to securely connect to your Linux instances without exposing your environment to the Internet. After you set up your bastion hosts, you can access the other instances in your VPC through Secure Shell (SSH) connections on Linux.

日本語に訳してみる。

Bastion Hosts

VPC環境に踏み台(bastion host)を含めることで、環境をインターネットに晒すことなく、Linuxインスタンスに安全に接続できるようになる。 踏み台(bastion host)をセットアップした後は、Linux上のセキュアシェル(SSH)コネクションを通して、VPCにある他のインスタンスにアクセスできる。

補足だが、ここで言う「インスタンス」はEC2インスタンス、すなわち仮想マシンのこと。

[例文] Ansibleのドキュメント(FAQ)

https://docs.ansible.com/ansible/latest/reference_appendices/faq.html より。

How do I configure a jump host to access servers that I have no direct access to?

(略)

Note that ssh -W is available only with OpenSSH 5.4 or later. With older versions, it’s necessary to execute nc %h:%p or some equivalent command on the bastion host.

日本語に訳してみる。

直接アクセスできないサーバにアクセスするためには、どのように踏み台(jump host)を設定すればよいか?

(略)

ssh -WはOpenSSH 5.4以降でのみ利用できる点に注意。 古いバージョンでは、踏み台(bastion host)でnc %h:%pか、それと同等のコマンドを実行する必要がある。

ここでの「jump host」と「bastion host」の違いは、単に表記ゆれと思われる。 英語的には適切な文脈の中であればjump hostもbastion hostもそれほど大きな差はないのかもしれない。