diff --git a/ja_JP.eucJP/man/man8/ip6fw.8 b/ja_JP.eucJP/man/man8/ip6fw.8 index dfeb4d9365..7c01d010d7 100644 --- a/ja_JP.eucJP/man/man8/ip6fw.8 +++ b/ja_JP.eucJP/man/man8/ip6fw.8 @@ -1,577 +1,578 @@ .\" .\" %FreeBSD: src/sbin/ip6fw/ip6fw.8,v 1.3.2.8 2001/11/23 08:29:35 kuriyama Exp % .\" $FreeBSD$ .\" .\" WORD: modifier 修飾子 .\" WORD: fragmented packet フラグメントパケット .\" WORD: encapsulating security payload 暗号ペイロード [IPv6] .\" WORD: no next header 次ヘッダなし [IPv6] .\" WORD: fine points 微調整 .Dd March 13, 2000 .Dt IP6FW 8 .Os .Sh 名称 .Nm ip6fw .Nd IPv6 ファイアフォール用制御ユーティリティ .Sh 書式 .Nm .Op Fl q .Oo .Fl p Ar preproc .Oo Fl D .Ar macro Ns Op = Ns Ar value .Oc .Op Fl U Ar macro .Oc .Ar pathname .Nm .Op Fl f | Fl q flush .Nm .Op Fl q zero .Op Ar number ... .Nm delete .Ar number ... .Nm .Op Fl aftN list .Op Ar number ... .Nm .Op Fl ftN show .Op Ar number ... .Nm .Op Fl q add .Op Ar number .Ar action .Op log .Ar proto from .Ar src to .Ar dst .Op via Ar name | ipv6no .Op Ar options .Sh 解説 簡単に設定するために、ルールをファイルに格納して、最初の書式に示すように .Nm に処理させることが可能です。 絶対 .Ar pathname -を使用する必要があります +を使用する必要があります。 ファイルは、1 行ずつ読み込まれ、 .Nm ユーティリティへの引数に適用されます。 .Pp オプションとして、プリプロセッサを .Fl p Ar preproc で指定可能であり、ここを .Ar pathname がパイプされます。 有用なプリプロセッサには .Xr cpp 1 と .Xr m4 1 があります。 .Ar preproc の最初の文字がスラッシュ .Pq Ql / で開始しない場合、通常の .Ev PATH の名前検索が実行されます。 .Nm 実行時には (まだ) 全ファイルシステムがマウントされていない環境においては、 注意が必要です (例えば NFS 経由でマウントする場合)。 一度 .Fl p が指定されると、オプションの .Fl D と .Fl U の指定を続けることが可能であり、これらはプリプロセッサに渡されます。 これにより、設定ファイル (ローカルホスト名による条件等) が柔軟になり、 IP アドレス等の頻繁に必要となる引数を集中管理可能となります。 .Pp .Nm コードは、各パケットに対してマッチするものが見つかるまで ルールリストを走査することによって動作します。 ルールにはすべて 2 つの関連のあるカウンタがあります。 パケットカウンタとバイトカウンタです。 これらのカウンタはパケットがルールにマッチするときに 更新されます。 .Pp ルールは、 1 から 65534 までの .Dq 行番号 で序列がつけられており、 ルールを決めたり削除したりするのに使用されます。 ルールは昇順で試され、パケットに最初にマッチしたルールが 適用されます。 複数のルールが同じ行番号を共有できます。 この場合、追加した順番でルールが適用されます。 .Pp 番号をつけずにルールを足した場合、その直前のルールよりも 100 大きい番号がつけられます。 定義されたルール番号の最大値が 65434 よりも大きい場合、 新しく定義されるルールは、ルールの最後に追加されます。 .Pp delete 操作では、それが存在する場合には、 .Ar number を行番号にもつ最初のルールが削除されます。 .Pp list コマンドは、現在のルールセットを出力します。 .Pp show コマンドは `ip6fw -a list' と等価です。 .Pp zero 操作は、ルール番号 .Ar number に関連づけられたカウンタを 0 にします。 .Pp flush 操作は、すべてのルールを削除します。 .Pp .Sq # で始まるコマンドおよび空白だけのコマンドはみな 無視されます。 .Pp 次のルールは必ず存在します: .Bd -literal -offset center 65535 deny all from any to any .Ed .Pp このルールはデフォルトのポリシです。すなわち、 何も許さないということです。ルールを設定する際に あなたがすべき仕事は、このポリシを必要に合わせて 変更するということです。 .Pp 次のオプションが使用できます: .Bl -tag -width flag .It Fl a リスト中に、カウンタ値を表示します。 .Dq show コマンドを参照してください。 .It Fl f 間違って使用すると問題をひき起こす可能性のある コマンド (つまり、flush) の確認をとりません。 -.Ar 注意 +.Ar 注意、 プロセスに端末が割り当てられていない場合は、暗黙のうちに このオプションが指定されています。 .It Fl q add 操作や zero 操作、flush 操作を行っている最中に、 そのアクションに対して何も表示しません (暗黙のうちに '-f' が指定されています)。 これは、リモートログイン時のセッションで スクリプト内で複数の ip6fw コマンドを実行したり (例えば、sh /etc/rc.firewall のように)、 たくさんの ip6fw ルールファイルを処理したりすることで ルールを調節するときに便利です。 通常モード (冗長) で flush 操作を行うと、メッセージが出力 されます。ルールがすべて flush されるので、ログインセッションに メッセージを送ることができず、ログインセッションも閉じてしまいます。 そのため、残りのルールセットは処理されなくなってしまいます。 復旧には、コンソールへのアクセスが必要になります。 .It Fl t list している最中に、最後にマッチしたときのタイムスタンプを表示します。 .It Fl N 出力で、アドレスおよびサービス名を解決しようとします。 .El .Pp .Ar アクション は次の通りです。 .Bl -hang -offset flag -width 16n .It Ar allow ルールにマッチしたパケットを許可します。 そして探索を終了します。別名は .Ar pass , .Ar permit , .Ar accept です。 .It Ar deny ルールにマッチしたパケットを捨てます。 そして探索を終了します。 .Ar drop は .Ar deny の別名です。 .It Ar reject (非推奨です) ルールにマッチしたパケットを捨てて、 ICMPv6 の host unreachable notice メッセージを 送ろうとします。 そして探索を終了します。 .It Ar unreach code ルールにマッチしたパケットを捨てて、 ICMPv6 の unreachable notice メッセージをコード .Ar code で送ろうとします。ここで、 .Ar code は 0 から 255 までの番号もしくは次の別名のうちのいずれかです: .Ar noroute , .Ar admin , .Ar notneighbor , .Ar addr , .Ar noport 。 そして探索を終了します。 .It Ar reset TCP パケットのみです。 ルールにマッチしたパケットを捨てて、 TCP reset (RST) notice メッセージを送ろうとします。 そして探索を終了します .Em ( "まだ動作しません" ) 。 .It Ar count ルールにマッチしたすべてのパケットに対するカウンタを 更新します。 探索は、次のルールへと継続します。 .It Ar skipto number .Ar number よりも小さい番号のついたルールをスキップします。 探索は .Ar number 以上の番号のついたルールへと継続します。 .El .Pp カーネルを .Dv IP6FIREWALL_VERBOSE つきでコンパイルした場合、パケットが .Dq log キーワードつきのルールにマッチしたとき または clear/resetlog が実行されたときには、 メッセージが .Xr syslogd 8 に記録されるか、これが失敗したときにはコンソールにメッセージが表示されます。 カーネルを .Dv IP6FIREWALL_VERBOSE_LIMIT オプションつきでコンパイルした場合、 特定のチェーンエントリに対して このオプションで指定した数だけパケットを受け取った後は ログを記録しません。 この制限に到達した場合、制限とルール番号が記録されます。 このエントリに対するカウンタをクリアすることでログの記録を再開できます。 .Pp .Xr syslogd 8 ログおよびデフォルトのログの制限を、 .Xr sysctl 8 インタフェースを介して動的に調整できます。 .Pp .Ar proto は次の通りです。 .Bl -hang -offset flag -width 16n .It Ar ipv6 すべてのパケットがマッチします。 別名 .Ar all は同じ効果を持ちます。 .It Ar tcp TCP パケットだけがマッチします。 .It Ar udp UDP パケットだけがマッチします。 .It Ar ipv6-icmp ICMPv6 パケットだけがマッチします。 .It Ar 指定したプロトコルだけがマッチします (完全なリストは .Pa /etc/protocols を参照してください)。 .El .Pp .Ar src および .Ar dst は次の通りです。 .Bl -hang -offset flag .It Ar
.Op Ar ports .El .Pp .Em
は次のように指定できます: .Bl -hang -offset flag -width 16n .It Ar ipv6no -An ipv6number of the form .Li fec0::1:2:3:4 という形式の IPv6 ナンバ。 .It Ar ipv6no/prefixlen .Li fec0::1:2:3:4/112 のような形式のプレフィックス長をもった IPv6 ナンバ。 .El .Pp .Dq not 修飾子をアドレスの前につけることで、マッチの意味を反転させることができます。 これによって、他のすべてのアドレスが代わりにマッチするようになります。 これは、ポート番号の選択には影響ありません。 .Pp TCP および UDP プロトコルでは、オプションで .Em ports が次のように指定できます: .Pp .Bl -hang -offset flag .It Ns {port|port-port} Ns Op ,port Ns Op ,... .El .Pp ( .Pa /etc/services より) サービス名を、 数値によるポート番号の代わりに使用できます。 範囲は最初の値としてのみ指定でき、ポートリスト長は .Dv IP6_FW_MAX_PORTS ( .Pa /usr/src/sys/netinet/ip6_fw.h で指定) 個のポートまでに制限されています。 .Pp 0 ではないオフセットを持つ (すなわち、最初のフラグメントではない) フラグメントパケットは、1 つ以上のポートが列挙されたルールには 絶対にマッチしません。 フラグメントパケットのマッチについての詳細は .Ar frag オプションを参照してください。 .Pp ルールは、パケットが入力されるとき、および出力されるとき、 あるいはその両方ともであるときに適用されます。 .Ar in キーワードは、入力パケットにのみルールがマッチしなくては ならないことを示すものです。 .Ar out キーワードは、出力パケットにのみルールがマッチしなくては ならないことを示すものです。 .Pp あるインタフェースを通るパケットにマッチするためには、 .Ar via を使用して次のようにインタフェースを指定してください。 .Bl -hang -offset flag -width 16n .It Ar via ifX パケットは、インタフェース .Ar ifX を通らなくてはなりません。 .It Ar via if* パケットは、インタフェース .Ar ifX を通らなくてはなりません。ここで、X は任意のユニット番号です。 .It Ar via any パケットは、 .Em なんらかの インタフェースを通らなくてはなりません。 .It Ar via ipv6no パケットは、IPv6 アドレス .Ar ipv6no を持ったインタフェースを通らなくてはなりません。 .El .Pp .Ar via キーワードを使用すると、該当インタフェースは常に チェックされるようになります。 .Ar via の代わりに .Ar recv あるいは .Ar xmit を使用すると、 (それぞれ) 受信インタフェースまたは送信インタフェースだけが チェックされます。 両方を指定することで、受信インタフェース、送信インタフェースの 両方ともにパケットをマッチさせることができます。 例えば、次のようにします。 .Pp .Dl "ip6fw add 100 deny ip from any to any out recv ed0 xmit ed1" .Pp .Ar recv インタフェースは、入力パケットあるいは出力パケットのどちらかで テストされます。これに対して、 .Ar xmit インタフェースは、出力パケットでしかテストされません。 そのため、 .Ar xmit を使用する場合はいつでも .Ar out が必要です (そして、 .Ar in は不正です)。 .Ar xmit あるいは .Ar recv と一緒に .Ar via を指定するのは不正です。 .Pp パケットには、受信インタフェースあるいは送信インタフェースがない かもしれません。ローカルホストから送信されたパケットには 受信インタフェースがありません。そして、ローカルホストへ向けて 送信されたパケットには送信インタフェースがありません。 .Pp 追加の .Ar options は次の通りです。 .Bl -hang -offset flag -width 16n .It frag パケットがフラグメントであり、しかも データグラムの最初のフラグメントでなければマッチします。 .Ar frag は、 .Ar tcpflags あるいは TCP/UDP ポートの指定と一緒には使うことができません。 .It in パケットが入ってこようとしている場合にマッチします。 .It out パケットが出ていこうとしている場合にマッチします。 .It ipv6options Ar spec IPv6 ヘッダに、 .Ar spec で指定されたコンマ区切りのオプションリストの要素が含まれて いればマッチします。 サポートしている IPv6 オプションは次の通りです。 .Ar hopopt (hop-by-hop オプションヘッダ)、 .Ar route (ルーティングヘッダ)、 .Ar frag (フラグメントヘッダ)、 .Ar esp (暗号ペイロード)、 .Ar ah (認証ヘッダ)、 .Ar nonxt (次ヘッダなし)、そして .Ar opts (デスティネーションオプションヘッダ) です。 特定のオプションがないことは、 .Dq \&! で表します .Em ( "まだ動作していません" ) 。 .It established RST あるいは ACK ビットがセットされているパケットに マッチします。 .It setup SYN ビットはセットされているが ACK ビットがセットされていない パケットにマッチします。 .It tcpflags Ar spec TCP ヘッダに、 .Ar spec で指定されたコンマ区切りのフラグリストの要素が含まれていれば マッチします。 サポートしている TCP フラグは以下の通りです。 .Ar fin , .Ar syn , .Ar rst , .Ar psh , .Ar ack , そして .Ar urg です。 特定のフラグがないことは .Dq \&! を使って表します。 .Ar tcpflags 指定を含んだルールは、 0 でないオフセットを持ったフラグメントパケットには 絶対にマッチしません。 フラグメントパケットへのマッチに関する詳細は .Ar frag オプションを参照してください。 .It icmptypes Ar types ICMPv6 のタイプが .Ar types リスト中にあればマッチします。 リストには、範囲と、個々のタイプをコンマで区切ったものを、 任意に組み合わせて指定できます .El .Sh チェックリスト ここには、あなたがルールをデザインする際に考慮すべき 重要なポイントをいくつか述べてあります。 .Bl -bullet -offset flag .It 入力および出力パケットの両方をフィルタするのだということを 忘れないでください。ほとんどの接続には両方向のパケットが 必要です。 .It とても注意深くテストするのを忘れないでください。 テストする際にはコンソールの近くで行うというのが良いアイデアです。 .It ループバックインタフェースを忘れないでください。 .El .Sh 微調整 ファイアウォールが常に破棄するパケットが 1 種類あります。 それは、フラグメントオフセット 1 を持った IPv6 フラグメントです。 これは正しいパケットですが、使用方法は 1 つだけです。 それは、ファイアウォールの抜け道を探そうとすることです。 .Pp ネットワーク越しにログインしている場合は、 .Nm の KLD バージョンをロードするのは、おそらく あなたが思っているほどには簡単ではないでしょう .Em ( "サポートされていません " ) 。 次のようなコマンド行を推奨します。 .Bd -literal -offset center kldload /modules/ip6fw_mod.o && \e ip6fw add 32000 allow all from any to any .Ed .Pp 同様の状況で、同じ行で .Bd -literal -offset center ip6fw flush .Ed .Pp を行うことも良くないアイデアです。 .Sh パケット変換 サポートされていません。 .Sh 使用例 このコマンドは、 .Em hacker.evil.org から .Em wolf.tambov.su の telnet ポートへの TCP パケットすべてを、このホストで フォワードしないようにします。 .Pp .Dl ip6fw add deny tcp from hacker.evil.org to wolf.tambov.su 23 .Pp 次のコマンドは、hackers ネットワーク全体から自ホストへの接続を 何であれ禁止します。 .Pp .Dl ip6fw addf deny all from fec0::123:45:67:0/112 to my.host.org .Pp これは、カウント値の記録とタイムスタンプ情報を表示するための リストコマンドの良い使用例です。 .Pp .Dl ip6fw -at l .Pp あるいは、タイムスタンプなしの、短い形式のものは .Pp .Dl ip6fw -a l です。 .Sh 関連ファイル .Xr ip 4 , .Xr ipfirewall 4 , .Xr protocols 5 , .Xr services 5 , .Xr reboot 8 , .Xr sysctl 8 , .Xr syslogd 8 .Sh バグ .Em 注意 !! 注意 !! 注意 !! 注意 !! .Pp このプログラムは、あなたのコンピュータをかなり使えない状態 にしてしまう可能性があります。初めて使用する際には、 コンピュータのコンソールで作業してください。また、 理解していないことは何も .Em しないでください 。 .Pp チェーンエントリを操作 / 追加する際には、サービス名および プロトコル名は受け付けられません。 .Sh 作者 .An Ugen J. S. Antsilevich , .An Poul-Henning Kamp , .An Alex Nash , .An Archie Cobbs です。 +.Pp +.An -nosplit API は、BSDI 用に .An Daniel Boulet が書いたコードに基いています。 .Sh 歴史 .Nm は最初に .Fx 4.0 で登場しました。 diff --git a/ja_JP.eucJP/man/man8/isdnd.8 b/ja_JP.eucJP/man/man8/isdnd.8 index d8e0a5362a..a560fd67df 100644 --- a/ja_JP.eucJP/man/man8/isdnd.8 +++ b/ja_JP.eucJP/man/man8/isdnd.8 @@ -1,443 +1,443 @@ .\" .\" Copyright (c) 1997, 2001 Hellmuth Michaelis. All rights reserved. .\" .\" Redistribution and use in source and binary forms, with or without .\" modification, are permitted provided that the following conditions .\" are met: .\" 1. Redistributions of source code must retain the above copyright .\" notice, this list of conditions and the following disclaimer. .\" 2. Redistributions in binary form must reproduce the above copyright .\" notice, this list of conditions and the following disclaimer in the .\" documentation and/or other materials provided with the distribution. .\" .\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND .\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE .\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE .\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE .\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL .\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS .\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) .\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT .\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY .\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF .\" SUCH DAMAGE. .\" -.\" $Id: isdnd.8,v 1.15 2001-08-18 23:50:45 horikawa Exp $ +.\" $Id: isdnd.8,v 1.16 2002-03-31 04:32:19 horikawa Exp $ .\" .\" %FreeBSD: src/usr.sbin/i4b/isdnd/isdnd.8,v 1.9.2.6 2001/08/16 15:55:58 ru Exp % .\" .\" last edit-date: [Wed May 2 10:48:30 2001] .\" -.\" $FreeBSD: doc/ja_JP.eucJP/man/man8/isdnd.8,v 1.14 2001/08/15 03:17:01 horikawa Exp $ +.\" $FreeBSD$ .\" WORD: Call Description IDentifier (CDID) 呼記述識別子 [isdnd.8] .\" WORD: active connection アクティブ接続 [isdnd.8] .\" WORD: call 呼 [isdnd.8] (ISDN における通信セッション) .\" WORD: call setup 呼設定 [isdnd.8] .\" WORD: incoming call 着呼 [isdnd.8] .\" WORD: outgoing call 発呼 [isdnd.8] .\" WORD: tty line tty 回線 [getty.8] .\" WORD: userland ユーザランド .\" WORD: subscriber 加入者 [isdnd.8] .\" " .Dd February 23, 1999 .Dt ISDND 8 .Os .Sh 名称 .Nm isdnd .Nd isdn4bsd ISDN 接続管理デーモン .Sh 書式 .Nm .Op Fl c Ar configfile .Op Fl d Ar debuglevel .Op Fl f .Op Fl F .Op Fl l .Op Fl L Ar logfile .Op Fl P .Op Fl r Ar device .Op Fl s Ar facility .Op Fl t Ar terminaltype .Op Fl u Ar charging unit length .Op Fl m .Sh 解説 .Nm は isdn4bsd パッケージのデーモンであり、このパッケージがサポートする ISDN デバイスのすべての ISDN 関連の接続や切断を管理します。 .Pp オプションは以下の通りです: .Bl -tag -width Ds .It Fl c デフォルトのファイル .Li /etc/isdn/isdnd.rc の代わりに、 .Ar configfile を .Nm の実行時設定ファイル名として用います。 .It Fl d .Nm がデバッグ機能をサポートするようにコンパイルされている場合に、 このオプションを使ってデバッグレベルを指定し、 どの種類のデバッグメッセージを表示するかを設定します。 デバッグレベルには次の値の和を指定します: .Pp .Bl -tag -width Ds -compact -offset indent .It Ar 0x001 一般的なデバッグ。 .It Ar 0x002 料金計算。 .It Ar 0x004 タイミング計算。 .It Ar 0x008 状態移行。 .It Ar 0x010 再試行操作。 .It Ar 0x020 ダイヤル。 .It Ar 0x040 プロセス操作。 .It Ar 0x080 isdn4bsd カーネルの入出力呼び出し。 .It Ar 0x100 コントローラとチャネルのビジー/フリーメッセージ。 .It Ar 0x200 設定ファイル isdnd.rc の処理。 .It Ar 0x400 発呼の予算処理。 .It Ar 0x800 有効なキーワードと休日ファイルの処理。 .El .Pp この値の指定に際して、 .Xr sscanf 3 ライブラリルーチンがサポートする基数のどれでも使用できます。 .Pp さらに、このオプションでは引数として文字「n」を与えて、 全画面表示にデバッグメッセージを表示させないようにもできます。 .Pp .It Fl f このオプションを指定すると、 .Nm は全画面モードでの操作に切り替わります。このモードで操作する場合、 制御文字 .Em Control-L を入力すると表示を更新します。また、 .Em 復帰文字 (Carriage-Return) または .Em Enter でコマンドウィンドウを表示します。 .Nm デーモンはコマンドウィンドウが開いている間はメッセージを受け付けないので、 5 秒間どのコマンドキーも押されなければ、 このコマンドウィンドウは自動的に閉じます。 .Pp コマンドウィンドウが開いている時は、 .Em タブ か .Em スペース で次のメニュー項目へ進みます。コマンドを実行するには、 ハイライト表示されたメニュー項目に対し .Em Return か .Em Enter を入力するか、実行する項目に対応する数字を入力するか、 メニュー項目記述の大文字を入力して下さい。 .It Fl l このオプションが指定されると、ログは .Xr syslogd 8 ファシリティ経由ではなく、ファイルに追加書きされます。 .It Fl L オプション .Em -l が指定されている時に使用されるログファイルの名前を指定します。 .Xr isdnd.rc 5 のシステムセクションのキーワード .Em rotatesuffix も参照してください。 .It Fl P このオプションは、解析され有効になった isdnd の設定を isdnd.rc ファイルと同じ書式で出力します。 この出力は isdnd.rc ファイルとして利用できます。 isdnd.rc をデバッグする際に、 isdnd.rc 入力ファイル中で設定していないオプションのデフォルトの設定は 何かを調べる場合、この機能は特に有用です。 .Pp 出力を終えると、 .Nm は終了します。 .It Fl F このオプションは、 .Nm が制御端末から離れてデーモンにならないようにします。 .It Fl r .Fl t オプションとともに用いられ、 .Ar device で端末デバイスを指定します。これが .Nm の制御端末となり、ここに全画面モードの出力が表示されるようになります。 .It Fl s .Xr syslog 3 によるログが設定されていて、 デフォルトの LOCAL0 ファシリティ以外のファシリティを使いたい場合に、 このオプションを用いてログファシリティを指定できます。 ファシリティは 0-11 または 16-23 の範囲の整数で指定します (ファイル /usr/include/syslog.h を参照)。 .It Fl t オプション .Fl f と .Fl r と共に用いられ、 .Nm の全画面出力に使われるデバイスの端末タイプか termcap エントリ名 (vt220 など) を .Ar terminaltype で指定します。 このオプションは、環境変数 .Li TERM が存在しない、未使用の (getty が動いていない) tty 回線を 全画面出力に使う場合に有用です。 .It Fl u 設定ファイルのエントリキーワード .Em unitlenghtsrc が .Em cmdl に設定されている場合に、課金単位の長さを指定します。 .It Fl m isdn デーモンが、ローカル監視またはリモート監視を サポートしてコンパイルされていれば、 このオプションは監視アクセスをすべて無効にします。 これは設定ファイルのオプション .Em monitor-allowed よりも優先されます。 .El .Sh カーネルとのやりとり .Nm は isdn4bsd のカーネル部分と通信して、 状態やイベントメッセージを受けとったり (デバイス /dev/i4b から .Xr read 2 します)、 コマンドや応答を送ります (デバイス /dev/i4b から .Xr ioctl 2 します)。 .Pp メッセージおよびメッセージパラメータは、インクルードファイル .Em /usr/include/machine/i4b_ioctl.h に記述されています。 .Pp カーネルへのコマンドと応答メッセージ (ioctl) は次のものがサポートされています: .Bl -tag -width Ds -compact -offset indent .It Ar I4B_CDID_REQ 交換局とのローカル D チャネルの単一のやりとりを一意に識別する 呼記述識別子 (CDID: Call Description IDentifier) を要求します。 .It Ar I4B_CONNECT_REQ 呼設定 (call setup) をリモート ISDN 加入者 (subscriber) に能動的に要求します。 .It Ar I4B_CONNECT_RESP 着呼 (incoming call) に対し、受け入れ、拒否、または無視すると応答します。 .It Ar I4B_DISCONNECT_REQ 能動的に呼を終了させます。 .It Ar I4B_CTRL_INFO_REQ 設置されている ISDN コントローラカードについての情報を要求します。 .It Ar I4B_DIALOUT_RESP ダイヤルアウトを要求してきたドライバに対し、 呼設定に関する情報を与えます。 .It Ar I4B_TIMEOUT_UPD 動的に計算されるショートホールドモードのタイミングが変わった場合に、 カーネルのタイムアウト値を更新します。 .It Ar I4B_UPDOWN_IND カーネルのユーザランドドライバにインタフェースのソフト的 アップ/ダウン状態変化を知らせます。 .It Ar I4B_CTRL_DOWNLOAD アクティブなカードにファームウェアをダウンロードします。 .It Ar I4B_ACTIVE_DIAGNOSTIC アクティブなカードからの診断情報を返します。 .El .Pp .Pp カーネルから送られる状態メッセージとイベントメッセージは、 次のものがサポートされています: .Bl -tag -width Ds -compact -offset indent .It Ar MSG_CONNECT_IND リモートの ISDN ユーザからの着呼を示します。 .It Ar MSG_CONNECT_ACTIVE_IND 着呼がローカルで受け入れられた後、 あるいは発呼 (outgoing call) がリモートに受け入れられた後で、 交換局がアクティブ接続を通知しました。 対応する B チャネルが交換されます。 .It Ar MSG_DISCONNECT_IND 呼は終了しました。 .It Ar MSG_DIALOUT_IND ユーザランドインタフェースドライバがデーモンに ダイヤルアウトするよう要求します (典型的には、ネットワークインタフェースの送信キューにパケットが届く時です)。 .It Ar MSG_IDLE_TIMEOUT_IND B チャネルのアイドルタイムアウトが起こったために、 isdn4bsd カーネルドライバが呼を終了させました。 .It Ar MSG_ACCT_IND ネットワークドライバからのアカウンティング情報です。 .It Ar MSG_CHARGING_IND カーネルからの課金情報です。 .El .Pp .Ss 発呼 現在のところ、発呼を起こす唯一の可能性は、 isdn4bsd ネットワークドライバ .Em (ipr) が .Em MSG_DIALOUT_IND を .Nm デーモンに送ることです。 .Pp デーモンは ioctl メッセージ .Em I4B_CDID_REQ を用いて、カーネルから新しい CDID を要求します。 以後この CDID は、切断が起こるまで、カーネルとのやりとりすべてにおいて、 この単一の呼を識別するのに使われます。 .Pp CDID を取得した後、 デーモンはその接続に対応する設定のエントリセクションから 追加情報をいくつか調べ、ioctl メッセージ .Em I4B_CONNECT_REQ をカーネルに発行します。 ここでカーネルはリモート側へダイヤルし、 リモート側が呼を受け入れると、カーネルはデーモンへ .Em MSG_CONNECT_ACTIVE_IND を送ります。 .Pp ローカルサイトがタイムアウトするかリモート側が接続を切る、 あるいはローカル側が能動的に ioctl メッセージ .Em I4B_DISCONNECT_REQ を送ることで、呼は終了します。 いずれのイベントも、カーネルが .Em I4B_DISCONNECT_IND メッセージを送って .Nm に通知されます。また、その呼に対応する CDID は無効になります。 .Pp .Ss 着呼 着呼は、カーネルが .Em MSG_CONNECT_IND メッセージを送って .Nm に通知します。 .Pp .Nm は、このメッセージに含まれる情報を使って 設定データベースのエントリセクションを探し、 マッチした場合にはその呼を受け入れる、または拒否し、 マッチしなかった場合にはその呼を無視します。 いずれの場合にも ioctl メッセージ .Em I4B_CONNECT_RESP に適切なパラメータを指定して、カーネルに発行します。 .Pp デーモンが呼の受け入れを決めた場合、カーネルは .Em MSG_CONNECT_ACTIVE_IND メッセージをデーモンに送って、このことを通知します。 .Pp ローカルサイトがタイムアウトするかリモート側が接続を切る、 あるいはローカル側が能動的に ioctl メッセージ .Em I4B_DISCONNECT_REQ を送ることで、呼は終了します。 いずれのイベントも、カーネルが .Em I4B_DISCONNECT_IND メッセージを送って .Nm に通知されます。また、その呼に対応する CDID は無効になります。 .Sh シグナル HUP シグナルを .Nm に送ると、開いている接続をすべて終了させ、設定ファイルを読み直します。 エイリアスファイル操作が有効な場合、エイリアスファイルも読み直します。 .Pp USR1 シグナルを .Nm に送ると、アカウンティングファイルと ( .Xr syslog 3 ファシリティ経由のログの代わりにファイルへログが送られる場合は) ログファイルがクローズされ、再オープンされて、ログファイルの 交換を可能とします。 .Sh 環境変数 次の環境変数が .Nm の実行に影響します: .Bl -tag -width Ds .It Ev TERM 全画面表示モードで実行される時の端末タイプです。 より詳しくは .Xr environ 7 を参照して下さい。 .El .Sh 関連ファイル .Bl -tag -width /etc/isdn/isdnd.rates .It Pa /dev/i4b カーネルの ISDN ドライバサブシステムと通信するためのデバイスファイル。 .It Pa /var/log/messages syslogd ログがサポートされている時の動作記録。 .It Pa /var/log/isdnd.acct デフォルトのアカウンティング情報ファイル名 (アカウンティングが設定されている場合)。 .It Pa /var/log/isdnd.log デフォルトのログファイル名 (ファイルへのログに設定されている場合)。 .It Pa /var/run/isdnd.pid isdn デーモンのプロセス ID (isdnd では "lockfile" とも呼ばれ、多重に呼び出されるのを防ぎます)。 .It Pa /usr/local/lib/isdn .It Pa /etc/isdn 留守番電話をサポートするための補助的なデータファイルやプログラムが 置かれていることを isdnd が期待するディレクトリ。 .It Pa /etc/isdn/isdnd.rc デフォルトの実行時設定ファイル。 .It Pa /etc/isdn/isdnd.rates デフォルトの課金単位料金記述ファイル。 .It Pa /etc/isdn/isdntel.alias (エイリアスが有効な場合) 電話番号を通話者の名前に変換するデフォルトの表。 .El .Sh 使用例 最初に試されるときは、設定をうまくデバッグするために、 次のコマンドを実行して .Nm をフォアグラウンドモードで起動するのが良いでしょう: .Bd -literal -offset indent isdnd -d0xf9 -F .Ed .Pp このコマンドは、isdnd を妥当なデバッグ設定で起動し、 現在の端末に出力を生成します。 .Nm はその後 Control-C の入力で終了できます。 .Pp 別の例として、コマンド: .Bd -literal -offset indent isdnd -d0xf9 -f -r /dev/ttyv3 -t vt100 .Ed .Pp は、妥当なデバッグメッセージを有効にし、全画面モードの動作、 全画面表示は /dev/ttyv3 にリダイレクト、その表示には -.An Hellmuth Michaelis Aq hm@FreeBSD.org . +vt100 用の termcap エントリを使って .Nm を起動します。 .Sh 診断 終了ステータスは成功時には 0、エラー時には 1 です。 .Sh 関連項目 .Xr i4bing 4 , .Xr i4bipr 4 , .Xr i4bisppp 4 , .Xr isdnd.rates 5 , .Xr isdnd.rc 5 , .Xr isdntel 8 , .Xr isdntrace 8 , .Xr syslogd 8 .Sh バグ まだ 1 つ以上残っています。 .Sh 作者 .Nm デーモンと本マニュアルページは .An Hellmuth Michaelis Aq hm@freebsd.org が作成しました。 diff --git a/ja_JP.eucJP/man/man8/jail.8 b/ja_JP.eucJP/man/man8/jail.8 index dd843ae6c4..a192e60452 100644 --- a/ja_JP.eucJP/man/man8/jail.8 +++ b/ja_JP.eucJP/man/man8/jail.8 @@ -1,407 +1,407 @@ .\" .\" Copyright (c) 2000 Robert N. M. Watson .\" All rights reserved. .\" .\" Redistribution and use in source and binary forms, with or without .\" modification, are permitted provided that the following conditions .\" are met: .\" 1. Redistributions of source code must retain the above copyright .\" notice, this list of conditions and the following disclaimer. .\" 2. Redistributions in binary form must reproduce the above copyright .\" notice, this list of conditions and the following disclaimer in the .\" documentation and/or other materials provided with the distribution. .\" .\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND .\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE .\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE .\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE .\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL .\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS .\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) .\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT .\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY .\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF .\" SUCH DAMAGE. .\" .\" .\" ---------------------------------------------------------------------------- .\" "THE BEER-WARE LICENSE" (Revision 42): .\" wrote this file. As long as you retain this notice you .\" can do whatever you want with this stuff. If we meet some day, and you think .\" this stuff is worth it, you can buy me a beer in return. Poul-Henning Kamp .\" ---------------------------------------------------------------------------- .\" .\" %FreeBSD: src/usr.sbin/jail/jail.8,v 1.13.2.12 2001/12/14 16:48:10 ru Exp % .\" .\" $FreeBSD$ .Dd December 12, 2001 .Dt JAIL 8 .Os .Sh 名称 .Nm jail .Nd プロセスとその子孫を閉じ込める .Sh 書式 .Nm jail .Ar path hostname ip-number command ... .Sh 解説 .Nm コマンドはプロセスとその将来の子孫を閉じ込めます。 .Pp 詳細は .Xr jail 2 のマニュアルページを参照してください。 .Sh 使用例 .Ss jail 用ディレクトリツリー設定 この例は jail 用ディレクトリツリーをどのように構築するかを示しています: .Bd -literal D=/here/is/the/jail cd /usr/src make world DESTDIR=$D cd etc make distribution DESTDIR=$D -DNO_MAKEDEV cd $D/dev sh MAKEDEV jail cd $D ln -sf dev/null kernel .Ed .Ss jail の設定 jail 用ディレクトリツリーの構築のためには、 .Sx jail 用ディレクトリツリー設定 に記述されている手順を実行してください。 この例では、jail された IP アドレス用に .Pa /data/jail/192.168.11.100 に構築するものと仮定します。 以降、 あなたが必要とするディレクトリ、IP アドレス、ホスト名で置き換えてください。 .Pp まず、実システムの環境を .Dq jail に適した環境 にします。 一貫性のために、親となる実マシンを .Dq ホスト環境 と呼び、jail される仮想マシンを .Dq jail 環境 と呼びます。 jail は IP エイリアスを使用して実装されていますので、 最初にすべきことのひとつは、 ホストシステムの IP サービスで、 全ローカル IP アドレスに対してサービスを listen しているものを、 無効化することです。 これは、 .Xr inetd 8 を修正して、適切な IP アドレスのみ listen させるといった ことを意味します。 次の設定を、ホスト環境の .Pa /etc/rc.conf に追加します: .Bd -literal -offset indent sendmail_enable="NO" inetd_flags="-wW -a 192.168.11.23" portmap_enable="NO" .Ed .Pp この例では、 .Li 192.169.11.23 はホストシステムの元々の IP アドレスです。 .Xr inetd 8 から実行されるデーモンは、指定されたホスト IP アドレスを使用するよう、 簡単に設定可能です。 他のデーモンは手動での設定が必要です \(em いくつかに対しては、 .Xr rc.conf 5 フラグエントリにて可能ですが、他のものに対してはアプリケーション毎の 設定ファイルをいじるか、再コンパイルが必要です。 実行に使用する IP アドレスを指定不可能なアプリケーションに対しては、 可能であればこれらを無効にする方が良いです。 .Pp ベースシステムに付属する多くのデーモンは、 jail 中枢環境内で jail から実行されると、問題を持ち得ます。 これには .Xr sendmail 8 , .Xr named 8 , .Xr portmap 8 が含まれます。 .Xr sendmail 8 と .Xr named 8 は、自身の設定ファイルを使用して、 特定の IP のみ listen するよう設定可能ですが、 ほとんどの場合、 デーモンを単に jail 内でのみ実行して、ホスト環境では実行しない方が簡単です。 ホスト環境からの NFS にサービスしようとすると、 混乱が生じるかもしれませんし、 特定の IP だけを使用するようには簡単には再設定できません。 これは、NFS のサービスには、直接カーネルが実行するものがあるからです。 ホスト環境内で動作している すべてのサードパーティネットワークソフトウェアもまた確認および設定して、 すべての IP アドレスに bind しないようにすべきです。 結果として、これらのサービスもまた、 jail 環境から提供されているように見えるでしょう。 .Pp ひとたびこれらのデーモンが無効化またはホスト環境内に固定化されたなら、 後の混乱 (jail へメールを送るときに、jail の sendmail がダウンしていて、 メールがホストへ配送されてしまうなど) の可能性を減らすために、 リブートして全デーモンが既知の状態となるようにするのが最良です。 .Pp 最初に jail を起動するときには、 ネットワークインタフェースを設定しないでください。 これは、ネットワークインタフェースを少し整理したり、 アカウントを設定するためです。 どんなマシンでも (仮想であってもそうでなくても)、 root のパスワードやタイムゾーンといった情報を設定する必要があるでしょう。 始める前に、 .Xr sysinstall 8 を jail のツリーにコピーすることにより、簡単に設定できます。 次のように行います: .Bd -literal -offset indent mkdir /data/jail/192.168.11.100/stand cp /stand/sysinstall /data/jail/192.168.11.100/stand .Ed .Pp それから、jail を開始します: .Pp .Dl "jail /data/jail/192.168.11.100 testhostname 192.168.11.100 /bin/sh" .Pp 最後に、エラー無しで、jail 内の、シェルプロンプトで終るでしょう。 ここで、 .Pa /stand/sysinstall を実行し、インストール後の設定で様々な設定オプションを設定できます。 また、同様のことを実現するために、 .Pa /etc/rc.conf 等を手動で編集できます。 .Pp .Bl -bullet -offset indent -compact .It 空の .Pa /etc/fstab -を作成し、空の fstab に関する起動警告を解消します。 +を作成し、fstab が存在しないという起動警告を解消します。 .It ポートマッパを無効化します .Pa ( /etc/rc.conf : .Li portmap_enable="NO" ) 。 .It .Xr newaliases 1 を実行し、 .Xr sendmail 8 の警告を解消します。 .It インタフェース設定を無効化し、ifconfig 関連の起動警告を解消します .Pq Li network_interfaces="" 。 .It .Pa /etc/resolv.conf を設定し、jail 内の名前解決が正しく動作するようにします。 .It root のパスワードを設定します。 実ホストシステムとは異なっても良いです。 .It タイムゾーンを設定します。 .It jail 環境内のユーザにユーザアカウントを追加します。 .It jail 環境に必要なパッケージを追加します。 .El .Pp パッケージ固有の設定 (ウェブサーバや SSH サーバ等) や、 好みのログを取るための .Pa /etc/syslog.conf の修正等を行ってください。 .Pp シェルから抜ければ、jail はシャットダウンします。 .Ss jail の開始 jail を再開し、 全デーモンと他のプログラムと共に環境を立ち上げる準備ができました。 これを実行するには、まず仮想ホストのインタフェースを立ち上げ、 それから jail の .Pa /etc/rc スクリプトを jail 内から実行します。 .Pp 注: 信頼できないユーザに jail 内で root アクセスを許す予定なら、 .Va jail.set_hostname_allowed を 0 に設定することを検討すると良いでしょう。 管理上の理由を参照して、何故これが良い考えなのかを見てください。 この変数を設定することにしたならば、 すべての jail の起動前にこれを設定することが必要であり、 またブートの度に 1 度必要です。 .Bd -literal -offset indent ifconfig ed0 inet alias 192.168.11.100/32 mount -t procfs proc /data/jail/192.168.11.100/proc jail /data/jail/192.168.11.100 testhostname 192.168.11.100 \\ /bin/sh /etc/rc .Ed .Pp ほとんどの .Xr sysctl 8 設定変数は jail 内から設定不可であるため、若干の警告が表示されます。 なぜなら、 これらの設定変数は、すべての jail 環境とホスト環境に渡って大域的だからです。 しかしながら、すべて正しく動作することでしょう。 .Xr inetd 8 , .Xr syslogd 8 および他のプロセスが jail 内で動作していることは、 .Xr ps 1 を使用することにより、jail されたプロセスの横に .Ql J フラグが付いていることにより確認可能です。 jail された環境へは、ホスト名または IP アドレスで .Xr telnet 1 可能であり、 前述の手順で作成したアカウントを使用してログイン可能です。 .Ss jail の管理 通常のマシンのシャットダウンコマンド、例えば .Xr halt 8 , .Xr reboot 8 , .Xr shutdown 8 は jail 内ではうまく使えません。 jail 内の全プロセスを殺すためには、jail に root でログインし、 やりたいことに依存して次のいずれかのコマンドを使用します: .Pp .Bd -literal -offset indent kill -TERM -1 kill -KILL -1 .Ed .Pp これにより、 .Dv SIGTERM または .Dv SIGKILL のシグナルを、jail 内から jail 内の全プロセスに通知します。 jail の用途に依存して、jail 内で .Pa /etc/rc.shutdown を実行したいかもしれません。 現在のところ、jail 内に新規プロセスを挿入する手段はありませんので、 これらの動作を行う前にまず jail へログインする必要があります。 .Pp jail 外からプロセスを殺すためには、 殺すプロセスの個々の PID を判別することが必要です。 .Pa /proc/ Ns Ar pid Ns Pa /status ファイルの最後のフィールドには、 プロセスが動作している jail のホスト名か、 このプロセスが jail 内で動作していないことを示すために .Dq Li - を含みます。 .Xr ps 1 コマンドもまた、jail 内のプロセスに対して .Ql J フラグを示します。 しかし、jail 用のホスト名はデフォルトでは jail 内から書き換え可能であるため、 デフォルトでは .Pa /proc の status エントリは信頼できません。 jail 内からのホスト名設定を禁ずるには、ホスト環境の sysctl 変数 .Va jail.set_hostname_allowed を 0 に設定します。 これはすべての jail に影響します。 .Xr sysctl.conf 5 を使うことにより、ブートのたびにこの sysctl 設定を行えます。 次の行を .Pa /etc/sysctl.conf に追加するだけです: .Pp .Dl jail.set_hostname_allowed=0 .Pp 将来のバージョンの .Fx では、jail を管理するための機構は、 より良くなっているでしょう。 .Ss Sysctl MIB エントリ jail 封鎖環境の特定の側面は、ホスト環境から、 .Xr sysctl 8 MIB 変数を使用して変更可能です。 現在のところ、これらの変数はシステム上のすべての jail 環境に影響しますが、 将来的にこの機能はより細粒度となる予定です。 .Bl -tag -width XXX .It Va jail.set_hostname_allowed 本 MIB エントリは、jail 内のプロセスが .Xr hostname 1 または .Xr sethostname 3 を使用して、ホスト名を変更可能か否かを指定します。 現在の jail 実装では、 jail 内からホスト名を設定できてしまうと、 .Pa /proc 内の jail 情報が正確であることに依存している管理ツールへ影響します。 このため、 信頼できない団体に jail への特権アクセスを許している環境においては、 本機能は無効化するべきです。 .It Va jail.socket_unixiproute_only jail 機能は、単一の IPv4 アドレスを各 jail へ bind し、 IPv4 空間における他のネットワークアドレスへのアクセスを制限します。 これらは、ホスト環境ではアクセス可能であるかもしれません。 しかしながら jail は現在のところ、 jail 機能を持たない他のネットワークプロトコルスタックへの アクセスを制限できません。 このためデフォルトでは、jail 内のプロセスは .Dv PF_LOCAL , .Dv PF_INET , .Dv PF_ROUTE ドメインのプロトコルにのみアクセス可能ですので、 .Ux ドメインソケット、IPv4 アドレス、ルーティングソケットにアクセス可能です。 他のドメインへアクセスを有効にするには、 本 MIB エントリを 0 に設定します。 .It Va jail.sysvipc_allowed 本 MIB エントリは、jail 内のプロセスが System V IPC プリミティブへの アクセスを持つか否かを指定します。 現在の jail 実装では、System V プリミティブは、 ホスト環境と jail 環境に跨がる単一の名前空間を共有します。 これは、jail 内のプロセスが jail 外のプロセスや他の jail 内のプロセスと 通信可能である (また潜在的に妨害も可能である) ことを意味します。 このため、この機能はデフォルトで無効ですが、 本 MIB エントリを 1 に設定することで有効にできます。 .El .Sh 関連項目 .Xr chroot 2 , .Xr jail 2 , .Xr procfs 5 , .Xr rc.conf 5 , .Xr sysctl.conf 5 , .Xr halt 8 , .Xr inetd 8 , .Xr named 8 , .Xr portmap 8 , .Xr reboot 8 , .Xr sendmail 8 , .Xr shutdown 8 , .Xr sysctl 8 , .Xr syslogd 8 .Sh 歴史 .Nm コマンドは .Fx 4.0 ではじめて登場しました。 .Sh 作者 .An -nosplit jail の機能は .An Poul-Henning Kamp によって R&D Associates .Pa http://www.rndassociates.com/ のために書かれ、 .Fx に寄贈されました。 .Pp .An Robert Watson が追加の文書を書き、少々バグを見つけ、 新規機能を少々追加し、ユーザランドの jail 環境を綺麗にしました。 .Sh バグ jail は現在のところ、強力な管理機構を持ちません。 これには例えば、jail 内の全プロセスにシグナルを送る、 .Xr procfs 5 に対して特定の jail 情報を .Xr ps 1 経由でアクセスできるようにすることが含まれます。 また、アドレスエイリアスフラグを追加して、 全 IP .Pq Dv INADDR_ANY 上で listen するようなデーモンが このフラグを持つアドレスには bind しないようにすると良いかもしれません。 これにより、jail 内から提供されるサービスに対して ホストデーモンが負担をかけない、安全なホスト環境を構築可能とします。 現在のところ、 最も単純な答えはホスト上で提供するサービスを最小化することであり、 おそらく簡単に設定可能な .Xr inetd 8 から提供されるものに限定することでしょう。 diff --git a/ja_JP.eucJP/man/man8/kldunload.8 b/ja_JP.eucJP/man/man8/kldunload.8 index 98b52835b5..1e3d0f78af 100644 --- a/ja_JP.eucJP/man/man8/kldunload.8 +++ b/ja_JP.eucJP/man/man8/kldunload.8 @@ -1,79 +1,78 @@ .\" .\" Copyright (c) 1997 Doug Rabson .\" All rights reserved. .\" .\" Redistribution and use in source and binary forms, with or without .\" modification, are permitted provided that the following conditions .\" are met: .\" 1. Redistributions of source code must retain the above copyright .\" notice, this list of conditions and the following disclaimer. .\" 2. Redistributions in binary form must reproduce the above copyright .\" notice, this list of conditions and the following disclaimer in the .\" documentation and/or other materials provided with the distribution. .\" .\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND .\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE .\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE .\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE .\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL .\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS .\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) .\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT .\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY .\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF .\" SUCH DAMAGE. .\" .\" %FreeBSD: src/sbin/kldunload/kldunload.8,v 1.9.2.2 2001/08/16 11:35:46 ru Exp % -.\" $FreeBSD: doc/ja_JP.eucJP/man/man8/kldunload.8,v 1.7 2001/05/14 01:09:50 horikawa Exp $ +.\" $FreeBSD$ .\" .\" WORD: unload アンロードする .\" .Dd April 25, 1997 .Dt KLDUNLOAD 8 .Os .Sh 名称 .Nm kldunload .Nd カーネルからファイルをアンロードする .Sh 書式 .Nm .Op Fl v -.Op Fl n -.Ar name .Fl i Ar id .Nm .Op Fl v -.Fl n Ar name +.Op Fl n +.Ar name .Sh 解説 .Nm ユーティリティはすでに .Xr kldload 8 でロードされているファイルをアンロードします。 .Pp 以下のオプションが利用できます : .Bl -tag -width indentXX .It Fl v 出力を冗長にします。 .It Fl i Ar id 指定した ID のファイルをアンロードします。 .It Fl n Ar name 指定した名前のファイルをアンロードします。 .It Ar name 指定した名前のファイルをアンロードします。 .El .Sh 診断 .Nm ユーティリティは、成功時には状態 0 で、 エラー発生時には 0 以外の状態で終了します。 .Sh 関連項目 .Xr kldunload 2 , .Xr kldload 8 , .Xr kldstat 8 .Sh 歴史 .Nm コマンドは .Fx 3.0 に初めて登場し、 .Xr lkm 4 インタフェースを置き換えました。 .Sh 作者 .An Doug Rabson Aq dfr@FreeBSD.org diff --git a/ja_JP.eucJP/man/man8/lpc.8 b/ja_JP.eucJP/man/man8/lpc.8 index 1da03eed07..a8133f7ef8 100644 --- a/ja_JP.eucJP/man/man8/lpc.8 +++ b/ja_JP.eucJP/man/man8/lpc.8 @@ -1,202 +1,202 @@ .\" Copyright (c) 1983, 1991, 1993 .\" The Regents of the University of California. All rights reserved. .\" .\" Redistribution and use in source and binary forms, with or without .\" modification, are permitted provided that the following conditions .\" are met: .\" 1. Redistributions of source code must retain the above copyright .\" notice, this list of conditions and the following disclaimer. .\" 2. Redistributions in binary form must reproduce the above copyright .\" notice, this list of conditions and the following disclaimer in the .\" documentation and/or other materials provided with the distribution. .\" 3. All advertising materials mentioning features or use of this software .\" must display the following acknowledgement: .\" This product includes software developed by the University of .\" California, Berkeley and its contributors. .\" 4. Neither the name of the University nor the names of its contributors .\" may be used to endorse or promote products derived from this software .\" without specific prior written permission. .\" .\" THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND .\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE .\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE .\" ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE .\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL .\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS .\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) .\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT .\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY .\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF .\" SUCH DAMAGE. .\" .\" @(#)lpc.8 8.5 (Berkeley) 4/28/95 .\" %FreeBSD: src/usr.sbin/lpr/lpc/lpc.8,v 1.8.2.6 2001/08/16 15:56:03 ru Exp % .\" -.\" $FreeBSD: doc/ja_JP.eucJP/man/man8/lpc.8,v 1.12 2001/08/18 23:50:45 horikawa Exp $ +.\" $FreeBSD$ .\" .Dd June 20, 2001 .Dt LPC 8 .Os .Sh 名称 .Nm lpc .Nd ラインプリンタの制御を行う .Sh 書式 .Nm .Op Ar command Op Ar argument ... .Sh 解説 .Nm は、システム管理者がラインプリンタの動作を制御するために使われます。 各ラインプリンタの設定は .Pa /etc/printcap で行います。 .Nm は以下の目的で利用します。 .Bl -bullet -offset indent .It プリンタの利用可能/不可能の設定を行う .It スプールキューへのジョブ投入可能/不可能の設定を行う .It スプールキュー内のジョブの順番を並べ直す .It プリンタ、スプールのキュー、およびプリンタデーモンのステータスを調べる .El .Pp 引数なしの場合、 .Nm は標準入力からコマンドを読むためにプロンプトを出します。 引数をつけた場合、第 1 引数をコマンドとし、残りの引数を そのコマンドのパラメータと解釈します。 標準入力をリダイレクトして、 .Nm にファイルからコマンドを読み込ませることもできます。 コマンドは略して書くことができます。 利用可能なコマンドを以下に列挙します。 .Pp .Bl -tag -width indent -compact .It Ic \&? Op Ar command ... .It Ic help Op Ar command ... 引数で指定したコマンドの簡単な説明を表示します。引数がないときはコマンド の一覧を表示します。 .Pp .It Ic abort Brq Cm all | Ar printer ローカルホスト上の動作中のスプールデーモンをただちに終了させ、指定した プリンタをプリントアウトできないように ( .Xr lpr 1 が新しいデーモンをスタートさせないように) します。 .Pp .It Ic clean Brq Cm all | Ar printer ローカルマシン上の指定したプリンタのキューから、出力できない (すなわち、 完全なプリンタジョブの形になっていない) テンポラリファイル、データファイル、 コントロールファイルをすべて削除します。 本コマンドは、各プリンタキューに対し、 スプールディレクトリ中の .Pa core ファイルも探し、 発見されたものを列挙します。 本コマンドは .Pa core ファイルを削除しません。 .Ic tclean コマンドも参照してください。 .Pp .It Ic disable Brq Cm all | Ar printer 指定したプリンタのキューをオフにします。これにより、 .Xr lpr 1 によって新しいプリンタジョブがキューに入らないようになります。 .Pp .It Ic down Bro Cm all | Ar printer Brc Ar message ... 指定したプリンタのキューをオフにし、プリントアウトできないようにし、 プリンタのステータスファイルに .Ar message を書きます。メッセージは引用符で囲む必要はなく、残りの引数は .Xr echo 1 と同様に扱われます。通常、この コマンドはプリンタをダウンさせ、ユーザに対しそのダウンの理由を .Xr lpq 1 によって説明させるために使われます。 .Pp .It Ic enable Brq Cm all | Ar printer 指定したプリンタ用のキューのスプーリングを行うようにします。これは、 .Xr lpr 1 で新しいプリンタジョブをスプールキューに挿入することができるよ うにします。 .Pp .It Ic exit .It Ic quit .Nm を終了させます。 .Pp .It Ic restart Brq Cm all | Ar printer 新しいプリンタデーモンの再スタートを試みます。このコマンドは、異常な 状態になって突然デーモンが死に、キュー内にジョブが残ったままになった場合に 有効です。この状態が起きたときには、 .Xr lpq 1 は現在デーモンが動いていないことを報告します。 もしあなたがスーパユーザなら、現在動いているデーモンを先に殺してください (つまり、動かなくなったデーモンを殺してから再スタートさせるわけです)。 .Pp .It Ic start Brq Cm all | Ar printer 指定したプリンタを出力可能にしてスプールデーモンをスタートさせます。 .Pp .It Ic status Brq Cm all | Ar printer ローカルマシン上のデーモンとキューの状態を表示します。 .Pp .It Ic stop Brq Cm all | Ar printer 現行のジョブが終了したあとでデーモンのスプーリングをストップさせ、 プリントアウトできないようにします。 .Pp .It Ic tclean Brq Cm all | Ar printer 本コマンドは、 .Ic clean コマンドのテスト実行を行います。 -同じチェックが行れますが、同様の +同じチェックが行われますが、同様の .Ic clean コマンドが入力された場合に実行する事柄を、本コマンドは表示します。 本コマンドは、いかなるファイルも削除しません。 .Ic clean は特権コマンドですが、 .Ic tclean は制限がありません。 .Pp .It Ic topq Ar printer Xo .Op Ar jobnum ... .Op Ar user ... .Xc 引数に並べた順番で、ジョブをキューの先頭に移動させます。 .Pp .It Ic up Brq Cm all | Ar printer すべての状態を可能状態(enable)にし、新しいプリンタデーモンをスタートさせます。 .Ic down の逆です。 .El .Sh 関連ファイル .Bl -tag -width /var/spool/*/lockx -compact .It Pa /etc/printcap プリンタの設定を記述するファイル .It Pa /var/spool/* スプールディレクトリ .It Pa /var/spool/*/lock プリンタキューの制御を行うためのロックファイル .El .Sh 関連項目 .Xr lpq 1 , .Xr lpr 1 , .Xr lprm 1 , .Xr printcap 5 , .Xr lpd 8 .Sh 診断 .Bl -diag .It "?Ambiguous command" コマンド指定が省略し過ぎのため、複数のコマンドにマッチしています。 .It "?Invalid command" マッチするコマンドがありません。 .It "?Privileged command" "operator" グループのメンバか root でなければこのコマンドは 実行できません。 .El .Sh 歴史 .Nm コマンドは .Bx 4.2 から登場しました。