Catching up to 3.0-19990206-STABLE.

Reviewed by:	Japanese Online Manual Project <man-jp@jp.FreeBSD.ORG>
Submitted by:	Kazuo Horikawa <k-horik@yk.rim.or.jp>
This commit is contained in:
Jun Kuriyama 1999-02-07 11:20:42 +00:00
parent 6e96dfd507
commit 56de71e962
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=4232
52 changed files with 8064 additions and 8 deletions

View file

@ -1,6 +1,7 @@
MAN1 = a2p.1\
addftinfo.1\
addr2line.1\
alaw2ulaw.1\
apply.1\
apropos.1\
ar.1\
@ -68,6 +69,7 @@ MAN1 = a2p.1\
echo.1\
ed.1\
ee.1\
enigma.1\
eqn.1\
error.1\
expand.1\
@ -210,6 +212,7 @@ MAN1 = a2p.1\
nroff.1\
objcopy.1\
objdump.1\
objformat.1\
od.1\
opieinfo.1\
opiekey.1\
@ -310,6 +313,7 @@ MAN1 = a2p.1\
tsort.1\
tty.1\
ul.1\
ulaw2alaw.1\
uname.1\
unifdef.1\
uniq.1\

69
ja/man/man1/alaw2ulaw.1 Normal file
View file

@ -0,0 +1,69 @@
.\"
.\" Copyright (c) 1998 Hellmuth Michaelis. All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" %Id: alaw2ulaw.1,v 1.1 1998/12/27 21:46:59 phk Exp %
.\" jpman %Id: alaw2ulaw.1,v 1.3 1999/02/01 14:24:59 horikawa Stab %
.\"
.\" last edit-date: [Sat Dec 5 17:57:34 1998]
.\"
.\" -hm writing manual pages
.\"
.\"
.Dd January 23, 1998
.Dt alaw2ulaw 1
.Sh 名称
.Nm alaw2ulaw
.Nd 音データを変換する
.Sh 書式
.Nm
.Sh 解説
.Nm alaw2ulaw
は、isdn4bsd パッケージの一部であり、音データを uLaw 形式から ALaw 形式に、
またその逆に変換します。
.Pp
データを stdin から読み込み、変換後のデータを stdout に出力します。
.Pp
.Em alaw2ulaw
として実行された場合には、ALaw 形式の入力を uLaw 形式に変換します。
.Pp
.Em ulaw2alaw
として実行された場合には、uLaw 形式の入力を ALaw 形式に変換します。
.Pp
.Sh 使用例
コマンド:
.Bd -literal -offset indent
alaw2ulaw <file.alaw >file.ulaw
.Ed
.Pp
は、ALaw 形式の入力ファイル file.alaw を uLaw 形式の出力ファイル
file.ulaw に変換します。
.Sh 規格
ITU Recommendations G.711
.Sh 作者
.Nm
ユーティリティとこのマニュアルページは、 Hellmuth Michaelis によって書
かれました。彼の連絡先は、hm@kts.org です。

117
ja/man/man1/enigma.1 Normal file
View file

@ -0,0 +1,117 @@
.\"
.\" enigma (aka. crypt) man page written by Joerg Wunsch.
.\"
.\" Since enigma itself is distributed in the Public Domain, this file
.\" is also.
.\"
.\" %Id: enigma.1,v 1.1.2.1 1999/01/28 19:24:03 billf Exp %
.\" jpman %Id: enigma.1,v 1.4 1999/01/31 11:05:26 horikawa Stab %
.\" "
.Dd October 30, 1998
.Os
.Dt enigma 1
.Sh 名称
.Nm enigma
.Nd 非常に単純なファイルの暗号化
.Sh 書式
.Nm
.Op Fl s
.Op Fl k
.Op Ar password
.Nm crypt
.Op Fl s
.Op Fl k
.Op Ar password
.Sh 解説
.Nm enigma
.Nm crypt
という名前でも知られていますが、
.Dq 秘密鍵
をベースとする
.Em 非常に
単純な暗号化プログラムです。
これはフィルタとして働きます。つまり、標準入力からの一連のデータを暗号化
または復号化し、その結果を標準出力に出力します。
入力データがすでに暗号化されているかどうかを自動的に検出し、すでに
暗号化されている場合は復号モードに切り替わります。
.Pp
秘密鍵をプログラムに渡す方法はいくつかあります。
デフォルトでは、制御端末上で
.Xr getpass 3
を用いて、ユーザに鍵を入力するよう促します。
これが安全に鍵を渡す唯一の方法です。
.Pp
別の方法としては、プログラム起動時に、単独のコマンドライン引数
.Ar password
によって鍵を渡すこともできます。
明らかなことですが、この方法を用いると、
.Xr ps 1
を実行している他のユーザが、簡単に鍵を見破ることができます。
さらにもう一つの方法としては、コマンドライン引数として
.Fl k
オプションを与えると、
.Nm
は環境変数
.Ev CrYpTkEy
から鍵を取得します。
この方法は、一見前述の他の方法よりも安全なように見えますが、
実際はそうではありません。というのは、環境変数もまた
.Xr ps 1
で調べることができるからです。
従って、このオプションは、主に他の実装の
.Nm enigma
との互換性のために存在します。
.Pp
.Fl s
オプションを指定すると、
.Nm
は、もう少し安全だと思われるように暗号化エンジンを変更しますが、
他の実装との互換性はなくなります。
.Pp
.Ss 警告
.Nm
は暗号化の手法としてはほとんど価値がありません。このプログラムは、この
実装を持つ他のオペレーティングシステムとの互換性を保つためだけのもの
です。
本当の暗号化については、
.Xr bdes 1
(DES配布パッケージに含まれます)、または、
.Xr pgp 1
(ports コレクションに含まれます) を参照してください。
しかしながら、いくつかの国ではこのようなツールの輸出、輸入、使用に対する
制限が存在するかもしれないので、これらの強力なツールは、デフォルトでは
オペレーティングシステムと一緒には配布されていません。
.Sh 環境変数
.Bl -tag -offset indent -width "XXCrYpTkEy"
.It Ev CrYpTkEy
.Fl k
オプション指定時に、この変数から秘密鍵を取得します。
.El
.Sh 使用例
.Bd -literal -offset indent
man enigma | enigma > encrypted
Enter key: (XXX \(em 鍵は表示されません)
.Ed
.Pp
このマニュアルページを暗号化して、その結果を
.Ql encrypted
というファイルに格納します。
.Bd -literal -offset indent
enigma XXX < encrypted
.Ed
.Pp
前の例で作成されたファイルを端末上に表示します。
.Sh 関連項目
.Xr bdes 1 ,
.Xr pgp 1 ,
.Xr ps 1 ,
.Xr getpass 3
.Sh 歴史
.Nm crypt
の実装方法は
.Ux
オペレーティングシステムの間では非常にありふれたものです。
本プログラムの実装は、パブリックドメインの
.Em Cryptbreakers Workbench
のものを使用しました。

View file

@ -66,6 +66,10 @@
テープの現在位置に
.Ar count
個のファイル終端マークを書き込みます。
.It Cm smk
テープの現在位置に
.Ar count
個の位置決定マークを書き込みます。
.It Cm fsf
ファイル
.Ar count
@ -74,6 +78,10 @@
レコード
.Ar count
個分早送りします。
.It Cm fss
位置決定マーク
.Ar count
個分早送りします。
.It Cm bsf
ファイル
.Ar count
@ -82,6 +90,28 @@
レコード
.Ar count
個分巻き戻します。
.It Cm bss
位置決定マーク
.Ar count
個分巻き戻します。
.It Cm rdhpos
ハードウェアブロック位置を読み取ります。
この機能をサポートしないドライブもあります。
報告されるブロック番号は、そのハードウェア固有のものです。
count 引数は無視されます。
.It Cm rdspos
SCSI 論理ブロック位置を読み取ります。
この機能をサポートしないドライブもあります。
count 引数は無視されます。
.It Cm sethpos
ハードウェアブロック位置を設定します。
この機能をサポートしないドライブもあります。
count 引数は、移動先のハードウェアブロックであると解釈されます。
.It Cm setspos
SCSI 論理ブロック位置を設定します。
この機能をサポートしないドライブもあります。
count 引数は、移動先の SCSI 論理ブロックであると解釈されます。
.\" SCSI logical block ではない?
.It Cm rewind
テープを巻き戻します( カウントは無視 )。
.It Cm offline , rewoffl
@ -95,6 +125,23 @@
また巻き戻します。カウントは無視 )。
.It Cm status
テープユニットの状態情報を出力します。
SCSI 磁気テープドライブに対しては、
現在の操作モードとして、密度・ブロックサイズ・圧縮の有無が報告されます。
ドライブの現在の状態 (デバイスに対して何を行っているのか) も報告されます。
ドライブが (ファイルマークおよびレコードを基準とした)
BOT からの相対位置を知っている場合、これも表示します。
この情報は信頼できるものではないことに注意してください
(BOT、記録メディアの終端、(ドライブが報告するのであれば)
ハードウェアブロック位置と SCSI 論理ブロック位置のみが、
テープ位置として信頼できます)。
.It Cm errstat
このドライブに関するエラー状態情報を表示 (およびクリア) します。
各通常操作 (例えば読み込みや書き込み) および
各制御操作 (例えば巻き戻し) に対し、
最後に実行したコマンドとこれに関連した状態と存在すれば残りのカウントを、
ドライバは格納します。
本コマンドは、この情報を引き出して表示します。
可能であれば、ラッチしたエラー情報もまたクリアします。
.It Cm blocksize
テープユニットに対してブロックサイズを指定します。
零は可変長ブロックを意味します。
@ -277,7 +324,7 @@ SCSI
.Xr dd 1 ,
.Xr ioctl 2 ,
.Xr mtio 4 ,
.Xr st 4 ,
.Xr sa 4 ,
.Xr wt 4 ,
.Xr environ 7
.Sh 歴史

101
ja/man/man1/objformat.1 Normal file
View file

@ -0,0 +1,101 @@
.\"
.\" Copyright (c) 1998 David E. O'Brien
.\"
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE DEVELOPERS ``AS IS'' AND ANY EXPRESS OR
.\" IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
.\" OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
.\" IN NO EVENT SHALL THE DEVELOPERS BE LIABLE FOR ANY DIRECT, INDIRECT,
.\" INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
.\" NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
.\" DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
.\" THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" %Id: objformat.1,v 1.1 1998/10/25 13:25:42 obrien Exp %
.\" jpman %Id: objformat.1,v 1.3 1999/02/01 13:15:56 kuma Stab %
.\"
.Dd October 25, 1998
.Os
.Dt OBJFORMAT 1
.Sh 名称
.Nm objformat
.Nd デフォルトのバイナリ形式を報告し、その形式用プログラムを実行する
.Sh 書式
.Nm objformat
.Nm prog
.Sh 解説
.Nm
として実行された時には、デフォルトのオブジェクトファイル形式を報告しま
す。オブジェクトファイル形式は、
.Ar a.out
.Ar ELF
の 2 種類です。
.Pp
他の名称で実行された時には、
.Nm prog
.Pa /usr/libexec/<objformat>/prog
と展開されて、起動されます。
.Sh 診断
引数の数が不適切であったり、
.Nm prog
を起動できなかった場合には、
.Nm
ユーティリティは終了コード 1 を返し終了します。
.Sh 環境変数
.Bl -tag -width OBJFORMAT_PATH
.It Ev OBJFORMAT
環境変数
.Ev OBJFORMAT
が設定されている場合には、デフォルトのオブジェクト形式に優先します。
.Ev OBJFORMAT
.Pa /etc/objformat
よりも優先されます。
.It Ev OBJFORMAT_PATH
環境変数
.Ev OBJFORMAT_PATH
が設定されている場合には、その値が
.Nm prog
へのパスのベースとして使われます。デフォルトでは、
.Pa /usr/libexec
です。
.El
.Sh 関連ファイル
.Bl -tag -width /etc/objformat -compact
.It Pa /etc/objformat
このファイルは、使用するオブジェクトファイル形式を
指定します。書式は、
.Ql OBJFORMAT=xxx
です。
.Sh 関連項目
.Xr file 1 ,
.Xr getobjformat 3
.\" .Sh STANDARDS
.Sh 歴史
.Nm
.Fx 3.0
から登場しました。
.Sh 作者
.Nm
は、
.An Peter Wemm Aq peter@netplex.com.au
によって書かれました。
このマニュアルページは、
.An David O'Brien Aq obrien@NUXI.com
によって書かれました。
.\" .Sh BUGS

69
ja/man/man1/ulaw2alaw.1 Normal file
View file

@ -0,0 +1,69 @@
.\"
.\" Copyright (c) 1998 Hellmuth Michaelis. All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" %Id: ulaw2alaw.1,v 1.1 1998/12/27 21:46:59 phk Exp %
.\" jpman %Id: ulaw2alaw.1,v 1.3 1999/02/01 14:25:35 horikawa Stab %
.\"
.\" last edit-date: [Sat Dec 5 17:58:07 1998]
.\"
.\" -hm writing manual pages
.\"
.\"
.Dd January 23, 1998
.Dt ulaw2alaw 1
.Sh 名称
.Nm ulaw2alaw
.Nd 音データを変換する
.Sh 書式
.Nm
.Sh 解説
.Nm ulaw2alaw
は、isdn4bsd パッケージの一部であり、音データを uLaw 形式から ALaw 形式に、
またその逆に変換します。
.Pp
データを stdin から読み込み、変換後のデータを stdout に出力します。
.Pp
.Em alaw2ulaw
として実行された場合には、ALaw 形式の入力を uLaw 形式に変換します。
.Pp
.Em ulaw2alaw
として実行された場合には、uLaw 形式の入力を ALaw 形式に変換します。
.Pp
.Sh 使用例
コマンド:
.Bd -literal -offset indent
ulaw2alaw <file.ulaw >file.alaw
.Ed
.Pp
は、uLaw 形式の入力ファイル file.ulaw を ALaw 形式の出力ファイル
file.alawに変換します。
.Sh 規格
ITU Recommendations G.711
.Sh 作者
.Nm
ユーティリティとこのマニュアルページは、Hellmuth Michaelis によって書
かれました。彼の連絡先は、hm@kts.org です。

View file

@ -4,13 +4,14 @@ MAN5 = a.out.5 acct.5 aliases.5 amd.conf.5 ar.5 auth.conf.5\
dm.conf.5 editrc.5 ethers.5 exports.5 fbtab.5 fdesc.5\
forward.5 fs.5 fstab.5 gettytab.5 groff_font.5 groff_out.5\
group.5 hosts.5 hosts.equiv.5 hosts.lpd.5 ipf.5 ipnat.5 ipsend.5\
intro.5 kernfs.5\
intro.5 isdnd.acct.5 isdnd.rates.5 isdnd.rc.5 kernfs.5\
keycap.5 link.5 login.access.5 login.conf.5 magic.5 map3270.5\
modems.5 motd.5 netgroup.5 networks.5 nologin.5 opieaccess.5\
opiekeys.5 passwd.5 pbm.5 pccard.conf.5 phones.5 printcap.5\
procfs.5 protocols.5 publickey.5 pw.conf.5 ranlib.5 rc.conf.5 rcsfile.5\
procfs.5 protocols.5 publickey.5 pw.conf.5\
radius.conf.5 ranlib.5 rc.conf.5 rcsfile.5\
remote.5 resolver.5 rpc.5 services.5 shells.5 skey.access.5\
stab.5 syslog.conf.5 term.5 termcap.5 ttys.5\
stab.5 syslog.conf.5 tacplus.conf.5 term.5 termcap.5 ttys.5\
types.5 tzfile.5 utmp.5 uuencode.format.5 vgrindefs.5\
MLINKS+=utmp.5 lastlog.5 utmp.5 wtmp.5

109
ja/man/man5/isdnd.acct.5 Normal file
View file

@ -0,0 +1,109 @@
.\"
.\" Copyright (c) 1997, 1998 Hellmuth Michaelis. All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" %Id: isdnd.acct.5,v 1.1 1998/12/27 21:47:01 phk Exp %
.\"
.\" last edit-date: [Sat Dec 5 18:09:33 1998]
.\"
.\" jpman %Id: isdnd.acct.5,v 1.3 1999/02/01 15:18:01 horikawa Stab %
.Dd September 11, 1998
.Dt isdnd.acct 5
.Sh 名称
.Nm isdnd.acct
.Nd isdn4bsd ISDN 管理デーモンのアカウンティングファイルの形式
.Sh 解説
ファイル
.Pa isdnd.acct
はアカウンティング情報を含みます。
このアカウンティング情報は、
.Xr isdnd 8
の設定ファイル
.Xr isdnd.rc 5
中で変数
.Em useacctfile
.Em on
に設定されていて、かつ ISDN 接続に課金情報通達 (AOCD または AOCE)
が申し込まれていれば、書き込まれます。
.Pp
変数
.Em acctall
.Em on
に設定されていれば、ローカルサイトが課金されてない場合や、
課金情報が利用不能だったり課金情報を申し込んでいない場合でも、
アカウンティング情報が書き込まれます。
.Pp
アカウンティング行の一般的な形式は次のようになります:
.Pp
.Dl FROM - UNTIL NAME UNITS (SECONDS) (INBYTES/OUTBYTES)
.Pp
.Em FROM
は接続が確立された時刻で、
.Dl 日:月:年 時:分:秒
という形式になります。
.Pp
.Em UNTIL
は接続が切断された時刻です。形式は上記の
.Em FROM
と同じです。
.Pp
.Em NAME
は、設定ファイル
.Xr isdnd.rc 5
.Em name
エントリから得られる、この接続のシンボル名です。
.Pp
.Em UNITS
はその接続にかかった課金単位の合計です。
.Pp
.Em SECONDS
は接続が続いた秒数です。
.Pp
.Em INBYTES
(受信バイト) と
.Em OUTBYTES
(送信バイト) は転送されたバイト数です。(オプション)
.Sh 関連ファイル
.Bl -tag -width /var/log/isdnd.acct -compact
.It Pa /var/log/isdnd.acct
ISDN デーモン
.Nm isdnd
用のデフォルトのアカウンティング情報ファイル。
.Sh 使用例
これは典型的なアカウンティング行です:
.Pp
.Dl 12.06.97 10:41:37 - 12.06.97 10:45:18 GROGGY 2 (65) (4711/1147)
.Sh 関連項目
.Xr isdnd 8 ,
.Xr isdnd.rc 5
.Sh 作者
.Xr isdnd 8
デーモンと本マニュアルページは Hellmuth Michaelis が作成しました。
彼の連絡先は、hm@kts.org または hm@hcs.de です。

115
ja/man/man5/isdnd.rates.5 Normal file
View file

@ -0,0 +1,115 @@
.\"
.\" Copyright (c) 1997, 1998 Hellmuth Michaelis. All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" %Id: isdnd.rates.5,v 1.1 1998/12/27 21:47:01 phk Exp %
.\"
.\" last edit-date: [Sat Dec 5 18:09:57 1998]
.\"
.\" jpman %Id: isdnd.rates.5,v 1.3 1999/02/06 15:32:40 horikawa Stab %
.\" WORD: short hold time ショートホールド時間
.Dd September 11, 1998
.Dt isdnd.rates 5
.Sh 名称
.Nm isdnd.rates
.Nd isdn4bsd ISDN 管理デーモン料金記述ファイル
.Sh 解説
ファイル
.Pa isdnd.rates
には、ある時刻、曜日、接続先への距離について、
課金単位がどれだけの間続くかを記述します。
このファイルが利用可能な場合、これらの情報は ISDN 接続管理デーモン
.Xr isdnd 8
が接続のショートホールド時間を計算するのに使われます。
.Pp
料金エントリ行の書式は次のようになります:
.Pp
最初のフィールドである
.Pq Fa rate-code
は (各曜日の) 料金の集合を定義します。
この集合は
.Xr isdnd 8
設定ファイル
.Xr isdnd.rc 5
で参照できます。
このフィールドは識別子
.Dq ra
で始まり、0 から 4 までの範囲の数字をひとつ続ける必要があります。
.Pp
2 番目のフィールドである
.Pq Fa day-number
は、そのエントリが料金を定義する曜日を選択します。
0 が日曜日、1 が月曜日で、土曜日を表す数字 6 までです。
.Pp
行の残りは、スペースで区切られた 1 個以上のフィールドから成り、
各フィールドは次の構文を取ります:
.Bd -filled -offset indent
start_hour.start_minutes-end_hour.end_minutes:charge_unit_length
.Ed
.Pp
start_hour (開始時) と start_minutes (開始分) はある時間区分の開始を、
end_hour (終了時) と end_minutes (終了分) は終了を定義します。
charge_unit_length は、その前で定義されている時間区分における
課金単位の長さを定義します。このフィールド中にスペースやタブを
含めてはいけません。時間と分は必ず 2 桁で指定して下さい。
1 桁だけで十分な場合でも、0 を先行させる必要があります。
.Pp
例として、
.Bd -filled -offset indent
14.00-18.00:90
.Ed
.Pp
は、午後 2:00 から午後 6:00 の間は
ひとつの課金単位が 90 秒続くことを定義します。
.Pp
.Sh 関連ファイル
.Bl -tag -width /etc/isdn/isdnd.rates -compact
.It Pa /etc/isdn/isdnd.rates
ISDN デーモン
.Nm isdnd
用のデフォルトの料金指定ファイル。
.Sh 使用例
次の行:
.Bd -literal
ra0 0 00.00-05.00:240 05.00-21.00:150 21.00-24.00:240
.Ed
.Pp
は日曜日における単位の期間を定義しています。
.Sh 関連項目
.Xr isdnd 8 ,
.Xr isdnd.rc 5
.Sh 作者
.Nm
が属す
.Xr isdnd 8
デーモン用の料金サブシステムは Gary Jennejohn が設計、作成しました。
.Pp
.Xr isdnd 8
デーモンと本マニュアルページは Hellmuth Michaelis が作成しました。
彼の連絡先は、hm@kts.org または hm@hcs.de です。

681
ja/man/man5/isdnd.rc.5 Normal file
View file

@ -0,0 +1,681 @@
.\"
.\" Copyright (c) 1997, 1998 Hellmuth Michaelis. All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" %Id: isdnd.rc.5,v 1.1 1998/12/27 21:47:01 phk Exp %
.\" jpman %Id: isdnd.rc.5,v 1.2 1999/01/24 06:59:47 horikawa Chk %
.\"
.\" last edit-date: [Sat Dec 5 18:10:08 1998]
.\"
.\" WORD: exchange 交換局
.\" WORD: subscribe (AOCD サービス等を) 申し込んでいる
.Dd October 27, 1998
.Dt isdnd.rc 5
.Sh 名称
.Nm isdnd.rc
.Nd isdn4bsd ISDN 接続管理デーモンの設定ファイル書式
.Sh 解説
(コマンドラインで別のものを指定しない限り) ファイル
.Pa /etc/isdn/isdnd.rc
は、
.Xr isdnd 8
ISDN 接続管理デーモンの実行時設定を格納します。
本デーモンは、isdn4bsd パッケージの一部です。
.Pp
設定ファイルには、第 1 桁から始まるキーワードが複数含まれます。
キーワードの後には、1 個以上の空白・タブ、単一の等号、1 個以上の空白・タブ、
キーワード依存のパラメータ値が続きます。
.Pp
文字 '#' で開始する行はコメント行として扱われます。
.Pp
ブール値指定を要求するキーワードに対しては、真を
.Em yes
または
.Em on
で与え、偽を
.Em no
または
.Em off
で与えます。
.Pp
設定ファイルには、単一の
.Em システム
セクションと 1 個以上の
.Em エントリ
セクションが含まれます。
.Em システム
セクションでは、デーモンの操作に関するパラメータや
単一のリモート接続に関連付けられないパラメータを設定可能です。
.Em エントリ
セクションでは、
単一のリモート接続に直接関連付けられたパラメータを設定可能です。
.Pp
次のキーワードを
.Nm isdnd
は理解します:
.Pp
.Bl -tag -width system -compact
.It Li system
本キーワードにより、システム設定セクションが開始します。
パラメータを伴ってはなりませんし、1 度のみ使用可能です。
本キーワードは必須です。
次のキーワードは、システム設定セクション内で有効です:
.Bl -tag -width useacctfile -compact
.It Li acctall
本パラメータを
.Em on
に設定すると、
ローカルサイトが課金されてない場合や、
課金情報が利用不能だったり課金情報を申し込んでいない場合でも、
アカウンティング情報が書き込まれます。(省略可能)
.It Li acctfile
キーワード
.Em useacctfile
(後述) が
.Em on
に設定されたときに使用されるアカウンティングファイルの名前を指定します。
本キーワードを指定しないと、システムデフォルトが使用されます。(省略可能)
.It Li aliasing
本パラメータが
.Em on
に設定されると、電話番号から名前へのエイリアス処理が有効にされます (後述の
.Em aliasfile
キーワードも参照)。デフォルトは off です。(省略可能)
.It Li aliasfile
.Em aliasing
キーワードによりエイリアス処理が有効にされたときに
.Xr isdntel 1
ユーティリティと共有される、
電話番号から名前へのエイリアスデータベースファイルの名前を指定します。
(省略可能)
.It Li isdntime
本パラメータが
.Em on
に設定されると、(提供されるならば) 交換局から得られる日付/時刻情報を
ログファイルに書き込みます。デフォルトは off です。(省略可能)
.It Li monitor-allowed
本パラメータが
.Em on
または
.Em yes
に設定されると、
ローカルマシンまたはリモートマシンを介した監視が有効になります。
本パラメータは省略可能であり、デフォルトで
.Em off
に設定されます。
.It Li monitor-port
リモート監視用の TCP ポート番号を設定します。
本整数パラメータは省略可能であり、デフォルトでポート 451 に設定されます。
.It Li monitor
本キーワードは、ローカルソケット名または、
リモート監視用にホストまたはネットワークを指定します。
.Em monitor
の指定は次のいずれかです:
.Pp
.Bl -tag -width Ds -compact -offset
.It Ar ローカル (UNIX ドメイン) ソケット名
文字 "/" で開始する必要があります。例: /var/run/isdn-monitor
.It Ar ドット付き 4 つ組のホスト指定
例: 192.168.1.2
.It Ar ドット付き 4 つ組のネットワークアドレスとネットマスク
例: 192.168.1.0/24
.It Ar 解決可能なホスト名
例: localhost
.It Ar 解決可能なネットワーク名とネットマスク
例: up-vision-net/24
.El
.It Li monitor-access
本キーワードは、以前使用した
.Em monitor
キーワードのアクセス権限を指定します。
サポートされているアクセス権限は次の通りです:
.Pp
.Bl -tag -width Ds -compact -offset
.It Ar fullcmd
.It Ar restrictedcmd
.It Ar channelstate
.It Ar logevents
.It Ar callin
.It Ar callout
.El
.It Li ratesfile
料金ファイルの名前を指定します。
本キーワードが省略された場合、システムデフォルトが使用されます。(省略可能)
.It Li regexpr
本キーワードは、正規表現を指定するために使用されます。
1 度より多く指定することが可能であり、
コンパイル時に依存する値まで指定可能です
(現在、ソースにおける MAX_RE の定義により、5 に設定されます)。
.Pp
指定した全正規表現は実行時にログ文字列と比較され、
マッチした場合には、ログテキストをパラメータとしてプログラムが実行されます
(後述のキーワード
.Em regprog
も参照)。
.Pp
正規表現の指定方法については、
.Xr re_format 7
.Xr regex 3
を参照してください。
.Em 拡張
正規表現の書式がサポートされています。
.Pp
ヒント: 設定ファイルのパーザが不適切に解釈することを避けるために、
式を適切にクォートする必要があるかもしれません。
(省略可能)
.It Li regprog
本キーワードは、対応する正規表現がログ文字列にマッチした場合に実行される、
プログラムの名前を指定するために使用されます。
.Nm isdnd
は、パス
.Pa /etc/isdn
以下でプログラムを見付けられるものと期待します。
このパスは、本キーワードのパラメータとして指定された文字列の前に付けられます。
(省略可能)
.It Li rtprio
.Nm isdnd
が実行されるリアルタイム優先度を、整数値範囲 0 31 で指定します。
0 は最高の優先度です。
本キーワードは省略可能です。
指定しない場合、
.Nm isdnd
の処理優先度はまったく修正されません。(
.Xr rtprio 1
も参照)。
本キーワードは、
.Nm
を -DUSE_RTPRIO 付きでコンパイルした場合にのみ利用可能です。
.It Li useacctfile
本パラメータが
.Em on
に設定された場合、(利用可能な場合) 課金情報とアカウンティング情報が
アカウンティングファイルに書き込まれます。(省略可能)
.El
.It Li entry
本キーワードにより、単一の設定エントリが開始します。
パラメータを伴ってはなりません。
本キーワードは、少なくとも 1 度は使用する必要があります。
次のキーワードは、エントリセクション内で有効です:
.Bl -tag -width unitlengthsrc -compact
.It Li answerprog
本キーワードは、内向き電話接続が設定エントリにおいて
.Em answer
を指定した場合に実行される、プログラムの名前を指定するために使用されます。
デフォルト名は
.Em answer
です。
.Nm isdnd
は、パス
.Pa /etc/isdn
以下でプログラムを見付けられるものと期待します。
このパスは、本キーワードのパラメータとして指定された文字列の前に付けられます。
(省略可能)
.It Li alert
呼び出しを受け付ける前に待つ秒数を指定するために使用します。
本キーワードは、内向き電話呼び出し (dialin-reaction = answer)
のためにのみ指定可能です。
応答マシンが実行を開始する前に、
電話の内向き呼び出しを受け付ける機会を持つために、使用します。
本パラメータの最小値は 5 秒であり、パラメータの最大値は 180 秒です。
(省略可能)
.It Li b1protocol
本接続に使用される B チャネルのレイヤ 1 プロトコルです。
本キーワードは必須です。
現在設定可能な値は次の通りです:
.Pp
.Bl -tag -width Ds -compact -offset
.It Ar hdlc
HDLC フレーミング。
.It Ar raw
フレーミングを行わない (電話通信のために使用)。
.El
.It Li callbackwait
リモートサイトからの呼び出しをハングアップしてから
リモートサイトにコールバックするまでに待つ秒数です。(省略可能)
.It Li calledbackwait
ローカルサイトからリモートサイトを呼び出してから
リモートサイトがローカルサイトにコールバックするまでに待つ秒数です。(省略可能)
.It Li dialin-reaction
内向きの接続要求を受け付けた場合にどうするかを指定するために使用します。
本キーワードは必須です。
現在サポートされているパラメータは次の通りです:
.Pp
.Bl -tag -width calledback -compact -offset
.It Ar accept
内向き呼び出しを受け付けます。
.It Ar reject
内向き呼び出しを拒否します。
.It Ar ignore
内向き呼び出しを無視します。
.It Ar answer
内向き音声呼び出しに対して、電話応答を開始します。
.It Ar callback
リモートサイトが呼び出したとき、
ハングアップしてリモートサイトにコールバックします。
.El
.It Li dialout-type
本キーワードは、どのタイプのダイヤルアウトモードが使用されるかを設定します。
本キーワードは必須です。
現在サポートされているパラメータは次の通りです:
.Pp
.Bl -tag -width Ds -compact -offset
.It Ar normal
通常動作。呼び出しを受け付けると思われるリモートサイトを呼び出します。
.It Ar calledback
コールバック動作。
呼び出しを拒否してから当方にコールバックするリモートサイトを呼び出します。
.El
.It Li dialrandincr
ダイヤル時または再ダイヤル時、本パラメータが
.Em on
に設定されていると、
ダイヤル再試行時間に乱数 (現在 0 3 秒) が加えられます。
2 つのサイトが同期してダイヤルしてしまい、
他方もダイヤルしているために双方がダイヤルする度にビジーを検出するという機会を
最小化します。
.It Li dialretries
ダイヤルを諦める前に再試行する回数です。(省略可能)
.It Li direction
本キーワードは、内外向き・内向きのみ・外向きのみのいずれの接続が可能であるかを
設定するために使用します。
本キーワードは省略可能であり、デフォルトは
.Em inout
です。
.Pp
現在サポートされているパラメータは次の通りです:
.Pp
.Bl -tag -width Ds -compact -offset
.It Ar inout
通常動作。接続の確立は、リモートからでもローカルからでも可能です。
.It Ar in
内向き接続のみ可能です。
.It Ar out
外向き接続のみ可能です。
.El
.It Li downtries
失敗する試行回数を指定するために使用します。
失敗する試行 (=再試行サイクルです!) をこの回数だけ行った後、
インタフェースを (
.Em downtime
秒だけ) 無効にします。
(詳細はキーワード
.Em usedown
を参照)。本キーワードは省略可能です。
.It Li downtime
.Em downtries
の設定値の回数の後、
インタフェースが無効化される秒数を設定するために使用されます。
(前述のキーワード
.Em usedown
も参照)。
本キーワードは省略可能であり、デフォルトで 60 秒に設定されます。
.It Li earlyhangup
次の課金単位となる前にハングアップさせるための (保険の) 秒数を指定します。
(省略可能)
.It Li idletime-outgoing
ハングアップ前に外向き接続がアイドルとなる秒数。(省略可能)
.It Li idletime-incoming
ハングアップ前に内向き接続がアイドルとなる秒数。(省略可能)
.It Li isdncontroller
本エントリの接続に対して使用される ISDN 制御番号。(必須)
.It Li isdnchannel
本エントリの接続に対して使用される ISDN 制御チャネル番号。
ここで明示的にチャネルを選択すると SETUP メッセージは本チャネルを要求しますが、
リクエストに
.Em 好ましい
(本チャネルを好む) とマークするだけであって、
排他的 (本チャネルのみ受け付けることを意味する) とマークするのではありません。
よって、交換局は要求されたチャネル以外を選択することが依然として可能です!
(必須)
.It Li isdntxdel-incoming
.Em timeout()
カーネルサブルーチンに適合する遅延値であり、
.Em 内向き
ISDN 接続に対して接続が成功裏に確立した後に、
最初のパケットの送出をこの値だけ遅延させます。
指定単位は 1/100 秒です。
ゼロ (0) を指定すると本機能を無効化します。これがデフォルト値です。
本機能は
.Xr i4bipr 4
IP over raw HDLC ISDN ドライバ用に実装されました
(本ドライバに対してのみ意味を持ちます)。(省略可能)
.It Li isdntxdel-outgoing
.Em timeout()
カーネルサブルーチンに適合する遅延値であり、
.Em 外向き
ISDN 接続に対して接続が成功裏に確立した後に、
最初のパケットの送出をこの値だけ遅延させます。
指定単位は 1/100 秒です。
ゼロ (0) を指定すると本機能を無効化します。これがデフォルト値です。
本機能は
.Xr i4bipr 4
IP over raw HDLC ISDN 用に実装されました
(本ドライバに対してのみ意味を持ちます)。(省略可能)
.It Li local-phone-dialout
ローカルサイトからダイヤルアウトする場合に使用される、ローカルの電話番号。
リモートサイトに対してダイヤルアウトするとき、
ここで指定した番号が
.Em "発番号情報要素 (Calling Party Number Information Element)"
に埋め込まれます。
.Pp
本キーワードは、ipr ユーザランドインタフェース用のために必須です。
.\" 原文の .em (Execute Macro) は、引数無しの場合効果が無いので削除
.\" horikawa@jp.freebsd.org 1999/01/19
.It Li local-phone-incoming
内向き呼び出しの宛先を確認するために使用する、ローカルの電話番号です。
リモートサイトがダイヤルインするとき、
リモートサイトの希望接続先がローカルサイトであることを確認するために、
本番号を使用します。
この値は、電話交換局から得られる
.Em "着番号情報要素 (Called Party Number Information Element)"
と比較されます。
.Pp
本キーワードは ipr インタフェースのために必須です。
.It Li name
本設定エントリにシンボルによる名前を定義します。
全画面表示においてこの名前を使用して
リモートサイトへのリンクを識別し易くすることと、
アカウンティングに使用することを目的としています。(必須)
.It Li ratetype
料金ファイル中の、使用する料金エントリ。(省略可能)
.br
例えば、
ratetype=0 は /etc/isdn/isdnd.rates 中で "ra0" で開始する行を選択します
(典型的には ra0 行は、
各曜日および各時刻における、ローカル呼び出し料金の表集合です。)
.It Li recoverytime
ダイヤル再試行とダイヤル再試行の間に待つ秒数。(省略可能)
.It Li remdial-handling
複数個の外向き番号が指定された場合のダイヤルアウト動作を指定するために
使用されます。
現在サポートされているパラメータは次の通りです:
.Pp
.Bl -tag -width Ds -compact -offset
.It Ar first
新規 (非再試行) 呼び出しセットアップの度に、最初の番号から開始します。
.It Ar last
新規 (非再試行) 呼び出しセットアップの度に、
成功裏に接続を確立できた最後の番号から開始します。
.It Ar next
新規 (非再試行) 呼び出しセットアップの度に、
最後に使用したものの次の番号から開始します。
.El
.It Li remote-phone-dialout
ローカルサイトからダイヤルアウトする場合に使用される、リモートの電話番号。
リモートサイトに対してダイヤルアウトするとき、
ここで指定した番号が
.Em "着番号情報要素 (Called Party Number Information Element)"
に埋め込まれます。
.Pp
本キーワードは、ipr インタフェース用のために必須です。
.\" 原文の .em (Execute Macro) は、引数無しの場合効果が無いので削除
.\" horikawa@jp.freebsd.org 1999/01/19
どれかひとつが成功するまでいくつかの番号に対して試行させるために、
複数回指定可能です。
.It Li remote-phone-incoming
内向き呼び出しを確認するために使用する、リモートの電話番号です。
リモートサイトがダイヤルインするとき、
ローカルシステムに対して接続する権限がある
正しいリモートサイトであることを確認するために、
本番号を使用します。
この値は、電話交換局から得られる
.Em "発番号情報要素 (Calling Party Number Information Element)"
と比較されます。
.Pp
本キーワードは ipr インタフェースのために必須です。
.Pp
本キーワードを、ワイルドカードパラメータ '*' として、
誰もがダイヤルイン可能とできます。
.It Li unitlength
秒数による課金単位の長さ。
アイドルタイムとともに使用して、接続をいつハングアップするのかを決定します。
(省略可能)
.It Li unitlengthsrc
本キーワードは、ショートホールドモードにおいて
.Xr isdnd 8
がどこから unitlength を取得するかを指定します。
現在設定可能な値は次の通りです:
.Pp
.Bl -tag -width Ds -compact -offset
.It Ar none
unitlength は、どこにも指定されません。
.It Ar cmdl
コマンドラインで指定される unitlength を使用します。
.It Ar conf
設定ファイルでキーワード
.Em unitlength
で指定される unitlength を使用します。
.It Ar rate
設定ファイルにおいてキーワード
.Em ratetype
で指定される料金ファイル中で指定される unitlength を使用します。
.It Ar aocd
ISDN 回線において AOCD を申し込んでいる場合、
動的に計算される unitlength を使用します。
(AOCD は ```Advice Of Charge During the call (呼び出し中の課金アドバイス)''
の頭文字で、遠距離通信 (すなわち電話) 業者が提供する、
課金単位を示すサービスです)。
.El
.It Li usrdevicename
ISDN B チャネルデータをユーザランドにインタフェースするために使用する、
ユーザランドインタフェースを指定します。
本キーワードは必須です。
本キーワードは次のパラメータを受け付けます:
.Pp
.Bl -tag -width Ds -compact -offset
.It Ar ipr
本パラメータは raw HDLC IP over ISDN インタフェースを設定します。
.It Ar isp
本パラメータは shyncronous PPP over ISDN インタフェースを設定します。
.It Ar rbch
本パラメータは Raw B CHannel アクセスインタフェースを設定します。
.It Ar tel
ISDN 電話通信。
.El
.It Li usrdeviceunit
usrdevicename が指定するデバイスの、ユニット番号を指定します。
.\" 原文の .em (Execute Macro) は、引数無しの場合効果が無いので削除
.\" horikawa@jp.freebsd.org 1999/01/19
.\" 文法もちょっとヘンですね。
.\" Specifies the unit number for the with the
.\" .em
.\" usrdevicename
.\" specified device.
.It Li usedown
エントリセクションにおいて、キーワード
.Em downtries
.Em downtime
を使用可能とするために使用します。
(回線ビジーの場合等) 遷移に失敗する場合に、
過度のダイヤルアクティビティを避けるために、
.Nm isdnd
が IP インタフェースの有効・無効を動的に切り替えるために使用します。
本パラメータは省略可能であり、デフォルトで
.Em off
に設定されます。
.It Li connectprog
接続が確立してアドレス交渉が完了した後 (すなわち接続を使用可能となった後)、
毎回実行するプログラムを指定します。
.Nm isdnd
は、パス
.Pa /etc/isdn
以下でプログラムを見付けられるものと期待します。
このパスは、本キーワードのパラメータとして指定された文字列の前に付けられます。
(省略可能)
.It Li disconnectprog
接続がシャットダウンされた後、毎回実行するプログラムを指定します。
.Nm isdnd
は、パス
.Pa /etc/isdn
以下でプログラムを見付けられるものと期待します。
このパスは、本キーワードのパラメータとして指定された文字列の前に付けられます。
(省略可能)
.El
.El
.Sh アイドル時間の計算とショートホールドモード
.Bl -tag -width incoming calls -compact
.It Li 内向き呼び出し
呼び出し側が課金構造のほとんどを知っているものと見倣すので、キーワード
.Em idletime-incoming
のみが内向き呼び出しに機能します。
.Pp
内向き呼び出しに対しては回線は定常的に監視され、
.Em idletime-incoming
で指定する秒数の期間トラフィックが無い場合には、呼び出しは閉じられます。
.Pp
典型的には、
.Em idletime-incoming
は最終手段として使用するため、課金単位時間よりもずっと大きな値を設定します。
典型的な値は 1 5 分です。
.It Li 外向き呼び出し
外向き呼び出しの切断時間を、2 種類の方法のいずれかに設定可能です:
.Bl -tag -width shorthold mode -compact
.It Li 単純モード
単純なモードであり、
.Em unitlength
は 0 (ゼロ) であり
.Em idletime-outgoing
は 0 より大きいことが必要です。
.Pp
外向きのトラフィクは定常的に監視され、
.Em idletime-outgoing
で指定された秒数だけトラフィックが無かった場合、呼び出しは閉じられます。
.Pp
単純なモードの典型値は 10 30 秒です。
.It Li ショートホールドモード
ショートホールドモードでは、選択された
.Em unitlength
.Em idletime-outgoing
は 0 (ゼロ) より大きいことが必要であり、
.Em earlyhangup 0 (ゼロ) 以上であることが必要です
.Bd -literal
|<unchecked window>|<checkwindow>|<safetywindow>|
| | | |
+------------------+-------------+--------------+
| | | |
| |<-idle-time->|<earlyhangup->|
|<--------------unitlength--------------------->|
.Ed
チェック対象外ウィンドウ (uncheked window) は、
(unitlength - (idle-time + earlyhangup)) の長さであり、
この間アイドルチェックはされません。
チェック対象外ウィンドウが終ると、idle-time の期間、
回線にトラフィックが無いかチェックされます。
チェックウィンドウ (check-window) の期間にトラフィックが検出された場合、
次の単位 (unit) の先頭から同じ手続きが再度開始されます。
チェックウィンドウ (check-window) の期間トラフィックが検出されない場合、
チェックウィンドウ終了時に回線が閉じられます、
.Pp
注釈:
.Em unitlength
.Em idletime-outgoing
.Em earlyhangup
の合計よりも大きいことが必要 (!) です!
.El
.El
.Pp
.Sh 関連ファイル
.Bl -tag -width /etc/isdn/isdnd.rc -compact
.It Pa /etc/isdn/isdnd.rc
.Nm isdnd
ISDN デーモンのデフォルトの設定ファイル。
.Sh 関連項目
.Xr isdnd 8
.Xr isdnmonitor 8
.Xr regex 3
.Xr re_format 7
.Sh 作者
.Xr isdnd 8
デーモンと本マニュアルページは Hellmuth Michaelis が書きました。
彼の連絡先は、hm@kts.org です。

132
ja/man/man5/radius.conf.5 Normal file
View file

@ -0,0 +1,132 @@
.\" Copyright 1998 Juniper Networks, Inc.
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $FreeBSD: src/lib/libradius/radius.conf.5,v 1.1.1.1 1998/11/13 00:53:01 jdp Exp $
.\"
.\" jpman %Id: radius.conf.5,v 1.2 1999/01/27 12:32:10 horikawa Chk %
.\" WORD: sensitive (情報を)極めて慎重に扱うべき[radius.5]
.Dd July 29, 1998
.Dt RADIUS.CONF 5
.Os FreeBSD
.Sh 名称
.Nm radius.conf
.Nd RADIUS クライアントの設定ファイル
.Sh 書式
.Pa /etc/radius.conf
.Sh 解説
.Nm
は、RADIUS クライアントライブラリの設定に必要な情報を含みます。
本ファイルは
.Xr rad_config 3
が解釈します。
本ファイルは 1 行以上のテキスト行を含み、
各行は、ライブラリが使用する単一の RADIUS サーバについて記述します。
先行する空白は、空行および、コメントのみの行と同様、無視されます。
.Pp
1 つの RADIUS サーバは、2 から 4 フィールドからなる 1 行により表現されます。
フィールドは、空白により区切られます。
フィールドの先頭にある
.Ql #
文字はコメントを開始し、行末まで続きます。
フィールドはダブルクォートで括ることができ、
この場合空白を含んだり、
.Ql #
文字で開始することができます。
クォートされた文字列中では、ダブルクォート文字は
.Ql \e\&"
で表現可能であり、バックスラッシュは
.Ql \e\e
で表現可能です。
他のエスケープシーケンスはサポートされません。
.Pp
最初のフィールドはサーバホストを指定します。
完全な形でのドメイン名でもかまいませんし、
ドット付き 4 つ組の IP アドレスでもかまいません。
ホストの後には
.Ql \&:
と数値によるポート番号を続けることができます。間に空白を狭んではなりません。
ポートを指定しない場合、
.Pa /etc/services
ファイルの
.Ql radius
サービスになるか、
.Pa /etc/services
ファイルにこのようなエントリが無い場合標準の RADIUS ポート 1812 になります。
.Pp
第 2 フィールドには共有鍵が置かれ、
クライアントとサーバホスト以外には知られてはなりません。
共有鍵は任意の文字列ですが、
空白を含む場合はダブルクォートで括る必要があります。
共有鍵の長さはいくらでもかまいませんが、
RADIUS プロトコルでは先頭 128 文字しか使用されません。
注意: 有名な RADIUS サーバには、
16 文字より長い共有鍵では正しく動作しないというバグを持ったものがあります。
.Pp
第 3 フィールドは、
サーバから正当なリプライを受け取るまでに待つ秒数であり、
10 進数で指定します。
このフィールドを省略すると、デフォルトの 3 秒になります。
.Pp
第 4 フィールドは、
諦めるまでに最大何回サーバに認証を試みるかを示す 10 進数を指定します。
省略すると、デフォルトの 3 回になります。
これは試行回数の合計であり、リトライ回数ではないことに注意してください。
.Pp
10 個の RADIUS サーバまで指定可能です。
サーバはラウンドロビン方式で試され、有効な返答が返されるか、
全サーバに対して、最大試行回数に達するまで続けます。
.Pp
このファイルの標準的な置き場所は
.Pa /etc/radius.conf
です。しかし、
.Xr rad_config 3
を呼び出すときに別のパス名を指定できます。
共有鍵という形で極めて慎重に扱うべき情報を格納するファイルですから、
root 以外には読めないようにすべきです。
.Sh 関連ファイル
.Pa /etc/radius.conf
.Sh 使用例
.Bd -literal
# 全部デフォルトである単純なエントリ
radius1.domain.com OurLittleSecret
# サーバはまだ廃れた RADIUS ポート使っており、
# タイムアウトと最大試行回数を増加しています:
auth.domain.com:1645 "I can't see you, but I know you're there" 5 4
# サーバを IP アドレスで指定:
192.168.27.81 $X*#..38947ax-+=
.Ed
.Sh 関連項目
.Xr libradius 3
.Rs
.%A C. Rigney, et al
.%T Remote Authentication Dial In User Service (RADIUS)
.%O RFC 2138
.Re
.Sh 作者
この文書を
.An John Polstra
が書き、Juniper Networks, Inc. が FreeBSD プロジェクトに寄贈しました。

122
ja/man/man5/tacplus.conf.5 Normal file
View file

@ -0,0 +1,122 @@
.\" Copyright 1998 Juniper Networks, Inc.
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $FreeBSD: src/lib/libtacplus/tacplus.conf.5,v 1.1.1.1 1998/11/13 00:54:26 jdp Exp $
.\"
.\" jpman %Id: tacplus.conf.5,v 1.2 1999/01/27 12:32:37 horikawa Stab %
.\" WORD: sensitive (情報を)極めて慎重に扱うべき[radius.5 tacplus.conf.5]
.Dd July 29, 1998
.Dt TACPLUS.CONF 5
.Os FreeBSD
.Sh 名称
.Nm tacplus.conf
.Nd TACACS+ クライアントの設定ファイル
.Sh 書式
.Pa /etc/tacplus.conf
.Sh DESCRIPTION
.Nm
は、TACACS+ クライアントライブラリの設定に必要な情報を含みます。
本ファイルは
.Xr tac_config 3
が解釈します。
本ファイルは 1 行以上のテキスト行を含み、
各行は、ライブラリが使用する単一の TACACS+ サーバについて記述します。
先行する空白は、空行および、コメントのみの行と同様、無視されます。
.Pp
1 つの TACACS+ サーバは、2 から 4 フィールドからなる 1 行により表現されます。
フィールドは空白によって区切られます。
フィールドの先頭にある
.Ql #
文字はコメントを開始し、行末まで続きます。
フィールドはダブルクォートで括ることができ、
この場合空白を含んだり、
.Ql #
文字で開始することができます。
クォートされた文字列中では、ダブルクォート文字は
.Ql \e\&"
で表現可能であり、バックスラッシュは
.Ql \e\e
で表現可能です。
他のエスケープシーケンスはサポートされません。
.Pp
最初のフィールドはサーバホストを指定します。
完全な形でのドメイン名でもかまいませんし、
ドット付き 4 つ組の IP アドレスでもかまいません。
ホストの後には
.Ql \&:
と数値によるポート番号を続けることができます。間に空白を狭んではなりません。
ポートを指定しない場合、
標準の TACACS+ ポート 49 になります。
.Pp
第 2 フィールドには共有鍵が置かれ、
クライアントとサーバホスト以外には知られてはなりません。
共有鍵は任意の文字列ですが、
空白を含む場合や空の場合はダブルクォートで括る必要があります。
共有鍵を空にすると、通常の暗号化機構が無効化され、
ネットワークを行き来する全データはクリアテキストになります。
.Pp
第 3 フィールドは、
サーバとの通信時のタイムアウト秒数であり、
10 進数で指定します。
タイムアウトは、接続・書き込み・読み込みの各操作に別々に適用されます。
このフィールドを省略すると、デフォルトの 3 秒になります。
.Pp
省略可能な第 4 フィールドは、文字列
.Ql single-connection
を含んでかまいません。
これを指定されると、ライブラリはサーバと交渉して、
複数のセッション用に TCP 接続をオープンしたままにしようとします。
古い TACACS+ サーバには、本オプションを指定すると混乱するものがあります。
.Pp
10 個の TACACS+ サーバまで指定可能です。
サーバは指定した順序で試され、有効な返答が返されるか、
リストが終わるまで続けられます。
.Pp
このファイルの標準的な置き場所は
.Pa /etc/tacplus.conf
です。しかし、
.Xr tac_config 3
を呼び出すときに別のパス名を指定できます。
共有鍵という形で極めて慎重に扱うべき情報を格納するファイルですから、
root 以外には読めないようにすべきです。
.Sh 関連ファイル
.Pa /etc/tacplus.conf
.Sh 使用例
.Bd -literal
# 全部デフォルトである単純なエントリ:
tacserver.domain.com OurLittleSecret
# サーバは標準ではないポートを使用しており、
# タイムアウトを増加し、"single-connection" オプションを指定しています。
auth.domain.com:4333 "Don't tell!!" 15 single-connection
# サーバを IP アドレスで指定:
192.168.27.81 $X*#..38947ax-+=
.Ed
.Sh 関連ファイル
.Xr libtacplus 3
.Sh 作者
この文書を
.An John Polstra
が書き、Juniper Networks, Inc. が FreeBSD プロジェクトに寄贈しました。

View file

@ -10,11 +10,13 @@ MAN7 = ascii.7\
hostname.7\
intro.7\
mailaddr.7\
man.7\
mdoc.7\
mdoc.samples.7\
operator.7\
ports.7\
re_format.7\
security.7\
symlink.7
MLINKS= groff_me.7 me.7

376
ja/man/man7/man.7 Normal file
View file

@ -0,0 +1,376 @@
.\" Copyright (c) 1998.
.\" The FreeBSD Project. All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. All advertising materials mentioning features or use of this software
.\" must display the following acknowledgement:
.\" This product includes software developed by the University of
.\" California, Berkeley and its contributors.
.\" 4. Neither the name of the University nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" %Id: man.7,v 1.1 1998/11/26 00:21:24 jkoshy Exp %
.\" jpman %Id: man.7,v 1.2 1999/02/06 00:44:12 kuma Stab %
.\"
.\" WORD: format (roffで)書式整形(する)[man.7]
.\" WORD: indent インデント[man.7]
.\"
.Dd November 30, 1998
.Os
.Dt MAN 7
.Sh 名称
.Nm man
.Nd
.Nm \-man
マクロパッケージのクイックリファレンスガイド
.Sh 書式
.Nm groff
.Fl m Ns Ar an
.Ar
.Sh 解説
.Nm \-man
パッケージは、
.Ux
マニュアルページの書式整形に使用するマクロの集合です。
.Bx
システムでは、
.Nm
の使用を大いに非としており、代わりに、それより表現力に富んだ
.Nm mdoc
パッケージが推奨されています。
.Sh 使用例
.Ss 慣習
.Nm
で使用するマクロは、1 文字か 2 文字のアルファベット大文字を用いて名前が
付けられています。
.Xr troff 1
で普通に用いられる慣習に従い、各マクロリクエストは、
.Li "."
を行の先頭の文字として始まります。
印字可能テキストを期待するマクロリクエストの引数は 0 個から 6 個までの単語
(word) からなります。マクロによっては、引数が与えられない場合は次の入力行を
処理するものもあります。例えば、
.Li ".I"
リクエストがそれだけで 1 行になっている場合、次の入力行が斜体 (italic) に
なります。
空白類文字 (whitespace characters) は、クォート文字で囲むことで引数に
含めることができます。フォントとサイズは各パラグラフが始まる直前、
もしくは、フォントサイズ、フォントフェース変更マクロの処理が完了した直後に、
デフォルト値にリセットされます。
.Ss インデント
.\" WORD: prevailing indent 通常インデント[man.7]
通常インデント (prevailing indent) の間隔は、その後インデント状態の
パラグラフが継続する間、保持されていますが、非インデント状態の
パラグラフに到達するとデフォルト値にリセットされます。インデントに
おけるデフォルトの単位は、
.Dq en
です。
.Ss 前処理 (Preprocessing)
伝統的に、マニュアルページの書式整形と表示には
.Xr man 1
プログラムが用いられます。マニュアルソースページの最初の行が、
文字列
.Li \&\'\e"
.\" " bring emacs's font-lock mode back in sync ...
で始まる場合、
その行の残りの文字は、
.Xr troff 1
に掛ける前に通す必要があるプリプロセッサを表します。
サポートしているプリプロセッサ指示子は次のとおりです。
.Bl -column "文字" "プリプロセッサ" -offset indent
.It Em 文字 Ta Em プリプロセッサ
.It e Ta Xr eqn 1
.It g Ta Xr grap 1
.It p Ta Xr pic 1
.It r Ta Xr refer 1
.It t Ta Xr tbl 1
.It v Ta Xr vgrind 1
.El
.Ss 利用可能な文字列
.Nm
パッケージで事前に定義されている文字列は次のとおりです。
.Bl -column "文字列" "XXXXXXXXXXXXXXXXXXXXXXXXXXXX" -offset indent
.It Em 文字列 Ta Em 説明
.It "\e*R" Ta "登録商標のシンボル(registration symbol)"
.It "\e*S" Ta "デフォルトフォントサイズに戻す"
.It "\e*(Tm" Ta "商標のシンボル(trademark symbol)"
.It "\e*(lq" Ta "左引用符(left quote)"
.It "\e*(rq" Ta "右引用符(right quote)"
.El
.Pp
.Ss 利用可能なマクロ
利用可能なマクロをアルファベット順で説明しておきます。
.Bl -tag -width "XXX XX"
.It ".B" Op Ar words
.Ar words
.\" WORD: typeset 版組みする[man.7]
.\" WORD: line break (行を)分割する[man.7]
をボールド体で版組みします。行分割は生じません。引数が与えられない
場合、次の行が処理の対象になります。
.It ".BI" Op Ar words
ボールド体と斜体で交代しながら、
.Ar words
を結合します。行分割は生じません。
引数が与えられない場合、次の行が処理の対象になります。
.It ".BR" Op Ar words
ボールド体とローマン体で交代しながら、
.Ar words
を結合します。行分割は生じません。
引数が与えられない場合、次の行が処理の対象になります。
.It ".DT"
デフォルトのタブ間隔を 0.5 インチに戻します。
行分割は生じません。
.It ".HP" Op Ar indent
パラグラフを、ハンギングインデント (hanging indent) で始め、
以後の通常インデント幅を
.Ar indent
に設定します。このリクエストは強制的に行分割を引き起こします。
.Ar indent
が指定されない場合、通常インデント幅が使用されます。
.It ".I" Op Ar words
.Ar words
を斜体で印刷します。行分割は生じません。
引数が指定されない場合、次の行が処理の対象になります。
.It ".IB" Op Ar words
斜体とボールド体で交代しながら、
.Ar words
を結合します。行分割は生じません。
引数が与えられない場合、次の行が処理の対象になります。
.It ".IP" Op Ar tag Op Ar indent
インデントされたパラグラフを、タグ
.Ar tag
を付けて始めます。
以後の通常インデント幅を
.Ar indent
に設定します。
.Ar tag
が指定されない場合、空文字列
.Qq ""
と見なされます。
.Ar indent
が指定されない場合、
通常インデント幅と見なされます。
.It ".IR" Op Ar words
斜体とローマン体で交代しながら、
.Ar words
を結合します。行分割は生じません。
引数が与えられない場合、次の行が処理の対象となります。
.It ".LP"
左整列 (left-aligned) パラグラフを開始します。
通常インデント幅はデフォルト値に設定されます。このリクエストは強制的に
行分割を引き起こします。
.It "\&.P"
\&.LP と同様に使用できる別名です。
.It ".PD" Op Ar distance
パラグラフ間の垂直間隔を
.Ar distance
に設定します。
.Ar distance
が指定されない場合、値 0.4v が使用されます。
.It ".PP"
\&.LP と同様に使用できる別名です。
.It ".RE"
相対インデント (以下の \&.RS を参照して下さい) を終了します。
このリクエストは強制的に行分割を引き起こし、
通常インデント値を以前の値に戻します。
.It ".RB" Op Ar words
ローマン体とボールド体で交代しながら、
.Ar words
を結合します。行分割は生じません。
引数が与えられない場合、次の行が処理の対象となります。
.It ".RI" Op Ar words
ローマン体と斜体で交代しながら、
.Ar words
を結合します。行分割は生じません。
引数が与えられない場合、次の行が処理の対象となります。
.It ".RS" Op Ar indent
相対インデントを開始します。インデント幅を
.Ar indent
だけ増加させます。
引数
.Ar indent
が指定されない場合、通常インデント幅の値が使用されます。
.It ".SB" Op Ar words
フォントサイズを 1 ポイント減らしてからボールド体を用いて
.Ar words
を印刷します。行分割は生じません。引数が指定されない場合、
次の行が処理の対象となります。
.It ".SH" Op Ar words
セクション先頭文字列 (section heading) を指定します。このリクエストは
強制的に行分割を引き起こします。また、通常インデント幅とマージンを
デフォルト値にリセットします。
.It ".SM" Op Ar words
フォントサイズを 1 ポイント減らしてから
.Ar words
を印刷します。行分割は生じません。引数が指定されない場合、
次の行が処理の対象となります。
.It ".SS" Op Ar words
セクション副先頭文字列 (section subheading) を指定します。このリクエストは
強制的に行分割を引き起こします。引数が与えられない場合、次の行が
処理の対象となります。このリクエストは、通常インデント幅とマージンを
デフォルト値に戻します。
.It ".TH" Ar name Ar section Ar date Xo
.Op Ar footer Op Ar center
.Xc
セクション
.Ar section
に属するリファレンスページ
.Ar name
を開始します。
第 3 引数
.Ar date
は、最近の変更日付です。
.Ar footer
が存在する場合、
これは左ページのフッタテキストを指定します。さらに、
.Ar center
が存在する場合、
これはページ中央のヘッダテキストを指定します。このリクエストは、
マニュアルページのまさに最初のリクエストでなければなりません。
.It ".TP" Op Ar indent
次の行のテキストで指定するタグを持つタグ付きインデント状態のパラグラフを
開始します。引数
.Ar indent
が指定されると、これは通常インデント幅の新しい値を指定します。
このリクエストは強制的に行分割を引き起こします。
.El
.Sh ページ構造
マニュアルページのほとんどは、以下に説明する概略に従うことが一般的です。
.Bl -tag -width ".SH 名称"
.It ".TH" Ar title Op Ar section-number
マニュアルページの最初のマクロリクエストは、\&.TH である必要があります。
このリクエストは、そのマニュアルページのタイトルと名称を確定します。
\&.TH リクエストは、マニュアルページのセクション番号も確定します。
.It ".SH NAME"
コマンドを呼び出す際の名前、または名前のリストを置き、その後ろにダッシュ
.Pq Dq -
とコマンドの動作の要約を一行で続けます。このセクションには
.Nm troff
コマンド、エスケープシーケンス、マクロリクエストを一切置いてはいけません。
このセクションは
.Xr whatis 1
コマンドが使用するデータベースを生成するために使用されます。
.It ".SH SYNOPSIS"
説明するコマンドや関数の用法の簡単な要約を書きます。
.Bl -tag -width "Commands"
.It コマンド
コマンドと引数の構文を、コマンド行で入力するように記述します。その通りに
入力しなければならない単語はボールドフェースで表します。引数は斜体で
表します。このように引数とコマンド名を表す場合、たとえ文の始まりで
あっても、大文字にしてはいけません。
.Pp
構文上のシンボルとして使用するものはローマン体で表さねばなりません。
.Bl -tag -width "XXX"
.It "[]"
角括弧は、オプション扱いの引数を表す際に使用します。
.It "|"
垂直バーは複数から一つの排他的選択を表す際に使用します。垂直バーで区切った
リストの中の項目一つだけを選択すべきということです。
.It "..."
引数の後ろに省略符号を続ける場合、その引数が繰り返し指定可能で
あることを表します。中括弧で囲んだ式の後ろに省略符号を続ける場合、
その式が繰り返し指定可能であることを表します。
.El
.It 関数
データの宣言もしくは
.Li "#include"
指示子を最初に置くことが必要です。その後ろに関数宣言を置きます。
.El
.It ".SH DESCRIPTION"
コマンドや関数の外部挙動の概要を記述します。そこには、ファイルや
データとの相互作用、標準入力、標準出力、標準エラー出力がどのように
扱われるかが含まれます。普通、内部挙動や実装の詳細をここでは示しません。
このセクションで解くべき疑問は、「これはなにをするのか?」もしくは、
「これは何のためのものか?」です。
.Pp
リテラルテキスト、ファイル名、リファレンスマニュアルの他の場所にある
項目への参照は、固定幅書体で表さねばなりません。引数は斜体を用いて
表さねばなりません。
.It ".SH OPTIONS"
オプションの一覧と、各オプションがコマンドの挙動にどういう
影響を与えるかの説明を一緒に与えます。
.It ".SH USAGE"
このセクションはオプションであり、サブコマンドの詳細な説明や、その
コマンドが理解する入力の文法を含めます。
.It ".SH RETURN VALUES"
あるライブラリルーチンが呼び出し元へ返しうる戻り値の一覧と、それらの
値が返る原因となる条件を記述します。
.It ".SH EXIT STATUS"
.\" WORD: exit status 終了状態
そのコマンドが終了状態 (exit status) として返す値の一覧と、それらの
値が返る原因となる条件を記述します。
.It ".SH FILES"
そのコマンドや関数に関連するファイルの一覧です。
.It ".SH SEE ALSO"
関連マニュアルページの一覧に続けて、他の刊行物への参照の一覧を、
コンマで区切って並べます。
.It ".SH DIAGNOSTICS"
診断メッセージと対応する説明の一覧です。
.It ".SH BUGS"
既知の障害や使用上の制限があれば、それを記述します。
.El
.Sh 関連ファイル
.Bl -tag -width "/usr/share/lib/tmac/tmac.groff_an"
.It "/usr/share/lib/tmac/tmac.an"
.Nm
パッケージを定義する初期ファイル。
.It "/usr/share/lib/tmac/tmac.groff_an"
マクロ定義のための
.Nm groff
のソース。
.It "/usr/share/lib/tmac/man.local"
.Nm
パッケージに対するローカルな変更。
.El
.Sh 関連項目
.Xr apropos 1 ,
.Xr groff 1 ,
.Xr man 1 ,
.Xr nroff 1 ,
.Xr troff 1 ,
.Xr whatis 1 ,
.Xr mdoc 7 ,
.Xr mdoc.samples 7
.Sh 歴史
このマニュアルページは
.An "Joseph Koshy"
.Ad Aq jkoshy@freebsd.org
によって記述されました。
.Sh 訳注
この日本語訳マニュアルページにおけるセクションタイトルの英和対応は次の
とおりです。
.Bl -column "RETURN VALUES" "XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX" -offset indent
.It Em 英文 Ta Em 和訳
.It NAME Ta 名称
.It SYNOPSIS Ta 書式
.It DESCRIPTION Ta 解説
.It OPTIONS Ta オプション
.It USAGE Ta 使用例
.It RETURN VALUES Ta (返し値)
.It EXIT STATUS Ta (終了ステータス)
.It FILES Ta 関連ファイル
.It SEE ALSO Ta 関連項目
.It DIAGNOSTICS Ta 診断
.It BUGS Ta バグ
.El
.\"ZZZ: 3.0-19990129-SNAP by Norihiro Kumagai

447
ja/man/man7/security.7 Normal file
View file

@ -0,0 +1,447 @@
.\" Copyright (c) 1998, Matthew Dillon. Terms and conditions are those of
.\" the BSD Copyright as specified in the file "/usr/src/COPYRIGHT" in
.\" the source tree.
.\"
.\" %Id: security.7,v 1.4 1998/12/26 05:19:42 dillon Exp %
.\" jpman %Id: security.7,v 1.2 1999/01/31 11:05:10 horikawa Chk %
.\"
.Dd December 20, 1998
.Dt SECURITY 7
.Os
.Sh NAME
.Nm security
.Nd introduction to security under FreeBSD
.Sh DESCRIPTION
.Pp
Security is a function that begins and ends with the system administrator.
While all
.Bx
systems are inherently multi-user capable, the job of building and
maintaining security mechanisms to keep those users 'honest' is probably
one of the single largest undertakings of the sysadmin. Machines are
only as secure as you make them, and security concerns are ever competing
with the human necessity for convenience. UNIX systems,
in general, are capable of running a huge number of simultaneous processes
and many of these processes operate as servers - meaning that external entities
can connect and talk to them. As yesterday's mini-computers and mainframes
become today's desktops, and as computers become networked and internetworked,
security becomes an ever bigger issue.
.Pp
Security concerns can be split up into several categories:
.Bl -enum -offset indent
.It
Denial of service attacks
.It
User account compromises
.It
Root compromise through accessible servers
.It
Root compromise via user accounts
.El
.Pp
A denial of service attack is an action that deprives the machine of needed
resources. Typically, D.O.S. attacks are brute-force mechanisms that attempt
to crash or otherwise make a machine unusable by overwhelming its servers or
network stack. Some D.O.S. attacks try to take advantages of bugs in the
networking stack to crash a machine with a single packet. The latter can
only be fixed by applying a bug fix to the kernel. Attacks on servers can
often be fixed by properly specifying options to servers to limit the load
they incur on the system under adverse conditions. Brute-force network
attacks are harder to deal with. A spoofed-packet attack, for example, is
nearly impossible to stop short of cutting your system off from the internet.
.Pp
A user account compromise is even more common then a D.O.S. attack. Many
sysadmins still run standard telnetd, rlogind, rshd, and ftpd servers on their
machines. These servers, by default, do not operate over encrypted
connections. The result is that if you have any moderate-sized user base,
one or more of your users logging into your system from a remote location
(which is the most common and convenient way to login to a system) will
have his or her password sniffed. The attentive system admin will analyze
his remote access logs occasionally looking for suspicious source addresses
even for successful logins.
.Pp
One must always assume that once an attacker has access to a user account,
the attacker can break root. However, the reality is that in a well secured
and maintained system, access to a user account does not necessarily give the
attacker access to root. The distinction is important because without access
to root the attacker cannot generally hide his tracks and may, at best, be
able to remove that user's files and crash the machine, but not touch anyone
else's files.
.Pp
System administrators must keep in mind that there are several ways to break
root on a machine. The attacker may know the root password, the attacker
may find a bug in a root-run server and be able to break root over a network
connection to that server, or the attacker may know of a bug in an suid-root
program that allows the attacker to break root once he has broken into a
user's account.
.Pp
Security remedies are always implemented in a multi-layered 'onion peel'
approach and can be categorized as follows:
.Bl -enum -offset indent
.It
Securing root and staff accounts
.It
Securing root - root-run servers and suid/sgid binaries
.It
Securing user accounts
.It
Securing the password file
.It
Securing the kernel core, raw devices, and filesystems
.It
Checking file integrity: binaries, configuration files, and so forth
.It
Paranoia
.El
.Sh SECURING THE ROOT ACCOUNT AND SECURING STAFF ACCOUNTS
.Pp
Don't bother securing staff accounts if you haven't secured the root
account. Most systems have a password assigned to the root account. The
first thing you do is assume that the password is 'always' compromised.
To secure the root account you make sure that it is not possible to login
to the root account using the root password from a random user account or
over the network. If you haven't already, configure telnetd, rlogind, and
all other servers that handle login operations to refuse root logins, period,
whether the right password is given or not. Allow direct root logins only
via the system console. The '/etc/ttys' file comes in handy here and is
secure by default on most systems, but a good sysadmin always checks to make
sure.
.Pp
Of course, as a sysadmin you have to be able to get to root, so we open up
a few holes. But we make sure these holes require additional password
verification to operate. One way to make root accessible is to add appropriate
staff accounts to the wheel group (in /etc/group). The staff members placed
in the wheel group are allowed to 'su' to root. You should never give staff
members native wheel access via their entry in the password file... put staff
in a 'staff' group or something and only add those that really need root to
the wheel group. Unfortunately the wheel mechanism still allows an intruder to
break root if the intruder has gotten hold of your password file - he need only
break the root password and the password of one of the staff accounts that
happens to be in the wheel group. So while the wheel mechanism is usable,
it isn't much safer then not having a wheel group at all.
.Pp
An indirect way to secure the root account is to secure your staff accounts
by using an alternative login access method and *'ing out the crypted password
for the staff accounts. This way an intruder may be able to steal the password
file but will not be able to break into any staff accounts (or, indirectly,
root, even if root has a crypted password associated with it). Staff members
get into their staff accounts through a secure login mechanism such as
kerberos(1) or ssh(1) (see /usr/ports/security/ssh) using a private/public
key pair. When you use something like kerberos you generally must secure
the machines which run the kerberos servers and your desktop workstation.
When you use a public/private key pair with ssh, you must generally secure
the machine you are logging in FROM (typically your workstation), but you can
also add an additional layer of protection to the key pair by password
protecting the key pair when you create it with ssh-keygen(1). Being able
to *-out the passwords for staff accounts also guarantees that staff members
can only login through secure access methods that you have setup. You can
thus force all staff members to use secure, encrypted connections for
all their sessions which closes an important hole used by many intruders: That
of sniffing the network from an unrelated, less secure machine.
.Pp
The more indirect security mechanisms also assume that you are logging in
from a more restrictive server to a less restrictive server. For example,
if your main box is running all sorts of servers, your workstation shouldn't
be running any. In order for your workstation to be reasonably secure
you should run as few servers as possible, up to and including no servers
at all, and you should run a password-protected screen blanker.
Of course, given physical access to
a workstation an attacker can break any sort of security you put on it.
This is definitely a problem that you should consider but you should also
consider the fact that the vast majority of break-ins occur remotely, over
a network, from people who do not have physical access to your workstation or
servers.
.Pp
Using something like kerberos also gives you the ability to disable or
change the password for a staff account in one place and have it immediately
effect all the machine the staff member may have an account on. If a staff
member's account gets compromised, the ability to instantly change his
password on all machines should not be underrated. With discrete passwords,
changing a password on N machines can be a mess. You can also impose
re-passwording restrictions with kerberos: not only can a kerberos ticket
be made to timeout after a while, but the kerberos system can require that
the user choose a new password after a certain period of time (say, once a
month).
.Sh SECURING ROOT - ROOT-RUN SERVERS AND SUID/SGID BINARIES
.Pp
The prudent sysadmin only runs the servers he needs to, no more, no less. Be
aware that third party servers are often the most bug-prone. For example,
running an old version of imapd or popper is like giving a universal root
ticket out to the entire world. Never run a server that you have not checked
out carefully. Many servers do not need to be run as root. For example,
the ntalk, comsat, and finger daemons can be run in special user 'sandboxes'.
A sandbox isn't perfect unless you go to a large amount of trouble, but the
onion approach to security still stands: If someone is able to break in
through a server running in a sandbox, they still have to break out of the
sandbox. The more layers the attacker must break through, the lower the
likelihood of his success. Root holes have historically been found in
virtually every server ever run as root, including basic system servers.
If you are running a machine through which people only login via sshd and
never login via telnetd or rshd or rlogind, then turn off those services!
.Pp
FreeBSD now defaults to running ntalkd, comsat, and finger in a sandbox.
Another program which may be a candidate for running in a sandbox is
named(8). The default rc.conf includes the arguments necessary to run
named in a sandbox in a commented-out form. Depending on whether you
are installing a new system or upgrading an existing system, the special
user accounts used by these sandboxes may not be installed. The prudent
sysadmin would research and implement sandboxes for servers whenever possible.
.Pp
There are a number of other servers that typically do not run in sandboxes:
sendmail, popper, imapd, ftpd, and others. There are alternatives to
some of these, but installing them may require more work then you are willing
to put (the convenience factor strikes again). You may have to run these
servers as root and rely on other mechanisms to detect break-ins that might
occur through them.
.Pp
The other big potential root hole in a system are the suid-root and sgid
binaries installed on the system. Most of these binaries, such as rlogin,
reside in /bin, /sbin, /usr/bin, or /usr/sbin. While nothing is 100% safe,
the system-default suid and sgid binaries can be considered reasonably safe.
Still, root holes are occasionally found in these binaries. A root hole
was found in Xlib in 1998 that made xterm (which is typically suid) vulnerable.
It is better to be safe then sorry and the prudent sysadmin will restrict suid
binaries that only staff should run to a special group that only staff can
access, and get rid of (chmod 000) any suid binaries that nobody uses. A
server with no display generally does not need an xterm binary. Sgid binaries
can be almost as dangerous. If an intruder can break an sgid-kmem binary the
intruder might be able to read /dev/kmem and thus read the crypted password
file, potentially compromising any passworded account. An intruder that breaks
the tty group can write to almost user's tty. If a user is running a terminal
program or emulator with a talk-back feature, the intruder can potentially
generate a data stream that causes the user's terminal to echo a command, which
is then run as that user.
.Sh SECURING USER ACCOUNTS
.Pp
User accounts are usually the most difficult to secure. While you can impose
Draconian access restrictions on your staff and *-out their passwords, you
may not be able to do so with any general user accounts you might have. If
you do have sufficient control then you may win out and be able to secure the
user accounts properly. If not, you simply have to be more vigilant in your
monitoring of those accounts. Use of ssh and kerberos for user accounts is
more problematic, but still a very good solution compared to a crypted
password.
.Sh SECURING THE PASSWORD FILE
.Pp
The only sure fire way is to *-out as many passwords as you can and
use ssh or kerberos for access to those accounts. Even though the
crypted password file (/etc/spwd.db) can only be read by root, it may
be possible for a intruder to obtain read access to that file even if the
attacker cannot obtain root-write access.
.Pp
Your security scripts should always check for and report changes to
the password file (see 'Checking file integrity' below).
.Sh SECURING THE KERNEL CORE, RAW DEVICES, AND FILESYSTEMS
.Pp
If an attacker breaks root he can do just about anything, but there
are certain conveniences. For example, most modern kernels have a
packet sniffing device driver built in. Under FreeBSD it is called
the 'bpf' device. A intruder will commonly attempt to run a packet sniffer
on a compromised machine. You do not need to give the intruder the
capability and most systems should not have the bpf device compiled in.
Unfortunately, there is another kernel feature called the Loadable Kernel
Module interface. An enterprising intruder can use an LKM to install
his own bpf device or other sniffing device on a running kernel. If you
do not need to use the module loader, turn it off in the kernel configuration
with the NO_LKM option.
.Pp
But even if you turn off the bpf device, and turn off the module loader,
you still have /dev/mem and /dev/kmem to worry about. For that matter,
the intruder can still write raw devices. To avoid this you have to run
the kernel at a higher secure level... at least securelevel 1. The securelevel
can be set with a sysctl on the kern.securelevel variable. Once you have
set the securelevel to 1, write access to raw devices will be denied and
special chflags flags, such as 'schg', will be enforced. You must also ensure
that the 'schg' flag is set on critical startup binaries, directories, and
script files - everything that gets run up to the point where the securelevel
is set. This might be overdoing it, and upgrading the system is much more
difficult when you operate at a higher secure level. You may compromise and
run the system at a higher secure level but not set the schg flag for every
system file and directory under the sun.
.Sh CHECKING FILE INTEGRITY: BINARIES, CONFIG FILES, ETC
.Pp
When it comes right down to it, you can only protect your core system
configuration and control files so much before the convenience factor
rears its ugly head. The last layer of your security onion is perhaps
the most important - detection.
.Pp
The only correct way to check a system's file integrity is via another,
more secure system. It is fairly easy to setup a 'secure' system: you
simply do not run any services on it. With a secure system in place you
can then give it access to other system's root spaces via ssh. This may
seem like a security breech, but you have to put your trust somewhere and
as long as you don't do something stupid like run random servers it really
is possible to build a secure machine. When I say 'secure' here, I assuming
physical access security as well, of course. Given a secure machine with
root access on all your other machines, you can then write security scripts
ON the secure machine to check the other machines on the system. The most
common way of checking is to have the security script scp(1) over a find
and md5 binary and then ssh a shell command to the remote machine to md5
all the files in the system (or, at least, the /, /var, and /usr partitions!).
The security machine copies the results to a file and diff's them against
results from a previous run (or compares the results against its own
binaries), then emails each staff member a daily report of differences.
.Pp
Another way to do this sort of check is to NFS export the major filesystems
from every other machine to the security machine. This is somewhat more
network intensive but also virtually impossible for an intruder to detect
or spoof.
.Pp
A good security script will also check for changes to user and staff members
access configuration files: .rhosts, .shosts, .ssh/authorized_keys, and
so forth... files that might fall outside the prevue of the MD5 check.
.Pp
A good security script will check for suid and sgid binaries on all
filesystems and report their absolute existence as well as a diff against
the previous report or some baseline (say, make a baseline once a week).
While you can turn off the ability to run suid and sgid binaries on certain
filesystems through the 'nosuid' option in fstab/mount, you cannot turn this
off on root and anyone who breaks root can just install their binary their.
If you have a huge amount of user disk space, though, it may be useful to
disallow suid binaries and devices ('nodev' option) on the user partitions
so you do not have to scan them for such. I would scan them anyway, though,
at least once a week, since the object of this onion layer is detection of
a break-in.
.Pp
Process accounting (see accton(1)) is a relatively low-overhead feature of
the operating system which I recommend using as a post-break-in evaluation
mechanism. It is especially useful in tracking down how an intruder has
actually broken root on a system, assuming the file is still intact after
the break-in occurs.
.Pp
Finally, security scripts should process the log files and the logs themselves
should be generated in as secured a manner as possible - remote syslog can be
very useful. An intruder tries to cover his tracks, and log files are critical
to the sysadmin trying to track down the time and method of the initial break-in.
.Sh PARANOIA
.Pp
A little paranoia never hurts. As a rule, a sysadmin can add any number
of security features as long as they do not effect convenience, and
can add security features that do effect convenience with some added
thought.
.Sh SPECIAL SECTION ON D.O.S. ATTACKS
.Pp
This section covers Denial of Service attacks. A DOS attack is typically
a packet attack. While there isn't much you can do about modern spoofed
packet attacks that saturate your network, you can generally limit the damage
by ensuring that the attacks cannot take down your servers.
.Bl -enum -offset indent
.It
Limiting server forks
.It
Limiting springboard attacks (ICMP response attacks, ping broadcast, etc...)
.It
Kernel Route Cache
.El
.Pp
A common DOS attack is against a forking server that attempts to cause the
server to eat processes, file descriptors, and memory until the machine
dies. Inetd (see inetd(8)) has several options to limit this sort of attack.
It should be noted that while it is possible to prevent a machine from going
down it is not generally possible to prevent a service from being disrupted
by the attack. Read the inetd manual page carefully and pay specific attention
to the -c, -C, and -R options. Note that spoofed-IP attacks will circumvent
the -C option to inetd, so typically a combination of options must be used.
Some standalone servers have self-fork-limitation parameters.
.Pp
Sendmail has its -OMaxDaemonChildren option which tends to work much
better then trying to use sendmail's load limiting options due to the
load lag. You should specify a MaxDaemonChildren parameter when you start
sendmail high enough to handle your expected load but no so high that the
computer cannot handle that number of sendmails without falling on its face.
It is also prudent to run sendmail in queued mode (-ODeliveryMode=queued)
and to run the daemon (sendmail -bd) separate from the queue-runs
(sendmail -q15m). If you still want realtime delivery you can run the queue
at a much lower interval, such as -q1m, but be sure to specify a reasonable
MaxDaemonChildren option for that sendmail to prevent cascade failures.
.Pp
Syslogd can be attacked directly and it is strongly recommended that you use
the -s option whenever possible, and the -a option otherwise.
.Pp
You should also be fairly careful
with connect-back services such as tcpwrapper's reverse-identd, which can
be attacked directly. You generally do not want to use the reverse-ident
feature of tcpwrappers for this reason.
.Pp
It is a very good idea to protect internal services from external access
by firewalling them off at your border routers. The idea here is to prevent
saturation attacks from outside your LAN, not so much to protect internal
services from root network-based root compromise. Always configure an exclusive
firewall, i.e. 'firewall everything *except* ports A, B, C, D, and M-Z'. This
way you can firewall off all of your low ports except for certain specific
services such as named (if you are primary for a zone), ntalkd, sendmail,
and other internet-accessible services.
If you try to configure the firewall the other
way - as an inclusive or permissive firewall, there is a good chance that you
will forget to 'close' a couple of services or that you will add a new internal
service and forget to update the firewall. You can still open up the
high-numbered port range on the firewall to allow permissive-like operation
without compromising your low ports. Also take note that FreeBSD allows you to
control the range of port numbers used for dynamic binding via the various
net.inet.ip.portrange sysctl's (sysctl -a | fgrep portrange), which can also
ease the complexity of your firewall's configuration. I usually use a normal
first/last range of 4000 to 5000, and a hiport range of 49152 to 65535, then
block everything under 4000 off in my firewall ( except for certain specific
internet-accessible ports, of course ).
.Pp
Another common DOS attack is called a springboard attack - to attack a server
in a manner that causes the server to generate responses which then overload
the server, the local network, or some other machine. The most common attack
of this nature is the ICMP PING BROADCAST attack. The attacker spoofed ping
packets sent to your LAN's broadcast address with the source IP address set
to the actual machine they wish to attack. If your border routers are not
configured to stomp on ping's to broadcast addresses, your LAN winds up
generating sufficient responses to the spoofed source address to saturate the
victim, especially when the attacker uses the same trick on several dozen
broadcast addresses over several dozen different networks at once. Broadcast
attacks of over a hundred and twenty megabits have been measured. A second
common springboard attack is against the ICMP error reporting system. By
constructing packets that generate ICMP error responses, an attacker can
saturate a server's incoming network and cause the server to saturate its
outgoing network with ICMP responses. This type of attack can also crash the
server by running it out of mbuf's, especially if the server cannot drain the
ICMP responses it generates fast enough. The FreeBSD kernel has a new kernel
compile option called ICMP_BANDLIM which limits the effectiveness of these
sorts of attacks. The last major class of springboard attacks is related to
certain internal inetd services such as the udp echo service. An attacker
simply spoofs a UDP packet with the source address being server A's echo port,
and the destination address being server B's echo port, where server A and B
are both on your LAN. The two servers then bounce this one packet back and
forth between each other. The attacker can overload both servers and their
LANs simply by injecting a few packets in this manner. Similar problems
exist with the internal chargen port. A competent sysadmin will turn off all
of these inetd-internal test services.
.Pp
Spoofed packet attacks may also be used to overload the kernel route cache.
Refer to the net.inet.ip.rtexpire, rtminexpire, and rtmaxcache sysctl
parameters. A spoofed packet attack that uses a random source IP will cause
the kernel to generate a temporary cached route in the route table, viewable
with 'netstat -rna | fgrep W3'. These routes typically timeout in 1600
seconds or so. If the kernel detects that the cached route table has gotten
too big it will dynamically reduce the rtexpire but will never decrease it to
less then rtminexpire. There are two problems: (1) The kernel does not react
quickly enough when a lightly loaded server is suddenly attacked, and (2) The
rtminexpire is not low enough for the kernel to survive a sustained attack.
If your servers are connected to the internet via a T3 or better it may be
prudent to manually override both rtexpire and rtminexpire via sysctl(8).
Never set either parameter to zero (unless you want to crash the machine :-)).
Setting both parameters to 2 seconds should be sufficient to protect the route
table from attack.
.Sh SEE ALSO
.Pp
.Xr accton 1 ,
.Xr chflags 1 ,
.Xr find 1 ,
.Xr kerberos 1 ,
.Xr md5 1 ,
.Xr ssh 1 ,
.Xr sshd 1 ,
.Xr syslogd 1 ,
.Xr xdm 1 ,
.Xr sysctl 8
.Sh HISTORY
The
.Nm
manual page was originally written by Matthew Dillon and first appeared
in FreeBSD-3.0.1, December 1998.

View file

@ -68,6 +68,13 @@ MAN8 = IPXrouted.8\
ipfstat.8\
ipfw.8\
ipmon.8\
isdnd.8\
isdndebug.8\
isdndecode.8\
isdnmonitor.8\
isdntel.8\
isdntelctl.8\
isdntrace.8\
ispcvt.8\
joy.8\
kernbb.8\
@ -136,6 +143,7 @@ MAN8 = IPXrouted.8\
ntpq.8\
ntptrace.8\
pac.8\
pam.8\
pccardd.8\
pciconf.8\
periodic.8\
@ -215,6 +223,8 @@ MAN8 = IPXrouted.8\
tunefs.8\
tzsetup.8\
umount.8\
usbd.8\
usbdevs.8\
uuchk.8\
uucico.8\
uucpd.8\
@ -259,5 +269,6 @@ MLINKS+= pstat.8 swapinfo.8
MLINKS+= quotaon.8 quotaoff.8
MLINKS+= vnconfig.8 swapfile.8
MLINKS+= inetd.8 inetd.conf.5
MLINKS+= pam.8 pam.conf.5 pam.8 pam.d.5
.include "bsd.prog.mk"

450
ja/man/man8/isdnd.8 Normal file
View file

@ -0,0 +1,450 @@
.\"
.\" Copyright (c) 1997, 1998 Hellmuth Michaelis. All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" %Id: isdnd.8,v 1.1 1998/12/27 21:47:00 phk Exp %
.\"
.\" last edit-date: [Sat Dec 12 21:13:59 1998]
.\"
.\" jpman %Id: isdnd.8,v 0.0 1999/01/12 11:34:33 horikawa Stab %
.\" WORD: Call Description IDentifier (CDID) 呼記述識別子 [isdnd.8]
.\" WORD: active connection アクティブ接続 [isdnd.8]
.\" WORD: call 呼 [isdnd.8] (ISDN における通信セッション)
.\" WORD: call setup 呼設定 [isdnd.8]
.\" WORD: incoming call 着呼 [isdnd.8]
.\" WORD: outgoing call 発呼 [isdnd.8]
.\" WORD: tty line tty 回線 [getty.8]
.\" WORD: userland ユーザランド
.\" "
.Dd November 3, 1998
.Dt isdnd 8
.Sh 名称
.Nm isdnd
.Nd isdn4bsd ISDN 接続管理デーモン
.Sh 書式
.Nm isdnd
.Op Fl b
.Op Fl c Ar configfile
.Op Fl d Ar debuglevel
.Op Fl f
.Op Fl F
.Op Fl l
.Op Fl L Ar logfile
.Op Fl P
.Op Fl r Ar device
.Op Fl s Ar facility
.Op Fl t Ar terminaltype
.Op Fl u Ar charging unit length
.Op Fl m
.Sh 解説
.Nm isdnd
は isdn4bsd パッケージのデーモンであり、このパッケージがサポートする
ISDN デバイスのすべての ISDN 関連の接続や切断を管理します。
.Pp
オプションは以下の通りです:
.Bl -tag -width Ds
.It Fl b
ベル: 全画面モードにおいて、呼 (call) の接続時・切断時にベルを鳴らします。
.It Fl c
デフォルトのファイル
.Li /etc/isdn/isdnd.rc
の代わりに、
.Ar configfile
.Nm isdnd
の実行時設定ファイル名として用います。
.It Fl d
.Nm isdnd
がデバッグをサポートしてコンパイルされている場合に、
このオプションを使ってデバッグレベルを指定し、
どの種類のデバッグメッセージを表示するかを設定します。
デバッグレベルには次の値の和を指定します:
.Pp
.Bl -tag -width Ds -compact -offset indent
.It Ar 0x001
一般的なデバッグ。
.It Ar 0x002
料金計算。
.It Ar 0x004
タイミング計算。
.It Ar 0x008
状態移行。
.It Ar 0x010
再試行操作。
.It Ar 0x020
ダイヤル。
.It Ar 0x040
プロセス操作。
.It Ar 0x080
isdn4bsd カーネルの入出力呼び出し。
.It Ar 0x100
コントローラとチャネルのビジー/フリーメッセージ。
.El
.Pp
値は、
.Xr sscanf 3
ライブラリルーチンがサポートする基数のいずれでも指定できます。
.Pp
さらに、このオプションでは引数として文字「n」を与えて、
全画面表示にデバッグメッセージを表示させないようにもできます。
.Pp
.It Fl f
このオプションを指定すると、
.Nm isdnd
は全画面モードでの操作に切り替わります。このモードで操作する場合、
制御文字
.Em Control-L
を入力すると表示を更新します。また、
.Em 復帰文字 (Carriage-Return)
または
.Em Enter
でコマンドウィンドウを表示します。
.Nm
デーモンはコマンドウィンドウが開いている間はメッセージを受け付けないので、
5 秒間どのコマンドキーも押されなければ、
このコマンドウィンドウは自動的に閉じます。
.Pp
コマンドウィンドウが開いている時は、
.Em タブ
.Em スペース
で次のメニュー項目へ進みます。コマンドを実行するには、
ハイライト表示されたメニュー項目に対し
.Em Return
.Em Enter
を入力するか、実行する項目に対応する数字を入力するか、
メニュー項目記述の大文字を入力して下さい。
.It Fl l
このオプションが指定されると、ログは
.Xr syslogd 8
ファシリティ経由ではなく、ファイルに追加書きされます。
.It Fl L
オプション
.Em -l
が指定されている時に使用されるログファイルの名前を指定します。
.It Fl P
このオプションは、解析され有効になった isdnd の設定を
isdnd.rc ファイルと同じ書式で出力します。
この出力は isdnd.rc ファイルとして利用できます。
isdnd.rc 入力ファイル中で設定していないオプションのデフォルトの設定は
何かを調べて isdnd.rc をデバッグするのに、この機能は特に有用です。
.Pp
出力を終えると、
.Nm
は終了します。
.It Fl F
このオプションは、
.Nm isdnd
が制御 tty から離れてデーモンになるのを防ぎます。
.It Fl r
.Fl t
オプションと共に用いられ、
.Nm isdnd
の制御 tty となって全画面モードの出力が表示される端末デバイスを
.Ar device
で指定します。
.It Fl s
.Xr syslog 3
によるログが設定されていて、
デフォルトの LOCAL0 ファシリティ以外のファシリティを使いたい場合に、
このオプションを用いてログファシリティを指定できます。
ファシリティは 0-11 または 16-23 の範囲の整数で指定します
(ファイル /usr/include/syslog.h を参照)。
.It Fl t
オプション
.Fl f
.Fl r
と共に用いられ、
.Nm isdnd
の全画面出力に使われるデバイスの端末タイプか
termcap エントリ名 (vt220 など) を
.Ar terminaltype
で指定します。
このオプションは、環境変数
.Li TERM
が存在しない、未使用の (getty が動いていない) tty 回線を
全画面出力に使う場合に有用です。
.It Fl u
設定ファイルのエントリキーワード
.Em unitlenghtsrc
.Em cmdl
に設定されている場合に、課金単位の長さを指定します。
.It Fl m
isdn デーモンが、ローカル監視またはリモート監視を
サポートしてコンパイルされていれば、
このオプションは監視アクセスをすべて無効にします。
これは設定ファイルのオプション
.Em monitor-allowed
よりも優先されます。
.El
.Pp
.Sh カーネルとのやりとり
.Nm isdnd
は isdn4bsd のカーネル部分と通信して、
状態やイベントメッセージを受けとったり (デバイス
/dev/i4b
から
.Xr read 2
します)、
コマンドや応答を送ります (デバイス
/dev/i4b
から
.Xr ioctl 2
します)。
.Pp
メッセージおよびメッセージパラメータは、インクルードファイル
.Em /usr/include/machine/i4b_ioctl.h
に記述されています。
.Pp
カーネルへのコマンドと応答メッセージ (ioctl 経由)
は次のものがサポートされています:
.Bl -tag -width Ds -compact -offset indent
.It Ar I4B_CDID_REQ
交換局とのローカル D チャネルの単一のやりとりを一意に識別する
呼記述識別子 (CDID: Call Description IDentifier) を要求します。
.It Ar I4B_CONNECT_REQ
呼設定 (call setup) をリモート ISDN 利用者に能動的に要求します。
.It Ar I4B_CONNECT_RESP
着呼 (incoming call) に対し、受け入れ、拒否、または無視すると応答します。
.It Ar I4B_DISCONNECT_REQ
能動的に呼を終了させます。
.It Ar I4B_CTRL_INFO_REQ
設置されている ISDN コントローラカードについての情報を要求します。
.It Ar I4B_DIALOUT_RESP
ダイヤルアウトを要求してきたドライバに対し、
呼設定に関する情報を与えます。
.It Ar I4B_TIMEOUT_UPD
動的に計算されるショートホールドモードのタイミングが変わった場合に、
カーネルのタイムアウト値を更新します。
.It Ar I4B_UPDOWN_IND
カーネルのユーザランドドライバにインタフェースソフトの
アップ/ダウン状態変化を知らせます。
.It Ar I4B_CTRL_DOWNLOAD
アクティブなカードにファームウェアをダウンロードします。
.It Ar I4B_ACTIVE_DIAGNOSTIC
アクティブなカードからの診断情報を返します。
.El
.Pp
.Pp
カーネルからの状態とイベントメッセージは
次のものがサポートされています:
.Bl -tag -width Ds -compact -offset indent
.It Ar MSG_CONNECT_IND
リモートの ISDN ユーザからの着呼を示します。
.It Ar MSG_CONNECT_ACTIVE_IND
着呼がローカルで受け入れられた後、
あるいは発呼 (outgoing call) がリモートに受け入れられた後で、
交換局がアクティブ接続を通知しました。
対応する B チャネルが交換されます。
.It Ar MSG_DISCONNECT_IND
呼は終了しました。
.It Ar MSG_DIALOUT_IND
ユーザランドインタフェースドライバがデーモンに
ダイヤルアウトするよう要求します
(典型的には、ネットワークインタフェースの送信キューにパケットが届く時です)。
.It Ar MSG_IDLE_TIMEOUT_IND
B チャネルのアイドルタイムアウトが起こったために、
isdn4bsd カーネルドライバが呼を終了させました。
.It Ar MSG_ACCT_IND
ネットワークドライバからのアカウンティング情報です。
.It Ar MSG_CHARGING_IND
カーネルからの課金情報です。
.El
.Pp
.Ss 発呼
現在のところ、発呼を起こす唯一の可能性は、
isdn4bsd ネットワークドライバ
.Em (ipr<n>)
.Em MSG_DIALOUT_IND
.Nm
デーモンに送ることです。
.Pp
デーモンは ioctl メッセージ
.Em I4B_CDID_REQ
を用いて、カーネルから新しい CDID を要求します。
以後この CDID は、切断が起こるまで、カーネルとのやりとりすべてにおいて、
この単一の呼を識別するのに使われます。
.Pp
CDID を取得した後、
デーモンはその接続に対応する設定のエントリセクションから
追加情報をいくつか調べ、ioctl メッセージ
.Em I4B_CONNECT_REQ
をカーネルに発行します。
ここでカーネルはリモート側へダイヤルし、
リモート側が呼を受け入れると、カーネルはデーモンへ
.Em MSG_CONNECT_ACTIVE_IND
を送ります。
.Pp
ローカルサイトがタイムアウトするかリモート側が接続を切る、
あるいはローカル側が能動的に ioctl メッセージ
.Em DISCONNECT_REQ
を送ることで、呼は終了します。
いずれのイベントも、カーネルが
.Em DISCONNECT_IND
メッセージを送って
.Nm
に通知されます。また、その呼に対応する CDID は正当性を失います。
.Pp
.Ss 着呼
着呼は、カーネルが
.Em MSG_CONNECT_IND
メッセージを送って
.Nm
に通知されます。
.Pp
.Nm
は、このメッセージが含む情報を使って
設定データベースのエントリセクションを探し、
マッチした場合にはその呼を受け入れる、または拒否し、
マッチしなかった場合にはその呼を無視します。
いずれの場合にも ioctl メッセージ
.Em I4B_CONNECT_RESP
に適切なパラメータを指定して、カーネルに発行します。
.Pp
デーモンがメッセージ受け入れを決めた場合、カーネルは
.Em MSG_CONNECT_ACTIVE_IND
メッセージをデーモンに送って、アクティブ接続を通知します。
.Pp
ローカルサイトがタイムアウトするかリモート側が接続を切る、
あるいはローカル側が能動的に ioctl メッセージ
.Em DISCONNECT_REQ
を送ることで、呼は終了します。
いずれのイベントも、カーネルが
.Em DISCONNECT_IND
メッセージを送って
.Nm
に通知されます。また、その呼に対応する CDID は正当性を失います。
.Pp
.Sh シグナル
HUP シグナルを
.Nm
に送ると、開いている接続をすべて終了させ、設定ファイルを読み直します。
エイリアスファイル操作が有効な場合、エイリアスファイルも読み直します。
USR1 シグナルを
.Nm
に送ると、アカウンティングファイルと (
.Xr syslog 3
ファシリティ経由のログの代わりにファイルへログが送られる場合は)
ログファイルがクローズされ、再オープンされて、ログファイルの
交換が行なわれます。
.Sh 環境変数
次の環境変数が
.Nm isdnd
の実行に影響します:
.Bl -tag -width Ds
.It Ev TERM
全画面表示モードで実行される時の端末タイプです。
より詳しくは
.Xr environ 7
を参照して下さい。
.El
.Sh 関連ファイル
.Bl -tag -width /etc/isdn/isdnd.rates -compact
.It Pa /dev/i4b
カーネルの ISDN ドライバサブシステムと通信するためのデバイスファイル。
.It Pa /var/log/messages
syslogd ログがサポートされている時の動作記録。
.It Pa /var/log/isdnd.acct
デフォルトのアカウンティング情報ファイル名
(アカウンティングが設定されている場合)。
.It Pa /var/log/isdnd.log
デフォルトのログファイル名 (ファイルへのログに設定されている場合)。
.It Pa /var/run/isdnd.pid
isdn デーモンのプロセス ID
(isdnd では "lockfile" とも呼ばれ、多重に呼び出されるのを防ぎます)。
.It Pa /usr/local/lib/isdn
.It Pa /etc/isdn
留守番電話をサポートするための補助的なデータファイルやプログラムが
置かれていることを isdnd が期待するディレクトリ。
.It Pa /etc/isdn/isdnd.rc
デフォルトの実行時設定ファイル。
.It Pa /etc/isdn/isdnd.rates
デフォルトの課金単位料金記述ファイル。
.It Pa /etc/isdn/isdntel.alias
(エイリアスが有効な場合) 電話番号を通話者の名前に変換するデフォルトの表。
.El
.Sh 使用例
最初に試される時は設定をきちんとデバッグするために、
次のコマンドを実行して
.Nm
をフォアグラウンドモードで起動するのが良いでしょう:
.Bd -literal -offset indent
isdnd -d0xf9 -F
.Ed
.Pp
このコマンドは、isdnd を妥当なデバッグ設定で起動し、
現在の端末に出力を生成します。
.Nm isdnd
はその後 Control-C の入力で終了できます。
.Pp
別の例として、コマンド:
.Bd -literal -offset indent
isdnd -d0xf9 -f -r /dev/ttyv3 -t vt100
.Ed
.Pp
は、妥当なデバッグメッセージを有効にし、全画面モードで操作、
全画面表示は /dev/ttyv03 にリダイレクト、その表示には
termcap エントリの vt100 を使用して
.Nm isdnd
を起動します。
.Sh 診断
終了ステータスは成功時には 0、エラー時には 1 です。
.Pp
.Sh 関連項目
.Xr syslogd 8 ,
.Xr isdntrace 8 ,
.Xr isdntel 8 ,
.Xr isdnd.rc 5 ,
.Xr isdnd.rates 5 ,
.Xr i4bisppp 4 ,
.Xr i4bipr 4
.Sh バグ
まだ 1 つ以上残っています。
.Sh 作者
.Nm
デーモンと本マニュアルページは Hellmuth Michaelis が作成しました。
彼の連絡先は、hm@kts.org または hm@hcs.de です。

103
ja/man/man8/isdndebug.8 Normal file
View file

@ -0,0 +1,103 @@
.\"
.\" Copyright (c) 1997, 1998 Hellmuth Michaelis. All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" %Id: isdndebug.8,v 1.1 1998/12/27 21:47:03 phk Exp %
.\"
.\" last edit-date: [Sat Dec 5 18:13:34 1998]
.\"
.\" -hm writing manual pages
.\" -hm getting uptodate
.\"
.\"
.\" jpman %Id: isdndebug.8,v 1.3 1999/02/06 15:30:25 horikawa Stab %
.Dd July 9, 1998
.Dt isdndebug 8
.Sh 名称
.Nm isdndebug
.Nd isdn4bsd カーネル内部のデバッグ操作を制御する
.Sh 書式
.Nm
.Op Fl e
.Op Fl g
.Op Fl h
.Op Fl l Ar layer
.Op Fl m
.Op Fl r
.Op Fl s Ar value
.Op Fl u Ar unit
.Op Fl z
.Op Fl H
.Sh 解説
.Nm isdndebug
は isdn4bsd パッケージの一部であり、
isdn4bsd カーネル部分のデバッグ出力を制御するのに使われます。
isdn4bsd カーネルの各レイヤは、
本ユーティリティを用いて操作できるデバッグマスクを使います。
.Pp
.Nm
の第 2 の用途は HSCX エラーカウンタの表示とリセットです。
.Pp
次のオプションが利用可能です:
.Bl -tag -width Ds
.It Fl e
選択したレイヤのデバッグマスクを、エラーのみ表示するように設定します。
.It Fl g
選択したレイヤのデバッグマスクを取得します。
.It Fl h
HSCX エラーカウンタを表示します。
.It Fl l
コマンドを適用するレイヤを指定します。
デフォルトではすべてのレイヤに適用します。
.It Fl m
選択したレイヤのデバッグマスクを、
起こりうるデバッグメッセージすべてを表示するように設定します (最大の出力)。
.It Fl r
選択したレイヤのデバッグマスクを
コンパイル時のデフォルトに設定します (リセット)。
.It Fl s
選択したレイヤのデバッグマスクを value に設定します。value には
.Xr sscanf 3
がサポートする基数のいずれでも指定できます。
.It Fl u
フラグ -h と -H の単位量を設定します。
.It Fl z
選択したレイヤのデバッグマスクを、何も出力しないように設定します (ゼロ)。
.It Fl H
HSCX エラーカウンタを 0 にリセットします。
.Pp
.Sh 関連ファイル
/dev/i4bctl
.Sh 実行例
コマンド:
.Bd -literal -offset indent
isdndebug -g
.Ed
.Pp
は、すべての ISDN レイヤの現在のデバッグレベルを表示します。
.Sh 作者
.Nm
ユーティリティと本マニュアルページは Hellmuth Michaelis が作成しました。
彼の連絡先は hm@kts.org です。

202
ja/man/man8/isdndecode.8 Normal file
View file

@ -0,0 +1,202 @@
.\"
.\" Copyright (c) 1998 Hellmuth Michaelis. All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" %Id: isdndecode.8,v 1.1 1998/12/27 21:47:04 phk Exp %
.\"
.\" last edit-date: [Fri Dec 18 18:11:31 1998]
.\"
.\" -hm writing manual page
.\"
.\" jpman %Id: isdndecode.8,v 1.3 1999/02/01 21:31:04 vanitas Stab %
.\" isdndecode.8 と isdntrace.8 は共通部分が多いため、相互に参照
.\" すると便利です。
.Dd September 17, 1998
.Dt isdndecode 8
.Sh 名称
.Nm isdndecode
.Nd isdn4bsd ISDN プロトコルデコードユーティリティ
.Sh 書式
.Nm isdndecode
.Op Fl a
.Op Fl b
.Op Fl d
.Op Fl f Ar filename
.Op Fl h
.Op Fl i
.Op Fl l
.Op Fl o
.Op Fl p Ar filename
.Op Fl u Ar number
.Op Fl B
.Op Fl P
.Op Fl R Ar unit
.Op Fl T Ar unit
.Sh 解説
.Nm isdndecode
は isdn4bsd パッケージの一部であり、
D チャネル上のレイヤ 1, 2, 3 のプロトコルアクティビティの
詳細なニーモニック表記と、
B チャネルアクティビティの 16 進数ダンプを、
ユーザに提供するために使用されます。
.Pp
受動動作がサポートされているカード 2 枚および
容易に作成可能なケーブルと共に本ユーティリティを使用することにより、
S0 バス上のトラフィックを完全に監視して、
S0 バスアナライザ機能を提供することもできます。
.Pp
.Nm
ユーティリティは、受動動作がサポートされているカードでのみ動作します。
.Pp
次のオプションを使用可能です:
.Bl -tag -width Ds
.It Fl a
2 枚の受動カードとカスタムケーブルを使用して、
.Nm
をアナライズモードで動作させます。
カスタムケーブルは、isdn4bsd ソース配布物中のファイル
.Em cable.txt
に記述されている方法で作成可能です。
片方のカードが S0 バスの送信方向におけるレシーバとして動作し、
もう片方のカードが S0 バスの受信方向におけるレシーバとして動作します。
この設定により、完全なトラフィック監視が可能となります。
.It Fl b
B チャネルのトレースをオンにします (デフォルトではオフです)。
.It Fl d
D チャネルのトレースをオフにします (デフォルトではオンです)。
.It Fl f
トレース出力を書き込むファイル名として
.Ar filename
を使用します
(デフォルトのファイル名は isdndecode<n> であり、
n はデコードに使用するユニット番号です)。
.It Fl h
ヘッダ表示をオフにします (デフォルトではオンです)。
.It Fl i
レイヤ 1 アクティビティを監視するために、
レイヤ 1 (I.430) INFO シグナルを表示します (デフォルトではオフです)。
.It Fl l
レイヤ 2 (Q.921) フレームの表示をオフにします (デフォルトではオンです)。
.It Fl o
デコード出力のファイルへの書き込みをオフにします (デフォルトではオンです)。
.It Fl p
オプション -B および -P で使用するファイル名として
.Ar filename
を使用します
(デフォルトのファイル名は isdntracebin<n> であり、
n はデコードに使用するユニット番号です)。
.It Fl u
デコードに使用するコントローラカードのユニット番号として、
.Ar number
を使用します
(デフォルトでは 0 です)。
.It Fl B
後でアナライズするためまたは遠隔アナライズするために、
デコード前のバイナリデコードデータをファイルに書き込みます
(デフォルトではオフです)。
.It Fl P
デバイスからではなく、ファイルから、デコード前のバイナリデコードデータを
読み込みます (デフォルトではオフです)。
.It Fl R
アナライズモードにおいて、受信インタフェースユニット番号として、
.Ar unit
を使用します。
.It Fl T
アナライズモードにおいて、送信インタフェースユニット番号として、
.Ar unit
を使用します。
.Pp
USR1 シグナルが
.Nm
プロセスに送信されると、
現在使用されているログファイルが再オープンされますので、
ログファイルの回転を行うことができます。
.Pp
デコード出力は明確なはずです。
ISDN プロトコルトレース時に、
次の標準的なテキストを持っていると非常に便利でしょう:
.Pp
.Bl -tag -width Ds -compact -offset indent
.It Ar I.430
ISDN BRI レイヤ 1 プロトコルの記述。
.It Ar Q.921
ISDN D チャネルレイヤ 2 プロトコルの記述。
.It Ar Q.931
ISDN D チャネルレイヤ 3 プロトコルの記述。
.El
.Pp
.Sh 関連ファイル
.Bl -tag -width daddeldi -compact
.It Pa /dev/i4btrc<n>
ISDN カードユニット <n> のデコードメッセージを
カーネルから取り出すために使用するデバイスファイル。
.El
.Sh 使用例
コマンド:
.Bd -literal -offset indent
isdndecode -f /var/tmp/isdn.decode
.Ed
.Pp
は、D チャネルのトレースを受動コントローラ 0 上で開始します。
この際、B チャネルのトレース以外はすべて有効にされ、
すべては出力ファイル /tmp/isdn.decode へ書き込まれます。
.Sh 関連項目
.Xr isdnd 8
.Sh バグ
まだ 1 個残っています。
.Sh 規格
ITU Recommendations I.430, Q.920, Q.921, Q.930, Q.931
.Pp
ITU Recommendation Q.932 (03/93), Q.950 (03/93)
.Pp
ETSI Recommendation ETS 300 179 (10/92), ETS 300 180 (10/92)
.Pp
ETSI Recommendation ETS 300 181 (04/93), ETS 300 182 (04/93)
.Pp
ITU Recommendation X.208, X.209
.Sh 作者
.Nm
ユーティリティと
本マニュアルページは Hellmuth Michaelis が書きました。
彼の連絡先は、hm@kts.org です。

40
ja/man/man8/isdnmonitor.8 Normal file
View file

@ -0,0 +1,40 @@
.\" Copyright (c) 1998 Martin Husemann <martin@rumolt.teuto.de>
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. The name of the author may not be used to endorse or promote products
.\" derived from this software withough specific prior written permission
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR
.\" IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
.\" OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
.\" IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT,
.\" INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
.\" NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
.\" DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
.\" THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" %Id: isdnmonitor.8,v 1.1 1998/12/27 21:47:06 phk Exp %
.\" jpman %Id: isdnmonitor.8,v 1.3 1999/02/02 14:47:43 horikawa Stab %
.\"
.\" last edit-date: [Fri Jan 30 22:49:48 1998]
.\"
.\" -mh writing manual pages
.\"
.\"
.Dd April 18, 1998
.Dt isdnmonitor 8
.Sh 名称
.Nm isdnmonitor
.Nd 未完成なテスト段階の isdnd ネットワーク監視用クライアント
.Sh 解説
.Nm
は実際の使用は意図されていません。
監視サブシステムが機能するようになれば、
すぐにもっと良いユーザインタフェースのものに置き換えられるでしょう。

101
ja/man/man8/isdntel.8 Normal file
View file

@ -0,0 +1,101 @@
.\"
.\" Copyright (c) 1997, 1998 Hellmuth Michaelis. All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" last edit-date: [Sat Dec 5 18:16:19 1998]
.\"
.\" %Id: isdntel.8,v 1.1 1998/12/27 21:47:07 phk Exp %
.\" jpman %Id: isdntel.8,v 1.3 1999/02/07 01:45:29 yohta Stab %
.\" WORD: answering machine 留守番マシン [isdntel.8]
.\" "
.Dd July 11, 1998
.Dt isdntel 8
.Sh 名称
.Nm isdntel
.Nd isdn4bsd 電話応答管理ユーティリティ
.Sh 書式
.Nm isdntel
.Op Fl a Ar aliasfile
.Op Fl d Ar spooldir
.Op Fl p Ar playcommand
.Op Fl t Ar timeout
.Sh 解説
.Nm
は着信した電話音声メッセージに対し、
「留守番マシン」としての機能を提供するのに使用されます。
.Pp
次のオプションがサポートされています:
.Bl -tag -width Ds
.It Fl a
電話番号のエイリアスを含むエイリアスファイルのパス名として、
.Ar aliasfile
を用います。デフォルトのパスは
.Em /etc/isdn/isdntel.alias
です。
エイリアス項目の書式は、数字列に 1 個以上のスペースかタブが続いたもので、
行の残りがエイリアス文字列と見なされます。
空白文字、タブ、または「#」文字で開始される行はコメントになります。
.It Fl d
.Xr isdnd 8
が呼び出す "answ" スクリプトによって着信した音声メッセージ
が格納されるディレクトリとして、
.Ar spooldir
を用います。
デフォルトのディレクトリは
.Em /var/isdn
です。
音声メッセージファイル名の形式は次の通りです:
.Pp
.Dl YYMMDDhhmmss-dest_number-source_number-length_in_secs
.Dl "(訳注: 年月日時分秒-着信番号-発信番号-秒数)"
.It Fl p
音声メッセージをオーディオ出力装置へ再生させるために実行する
コマンド文字列として、
.Ar playcommand
を用います。
文字
.Em %s
は現在選択されているファイル名に置き換えられます。
デフォルトの文字列は
.Em cat %s | alaw2ulaw >/dev/audio
です。
.It Fl t
キーボードからの操作が無い時に、
プログラムにスプールディレクトリを読み直させる秒数を
.Ar timeout
で指定します。
.El
.Pp
画面出力は明確なはずです。もし不明なことがあればソースを調べて下さい。
.Sh 関連項目
.Xr isdnd 8
.Xr isdnd.rc 5
.Xr i4btel 4
.Sh バグ
まだ 2 つ以上残っています。
.Sh 作者
.Nm
ユーティリティと本マニュアルページは
Hellmuth Michaelis (hm@kts.org) が作成しました。

81
ja/man/man8/isdntelctl.8 Normal file
View file

@ -0,0 +1,81 @@
.\"
.\" Copyright (c) 1997, 1998 Hellmuth Michaelis. All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" %Id: isdntelctl.8,v 1.1 1998/12/27 21:47:08 phk Exp %
.\" jpman %Id: isdntelctl.8,v 1.3 1999/02/07 01:48:07 yohta Stab %
.\" WORD: sound format 音の形式 [isdntelctl.8]
.\"
.\" last edit-date: [Mon Dec 14 11:34:51 1998]
.\"
.Dd December 14, 1998
.Dt isdntelctl 8
.Sh 名称
.Nm isdntelctl
.Nd isdn4bsd 電話の音の形式変換を制御する
.Sh 書式
.Nm
.Op Fl c
.Op Fl g
.Op Fl u Ar unit
.Op Fl A
.Op Fl U
.Sh 解説
.Nm isdntelctl
は isdn4bsd パッケージの一部であり、/dev/i4btel インタフェースの持つ
音の形式を変換する機能を設定するために使用します。
.Pp
次のオプションが利用可能です:
.Bl -tag -width Ds
.It Fl c
電話入力キューを空にします。
.It Fl g
現在使われている音の形式を取得します。
.It Fl u
/dev/i4btel のユニット番号を設定します。
デフォルト値は 0 で、デバイス
/dev/i4btel0
にアクセスします。
.It Fl A
音の形式を A-Law に設定します。
.It Fl U
音の形式を u-Law に設定します。
.Pp
.Sh 関連ファイル
/dev/i4btel<n>
.Sh 規格
A-Law および u-Law は ITU Recommendation G.711 に示されています。
.Sh 使用例
コマンド:
.Bd -literal -offset indent
isdntelctl -g
.Ed
.Pp
は、デバイス /dev/i4btel0 にて現在使われている音の形式を表示します。
.Sh 作者
.Nm
ユーティリティと本マニュアルページは Hellmuth Michaelis が作成しました。
彼の連絡先は hm@kts.org です。

220
ja/man/man8/isdntrace.8 Normal file
View file

@ -0,0 +1,220 @@
.\"
.\" Copyright (c) 1997, 1998 Hellmuth Michaelis. All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" %Id: isdntrace.8,v 1.1 1998/12/27 21:47:09 phk Exp %
.\"
.\" last edit-date: [Sat Dec 5 18:18:59 1998]
.\"
.\" jpman %Id: isdntrace.8,v 1.3 1999/02/01 21:31:47 vanitas Stab %
.\" isdndecode.8 と isdntrace.8 は共通部分が多いため、相互に参照
.\" すると便利です。
.Dd October 19, 1998
.Dt isdntrace 8
.Sh 名称
.Nm isdntrace
.Nd isdn4bsd ISDN プロトコルトレースユーティリティ
.Sh 書式
.Nm isdntrace
.Op Fl a
.Op Fl b
.Op Fl d
.Op Fl f Ar filename
.Op Fl h
.Op Fl i
.Op Fl l
.Op Fl n Ar number
.Op Fl o
.Op Fl p Ar filename
.Op Fl r
.Op Fl u Ar number
.Op Fl B
.Op Fl F
.Op Fl P
.Op Fl R Ar unit
.Op Fl T Ar unit
.Sh 解説
.Nm isdntrace
は isdn4bsd パッケージの一部であり、
D チャネル上のレイヤ 1, 2, 3 のプロトコルアクティビティのニーモニック表記と、
B チャネルアクティビティの 16 進数ダンプを、
ユーザに提供するために使用されます。
.Pp
受動動作がサポートされているカード 2 枚および
容易に作成可能なケーブルと共に本ユーティリティを使用することにより、
S0 バス上のトラフィックを完全に監視して、
S0 バスアナライザ機能を提供することもできます。
.Pp
.Nm
ユーティリティは、受動動作がサポートされているカードでのみ動作します。
.Pp
次のオプションを使用可能です:
.Bl -tag -width Ds
.It Fl a
2 枚の受動カードとカスタムケーブルを使用して、
.Nm
をアナライズモードで動作させます。
カスタムケーブルは、isdn4bsd ソース配布物中のファイル
.Em cable.txt
に記述されている方法で作成可能です。
片方のカードが S0 バスの送信方向におけるレシーバとして動作し、
もう片方のカードが S0 バスの受信方向におけるレシーバとして動作します。
この設定により、完全なトラフィック監視が可能となります。
.It Fl b
B チャネルのトレースをオンにします (デフォルトではオフです)。
.It Fl d
D チャネルのトレースをオフにします (デフォルトではオンです)。
.It Fl f
トレース出力を書き込むファイル名として
.Ar filename
を使用します
(デフォルトのファイル名は isdntrace<n> であり、
n はトレースに使用するユニット番号です)。
.It Fl h
ヘッダ表示をオフにします (デフォルトではオンです)。
.It Fl i
レイヤ 1 アクティビティを監視するために、
レイヤ 1 (I.430) INFO シグナルを表示します (デフォルトではオフです)。
.It Fl l
レイヤ 2 (Q.921) フレームの表示をオフにします (デフォルトではオンです)。
.It Fl n
本オプションは数値引数を取り、
表示されるフレームの最小フレームサイズをオクテットで指定します
(デフォルトは 0)。
.It Fl o
トレース出力のファイルへの書き込みをオフにします (デフォルトではオンです)。
.It Fl p
オプション -B および -P で使用するファイル名として
.Ar filename
を使用します
(デフォルトのファイル名は isdntracebin<n> であり、
n はトレースに使用するユニット番号です)。
.It Fl r
パケットの生の 16 進数ダンプを、
デコードされたプロトコル情報の前に表示することを、オフにします
(デフォルトではオンです)。
.It Fl u
トレースに使用するコントローラカードのユニット番号として、
.Ar number
を使用します
(デフォルトでは 0 です)。
.It Fl B
後でアナライズするためまたは遠隔アナライズするために、
デコード前のバイナリトレースデータをファイルに書き込みます
(デフォルトではオフです)。
.It Fl F
オプション -P (バイナリデータファイルの再生) が使用されたときだけ、
本オプションを使用可能です。
オプション -F を指定すると、ファイルが終了しても再生を終了せずに、
更なるデータが入力ファイルから利用できるようになるまで待つようにさせます。
.Pp
(ディスクスペースを節約するために)
トレースデータをバイナリ形式で収集しているときに、
監視機構もまた必要な場合に、本オプションが有用です
(デフォルトではオフです)。
.It Fl P
デバイスからではなく、ファイルから、デコード前のバイナリトレースデータを
読み込みます (デフォルトではオフです)。
.It Fl R
アナライズモードにおいて、受信インタフェースユニット番号として、
.Ar unit
を使用します。
.It Fl T
アナライズモードにおいて、送信インタフェースユニット番号として、
.Ar unit
を使用します。
.El
.Pp
USR1 シグナルが
.Nm
プロセスに送信されると、
現在使用されているログファイルが再オープンされますので、
ログファイルの回転を行うことができます。
.Pp
トレース出力は明確なはずです。
ISDN プロトコルトレース時に、
次の標準的なテキストを持っていると非常に便利でしょう:
.Pp
.Bl -tag -width Ds -compact -offset indent
.It Ar I.430
ISDN BRI レイヤ 1 プロトコルの記述。
.It Ar Q.921
ISDN D チャネルレイヤ 2 プロトコルの記述。
.It Ar Q.931
ISDN D チャネルレイヤ 3 プロトコルの記述。
.It Ar 1TR6
ドイツ固有の ISDN レイヤ 3 プロトコルの記述。
(注意: 1TR6 プロトコルのデコードが含まれていますが、サポートされていません。
なぜなら作者が 1TR6 ベースの ISDN 装置をもう持っていないためです。)
.El
.Pp
.Nm
は、プロトコル分別器 (Protocol Discriminator) を見て、
使用されているレイヤ 3 プロトコルを自動的に検出します
(Q.931/1993 pp. 53 参照)。
.Pp
.Sh 関連ファイル
.Bl -tag -width daddeldi -compact
.It Pa /dev/i4btrc<n>
ISDN カードユニット <n> のトレースメッセージを
カーネルから取り出すために使用するデバイスファイル。
.El
.Sh 使用例
コマンド:
.Bd -literal -offset indent
isdntrace -f /var/tmp/isdn.trace
.Ed
.Pp
は、D チャネルのトレースを受動コントローラ 0 上で開始します。
この際、B チャネルのトレース以外はすべて有効にされ、
すべては出力ファイル /tmp/isdn.trace へ書き込まれます。
.Sh 関連項目
.Xr isdnd 8
.Sh バグ
まだ 1 個以上残っています。
.Sh 規格
ITU Recommendations I.430, Q.920, Q.921, Q.930, Q.931
.Pp
FTZ Richtlinie 1TR3, Band III
.Pp
ITU Recommendation Q.932 (03/93), Q.950 (03/93)
.Pp
ETSI Recommendation ETS 300 179 (10/92), ETS 300 180 (10/92)
.Pp
ETSI Recommendation ETS 300 181 (04/93), ETS 300 182 (04/93)
.Pp
ITU Recommendation X.208, X.209
.Sh 作者
.Nm
ユーティリティは Gary Jennejohn と Hellmuth Michaelis が書きました。
.Pp
本マニュアルページは Hellmuth Michaelis が書きました。
彼の連絡先は、hm@kts.org です。

276
ja/man/man8/pam.8 Normal file
View file

@ -0,0 +1,276 @@
.\" Hey Emacs! This file is -*- nroff -*- source.
.\" %Id: pam.8,v 1.2 1997/02/15 18:37:27 morgan Exp %
.\" Copyright (c) Andrew G. Morgan 1996-7 <morgan@linux.kernel.org>
.TH PAM 8 "1997 Feb 9" "PAM 0.56" "PAM Manual"
.SH 名称
PAM \- プラグ可能認証モジュール群
.SH 書式
.B /etc/pam.conf
.sp 2
.SH 解説
本マニュアルの目的は、
.B PAM
のクイックイントロダクションです。
更なる情報は、
.B "Linux-PAM system administrators' guide"
を御覧ください。
.sp
.BR PAM
は、システム上でアプリケーション (サービス) の認証作業を行う
ライブラリシステムです。
本ライブラリが提供する
一般的な不変のインタフェース
(アプリケーションプログラミングインタフェース - API) は、
.RB ( login "(1) "
.BR su "(1)) "
のような特権許可プログラムの標準の認証作業の実行を遅らせます。
.sp
PAM アプローチの基本機能は、認証の種類を動的に設定可能とすることです。
言い換えると、個々のサービス提供アプリケーションがユーザを認証する方法を、
システム管理者は自由に選択できます。
この動的設定は、単一の
.BR PAM
設定ファイル
.BR /etc/pam.conf
の内容で設定されます。
また、ディレクトリ
.B /etc/pam.d/
に個々の設定ファイルを置くことで、設定を行うこともできます。
.IB "このディレクトリがあると " PAM " は "
.BI /etc/pam.conf " を無視します。"
.sp
このマニュアルが対象とするシステム管理者にとっては、
.BR PAM
ライブラリの内部動作を理解することは最重要ではありません。
理解すべき重要なことは、設定ファイルがアプリケーション
.RB ( サービス )
と実際に認証作業を行うプラグ可能認証モジュール
.RB ( PAM )
との間の接続を
.I 定義する
ことです。
.sp
.BR PAM
は、
.I 認証
作業を次の 4 個の独立した管理グループに分割します:
.BR "account" " management (アカウント管理); "
.BR "auth" "entication management (認証管理); "
.BR "password" " management (パスワード管理); "
.BR "session" " management (セッション管理)。"
(設定ファイルでグループを表すために使用する短縮形を目立たさせています。)
.sp
簡単に言うと、これらのグループは、
制限されたサービスに対する典型的なユーザ要求の異なった側面の面倒をみています。
.sp
.BR account " - "
アカウント証明型のサービスを提供します。
「ユーザのパスワードが無効になったか?」
「このユーザが要求するサービスにアクセスを許されているか?」
といった事柄を扱います。
.br
.BR auth "entication - "
ユーザが名乗っている人物であることを確定します。
典型的には、ユーザが満すべき「挑戦 - 応答」の要求で実現されます。
例えば「あなたが名乗っているその人であるなら、
あなたのパスワードを入力してください。」が該当します。
全部の認証がこの型であるわけではなく、
(スマートカードや生物測定学デバイスなどを使用する)
ハードウェアベースの認証方法があり、
適切なモジュールを使用することで、
より標準的な認証アプローチをシームレスに置き換え可能です -
これが
.BR PAM
の柔軟性です。
.br
.BR password " - "
このグループの責任は、認証機構を更新することです。
典型的には、このようなサービスは
.BR auth
グループのサービスと強力な結び付きがあります。
認証機構によっては、自己の更新をこの機能に任せているものがあります。
標準の UN*X のパスワードベースのアクセスは、明かな例です。
「代わりのパスワードを入力してください。」がこれに該当します。
.br
.BR session " - "
このグループの仕事は、サービス提供の前後に実行されるべきことをカバーします。
このような作業には、認証記録の維持と、
ユーザのホームディレクトリのマウントが含まれます。
開始時と終了時にモジュールへのフックを提供することにより、
ユーザが利用可能なサービスに影響を与えますので、
.BR session
管理グループは重要です。
.SH 設定ファイル
.BR PAM
を意識した特権許可アプリケーションは、
開始時に PAM-API への取り付けを起動します。
この起動により多くの作業が行われますが、
最重要事項は設定ファイル
.BR /etc/pam.conf
の読み込みです。
これは、
.BR /etc/pam.d/
ディレクトリの内容であることもあります。
これらのファイルは、サービスが要求する認証作業を行う
.BR PAM
と、個々の
.BR PAM
が失敗したときの PAM-API の適切な動作をリストします。
.sp
.B /etc/pam.conf
設定ファイルの文法は次の通りです。
ファイルはルールのリストから構成されます。
個々のルールは典型的には単一行ですが、
`\\<LF>' で行末をエスケープすることで複数行に渡ることが可能です。
コメントは、前に `#' マークを置き、行末まで続きます。
.sp
各ルールは、空白で区切ったトークンの集合です。
最初の 3 つは大文字小文字を区別します:
.sp
.br
.BR " service type control module-path module-arguments"
.sp
.B /etc/pam.d/
ディレクトリ中のファイルの文法は、
.I service
フィールドが無い以外は同じです。
この場合、
.I service
.B /etc/pam.d/
ディレクトリ中のファイルの名前です。
このファイル名は小文字であることが必要です。
.sp
.BR PAM
の重要機能は、
ある認証作業用に多くの PAM のサービスを組合せる目的で、多くのルールを
.I 積み重ね可能
ということです。
.sp
.BR service
は、典型的には対応するアプリケーションの親しみのある名前です。
.BR login
.BR su
は良い例です。
.BR service " の名前 " other
.I デフォルト
ルールを与えるために予約されています。
現在のサービスに関して言及する行のみが
(そのような行が存在しない場合は
.BR other
エントリが)、指定したアプリケーションに関連付けられます。
.sp
.BR type
は、ルールが対応する管理グループです。
後続するモジュールがどの管理グループに関連付けられるべきかを
指定するために使用されます。
有効なエントリは
.BR account "; "
.BR auth "; "
.BR password "; "
.BR session
です。
これらのトークンの意味は前述してあります。
.sp
第 3 のフィールド
.BR control
は、PAM-API がこの認証作業に失敗したときにどうすべきかを示します。
有効な
.BR control
の値は次の通りです。
.BR requisite
- この PAM が失敗すると、認証処理は即時停止します;
.BR required
- この PAM が失敗すると、究極的には PAM-API は失敗を返しますが、
それはこの
.RB "(" service
および
.BR type
の) 積み重なっているモジュールの残りを起動した後です;
.BR sufficient
- この種のモジュールが成功すると、
モジュールの積み重ねの認証条件を満します
(これより前の
.BR required
モジュールが失敗していた場合、このモジュールの成功は
.I 無視
されます);
.BR optional
- この
.BR service "+" type
に関連付けられているモジュールの積み重ねにおける唯一のモジュールである
場合のみ、このモジュールの成否は意味を持ちます。
.sp
.BR module-path
- アプリケーションが使用する PAM の完全なファイル名です。
.sp
.BR module-arguments
- 空白で区切られたトークンのリストであり、
指定した PAM の特定の動作を修正するために使用可能です。
引数については、個々のモジュールについて記述されているでしょう。
.SH 関連ファイル
.BR /etc/pam.conf " - 設定ファイル。"
.br
.BR /etc/pam.d/ " - "
.BR PAM
の設定ディレクトリ。本ディレクトリが存在する場合、
.B /etc/pam.conf
ファイルは無視されます。
.br
.BR /usr/lib/libpam.so.X " - 動的ライブラリ。"
.br
.BR /usr/lib/pam_*.so " - PAM。
.SH エラー
ライブラリの
.BR PAM
システムが発生する典型的なエラーは、
.BR syslog "(3)"
に書き込まれます。
.SH 準拠
DCE-RFC 86.0, October 1995.
.br
現在 DCE-RFC 委員会で考察されている追加機能があります。
.SH バグ
.sp 2
知られているものはありません。
.SH 関連項目
.BR "システム管理者用" "、"
.BR "モジュール開発者用" "、"
.BR "アプリケーション開発者用
の、3 つの
.BR Linux-PAM
ガイド。

84
ja/man/man8/usbd.8 Normal file
View file

@ -0,0 +1,84 @@
.\" %NetBSD: usbd.8,v 1.2 1998/07/13 11:01:50 augustss Exp %
.\" FreeBSD %Id: usbd.8,v 1.2 1998/12/14 09:40:14 n_hibma Exp %
.\" jpman %Id: usbd.8,v 1.2 1999/02/07 01:25:13 yohta Stab %
.\" Copyright (c) 1998 The NetBSD Foundation, Inc.
.\" All rights reserved.
.\"
.\" Author: Lennart Augustsson
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. All advertising materials mentioning features or use of this software
.\" must display the following acknowledgement:
.\" This product includes software developed by the NetBSD
.\" Foundation, Inc. and its contributors.
.\" 4. Neither the name of The NetBSD Foundation nor the names of its
.\" contributors may be used to endorse or promote products derived
.\" from this software without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE NETBSD FOUNDATION, INC. AND CONTRIBUTORS
.\" ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
.\" TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
.\" PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE FOUNDATION OR CONTRIBUTORS
.\" BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
.\" CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
.\" SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
.\" INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN
.\" CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
.\" ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
.\" POSSIBILITY OF SUCH DAMAGE.
.\"
.Dd July 12, 1998
.Dt USBD 8
.Os
.Sh 名称
.Nm usbd
.Nd USB 抜き差しを管理する
.Sh 書式
.Nm
.Op Fl d
.Op Fl f Ar device
.Op Fl t Ar timeout
.Op Fl v
.Sh 解説
.Nm
は USB 機器の取り付けと取り外しを扱います。
.Pp
オプションは以下のとおりです:
.Bl -tag -width Ds
.It Fl d
標準出力へのデバッグ情報を有効にします。また制御端末を切り放しません。
.It Fl e
1 回だけデバイスツリー探査を行い、終了します。
.It Fl f Ar device
USB コントローラデバイスファイルのパス名を指定します。
1 つより多くの USB コントローラを見るには、
このフラグを繰り返せば良いでしょう。
デフォルトは
.Pa /dev/usb0 ,
.Pa /dev/usb1 ,
.Pa /dev/usb2 ,
.Pa /dev/usb3
です。
.It Fl t Ar timeout
接続または切断による刺激なしに引き起こされる探査までの
タイムアウト間隔(秒)を設定します。
タイムアウトに 0 を設定すると、タイムアウトしないことを意味します。
デフォルトは 30 です。
.It Fl v
冗長になります。
.El
.Sh 関連項目
.Xr usb 4
.Sh 歴史
.Nm
コマンドは
.Nx 1.4
で登場しました。

68
ja/man/man8/usbdevs.8 Normal file
View file

@ -0,0 +1,68 @@
.\" %NetBSD: usbdevs.8,v 1.3 1998/07/23 13:57:51 augustss Exp %
.\" FreeBSD %Id: usbdevs.8,v 1.2 1998/12/14 09:40:15 n_hibma Exp %
.\" jpman %Id: usbdevs.8,v 1.2 1999/02/07 01:26:08 yohta Stab %
.\" Copyright (c) 1998 The NetBSD Foundation, Inc.
.\" All rights reserved.
.\"
.\" Author: Lennart Augustsson
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. All advertising materials mentioning features or use of this software
.\" must display the following acknowledgement:
.\" This product includes software developed by the NetBSD
.\" Foundation, Inc. and its contributors.
.\" 4. Neither the name of The NetBSD Foundation nor the names of its
.\" contributors may be used to endorse or promote products derived
.\" from this software without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE NETBSD FOUNDATION, INC. AND CONTRIBUTORS
.\" ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
.\" TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
.\" PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE FOUNDATION OR CONTRIBUTORS
.\" BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
.\" CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
.\" SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
.\" INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN
.\" CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
.\" ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
.\" POSSIBILITY OF SUCH DAMAGE.
.\"
.Dd July 12, 1998
.Dt USBDEVS 8
.Os
.Sh 名称
.Nm usbdevs
.Nd システムに接続されている USB 機器を表示する
.Sh 書式
.Nm
.Op Fl a Ar addr
.Op Fl f Ar dev
.Op Fl v
.Sh 解説
.Nm
はシステムに接続されているすべての USB 機器について、
それぞれの機器に関する多少の情報と共に表示します。
各行のインデントは root からの距離を示しています。
.Pp
オプションは以下のとおりです:
.Bl -tag -width Ds
.It Fl a Ar addr
指定されたアドレスにある機器の情報のみを表示します。
.It Fl f Ar dev
指定された USB コントローラの情報のみを表示します。
.It Fl v
冗長になります。
.El
.Sh 関連項目
.Xr usb 4
.Sh 歴史
コマンドは
.Nx 1.4
で登場しました。

View file

@ -1,6 +1,7 @@
MAN1 = a2p.1\
addftinfo.1\
addr2line.1\
alaw2ulaw.1\
apply.1\
apropos.1\
ar.1\
@ -68,6 +69,7 @@ MAN1 = a2p.1\
echo.1\
ed.1\
ee.1\
enigma.1\
eqn.1\
error.1\
expand.1\
@ -210,6 +212,7 @@ MAN1 = a2p.1\
nroff.1\
objcopy.1\
objdump.1\
objformat.1\
od.1\
opieinfo.1\
opiekey.1\
@ -310,6 +313,7 @@ MAN1 = a2p.1\
tsort.1\
tty.1\
ul.1\
ulaw2alaw.1\
uname.1\
unifdef.1\
uniq.1\

View file

@ -0,0 +1,69 @@
.\"
.\" Copyright (c) 1998 Hellmuth Michaelis. All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" %Id: alaw2ulaw.1,v 1.1 1998/12/27 21:46:59 phk Exp %
.\" jpman %Id: alaw2ulaw.1,v 1.3 1999/02/01 14:24:59 horikawa Stab %
.\"
.\" last edit-date: [Sat Dec 5 17:57:34 1998]
.\"
.\" -hm writing manual pages
.\"
.\"
.Dd January 23, 1998
.Dt alaw2ulaw 1
.Sh 名称
.Nm alaw2ulaw
.Nd 音データを変換する
.Sh 書式
.Nm
.Sh 解説
.Nm alaw2ulaw
は、isdn4bsd パッケージの一部であり、音データを uLaw 形式から ALaw 形式に、
またその逆に変換します。
.Pp
データを stdin から読み込み、変換後のデータを stdout に出力します。
.Pp
.Em alaw2ulaw
として実行された場合には、ALaw 形式の入力を uLaw 形式に変換します。
.Pp
.Em ulaw2alaw
として実行された場合には、uLaw 形式の入力を ALaw 形式に変換します。
.Pp
.Sh 使用例
コマンド:
.Bd -literal -offset indent
alaw2ulaw <file.alaw >file.ulaw
.Ed
.Pp
は、ALaw 形式の入力ファイル file.alaw を uLaw 形式の出力ファイル
file.ulaw に変換します。
.Sh 規格
ITU Recommendations G.711
.Sh 作者
.Nm
ユーティリティとこのマニュアルページは、 Hellmuth Michaelis によって書
かれました。彼の連絡先は、hm@kts.org です。

View file

@ -0,0 +1,117 @@
.\"
.\" enigma (aka. crypt) man page written by Joerg Wunsch.
.\"
.\" Since enigma itself is distributed in the Public Domain, this file
.\" is also.
.\"
.\" %Id: enigma.1,v 1.1.2.1 1999/01/28 19:24:03 billf Exp %
.\" jpman %Id: enigma.1,v 1.4 1999/01/31 11:05:26 horikawa Stab %
.\" "
.Dd October 30, 1998
.Os
.Dt enigma 1
.Sh 名称
.Nm enigma
.Nd 非常に単純なファイルの暗号化
.Sh 書式
.Nm
.Op Fl s
.Op Fl k
.Op Ar password
.Nm crypt
.Op Fl s
.Op Fl k
.Op Ar password
.Sh 解説
.Nm enigma
.Nm crypt
という名前でも知られていますが、
.Dq 秘密鍵
をベースとする
.Em 非常に
単純な暗号化プログラムです。
これはフィルタとして働きます。つまり、標準入力からの一連のデータを暗号化
または復号化し、その結果を標準出力に出力します。
入力データがすでに暗号化されているかどうかを自動的に検出し、すでに
暗号化されている場合は復号モードに切り替わります。
.Pp
秘密鍵をプログラムに渡す方法はいくつかあります。
デフォルトでは、制御端末上で
.Xr getpass 3
を用いて、ユーザに鍵を入力するよう促します。
これが安全に鍵を渡す唯一の方法です。
.Pp
別の方法としては、プログラム起動時に、単独のコマンドライン引数
.Ar password
によって鍵を渡すこともできます。
明らかなことですが、この方法を用いると、
.Xr ps 1
を実行している他のユーザが、簡単に鍵を見破ることができます。
さらにもう一つの方法としては、コマンドライン引数として
.Fl k
オプションを与えると、
.Nm
は環境変数
.Ev CrYpTkEy
から鍵を取得します。
この方法は、一見前述の他の方法よりも安全なように見えますが、
実際はそうではありません。というのは、環境変数もまた
.Xr ps 1
で調べることができるからです。
従って、このオプションは、主に他の実装の
.Nm enigma
との互換性のために存在します。
.Pp
.Fl s
オプションを指定すると、
.Nm
は、もう少し安全だと思われるように暗号化エンジンを変更しますが、
他の実装との互換性はなくなります。
.Pp
.Ss 警告
.Nm
は暗号化の手法としてはほとんど価値がありません。このプログラムは、この
実装を持つ他のオペレーティングシステムとの互換性を保つためだけのもの
です。
本当の暗号化については、
.Xr bdes 1
(DES配布パッケージに含まれます)、または、
.Xr pgp 1
(ports コレクションに含まれます) を参照してください。
しかしながら、いくつかの国ではこのようなツールの輸出、輸入、使用に対する
制限が存在するかもしれないので、これらの強力なツールは、デフォルトでは
オペレーティングシステムと一緒には配布されていません。
.Sh 環境変数
.Bl -tag -offset indent -width "XXCrYpTkEy"
.It Ev CrYpTkEy
.Fl k
オプション指定時に、この変数から秘密鍵を取得します。
.El
.Sh 使用例
.Bd -literal -offset indent
man enigma | enigma > encrypted
Enter key: (XXX \(em 鍵は表示されません)
.Ed
.Pp
このマニュアルページを暗号化して、その結果を
.Ql encrypted
というファイルに格納します。
.Bd -literal -offset indent
enigma XXX < encrypted
.Ed
.Pp
前の例で作成されたファイルを端末上に表示します。
.Sh 関連項目
.Xr bdes 1 ,
.Xr pgp 1 ,
.Xr ps 1 ,
.Xr getpass 3
.Sh 歴史
.Nm crypt
の実装方法は
.Ux
オペレーティングシステムの間では非常にありふれたものです。
本プログラムの実装は、パブリックドメインの
.Em Cryptbreakers Workbench
のものを使用しました。

View file

@ -66,6 +66,10 @@
テープの現在位置に
.Ar count
個のファイル終端マークを書き込みます。
.It Cm smk
テープの現在位置に
.Ar count
個の位置決定マークを書き込みます。
.It Cm fsf
ファイル
.Ar count
@ -74,6 +78,10 @@
レコード
.Ar count
個分早送りします。
.It Cm fss
位置決定マーク
.Ar count
個分早送りします。
.It Cm bsf
ファイル
.Ar count
@ -82,6 +90,28 @@
レコード
.Ar count
個分巻き戻します。
.It Cm bss
位置決定マーク
.Ar count
個分巻き戻します。
.It Cm rdhpos
ハードウェアブロック位置を読み取ります。
この機能をサポートしないドライブもあります。
報告されるブロック番号は、そのハードウェア固有のものです。
count 引数は無視されます。
.It Cm rdspos
SCSI 論理ブロック位置を読み取ります。
この機能をサポートしないドライブもあります。
count 引数は無視されます。
.It Cm sethpos
ハードウェアブロック位置を設定します。
この機能をサポートしないドライブもあります。
count 引数は、移動先のハードウェアブロックであると解釈されます。
.It Cm setspos
SCSI 論理ブロック位置を設定します。
この機能をサポートしないドライブもあります。
count 引数は、移動先の SCSI 論理ブロックであると解釈されます。
.\" SCSI logical block ではない?
.It Cm rewind
テープを巻き戻します( カウントは無視 )。
.It Cm offline , rewoffl
@ -95,6 +125,23 @@
また巻き戻します。カウントは無視 )。
.It Cm status
テープユニットの状態情報を出力します。
SCSI 磁気テープドライブに対しては、
現在の操作モードとして、密度・ブロックサイズ・圧縮の有無が報告されます。
ドライブの現在の状態 (デバイスに対して何を行っているのか) も報告されます。
ドライブが (ファイルマークおよびレコードを基準とした)
BOT からの相対位置を知っている場合、これも表示します。
この情報は信頼できるものではないことに注意してください
(BOT、記録メディアの終端、(ドライブが報告するのであれば)
ハードウェアブロック位置と SCSI 論理ブロック位置のみが、
テープ位置として信頼できます)。
.It Cm errstat
このドライブに関するエラー状態情報を表示 (およびクリア) します。
各通常操作 (例えば読み込みや書き込み) および
各制御操作 (例えば巻き戻し) に対し、
最後に実行したコマンドとこれに関連した状態と存在すれば残りのカウントを、
ドライバは格納します。
本コマンドは、この情報を引き出して表示します。
可能であれば、ラッチしたエラー情報もまたクリアします。
.It Cm blocksize
テープユニットに対してブロックサイズを指定します。
零は可変長ブロックを意味します。
@ -277,7 +324,7 @@ SCSI
.Xr dd 1 ,
.Xr ioctl 2 ,
.Xr mtio 4 ,
.Xr st 4 ,
.Xr sa 4 ,
.Xr wt 4 ,
.Xr environ 7
.Sh 歴史

View file

@ -0,0 +1,101 @@
.\"
.\" Copyright (c) 1998 David E. O'Brien
.\"
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE DEVELOPERS ``AS IS'' AND ANY EXPRESS OR
.\" IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
.\" OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
.\" IN NO EVENT SHALL THE DEVELOPERS BE LIABLE FOR ANY DIRECT, INDIRECT,
.\" INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
.\" NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
.\" DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
.\" THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" %Id: objformat.1,v 1.1 1998/10/25 13:25:42 obrien Exp %
.\" jpman %Id: objformat.1,v 1.3 1999/02/01 13:15:56 kuma Stab %
.\"
.Dd October 25, 1998
.Os
.Dt OBJFORMAT 1
.Sh 名称
.Nm objformat
.Nd デフォルトのバイナリ形式を報告し、その形式用プログラムを実行する
.Sh 書式
.Nm objformat
.Nm prog
.Sh 解説
.Nm
として実行された時には、デフォルトのオブジェクトファイル形式を報告しま
す。オブジェクトファイル形式は、
.Ar a.out
.Ar ELF
の 2 種類です。
.Pp
他の名称で実行された時には、
.Nm prog
.Pa /usr/libexec/<objformat>/prog
と展開されて、起動されます。
.Sh 診断
引数の数が不適切であったり、
.Nm prog
を起動できなかった場合には、
.Nm
ユーティリティは終了コード 1 を返し終了します。
.Sh 環境変数
.Bl -tag -width OBJFORMAT_PATH
.It Ev OBJFORMAT
環境変数
.Ev OBJFORMAT
が設定されている場合には、デフォルトのオブジェクト形式に優先します。
.Ev OBJFORMAT
.Pa /etc/objformat
よりも優先されます。
.It Ev OBJFORMAT_PATH
環境変数
.Ev OBJFORMAT_PATH
が設定されている場合には、その値が
.Nm prog
へのパスのベースとして使われます。デフォルトでは、
.Pa /usr/libexec
です。
.El
.Sh 関連ファイル
.Bl -tag -width /etc/objformat -compact
.It Pa /etc/objformat
このファイルは、使用するオブジェクトファイル形式を
指定します。書式は、
.Ql OBJFORMAT=xxx
です。
.Sh 関連項目
.Xr file 1 ,
.Xr getobjformat 3
.\" .Sh STANDARDS
.Sh 歴史
.Nm
.Fx 3.0
から登場しました。
.Sh 作者
.Nm
は、
.An Peter Wemm Aq peter@netplex.com.au
によって書かれました。
このマニュアルページは、
.An David O'Brien Aq obrien@NUXI.com
によって書かれました。
.\" .Sh BUGS

View file

@ -0,0 +1,69 @@
.\"
.\" Copyright (c) 1998 Hellmuth Michaelis. All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" %Id: ulaw2alaw.1,v 1.1 1998/12/27 21:46:59 phk Exp %
.\" jpman %Id: ulaw2alaw.1,v 1.3 1999/02/01 14:25:35 horikawa Stab %
.\"
.\" last edit-date: [Sat Dec 5 17:58:07 1998]
.\"
.\" -hm writing manual pages
.\"
.\"
.Dd January 23, 1998
.Dt ulaw2alaw 1
.Sh 名称
.Nm ulaw2alaw
.Nd 音データを変換する
.Sh 書式
.Nm
.Sh 解説
.Nm ulaw2alaw
は、isdn4bsd パッケージの一部であり、音データを uLaw 形式から ALaw 形式に、
またその逆に変換します。
.Pp
データを stdin から読み込み、変換後のデータを stdout に出力します。
.Pp
.Em alaw2ulaw
として実行された場合には、ALaw 形式の入力を uLaw 形式に変換します。
.Pp
.Em ulaw2alaw
として実行された場合には、uLaw 形式の入力を ALaw 形式に変換します。
.Pp
.Sh 使用例
コマンド:
.Bd -literal -offset indent
ulaw2alaw <file.ulaw >file.alaw
.Ed
.Pp
は、uLaw 形式の入力ファイル file.ulaw を ALaw 形式の出力ファイル
file.alawに変換します。
.Sh 規格
ITU Recommendations G.711
.Sh 作者
.Nm
ユーティリティとこのマニュアルページは、Hellmuth Michaelis によって書
かれました。彼の連絡先は、hm@kts.org です。

View file

@ -4,13 +4,14 @@ MAN5 = a.out.5 acct.5 aliases.5 amd.conf.5 ar.5 auth.conf.5\
dm.conf.5 editrc.5 ethers.5 exports.5 fbtab.5 fdesc.5\
forward.5 fs.5 fstab.5 gettytab.5 groff_font.5 groff_out.5\
group.5 hosts.5 hosts.equiv.5 hosts.lpd.5 ipf.5 ipnat.5 ipsend.5\
intro.5 kernfs.5\
intro.5 isdnd.acct.5 isdnd.rates.5 isdnd.rc.5 kernfs.5\
keycap.5 link.5 login.access.5 login.conf.5 magic.5 map3270.5\
modems.5 motd.5 netgroup.5 networks.5 nologin.5 opieaccess.5\
opiekeys.5 passwd.5 pbm.5 pccard.conf.5 phones.5 printcap.5\
procfs.5 protocols.5 publickey.5 pw.conf.5 ranlib.5 rc.conf.5 rcsfile.5\
procfs.5 protocols.5 publickey.5 pw.conf.5\
radius.conf.5 ranlib.5 rc.conf.5 rcsfile.5\
remote.5 resolver.5 rpc.5 services.5 shells.5 skey.access.5\
stab.5 syslog.conf.5 term.5 termcap.5 ttys.5\
stab.5 syslog.conf.5 tacplus.conf.5 term.5 termcap.5 ttys.5\
types.5 tzfile.5 utmp.5 uuencode.format.5 vgrindefs.5\
MLINKS+=utmp.5 lastlog.5 utmp.5 wtmp.5

View file

@ -0,0 +1,109 @@
.\"
.\" Copyright (c) 1997, 1998 Hellmuth Michaelis. All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" %Id: isdnd.acct.5,v 1.1 1998/12/27 21:47:01 phk Exp %
.\"
.\" last edit-date: [Sat Dec 5 18:09:33 1998]
.\"
.\" jpman %Id: isdnd.acct.5,v 1.3 1999/02/01 15:18:01 horikawa Stab %
.Dd September 11, 1998
.Dt isdnd.acct 5
.Sh 名称
.Nm isdnd.acct
.Nd isdn4bsd ISDN 管理デーモンのアカウンティングファイルの形式
.Sh 解説
ファイル
.Pa isdnd.acct
はアカウンティング情報を含みます。
このアカウンティング情報は、
.Xr isdnd 8
の設定ファイル
.Xr isdnd.rc 5
中で変数
.Em useacctfile
.Em on
に設定されていて、かつ ISDN 接続に課金情報通達 (AOCD または AOCE)
が申し込まれていれば、書き込まれます。
.Pp
変数
.Em acctall
.Em on
に設定されていれば、ローカルサイトが課金されてない場合や、
課金情報が利用不能だったり課金情報を申し込んでいない場合でも、
アカウンティング情報が書き込まれます。
.Pp
アカウンティング行の一般的な形式は次のようになります:
.Pp
.Dl FROM - UNTIL NAME UNITS (SECONDS) (INBYTES/OUTBYTES)
.Pp
.Em FROM
は接続が確立された時刻で、
.Dl 日:月:年 時:分:秒
という形式になります。
.Pp
.Em UNTIL
は接続が切断された時刻です。形式は上記の
.Em FROM
と同じです。
.Pp
.Em NAME
は、設定ファイル
.Xr isdnd.rc 5
.Em name
エントリから得られる、この接続のシンボル名です。
.Pp
.Em UNITS
はその接続にかかった課金単位の合計です。
.Pp
.Em SECONDS
は接続が続いた秒数です。
.Pp
.Em INBYTES
(受信バイト) と
.Em OUTBYTES
(送信バイト) は転送されたバイト数です。(オプション)
.Sh 関連ファイル
.Bl -tag -width /var/log/isdnd.acct -compact
.It Pa /var/log/isdnd.acct
ISDN デーモン
.Nm isdnd
用のデフォルトのアカウンティング情報ファイル。
.Sh 使用例
これは典型的なアカウンティング行です:
.Pp
.Dl 12.06.97 10:41:37 - 12.06.97 10:45:18 GROGGY 2 (65) (4711/1147)
.Sh 関連項目
.Xr isdnd 8 ,
.Xr isdnd.rc 5
.Sh 作者
.Xr isdnd 8
デーモンと本マニュアルページは Hellmuth Michaelis が作成しました。
彼の連絡先は、hm@kts.org または hm@hcs.de です。

View file

@ -0,0 +1,115 @@
.\"
.\" Copyright (c) 1997, 1998 Hellmuth Michaelis. All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" %Id: isdnd.rates.5,v 1.1 1998/12/27 21:47:01 phk Exp %
.\"
.\" last edit-date: [Sat Dec 5 18:09:57 1998]
.\"
.\" jpman %Id: isdnd.rates.5,v 1.3 1999/02/06 15:32:40 horikawa Stab %
.\" WORD: short hold time ショートホールド時間
.Dd September 11, 1998
.Dt isdnd.rates 5
.Sh 名称
.Nm isdnd.rates
.Nd isdn4bsd ISDN 管理デーモン料金記述ファイル
.Sh 解説
ファイル
.Pa isdnd.rates
には、ある時刻、曜日、接続先への距離について、
課金単位がどれだけの間続くかを記述します。
このファイルが利用可能な場合、これらの情報は ISDN 接続管理デーモン
.Xr isdnd 8
が接続のショートホールド時間を計算するのに使われます。
.Pp
料金エントリ行の書式は次のようになります:
.Pp
最初のフィールドである
.Pq Fa rate-code
は (各曜日の) 料金の集合を定義します。
この集合は
.Xr isdnd 8
設定ファイル
.Xr isdnd.rc 5
で参照できます。
このフィールドは識別子
.Dq ra
で始まり、0 から 4 までの範囲の数字をひとつ続ける必要があります。
.Pp
2 番目のフィールドである
.Pq Fa day-number
は、そのエントリが料金を定義する曜日を選択します。
0 が日曜日、1 が月曜日で、土曜日を表す数字 6 までです。
.Pp
行の残りは、スペースで区切られた 1 個以上のフィールドから成り、
各フィールドは次の構文を取ります:
.Bd -filled -offset indent
start_hour.start_minutes-end_hour.end_minutes:charge_unit_length
.Ed
.Pp
start_hour (開始時) と start_minutes (開始分) はある時間区分の開始を、
end_hour (終了時) と end_minutes (終了分) は終了を定義します。
charge_unit_length は、その前で定義されている時間区分における
課金単位の長さを定義します。このフィールド中にスペースやタブを
含めてはいけません。時間と分は必ず 2 桁で指定して下さい。
1 桁だけで十分な場合でも、0 を先行させる必要があります。
.Pp
例として、
.Bd -filled -offset indent
14.00-18.00:90
.Ed
.Pp
は、午後 2:00 から午後 6:00 の間は
ひとつの課金単位が 90 秒続くことを定義します。
.Pp
.Sh 関連ファイル
.Bl -tag -width /etc/isdn/isdnd.rates -compact
.It Pa /etc/isdn/isdnd.rates
ISDN デーモン
.Nm isdnd
用のデフォルトの料金指定ファイル。
.Sh 使用例
次の行:
.Bd -literal
ra0 0 00.00-05.00:240 05.00-21.00:150 21.00-24.00:240
.Ed
.Pp
は日曜日における単位の期間を定義しています。
.Sh 関連項目
.Xr isdnd 8 ,
.Xr isdnd.rc 5
.Sh 作者
.Nm
が属す
.Xr isdnd 8
デーモン用の料金サブシステムは Gary Jennejohn が設計、作成しました。
.Pp
.Xr isdnd 8
デーモンと本マニュアルページは Hellmuth Michaelis が作成しました。
彼の連絡先は、hm@kts.org または hm@hcs.de です。

View file

@ -0,0 +1,681 @@
.\"
.\" Copyright (c) 1997, 1998 Hellmuth Michaelis. All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" %Id: isdnd.rc.5,v 1.1 1998/12/27 21:47:01 phk Exp %
.\" jpman %Id: isdnd.rc.5,v 1.2 1999/01/24 06:59:47 horikawa Chk %
.\"
.\" last edit-date: [Sat Dec 5 18:10:08 1998]
.\"
.\" WORD: exchange 交換局
.\" WORD: subscribe (AOCD サービス等を) 申し込んでいる
.Dd October 27, 1998
.Dt isdnd.rc 5
.Sh 名称
.Nm isdnd.rc
.Nd isdn4bsd ISDN 接続管理デーモンの設定ファイル書式
.Sh 解説
(コマンドラインで別のものを指定しない限り) ファイル
.Pa /etc/isdn/isdnd.rc
は、
.Xr isdnd 8
ISDN 接続管理デーモンの実行時設定を格納します。
本デーモンは、isdn4bsd パッケージの一部です。
.Pp
設定ファイルには、第 1 桁から始まるキーワードが複数含まれます。
キーワードの後には、1 個以上の空白・タブ、単一の等号、1 個以上の空白・タブ、
キーワード依存のパラメータ値が続きます。
.Pp
文字 '#' で開始する行はコメント行として扱われます。
.Pp
ブール値指定を要求するキーワードに対しては、真を
.Em yes
または
.Em on
で与え、偽を
.Em no
または
.Em off
で与えます。
.Pp
設定ファイルには、単一の
.Em システム
セクションと 1 個以上の
.Em エントリ
セクションが含まれます。
.Em システム
セクションでは、デーモンの操作に関するパラメータや
単一のリモート接続に関連付けられないパラメータを設定可能です。
.Em エントリ
セクションでは、
単一のリモート接続に直接関連付けられたパラメータを設定可能です。
.Pp
次のキーワードを
.Nm isdnd
は理解します:
.Pp
.Bl -tag -width system -compact
.It Li system
本キーワードにより、システム設定セクションが開始します。
パラメータを伴ってはなりませんし、1 度のみ使用可能です。
本キーワードは必須です。
次のキーワードは、システム設定セクション内で有効です:
.Bl -tag -width useacctfile -compact
.It Li acctall
本パラメータを
.Em on
に設定すると、
ローカルサイトが課金されてない場合や、
課金情報が利用不能だったり課金情報を申し込んでいない場合でも、
アカウンティング情報が書き込まれます。(省略可能)
.It Li acctfile
キーワード
.Em useacctfile
(後述) が
.Em on
に設定されたときに使用されるアカウンティングファイルの名前を指定します。
本キーワードを指定しないと、システムデフォルトが使用されます。(省略可能)
.It Li aliasing
本パラメータが
.Em on
に設定されると、電話番号から名前へのエイリアス処理が有効にされます (後述の
.Em aliasfile
キーワードも参照)。デフォルトは off です。(省略可能)
.It Li aliasfile
.Em aliasing
キーワードによりエイリアス処理が有効にされたときに
.Xr isdntel 1
ユーティリティと共有される、
電話番号から名前へのエイリアスデータベースファイルの名前を指定します。
(省略可能)
.It Li isdntime
本パラメータが
.Em on
に設定されると、(提供されるならば) 交換局から得られる日付/時刻情報を
ログファイルに書き込みます。デフォルトは off です。(省略可能)
.It Li monitor-allowed
本パラメータが
.Em on
または
.Em yes
に設定されると、
ローカルマシンまたはリモートマシンを介した監視が有効になります。
本パラメータは省略可能であり、デフォルトで
.Em off
に設定されます。
.It Li monitor-port
リモート監視用の TCP ポート番号を設定します。
本整数パラメータは省略可能であり、デフォルトでポート 451 に設定されます。
.It Li monitor
本キーワードは、ローカルソケット名または、
リモート監視用にホストまたはネットワークを指定します。
.Em monitor
の指定は次のいずれかです:
.Pp
.Bl -tag -width Ds -compact -offset
.It Ar ローカル (UNIX ドメイン) ソケット名
文字 "/" で開始する必要があります。例: /var/run/isdn-monitor
.It Ar ドット付き 4 つ組のホスト指定
例: 192.168.1.2
.It Ar ドット付き 4 つ組のネットワークアドレスとネットマスク
例: 192.168.1.0/24
.It Ar 解決可能なホスト名
例: localhost
.It Ar 解決可能なネットワーク名とネットマスク
例: up-vision-net/24
.El
.It Li monitor-access
本キーワードは、以前使用した
.Em monitor
キーワードのアクセス権限を指定します。
サポートされているアクセス権限は次の通りです:
.Pp
.Bl -tag -width Ds -compact -offset
.It Ar fullcmd
.It Ar restrictedcmd
.It Ar channelstate
.It Ar logevents
.It Ar callin
.It Ar callout
.El
.It Li ratesfile
料金ファイルの名前を指定します。
本キーワードが省略された場合、システムデフォルトが使用されます。(省略可能)
.It Li regexpr
本キーワードは、正規表現を指定するために使用されます。
1 度より多く指定することが可能であり、
コンパイル時に依存する値まで指定可能です
(現在、ソースにおける MAX_RE の定義により、5 に設定されます)。
.Pp
指定した全正規表現は実行時にログ文字列と比較され、
マッチした場合には、ログテキストをパラメータとしてプログラムが実行されます
(後述のキーワード
.Em regprog
も参照)。
.Pp
正規表現の指定方法については、
.Xr re_format 7
.Xr regex 3
を参照してください。
.Em 拡張
正規表現の書式がサポートされています。
.Pp
ヒント: 設定ファイルのパーザが不適切に解釈することを避けるために、
式を適切にクォートする必要があるかもしれません。
(省略可能)
.It Li regprog
本キーワードは、対応する正規表現がログ文字列にマッチした場合に実行される、
プログラムの名前を指定するために使用されます。
.Nm isdnd
は、パス
.Pa /etc/isdn
以下でプログラムを見付けられるものと期待します。
このパスは、本キーワードのパラメータとして指定された文字列の前に付けられます。
(省略可能)
.It Li rtprio
.Nm isdnd
が実行されるリアルタイム優先度を、整数値範囲 0 31 で指定します。
0 は最高の優先度です。
本キーワードは省略可能です。
指定しない場合、
.Nm isdnd
の処理優先度はまったく修正されません。(
.Xr rtprio 1
も参照)。
本キーワードは、
.Nm
を -DUSE_RTPRIO 付きでコンパイルした場合にのみ利用可能です。
.It Li useacctfile
本パラメータが
.Em on
に設定された場合、(利用可能な場合) 課金情報とアカウンティング情報が
アカウンティングファイルに書き込まれます。(省略可能)
.El
.It Li entry
本キーワードにより、単一の設定エントリが開始します。
パラメータを伴ってはなりません。
本キーワードは、少なくとも 1 度は使用する必要があります。
次のキーワードは、エントリセクション内で有効です:
.Bl -tag -width unitlengthsrc -compact
.It Li answerprog
本キーワードは、内向き電話接続が設定エントリにおいて
.Em answer
を指定した場合に実行される、プログラムの名前を指定するために使用されます。
デフォルト名は
.Em answer
です。
.Nm isdnd
は、パス
.Pa /etc/isdn
以下でプログラムを見付けられるものと期待します。
このパスは、本キーワードのパラメータとして指定された文字列の前に付けられます。
(省略可能)
.It Li alert
呼び出しを受け付ける前に待つ秒数を指定するために使用します。
本キーワードは、内向き電話呼び出し (dialin-reaction = answer)
のためにのみ指定可能です。
応答マシンが実行を開始する前に、
電話の内向き呼び出しを受け付ける機会を持つために、使用します。
本パラメータの最小値は 5 秒であり、パラメータの最大値は 180 秒です。
(省略可能)
.It Li b1protocol
本接続に使用される B チャネルのレイヤ 1 プロトコルです。
本キーワードは必須です。
現在設定可能な値は次の通りです:
.Pp
.Bl -tag -width Ds -compact -offset
.It Ar hdlc
HDLC フレーミング。
.It Ar raw
フレーミングを行わない (電話通信のために使用)。
.El
.It Li callbackwait
リモートサイトからの呼び出しをハングアップしてから
リモートサイトにコールバックするまでに待つ秒数です。(省略可能)
.It Li calledbackwait
ローカルサイトからリモートサイトを呼び出してから
リモートサイトがローカルサイトにコールバックするまでに待つ秒数です。(省略可能)
.It Li dialin-reaction
内向きの接続要求を受け付けた場合にどうするかを指定するために使用します。
本キーワードは必須です。
現在サポートされているパラメータは次の通りです:
.Pp
.Bl -tag -width calledback -compact -offset
.It Ar accept
内向き呼び出しを受け付けます。
.It Ar reject
内向き呼び出しを拒否します。
.It Ar ignore
内向き呼び出しを無視します。
.It Ar answer
内向き音声呼び出しに対して、電話応答を開始します。
.It Ar callback
リモートサイトが呼び出したとき、
ハングアップしてリモートサイトにコールバックします。
.El
.It Li dialout-type
本キーワードは、どのタイプのダイヤルアウトモードが使用されるかを設定します。
本キーワードは必須です。
現在サポートされているパラメータは次の通りです:
.Pp
.Bl -tag -width Ds -compact -offset
.It Ar normal
通常動作。呼び出しを受け付けると思われるリモートサイトを呼び出します。
.It Ar calledback
コールバック動作。
呼び出しを拒否してから当方にコールバックするリモートサイトを呼び出します。
.El
.It Li dialrandincr
ダイヤル時または再ダイヤル時、本パラメータが
.Em on
に設定されていると、
ダイヤル再試行時間に乱数 (現在 0 3 秒) が加えられます。
2 つのサイトが同期してダイヤルしてしまい、
他方もダイヤルしているために双方がダイヤルする度にビジーを検出するという機会を
最小化します。
.It Li dialretries
ダイヤルを諦める前に再試行する回数です。(省略可能)
.It Li direction
本キーワードは、内外向き・内向きのみ・外向きのみのいずれの接続が可能であるかを
設定するために使用します。
本キーワードは省略可能であり、デフォルトは
.Em inout
です。
.Pp
現在サポートされているパラメータは次の通りです:
.Pp
.Bl -tag -width Ds -compact -offset
.It Ar inout
通常動作。接続の確立は、リモートからでもローカルからでも可能です。
.It Ar in
内向き接続のみ可能です。
.It Ar out
外向き接続のみ可能です。
.El
.It Li downtries
失敗する試行回数を指定するために使用します。
失敗する試行 (=再試行サイクルです!) をこの回数だけ行った後、
インタフェースを (
.Em downtime
秒だけ) 無効にします。
(詳細はキーワード
.Em usedown
を参照)。本キーワードは省略可能です。
.It Li downtime
.Em downtries
の設定値の回数の後、
インタフェースが無効化される秒数を設定するために使用されます。
(前述のキーワード
.Em usedown
も参照)。
本キーワードは省略可能であり、デフォルトで 60 秒に設定されます。
.It Li earlyhangup
次の課金単位となる前にハングアップさせるための (保険の) 秒数を指定します。
(省略可能)
.It Li idletime-outgoing
ハングアップ前に外向き接続がアイドルとなる秒数。(省略可能)
.It Li idletime-incoming
ハングアップ前に内向き接続がアイドルとなる秒数。(省略可能)
.It Li isdncontroller
本エントリの接続に対して使用される ISDN 制御番号。(必須)
.It Li isdnchannel
本エントリの接続に対して使用される ISDN 制御チャネル番号。
ここで明示的にチャネルを選択すると SETUP メッセージは本チャネルを要求しますが、
リクエストに
.Em 好ましい
(本チャネルを好む) とマークするだけであって、
排他的 (本チャネルのみ受け付けることを意味する) とマークするのではありません。
よって、交換局は要求されたチャネル以外を選択することが依然として可能です!
(必須)
.It Li isdntxdel-incoming
.Em timeout()
カーネルサブルーチンに適合する遅延値であり、
.Em 内向き
ISDN 接続に対して接続が成功裏に確立した後に、
最初のパケットの送出をこの値だけ遅延させます。
指定単位は 1/100 秒です。
ゼロ (0) を指定すると本機能を無効化します。これがデフォルト値です。
本機能は
.Xr i4bipr 4
IP over raw HDLC ISDN ドライバ用に実装されました
(本ドライバに対してのみ意味を持ちます)。(省略可能)
.It Li isdntxdel-outgoing
.Em timeout()
カーネルサブルーチンに適合する遅延値であり、
.Em 外向き
ISDN 接続に対して接続が成功裏に確立した後に、
最初のパケットの送出をこの値だけ遅延させます。
指定単位は 1/100 秒です。
ゼロ (0) を指定すると本機能を無効化します。これがデフォルト値です。
本機能は
.Xr i4bipr 4
IP over raw HDLC ISDN 用に実装されました
(本ドライバに対してのみ意味を持ちます)。(省略可能)
.It Li local-phone-dialout
ローカルサイトからダイヤルアウトする場合に使用される、ローカルの電話番号。
リモートサイトに対してダイヤルアウトするとき、
ここで指定した番号が
.Em "発番号情報要素 (Calling Party Number Information Element)"
に埋め込まれます。
.Pp
本キーワードは、ipr ユーザランドインタフェース用のために必須です。
.\" 原文の .em (Execute Macro) は、引数無しの場合効果が無いので削除
.\" horikawa@jp.freebsd.org 1999/01/19
.It Li local-phone-incoming
内向き呼び出しの宛先を確認するために使用する、ローカルの電話番号です。
リモートサイトがダイヤルインするとき、
リモートサイトの希望接続先がローカルサイトであることを確認するために、
本番号を使用します。
この値は、電話交換局から得られる
.Em "着番号情報要素 (Called Party Number Information Element)"
と比較されます。
.Pp
本キーワードは ipr インタフェースのために必須です。
.It Li name
本設定エントリにシンボルによる名前を定義します。
全画面表示においてこの名前を使用して
リモートサイトへのリンクを識別し易くすることと、
アカウンティングに使用することを目的としています。(必須)
.It Li ratetype
料金ファイル中の、使用する料金エントリ。(省略可能)
.br
例えば、
ratetype=0 は /etc/isdn/isdnd.rates 中で "ra0" で開始する行を選択します
(典型的には ra0 行は、
各曜日および各時刻における、ローカル呼び出し料金の表集合です。)
.It Li recoverytime
ダイヤル再試行とダイヤル再試行の間に待つ秒数。(省略可能)
.It Li remdial-handling
複数個の外向き番号が指定された場合のダイヤルアウト動作を指定するために
使用されます。
現在サポートされているパラメータは次の通りです:
.Pp
.Bl -tag -width Ds -compact -offset
.It Ar first
新規 (非再試行) 呼び出しセットアップの度に、最初の番号から開始します。
.It Ar last
新規 (非再試行) 呼び出しセットアップの度に、
成功裏に接続を確立できた最後の番号から開始します。
.It Ar next
新規 (非再試行) 呼び出しセットアップの度に、
最後に使用したものの次の番号から開始します。
.El
.It Li remote-phone-dialout
ローカルサイトからダイヤルアウトする場合に使用される、リモートの電話番号。
リモートサイトに対してダイヤルアウトするとき、
ここで指定した番号が
.Em "着番号情報要素 (Called Party Number Information Element)"
に埋め込まれます。
.Pp
本キーワードは、ipr インタフェース用のために必須です。
.\" 原文の .em (Execute Macro) は、引数無しの場合効果が無いので削除
.\" horikawa@jp.freebsd.org 1999/01/19
どれかひとつが成功するまでいくつかの番号に対して試行させるために、
複数回指定可能です。
.It Li remote-phone-incoming
内向き呼び出しを確認するために使用する、リモートの電話番号です。
リモートサイトがダイヤルインするとき、
ローカルシステムに対して接続する権限がある
正しいリモートサイトであることを確認するために、
本番号を使用します。
この値は、電話交換局から得られる
.Em "発番号情報要素 (Calling Party Number Information Element)"
と比較されます。
.Pp
本キーワードは ipr インタフェースのために必須です。
.Pp
本キーワードを、ワイルドカードパラメータ '*' として、
誰もがダイヤルイン可能とできます。
.It Li unitlength
秒数による課金単位の長さ。
アイドルタイムとともに使用して、接続をいつハングアップするのかを決定します。
(省略可能)
.It Li unitlengthsrc
本キーワードは、ショートホールドモードにおいて
.Xr isdnd 8
がどこから unitlength を取得するかを指定します。
現在設定可能な値は次の通りです:
.Pp
.Bl -tag -width Ds -compact -offset
.It Ar none
unitlength は、どこにも指定されません。
.It Ar cmdl
コマンドラインで指定される unitlength を使用します。
.It Ar conf
設定ファイルでキーワード
.Em unitlength
で指定される unitlength を使用します。
.It Ar rate
設定ファイルにおいてキーワード
.Em ratetype
で指定される料金ファイル中で指定される unitlength を使用します。
.It Ar aocd
ISDN 回線において AOCD を申し込んでいる場合、
動的に計算される unitlength を使用します。
(AOCD は ```Advice Of Charge During the call (呼び出し中の課金アドバイス)''
の頭文字で、遠距離通信 (すなわち電話) 業者が提供する、
課金単位を示すサービスです)。
.El
.It Li usrdevicename
ISDN B チャネルデータをユーザランドにインタフェースするために使用する、
ユーザランドインタフェースを指定します。
本キーワードは必須です。
本キーワードは次のパラメータを受け付けます:
.Pp
.Bl -tag -width Ds -compact -offset
.It Ar ipr
本パラメータは raw HDLC IP over ISDN インタフェースを設定します。
.It Ar isp
本パラメータは shyncronous PPP over ISDN インタフェースを設定します。
.It Ar rbch
本パラメータは Raw B CHannel アクセスインタフェースを設定します。
.It Ar tel
ISDN 電話通信。
.El
.It Li usrdeviceunit
usrdevicename が指定するデバイスの、ユニット番号を指定します。
.\" 原文の .em (Execute Macro) は、引数無しの場合効果が無いので削除
.\" horikawa@jp.freebsd.org 1999/01/19
.\" 文法もちょっとヘンですね。
.\" Specifies the unit number for the with the
.\" .em
.\" usrdevicename
.\" specified device.
.It Li usedown
エントリセクションにおいて、キーワード
.Em downtries
.Em downtime
を使用可能とするために使用します。
(回線ビジーの場合等) 遷移に失敗する場合に、
過度のダイヤルアクティビティを避けるために、
.Nm isdnd
が IP インタフェースの有効・無効を動的に切り替えるために使用します。
本パラメータは省略可能であり、デフォルトで
.Em off
に設定されます。
.It Li connectprog
接続が確立してアドレス交渉が完了した後 (すなわち接続を使用可能となった後)、
毎回実行するプログラムを指定します。
.Nm isdnd
は、パス
.Pa /etc/isdn
以下でプログラムを見付けられるものと期待します。
このパスは、本キーワードのパラメータとして指定された文字列の前に付けられます。
(省略可能)
.It Li disconnectprog
接続がシャットダウンされた後、毎回実行するプログラムを指定します。
.Nm isdnd
は、パス
.Pa /etc/isdn
以下でプログラムを見付けられるものと期待します。
このパスは、本キーワードのパラメータとして指定された文字列の前に付けられます。
(省略可能)
.El
.El
.Sh アイドル時間の計算とショートホールドモード
.Bl -tag -width incoming calls -compact
.It Li 内向き呼び出し
呼び出し側が課金構造のほとんどを知っているものと見倣すので、キーワード
.Em idletime-incoming
のみが内向き呼び出しに機能します。
.Pp
内向き呼び出しに対しては回線は定常的に監視され、
.Em idletime-incoming
で指定する秒数の期間トラフィックが無い場合には、呼び出しは閉じられます。
.Pp
典型的には、
.Em idletime-incoming
は最終手段として使用するため、課金単位時間よりもずっと大きな値を設定します。
典型的な値は 1 5 分です。
.It Li 外向き呼び出し
外向き呼び出しの切断時間を、2 種類の方法のいずれかに設定可能です:
.Bl -tag -width shorthold mode -compact
.It Li 単純モード
単純なモードであり、
.Em unitlength
は 0 (ゼロ) であり
.Em idletime-outgoing
は 0 より大きいことが必要です。
.Pp
外向きのトラフィクは定常的に監視され、
.Em idletime-outgoing
で指定された秒数だけトラフィックが無かった場合、呼び出しは閉じられます。
.Pp
単純なモードの典型値は 10 30 秒です。
.It Li ショートホールドモード
ショートホールドモードでは、選択された
.Em unitlength
.Em idletime-outgoing
は 0 (ゼロ) より大きいことが必要であり、
.Em earlyhangup 0 (ゼロ) 以上であることが必要です
.Bd -literal
|<unchecked window>|<checkwindow>|<safetywindow>|
| | | |
+------------------+-------------+--------------+
| | | |
| |<-idle-time->|<earlyhangup->|
|<--------------unitlength--------------------->|
.Ed
チェック対象外ウィンドウ (uncheked window) は、
(unitlength - (idle-time + earlyhangup)) の長さであり、
この間アイドルチェックはされません。
チェック対象外ウィンドウが終ると、idle-time の期間、
回線にトラフィックが無いかチェックされます。
チェックウィンドウ (check-window) の期間にトラフィックが検出された場合、
次の単位 (unit) の先頭から同じ手続きが再度開始されます。
チェックウィンドウ (check-window) の期間トラフィックが検出されない場合、
チェックウィンドウ終了時に回線が閉じられます、
.Pp
注釈:
.Em unitlength
.Em idletime-outgoing
.Em earlyhangup
の合計よりも大きいことが必要 (!) です!
.El
.El
.Pp
.Sh 関連ファイル
.Bl -tag -width /etc/isdn/isdnd.rc -compact
.It Pa /etc/isdn/isdnd.rc
.Nm isdnd
ISDN デーモンのデフォルトの設定ファイル。
.Sh 関連項目
.Xr isdnd 8
.Xr isdnmonitor 8
.Xr regex 3
.Xr re_format 7
.Sh 作者
.Xr isdnd 8
デーモンと本マニュアルページは Hellmuth Michaelis が書きました。
彼の連絡先は、hm@kts.org です。

View file

@ -0,0 +1,132 @@
.\" Copyright 1998 Juniper Networks, Inc.
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $FreeBSD: src/lib/libradius/radius.conf.5,v 1.1.1.1 1998/11/13 00:53:01 jdp Exp $
.\"
.\" jpman %Id: radius.conf.5,v 1.2 1999/01/27 12:32:10 horikawa Chk %
.\" WORD: sensitive (情報を)極めて慎重に扱うべき[radius.5]
.Dd July 29, 1998
.Dt RADIUS.CONF 5
.Os FreeBSD
.Sh 名称
.Nm radius.conf
.Nd RADIUS クライアントの設定ファイル
.Sh 書式
.Pa /etc/radius.conf
.Sh 解説
.Nm
は、RADIUS クライアントライブラリの設定に必要な情報を含みます。
本ファイルは
.Xr rad_config 3
が解釈します。
本ファイルは 1 行以上のテキスト行を含み、
各行は、ライブラリが使用する単一の RADIUS サーバについて記述します。
先行する空白は、空行および、コメントのみの行と同様、無視されます。
.Pp
1 つの RADIUS サーバは、2 から 4 フィールドからなる 1 行により表現されます。
フィールドは、空白により区切られます。
フィールドの先頭にある
.Ql #
文字はコメントを開始し、行末まで続きます。
フィールドはダブルクォートで括ることができ、
この場合空白を含んだり、
.Ql #
文字で開始することができます。
クォートされた文字列中では、ダブルクォート文字は
.Ql \e\&"
で表現可能であり、バックスラッシュは
.Ql \e\e
で表現可能です。
他のエスケープシーケンスはサポートされません。
.Pp
最初のフィールドはサーバホストを指定します。
完全な形でのドメイン名でもかまいませんし、
ドット付き 4 つ組の IP アドレスでもかまいません。
ホストの後には
.Ql \&:
と数値によるポート番号を続けることができます。間に空白を狭んではなりません。
ポートを指定しない場合、
.Pa /etc/services
ファイルの
.Ql radius
サービスになるか、
.Pa /etc/services
ファイルにこのようなエントリが無い場合標準の RADIUS ポート 1812 になります。
.Pp
第 2 フィールドには共有鍵が置かれ、
クライアントとサーバホスト以外には知られてはなりません。
共有鍵は任意の文字列ですが、
空白を含む場合はダブルクォートで括る必要があります。
共有鍵の長さはいくらでもかまいませんが、
RADIUS プロトコルでは先頭 128 文字しか使用されません。
注意: 有名な RADIUS サーバには、
16 文字より長い共有鍵では正しく動作しないというバグを持ったものがあります。
.Pp
第 3 フィールドは、
サーバから正当なリプライを受け取るまでに待つ秒数であり、
10 進数で指定します。
このフィールドを省略すると、デフォルトの 3 秒になります。
.Pp
第 4 フィールドは、
諦めるまでに最大何回サーバに認証を試みるかを示す 10 進数を指定します。
省略すると、デフォルトの 3 回になります。
これは試行回数の合計であり、リトライ回数ではないことに注意してください。
.Pp
10 個の RADIUS サーバまで指定可能です。
サーバはラウンドロビン方式で試され、有効な返答が返されるか、
全サーバに対して、最大試行回数に達するまで続けます。
.Pp
このファイルの標準的な置き場所は
.Pa /etc/radius.conf
です。しかし、
.Xr rad_config 3
を呼び出すときに別のパス名を指定できます。
共有鍵という形で極めて慎重に扱うべき情報を格納するファイルですから、
root 以外には読めないようにすべきです。
.Sh 関連ファイル
.Pa /etc/radius.conf
.Sh 使用例
.Bd -literal
# 全部デフォルトである単純なエントリ
radius1.domain.com OurLittleSecret
# サーバはまだ廃れた RADIUS ポート使っており、
# タイムアウトと最大試行回数を増加しています:
auth.domain.com:1645 "I can't see you, but I know you're there" 5 4
# サーバを IP アドレスで指定:
192.168.27.81 $X*#..38947ax-+=
.Ed
.Sh 関連項目
.Xr libradius 3
.Rs
.%A C. Rigney, et al
.%T Remote Authentication Dial In User Service (RADIUS)
.%O RFC 2138
.Re
.Sh 作者
この文書を
.An John Polstra
が書き、Juniper Networks, Inc. が FreeBSD プロジェクトに寄贈しました。

View file

@ -0,0 +1,122 @@
.\" Copyright 1998 Juniper Networks, Inc.
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $FreeBSD: src/lib/libtacplus/tacplus.conf.5,v 1.1.1.1 1998/11/13 00:54:26 jdp Exp $
.\"
.\" jpman %Id: tacplus.conf.5,v 1.2 1999/01/27 12:32:37 horikawa Stab %
.\" WORD: sensitive (情報を)極めて慎重に扱うべき[radius.5 tacplus.conf.5]
.Dd July 29, 1998
.Dt TACPLUS.CONF 5
.Os FreeBSD
.Sh 名称
.Nm tacplus.conf
.Nd TACACS+ クライアントの設定ファイル
.Sh 書式
.Pa /etc/tacplus.conf
.Sh DESCRIPTION
.Nm
は、TACACS+ クライアントライブラリの設定に必要な情報を含みます。
本ファイルは
.Xr tac_config 3
が解釈します。
本ファイルは 1 行以上のテキスト行を含み、
各行は、ライブラリが使用する単一の TACACS+ サーバについて記述します。
先行する空白は、空行および、コメントのみの行と同様、無視されます。
.Pp
1 つの TACACS+ サーバは、2 から 4 フィールドからなる 1 行により表現されます。
フィールドは空白によって区切られます。
フィールドの先頭にある
.Ql #
文字はコメントを開始し、行末まで続きます。
フィールドはダブルクォートで括ることができ、
この場合空白を含んだり、
.Ql #
文字で開始することができます。
クォートされた文字列中では、ダブルクォート文字は
.Ql \e\&"
で表現可能であり、バックスラッシュは
.Ql \e\e
で表現可能です。
他のエスケープシーケンスはサポートされません。
.Pp
最初のフィールドはサーバホストを指定します。
完全な形でのドメイン名でもかまいませんし、
ドット付き 4 つ組の IP アドレスでもかまいません。
ホストの後には
.Ql \&:
と数値によるポート番号を続けることができます。間に空白を狭んではなりません。
ポートを指定しない場合、
標準の TACACS+ ポート 49 になります。
.Pp
第 2 フィールドには共有鍵が置かれ、
クライアントとサーバホスト以外には知られてはなりません。
共有鍵は任意の文字列ですが、
空白を含む場合や空の場合はダブルクォートで括る必要があります。
共有鍵を空にすると、通常の暗号化機構が無効化され、
ネットワークを行き来する全データはクリアテキストになります。
.Pp
第 3 フィールドは、
サーバとの通信時のタイムアウト秒数であり、
10 進数で指定します。
タイムアウトは、接続・書き込み・読み込みの各操作に別々に適用されます。
このフィールドを省略すると、デフォルトの 3 秒になります。
.Pp
省略可能な第 4 フィールドは、文字列
.Ql single-connection
を含んでかまいません。
これを指定されると、ライブラリはサーバと交渉して、
複数のセッション用に TCP 接続をオープンしたままにしようとします。
古い TACACS+ サーバには、本オプションを指定すると混乱するものがあります。
.Pp
10 個の TACACS+ サーバまで指定可能です。
サーバは指定した順序で試され、有効な返答が返されるか、
リストが終わるまで続けられます。
.Pp
このファイルの標準的な置き場所は
.Pa /etc/tacplus.conf
です。しかし、
.Xr tac_config 3
を呼び出すときに別のパス名を指定できます。
共有鍵という形で極めて慎重に扱うべき情報を格納するファイルですから、
root 以外には読めないようにすべきです。
.Sh 関連ファイル
.Pa /etc/tacplus.conf
.Sh 使用例
.Bd -literal
# 全部デフォルトである単純なエントリ:
tacserver.domain.com OurLittleSecret
# サーバは標準ではないポートを使用しており、
# タイムアウトを増加し、"single-connection" オプションを指定しています。
auth.domain.com:4333 "Don't tell!!" 15 single-connection
# サーバを IP アドレスで指定:
192.168.27.81 $X*#..38947ax-+=
.Ed
.Sh 関連ファイル
.Xr libtacplus 3
.Sh 作者
この文書を
.An John Polstra
が書き、Juniper Networks, Inc. が FreeBSD プロジェクトに寄贈しました。

View file

@ -10,11 +10,13 @@ MAN7 = ascii.7\
hostname.7\
intro.7\
mailaddr.7\
man.7\
mdoc.7\
mdoc.samples.7\
operator.7\
ports.7\
re_format.7\
security.7\
symlink.7
MLINKS= groff_me.7 me.7

376
ja_JP.eucJP/man/man7/man.7 Normal file
View file

@ -0,0 +1,376 @@
.\" Copyright (c) 1998.
.\" The FreeBSD Project. All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. All advertising materials mentioning features or use of this software
.\" must display the following acknowledgement:
.\" This product includes software developed by the University of
.\" California, Berkeley and its contributors.
.\" 4. Neither the name of the University nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" %Id: man.7,v 1.1 1998/11/26 00:21:24 jkoshy Exp %
.\" jpman %Id: man.7,v 1.2 1999/02/06 00:44:12 kuma Stab %
.\"
.\" WORD: format (roffで)書式整形(する)[man.7]
.\" WORD: indent インデント[man.7]
.\"
.Dd November 30, 1998
.Os
.Dt MAN 7
.Sh 名称
.Nm man
.Nd
.Nm \-man
マクロパッケージのクイックリファレンスガイド
.Sh 書式
.Nm groff
.Fl m Ns Ar an
.Ar
.Sh 解説
.Nm \-man
パッケージは、
.Ux
マニュアルページの書式整形に使用するマクロの集合です。
.Bx
システムでは、
.Nm
の使用を大いに非としており、代わりに、それより表現力に富んだ
.Nm mdoc
パッケージが推奨されています。
.Sh 使用例
.Ss 慣習
.Nm
で使用するマクロは、1 文字か 2 文字のアルファベット大文字を用いて名前が
付けられています。
.Xr troff 1
で普通に用いられる慣習に従い、各マクロリクエストは、
.Li "."
を行の先頭の文字として始まります。
印字可能テキストを期待するマクロリクエストの引数は 0 個から 6 個までの単語
(word) からなります。マクロによっては、引数が与えられない場合は次の入力行を
処理するものもあります。例えば、
.Li ".I"
リクエストがそれだけで 1 行になっている場合、次の入力行が斜体 (italic) に
なります。
空白類文字 (whitespace characters) は、クォート文字で囲むことで引数に
含めることができます。フォントとサイズは各パラグラフが始まる直前、
もしくは、フォントサイズ、フォントフェース変更マクロの処理が完了した直後に、
デフォルト値にリセットされます。
.Ss インデント
.\" WORD: prevailing indent 通常インデント[man.7]
通常インデント (prevailing indent) の間隔は、その後インデント状態の
パラグラフが継続する間、保持されていますが、非インデント状態の
パラグラフに到達するとデフォルト値にリセットされます。インデントに
おけるデフォルトの単位は、
.Dq en
です。
.Ss 前処理 (Preprocessing)
伝統的に、マニュアルページの書式整形と表示には
.Xr man 1
プログラムが用いられます。マニュアルソースページの最初の行が、
文字列
.Li \&\'\e"
.\" " bring emacs's font-lock mode back in sync ...
で始まる場合、
その行の残りの文字は、
.Xr troff 1
に掛ける前に通す必要があるプリプロセッサを表します。
サポートしているプリプロセッサ指示子は次のとおりです。
.Bl -column "文字" "プリプロセッサ" -offset indent
.It Em 文字 Ta Em プリプロセッサ
.It e Ta Xr eqn 1
.It g Ta Xr grap 1
.It p Ta Xr pic 1
.It r Ta Xr refer 1
.It t Ta Xr tbl 1
.It v Ta Xr vgrind 1
.El
.Ss 利用可能な文字列
.Nm
パッケージで事前に定義されている文字列は次のとおりです。
.Bl -column "文字列" "XXXXXXXXXXXXXXXXXXXXXXXXXXXX" -offset indent
.It Em 文字列 Ta Em 説明
.It "\e*R" Ta "登録商標のシンボル(registration symbol)"
.It "\e*S" Ta "デフォルトフォントサイズに戻す"
.It "\e*(Tm" Ta "商標のシンボル(trademark symbol)"
.It "\e*(lq" Ta "左引用符(left quote)"
.It "\e*(rq" Ta "右引用符(right quote)"
.El
.Pp
.Ss 利用可能なマクロ
利用可能なマクロをアルファベット順で説明しておきます。
.Bl -tag -width "XXX XX"
.It ".B" Op Ar words
.Ar words
.\" WORD: typeset 版組みする[man.7]
.\" WORD: line break (行を)分割する[man.7]
をボールド体で版組みします。行分割は生じません。引数が与えられない
場合、次の行が処理の対象になります。
.It ".BI" Op Ar words
ボールド体と斜体で交代しながら、
.Ar words
を結合します。行分割は生じません。
引数が与えられない場合、次の行が処理の対象になります。
.It ".BR" Op Ar words
ボールド体とローマン体で交代しながら、
.Ar words
を結合します。行分割は生じません。
引数が与えられない場合、次の行が処理の対象になります。
.It ".DT"
デフォルトのタブ間隔を 0.5 インチに戻します。
行分割は生じません。
.It ".HP" Op Ar indent
パラグラフを、ハンギングインデント (hanging indent) で始め、
以後の通常インデント幅を
.Ar indent
に設定します。このリクエストは強制的に行分割を引き起こします。
.Ar indent
が指定されない場合、通常インデント幅が使用されます。
.It ".I" Op Ar words
.Ar words
を斜体で印刷します。行分割は生じません。
引数が指定されない場合、次の行が処理の対象になります。
.It ".IB" Op Ar words
斜体とボールド体で交代しながら、
.Ar words
を結合します。行分割は生じません。
引数が与えられない場合、次の行が処理の対象になります。
.It ".IP" Op Ar tag Op Ar indent
インデントされたパラグラフを、タグ
.Ar tag
を付けて始めます。
以後の通常インデント幅を
.Ar indent
に設定します。
.Ar tag
が指定されない場合、空文字列
.Qq ""
と見なされます。
.Ar indent
が指定されない場合、
通常インデント幅と見なされます。
.It ".IR" Op Ar words
斜体とローマン体で交代しながら、
.Ar words
を結合します。行分割は生じません。
引数が与えられない場合、次の行が処理の対象となります。
.It ".LP"
左整列 (left-aligned) パラグラフを開始します。
通常インデント幅はデフォルト値に設定されます。このリクエストは強制的に
行分割を引き起こします。
.It "\&.P"
\&.LP と同様に使用できる別名です。
.It ".PD" Op Ar distance
パラグラフ間の垂直間隔を
.Ar distance
に設定します。
.Ar distance
が指定されない場合、値 0.4v が使用されます。
.It ".PP"
\&.LP と同様に使用できる別名です。
.It ".RE"
相対インデント (以下の \&.RS を参照して下さい) を終了します。
このリクエストは強制的に行分割を引き起こし、
通常インデント値を以前の値に戻します。
.It ".RB" Op Ar words
ローマン体とボールド体で交代しながら、
.Ar words
を結合します。行分割は生じません。
引数が与えられない場合、次の行が処理の対象となります。
.It ".RI" Op Ar words
ローマン体と斜体で交代しながら、
.Ar words
を結合します。行分割は生じません。
引数が与えられない場合、次の行が処理の対象となります。
.It ".RS" Op Ar indent
相対インデントを開始します。インデント幅を
.Ar indent
だけ増加させます。
引数
.Ar indent
が指定されない場合、通常インデント幅の値が使用されます。
.It ".SB" Op Ar words
フォントサイズを 1 ポイント減らしてからボールド体を用いて
.Ar words
を印刷します。行分割は生じません。引数が指定されない場合、
次の行が処理の対象となります。
.It ".SH" Op Ar words
セクション先頭文字列 (section heading) を指定します。このリクエストは
強制的に行分割を引き起こします。また、通常インデント幅とマージンを
デフォルト値にリセットします。
.It ".SM" Op Ar words
フォントサイズを 1 ポイント減らしてから
.Ar words
を印刷します。行分割は生じません。引数が指定されない場合、
次の行が処理の対象となります。
.It ".SS" Op Ar words
セクション副先頭文字列 (section subheading) を指定します。このリクエストは
強制的に行分割を引き起こします。引数が与えられない場合、次の行が
処理の対象となります。このリクエストは、通常インデント幅とマージンを
デフォルト値に戻します。
.It ".TH" Ar name Ar section Ar date Xo
.Op Ar footer Op Ar center
.Xc
セクション
.Ar section
に属するリファレンスページ
.Ar name
を開始します。
第 3 引数
.Ar date
は、最近の変更日付です。
.Ar footer
が存在する場合、
これは左ページのフッタテキストを指定します。さらに、
.Ar center
が存在する場合、
これはページ中央のヘッダテキストを指定します。このリクエストは、
マニュアルページのまさに最初のリクエストでなければなりません。
.It ".TP" Op Ar indent
次の行のテキストで指定するタグを持つタグ付きインデント状態のパラグラフを
開始します。引数
.Ar indent
が指定されると、これは通常インデント幅の新しい値を指定します。
このリクエストは強制的に行分割を引き起こします。
.El
.Sh ページ構造
マニュアルページのほとんどは、以下に説明する概略に従うことが一般的です。
.Bl -tag -width ".SH 名称"
.It ".TH" Ar title Op Ar section-number
マニュアルページの最初のマクロリクエストは、\&.TH である必要があります。
このリクエストは、そのマニュアルページのタイトルと名称を確定します。
\&.TH リクエストは、マニュアルページのセクション番号も確定します。
.It ".SH NAME"
コマンドを呼び出す際の名前、または名前のリストを置き、その後ろにダッシュ
.Pq Dq -
とコマンドの動作の要約を一行で続けます。このセクションには
.Nm troff
コマンド、エスケープシーケンス、マクロリクエストを一切置いてはいけません。
このセクションは
.Xr whatis 1
コマンドが使用するデータベースを生成するために使用されます。
.It ".SH SYNOPSIS"
説明するコマンドや関数の用法の簡単な要約を書きます。
.Bl -tag -width "Commands"
.It コマンド
コマンドと引数の構文を、コマンド行で入力するように記述します。その通りに
入力しなければならない単語はボールドフェースで表します。引数は斜体で
表します。このように引数とコマンド名を表す場合、たとえ文の始まりで
あっても、大文字にしてはいけません。
.Pp
構文上のシンボルとして使用するものはローマン体で表さねばなりません。
.Bl -tag -width "XXX"
.It "[]"
角括弧は、オプション扱いの引数を表す際に使用します。
.It "|"
垂直バーは複数から一つの排他的選択を表す際に使用します。垂直バーで区切った
リストの中の項目一つだけを選択すべきということです。
.It "..."
引数の後ろに省略符号を続ける場合、その引数が繰り返し指定可能で
あることを表します。中括弧で囲んだ式の後ろに省略符号を続ける場合、
その式が繰り返し指定可能であることを表します。
.El
.It 関数
データの宣言もしくは
.Li "#include"
指示子を最初に置くことが必要です。その後ろに関数宣言を置きます。
.El
.It ".SH DESCRIPTION"
コマンドや関数の外部挙動の概要を記述します。そこには、ファイルや
データとの相互作用、標準入力、標準出力、標準エラー出力がどのように
扱われるかが含まれます。普通、内部挙動や実装の詳細をここでは示しません。
このセクションで解くべき疑問は、「これはなにをするのか?」もしくは、
「これは何のためのものか?」です。
.Pp
リテラルテキスト、ファイル名、リファレンスマニュアルの他の場所にある
項目への参照は、固定幅書体で表さねばなりません。引数は斜体を用いて
表さねばなりません。
.It ".SH OPTIONS"
オプションの一覧と、各オプションがコマンドの挙動にどういう
影響を与えるかの説明を一緒に与えます。
.It ".SH USAGE"
このセクションはオプションであり、サブコマンドの詳細な説明や、その
コマンドが理解する入力の文法を含めます。
.It ".SH RETURN VALUES"
あるライブラリルーチンが呼び出し元へ返しうる戻り値の一覧と、それらの
値が返る原因となる条件を記述します。
.It ".SH EXIT STATUS"
.\" WORD: exit status 終了状態
そのコマンドが終了状態 (exit status) として返す値の一覧と、それらの
値が返る原因となる条件を記述します。
.It ".SH FILES"
そのコマンドや関数に関連するファイルの一覧です。
.It ".SH SEE ALSO"
関連マニュアルページの一覧に続けて、他の刊行物への参照の一覧を、
コンマで区切って並べます。
.It ".SH DIAGNOSTICS"
診断メッセージと対応する説明の一覧です。
.It ".SH BUGS"
既知の障害や使用上の制限があれば、それを記述します。
.El
.Sh 関連ファイル
.Bl -tag -width "/usr/share/lib/tmac/tmac.groff_an"
.It "/usr/share/lib/tmac/tmac.an"
.Nm
パッケージを定義する初期ファイル。
.It "/usr/share/lib/tmac/tmac.groff_an"
マクロ定義のための
.Nm groff
のソース。
.It "/usr/share/lib/tmac/man.local"
.Nm
パッケージに対するローカルな変更。
.El
.Sh 関連項目
.Xr apropos 1 ,
.Xr groff 1 ,
.Xr man 1 ,
.Xr nroff 1 ,
.Xr troff 1 ,
.Xr whatis 1 ,
.Xr mdoc 7 ,
.Xr mdoc.samples 7
.Sh 歴史
このマニュアルページは
.An "Joseph Koshy"
.Ad Aq jkoshy@freebsd.org
によって記述されました。
.Sh 訳注
この日本語訳マニュアルページにおけるセクションタイトルの英和対応は次の
とおりです。
.Bl -column "RETURN VALUES" "XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX" -offset indent
.It Em 英文 Ta Em 和訳
.It NAME Ta 名称
.It SYNOPSIS Ta 書式
.It DESCRIPTION Ta 解説
.It OPTIONS Ta オプション
.It USAGE Ta 使用例
.It RETURN VALUES Ta (返し値)
.It EXIT STATUS Ta (終了ステータス)
.It FILES Ta 関連ファイル
.It SEE ALSO Ta 関連項目
.It DIAGNOSTICS Ta 診断
.It BUGS Ta バグ
.El
.\"ZZZ: 3.0-19990129-SNAP by Norihiro Kumagai

View file

@ -0,0 +1,447 @@
.\" Copyright (c) 1998, Matthew Dillon. Terms and conditions are those of
.\" the BSD Copyright as specified in the file "/usr/src/COPYRIGHT" in
.\" the source tree.
.\"
.\" %Id: security.7,v 1.4 1998/12/26 05:19:42 dillon Exp %
.\" jpman %Id: security.7,v 1.2 1999/01/31 11:05:10 horikawa Chk %
.\"
.Dd December 20, 1998
.Dt SECURITY 7
.Os
.Sh NAME
.Nm security
.Nd introduction to security under FreeBSD
.Sh DESCRIPTION
.Pp
Security is a function that begins and ends with the system administrator.
While all
.Bx
systems are inherently multi-user capable, the job of building and
maintaining security mechanisms to keep those users 'honest' is probably
one of the single largest undertakings of the sysadmin. Machines are
only as secure as you make them, and security concerns are ever competing
with the human necessity for convenience. UNIX systems,
in general, are capable of running a huge number of simultaneous processes
and many of these processes operate as servers - meaning that external entities
can connect and talk to them. As yesterday's mini-computers and mainframes
become today's desktops, and as computers become networked and internetworked,
security becomes an ever bigger issue.
.Pp
Security concerns can be split up into several categories:
.Bl -enum -offset indent
.It
Denial of service attacks
.It
User account compromises
.It
Root compromise through accessible servers
.It
Root compromise via user accounts
.El
.Pp
A denial of service attack is an action that deprives the machine of needed
resources. Typically, D.O.S. attacks are brute-force mechanisms that attempt
to crash or otherwise make a machine unusable by overwhelming its servers or
network stack. Some D.O.S. attacks try to take advantages of bugs in the
networking stack to crash a machine with a single packet. The latter can
only be fixed by applying a bug fix to the kernel. Attacks on servers can
often be fixed by properly specifying options to servers to limit the load
they incur on the system under adverse conditions. Brute-force network
attacks are harder to deal with. A spoofed-packet attack, for example, is
nearly impossible to stop short of cutting your system off from the internet.
.Pp
A user account compromise is even more common then a D.O.S. attack. Many
sysadmins still run standard telnetd, rlogind, rshd, and ftpd servers on their
machines. These servers, by default, do not operate over encrypted
connections. The result is that if you have any moderate-sized user base,
one or more of your users logging into your system from a remote location
(which is the most common and convenient way to login to a system) will
have his or her password sniffed. The attentive system admin will analyze
his remote access logs occasionally looking for suspicious source addresses
even for successful logins.
.Pp
One must always assume that once an attacker has access to a user account,
the attacker can break root. However, the reality is that in a well secured
and maintained system, access to a user account does not necessarily give the
attacker access to root. The distinction is important because without access
to root the attacker cannot generally hide his tracks and may, at best, be
able to remove that user's files and crash the machine, but not touch anyone
else's files.
.Pp
System administrators must keep in mind that there are several ways to break
root on a machine. The attacker may know the root password, the attacker
may find a bug in a root-run server and be able to break root over a network
connection to that server, or the attacker may know of a bug in an suid-root
program that allows the attacker to break root once he has broken into a
user's account.
.Pp
Security remedies are always implemented in a multi-layered 'onion peel'
approach and can be categorized as follows:
.Bl -enum -offset indent
.It
Securing root and staff accounts
.It
Securing root - root-run servers and suid/sgid binaries
.It
Securing user accounts
.It
Securing the password file
.It
Securing the kernel core, raw devices, and filesystems
.It
Checking file integrity: binaries, configuration files, and so forth
.It
Paranoia
.El
.Sh SECURING THE ROOT ACCOUNT AND SECURING STAFF ACCOUNTS
.Pp
Don't bother securing staff accounts if you haven't secured the root
account. Most systems have a password assigned to the root account. The
first thing you do is assume that the password is 'always' compromised.
To secure the root account you make sure that it is not possible to login
to the root account using the root password from a random user account or
over the network. If you haven't already, configure telnetd, rlogind, and
all other servers that handle login operations to refuse root logins, period,
whether the right password is given or not. Allow direct root logins only
via the system console. The '/etc/ttys' file comes in handy here and is
secure by default on most systems, but a good sysadmin always checks to make
sure.
.Pp
Of course, as a sysadmin you have to be able to get to root, so we open up
a few holes. But we make sure these holes require additional password
verification to operate. One way to make root accessible is to add appropriate
staff accounts to the wheel group (in /etc/group). The staff members placed
in the wheel group are allowed to 'su' to root. You should never give staff
members native wheel access via their entry in the password file... put staff
in a 'staff' group or something and only add those that really need root to
the wheel group. Unfortunately the wheel mechanism still allows an intruder to
break root if the intruder has gotten hold of your password file - he need only
break the root password and the password of one of the staff accounts that
happens to be in the wheel group. So while the wheel mechanism is usable,
it isn't much safer then not having a wheel group at all.
.Pp
An indirect way to secure the root account is to secure your staff accounts
by using an alternative login access method and *'ing out the crypted password
for the staff accounts. This way an intruder may be able to steal the password
file but will not be able to break into any staff accounts (or, indirectly,
root, even if root has a crypted password associated with it). Staff members
get into their staff accounts through a secure login mechanism such as
kerberos(1) or ssh(1) (see /usr/ports/security/ssh) using a private/public
key pair. When you use something like kerberos you generally must secure
the machines which run the kerberos servers and your desktop workstation.
When you use a public/private key pair with ssh, you must generally secure
the machine you are logging in FROM (typically your workstation), but you can
also add an additional layer of protection to the key pair by password
protecting the key pair when you create it with ssh-keygen(1). Being able
to *-out the passwords for staff accounts also guarantees that staff members
can only login through secure access methods that you have setup. You can
thus force all staff members to use secure, encrypted connections for
all their sessions which closes an important hole used by many intruders: That
of sniffing the network from an unrelated, less secure machine.
.Pp
The more indirect security mechanisms also assume that you are logging in
from a more restrictive server to a less restrictive server. For example,
if your main box is running all sorts of servers, your workstation shouldn't
be running any. In order for your workstation to be reasonably secure
you should run as few servers as possible, up to and including no servers
at all, and you should run a password-protected screen blanker.
Of course, given physical access to
a workstation an attacker can break any sort of security you put on it.
This is definitely a problem that you should consider but you should also
consider the fact that the vast majority of break-ins occur remotely, over
a network, from people who do not have physical access to your workstation or
servers.
.Pp
Using something like kerberos also gives you the ability to disable or
change the password for a staff account in one place and have it immediately
effect all the machine the staff member may have an account on. If a staff
member's account gets compromised, the ability to instantly change his
password on all machines should not be underrated. With discrete passwords,
changing a password on N machines can be a mess. You can also impose
re-passwording restrictions with kerberos: not only can a kerberos ticket
be made to timeout after a while, but the kerberos system can require that
the user choose a new password after a certain period of time (say, once a
month).
.Sh SECURING ROOT - ROOT-RUN SERVERS AND SUID/SGID BINARIES
.Pp
The prudent sysadmin only runs the servers he needs to, no more, no less. Be
aware that third party servers are often the most bug-prone. For example,
running an old version of imapd or popper is like giving a universal root
ticket out to the entire world. Never run a server that you have not checked
out carefully. Many servers do not need to be run as root. For example,
the ntalk, comsat, and finger daemons can be run in special user 'sandboxes'.
A sandbox isn't perfect unless you go to a large amount of trouble, but the
onion approach to security still stands: If someone is able to break in
through a server running in a sandbox, they still have to break out of the
sandbox. The more layers the attacker must break through, the lower the
likelihood of his success. Root holes have historically been found in
virtually every server ever run as root, including basic system servers.
If you are running a machine through which people only login via sshd and
never login via telnetd or rshd or rlogind, then turn off those services!
.Pp
FreeBSD now defaults to running ntalkd, comsat, and finger in a sandbox.
Another program which may be a candidate for running in a sandbox is
named(8). The default rc.conf includes the arguments necessary to run
named in a sandbox in a commented-out form. Depending on whether you
are installing a new system or upgrading an existing system, the special
user accounts used by these sandboxes may not be installed. The prudent
sysadmin would research and implement sandboxes for servers whenever possible.
.Pp
There are a number of other servers that typically do not run in sandboxes:
sendmail, popper, imapd, ftpd, and others. There are alternatives to
some of these, but installing them may require more work then you are willing
to put (the convenience factor strikes again). You may have to run these
servers as root and rely on other mechanisms to detect break-ins that might
occur through them.
.Pp
The other big potential root hole in a system are the suid-root and sgid
binaries installed on the system. Most of these binaries, such as rlogin,
reside in /bin, /sbin, /usr/bin, or /usr/sbin. While nothing is 100% safe,
the system-default suid and sgid binaries can be considered reasonably safe.
Still, root holes are occasionally found in these binaries. A root hole
was found in Xlib in 1998 that made xterm (which is typically suid) vulnerable.
It is better to be safe then sorry and the prudent sysadmin will restrict suid
binaries that only staff should run to a special group that only staff can
access, and get rid of (chmod 000) any suid binaries that nobody uses. A
server with no display generally does not need an xterm binary. Sgid binaries
can be almost as dangerous. If an intruder can break an sgid-kmem binary the
intruder might be able to read /dev/kmem and thus read the crypted password
file, potentially compromising any passworded account. An intruder that breaks
the tty group can write to almost user's tty. If a user is running a terminal
program or emulator with a talk-back feature, the intruder can potentially
generate a data stream that causes the user's terminal to echo a command, which
is then run as that user.
.Sh SECURING USER ACCOUNTS
.Pp
User accounts are usually the most difficult to secure. While you can impose
Draconian access restrictions on your staff and *-out their passwords, you
may not be able to do so with any general user accounts you might have. If
you do have sufficient control then you may win out and be able to secure the
user accounts properly. If not, you simply have to be more vigilant in your
monitoring of those accounts. Use of ssh and kerberos for user accounts is
more problematic, but still a very good solution compared to a crypted
password.
.Sh SECURING THE PASSWORD FILE
.Pp
The only sure fire way is to *-out as many passwords as you can and
use ssh or kerberos for access to those accounts. Even though the
crypted password file (/etc/spwd.db) can only be read by root, it may
be possible for a intruder to obtain read access to that file even if the
attacker cannot obtain root-write access.
.Pp
Your security scripts should always check for and report changes to
the password file (see 'Checking file integrity' below).
.Sh SECURING THE KERNEL CORE, RAW DEVICES, AND FILESYSTEMS
.Pp
If an attacker breaks root he can do just about anything, but there
are certain conveniences. For example, most modern kernels have a
packet sniffing device driver built in. Under FreeBSD it is called
the 'bpf' device. A intruder will commonly attempt to run a packet sniffer
on a compromised machine. You do not need to give the intruder the
capability and most systems should not have the bpf device compiled in.
Unfortunately, there is another kernel feature called the Loadable Kernel
Module interface. An enterprising intruder can use an LKM to install
his own bpf device or other sniffing device on a running kernel. If you
do not need to use the module loader, turn it off in the kernel configuration
with the NO_LKM option.
.Pp
But even if you turn off the bpf device, and turn off the module loader,
you still have /dev/mem and /dev/kmem to worry about. For that matter,
the intruder can still write raw devices. To avoid this you have to run
the kernel at a higher secure level... at least securelevel 1. The securelevel
can be set with a sysctl on the kern.securelevel variable. Once you have
set the securelevel to 1, write access to raw devices will be denied and
special chflags flags, such as 'schg', will be enforced. You must also ensure
that the 'schg' flag is set on critical startup binaries, directories, and
script files - everything that gets run up to the point where the securelevel
is set. This might be overdoing it, and upgrading the system is much more
difficult when you operate at a higher secure level. You may compromise and
run the system at a higher secure level but not set the schg flag for every
system file and directory under the sun.
.Sh CHECKING FILE INTEGRITY: BINARIES, CONFIG FILES, ETC
.Pp
When it comes right down to it, you can only protect your core system
configuration and control files so much before the convenience factor
rears its ugly head. The last layer of your security onion is perhaps
the most important - detection.
.Pp
The only correct way to check a system's file integrity is via another,
more secure system. It is fairly easy to setup a 'secure' system: you
simply do not run any services on it. With a secure system in place you
can then give it access to other system's root spaces via ssh. This may
seem like a security breech, but you have to put your trust somewhere and
as long as you don't do something stupid like run random servers it really
is possible to build a secure machine. When I say 'secure' here, I assuming
physical access security as well, of course. Given a secure machine with
root access on all your other machines, you can then write security scripts
ON the secure machine to check the other machines on the system. The most
common way of checking is to have the security script scp(1) over a find
and md5 binary and then ssh a shell command to the remote machine to md5
all the files in the system (or, at least, the /, /var, and /usr partitions!).
The security machine copies the results to a file and diff's them against
results from a previous run (or compares the results against its own
binaries), then emails each staff member a daily report of differences.
.Pp
Another way to do this sort of check is to NFS export the major filesystems
from every other machine to the security machine. This is somewhat more
network intensive but also virtually impossible for an intruder to detect
or spoof.
.Pp
A good security script will also check for changes to user and staff members
access configuration files: .rhosts, .shosts, .ssh/authorized_keys, and
so forth... files that might fall outside the prevue of the MD5 check.
.Pp
A good security script will check for suid and sgid binaries on all
filesystems and report their absolute existence as well as a diff against
the previous report or some baseline (say, make a baseline once a week).
While you can turn off the ability to run suid and sgid binaries on certain
filesystems through the 'nosuid' option in fstab/mount, you cannot turn this
off on root and anyone who breaks root can just install their binary their.
If you have a huge amount of user disk space, though, it may be useful to
disallow suid binaries and devices ('nodev' option) on the user partitions
so you do not have to scan them for such. I would scan them anyway, though,
at least once a week, since the object of this onion layer is detection of
a break-in.
.Pp
Process accounting (see accton(1)) is a relatively low-overhead feature of
the operating system which I recommend using as a post-break-in evaluation
mechanism. It is especially useful in tracking down how an intruder has
actually broken root on a system, assuming the file is still intact after
the break-in occurs.
.Pp
Finally, security scripts should process the log files and the logs themselves
should be generated in as secured a manner as possible - remote syslog can be
very useful. An intruder tries to cover his tracks, and log files are critical
to the sysadmin trying to track down the time and method of the initial break-in.
.Sh PARANOIA
.Pp
A little paranoia never hurts. As a rule, a sysadmin can add any number
of security features as long as they do not effect convenience, and
can add security features that do effect convenience with some added
thought.
.Sh SPECIAL SECTION ON D.O.S. ATTACKS
.Pp
This section covers Denial of Service attacks. A DOS attack is typically
a packet attack. While there isn't much you can do about modern spoofed
packet attacks that saturate your network, you can generally limit the damage
by ensuring that the attacks cannot take down your servers.
.Bl -enum -offset indent
.It
Limiting server forks
.It
Limiting springboard attacks (ICMP response attacks, ping broadcast, etc...)
.It
Kernel Route Cache
.El
.Pp
A common DOS attack is against a forking server that attempts to cause the
server to eat processes, file descriptors, and memory until the machine
dies. Inetd (see inetd(8)) has several options to limit this sort of attack.
It should be noted that while it is possible to prevent a machine from going
down it is not generally possible to prevent a service from being disrupted
by the attack. Read the inetd manual page carefully and pay specific attention
to the -c, -C, and -R options. Note that spoofed-IP attacks will circumvent
the -C option to inetd, so typically a combination of options must be used.
Some standalone servers have self-fork-limitation parameters.
.Pp
Sendmail has its -OMaxDaemonChildren option which tends to work much
better then trying to use sendmail's load limiting options due to the
load lag. You should specify a MaxDaemonChildren parameter when you start
sendmail high enough to handle your expected load but no so high that the
computer cannot handle that number of sendmails without falling on its face.
It is also prudent to run sendmail in queued mode (-ODeliveryMode=queued)
and to run the daemon (sendmail -bd) separate from the queue-runs
(sendmail -q15m). If you still want realtime delivery you can run the queue
at a much lower interval, such as -q1m, but be sure to specify a reasonable
MaxDaemonChildren option for that sendmail to prevent cascade failures.
.Pp
Syslogd can be attacked directly and it is strongly recommended that you use
the -s option whenever possible, and the -a option otherwise.
.Pp
You should also be fairly careful
with connect-back services such as tcpwrapper's reverse-identd, which can
be attacked directly. You generally do not want to use the reverse-ident
feature of tcpwrappers for this reason.
.Pp
It is a very good idea to protect internal services from external access
by firewalling them off at your border routers. The idea here is to prevent
saturation attacks from outside your LAN, not so much to protect internal
services from root network-based root compromise. Always configure an exclusive
firewall, i.e. 'firewall everything *except* ports A, B, C, D, and M-Z'. This
way you can firewall off all of your low ports except for certain specific
services such as named (if you are primary for a zone), ntalkd, sendmail,
and other internet-accessible services.
If you try to configure the firewall the other
way - as an inclusive or permissive firewall, there is a good chance that you
will forget to 'close' a couple of services or that you will add a new internal
service and forget to update the firewall. You can still open up the
high-numbered port range on the firewall to allow permissive-like operation
without compromising your low ports. Also take note that FreeBSD allows you to
control the range of port numbers used for dynamic binding via the various
net.inet.ip.portrange sysctl's (sysctl -a | fgrep portrange), which can also
ease the complexity of your firewall's configuration. I usually use a normal
first/last range of 4000 to 5000, and a hiport range of 49152 to 65535, then
block everything under 4000 off in my firewall ( except for certain specific
internet-accessible ports, of course ).
.Pp
Another common DOS attack is called a springboard attack - to attack a server
in a manner that causes the server to generate responses which then overload
the server, the local network, or some other machine. The most common attack
of this nature is the ICMP PING BROADCAST attack. The attacker spoofed ping
packets sent to your LAN's broadcast address with the source IP address set
to the actual machine they wish to attack. If your border routers are not
configured to stomp on ping's to broadcast addresses, your LAN winds up
generating sufficient responses to the spoofed source address to saturate the
victim, especially when the attacker uses the same trick on several dozen
broadcast addresses over several dozen different networks at once. Broadcast
attacks of over a hundred and twenty megabits have been measured. A second
common springboard attack is against the ICMP error reporting system. By
constructing packets that generate ICMP error responses, an attacker can
saturate a server's incoming network and cause the server to saturate its
outgoing network with ICMP responses. This type of attack can also crash the
server by running it out of mbuf's, especially if the server cannot drain the
ICMP responses it generates fast enough. The FreeBSD kernel has a new kernel
compile option called ICMP_BANDLIM which limits the effectiveness of these
sorts of attacks. The last major class of springboard attacks is related to
certain internal inetd services such as the udp echo service. An attacker
simply spoofs a UDP packet with the source address being server A's echo port,
and the destination address being server B's echo port, where server A and B
are both on your LAN. The two servers then bounce this one packet back and
forth between each other. The attacker can overload both servers and their
LANs simply by injecting a few packets in this manner. Similar problems
exist with the internal chargen port. A competent sysadmin will turn off all
of these inetd-internal test services.
.Pp
Spoofed packet attacks may also be used to overload the kernel route cache.
Refer to the net.inet.ip.rtexpire, rtminexpire, and rtmaxcache sysctl
parameters. A spoofed packet attack that uses a random source IP will cause
the kernel to generate a temporary cached route in the route table, viewable
with 'netstat -rna | fgrep W3'. These routes typically timeout in 1600
seconds or so. If the kernel detects that the cached route table has gotten
too big it will dynamically reduce the rtexpire but will never decrease it to
less then rtminexpire. There are two problems: (1) The kernel does not react
quickly enough when a lightly loaded server is suddenly attacked, and (2) The
rtminexpire is not low enough for the kernel to survive a sustained attack.
If your servers are connected to the internet via a T3 or better it may be
prudent to manually override both rtexpire and rtminexpire via sysctl(8).
Never set either parameter to zero (unless you want to crash the machine :-)).
Setting both parameters to 2 seconds should be sufficient to protect the route
table from attack.
.Sh SEE ALSO
.Pp
.Xr accton 1 ,
.Xr chflags 1 ,
.Xr find 1 ,
.Xr kerberos 1 ,
.Xr md5 1 ,
.Xr ssh 1 ,
.Xr sshd 1 ,
.Xr syslogd 1 ,
.Xr xdm 1 ,
.Xr sysctl 8
.Sh HISTORY
The
.Nm
manual page was originally written by Matthew Dillon and first appeared
in FreeBSD-3.0.1, December 1998.

View file

@ -68,6 +68,13 @@ MAN8 = IPXrouted.8\
ipfstat.8\
ipfw.8\
ipmon.8\
isdnd.8\
isdndebug.8\
isdndecode.8\
isdnmonitor.8\
isdntel.8\
isdntelctl.8\
isdntrace.8\
ispcvt.8\
joy.8\
kernbb.8\
@ -136,6 +143,7 @@ MAN8 = IPXrouted.8\
ntpq.8\
ntptrace.8\
pac.8\
pam.8\
pccardd.8\
pciconf.8\
periodic.8\
@ -215,6 +223,8 @@ MAN8 = IPXrouted.8\
tunefs.8\
tzsetup.8\
umount.8\
usbd.8\
usbdevs.8\
uuchk.8\
uucico.8\
uucpd.8\
@ -259,5 +269,6 @@ MLINKS+= pstat.8 swapinfo.8
MLINKS+= quotaon.8 quotaoff.8
MLINKS+= vnconfig.8 swapfile.8
MLINKS+= inetd.8 inetd.conf.5
MLINKS+= pam.8 pam.conf.5 pam.8 pam.d.5
.include "bsd.prog.mk"

View file

@ -0,0 +1,450 @@
.\"
.\" Copyright (c) 1997, 1998 Hellmuth Michaelis. All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" %Id: isdnd.8,v 1.1 1998/12/27 21:47:00 phk Exp %
.\"
.\" last edit-date: [Sat Dec 12 21:13:59 1998]
.\"
.\" jpman %Id: isdnd.8,v 0.0 1999/01/12 11:34:33 horikawa Stab %
.\" WORD: Call Description IDentifier (CDID) 呼記述識別子 [isdnd.8]
.\" WORD: active connection アクティブ接続 [isdnd.8]
.\" WORD: call 呼 [isdnd.8] (ISDN における通信セッション)
.\" WORD: call setup 呼設定 [isdnd.8]
.\" WORD: incoming call 着呼 [isdnd.8]
.\" WORD: outgoing call 発呼 [isdnd.8]
.\" WORD: tty line tty 回線 [getty.8]
.\" WORD: userland ユーザランド
.\" "
.Dd November 3, 1998
.Dt isdnd 8
.Sh 名称
.Nm isdnd
.Nd isdn4bsd ISDN 接続管理デーモン
.Sh 書式
.Nm isdnd
.Op Fl b
.Op Fl c Ar configfile
.Op Fl d Ar debuglevel
.Op Fl f
.Op Fl F
.Op Fl l
.Op Fl L Ar logfile
.Op Fl P
.Op Fl r Ar device
.Op Fl s Ar facility
.Op Fl t Ar terminaltype
.Op Fl u Ar charging unit length
.Op Fl m
.Sh 解説
.Nm isdnd
は isdn4bsd パッケージのデーモンであり、このパッケージがサポートする
ISDN デバイスのすべての ISDN 関連の接続や切断を管理します。
.Pp
オプションは以下の通りです:
.Bl -tag -width Ds
.It Fl b
ベル: 全画面モードにおいて、呼 (call) の接続時・切断時にベルを鳴らします。
.It Fl c
デフォルトのファイル
.Li /etc/isdn/isdnd.rc
の代わりに、
.Ar configfile
.Nm isdnd
の実行時設定ファイル名として用います。
.It Fl d
.Nm isdnd
がデバッグをサポートしてコンパイルされている場合に、
このオプションを使ってデバッグレベルを指定し、
どの種類のデバッグメッセージを表示するかを設定します。
デバッグレベルには次の値の和を指定します:
.Pp
.Bl -tag -width Ds -compact -offset indent
.It Ar 0x001
一般的なデバッグ。
.It Ar 0x002
料金計算。
.It Ar 0x004
タイミング計算。
.It Ar 0x008
状態移行。
.It Ar 0x010
再試行操作。
.It Ar 0x020
ダイヤル。
.It Ar 0x040
プロセス操作。
.It Ar 0x080
isdn4bsd カーネルの入出力呼び出し。
.It Ar 0x100
コントローラとチャネルのビジー/フリーメッセージ。
.El
.Pp
値は、
.Xr sscanf 3
ライブラリルーチンがサポートする基数のいずれでも指定できます。
.Pp
さらに、このオプションでは引数として文字「n」を与えて、
全画面表示にデバッグメッセージを表示させないようにもできます。
.Pp
.It Fl f
このオプションを指定すると、
.Nm isdnd
は全画面モードでの操作に切り替わります。このモードで操作する場合、
制御文字
.Em Control-L
を入力すると表示を更新します。また、
.Em 復帰文字 (Carriage-Return)
または
.Em Enter
でコマンドウィンドウを表示します。
.Nm
デーモンはコマンドウィンドウが開いている間はメッセージを受け付けないので、
5 秒間どのコマンドキーも押されなければ、
このコマンドウィンドウは自動的に閉じます。
.Pp
コマンドウィンドウが開いている時は、
.Em タブ
.Em スペース
で次のメニュー項目へ進みます。コマンドを実行するには、
ハイライト表示されたメニュー項目に対し
.Em Return
.Em Enter
を入力するか、実行する項目に対応する数字を入力するか、
メニュー項目記述の大文字を入力して下さい。
.It Fl l
このオプションが指定されると、ログは
.Xr syslogd 8
ファシリティ経由ではなく、ファイルに追加書きされます。
.It Fl L
オプション
.Em -l
が指定されている時に使用されるログファイルの名前を指定します。
.It Fl P
このオプションは、解析され有効になった isdnd の設定を
isdnd.rc ファイルと同じ書式で出力します。
この出力は isdnd.rc ファイルとして利用できます。
isdnd.rc 入力ファイル中で設定していないオプションのデフォルトの設定は
何かを調べて isdnd.rc をデバッグするのに、この機能は特に有用です。
.Pp
出力を終えると、
.Nm
は終了します。
.It Fl F
このオプションは、
.Nm isdnd
が制御 tty から離れてデーモンになるのを防ぎます。
.It Fl r
.Fl t
オプションと共に用いられ、
.Nm isdnd
の制御 tty となって全画面モードの出力が表示される端末デバイスを
.Ar device
で指定します。
.It Fl s
.Xr syslog 3
によるログが設定されていて、
デフォルトの LOCAL0 ファシリティ以外のファシリティを使いたい場合に、
このオプションを用いてログファシリティを指定できます。
ファシリティは 0-11 または 16-23 の範囲の整数で指定します
(ファイル /usr/include/syslog.h を参照)。
.It Fl t
オプション
.Fl f
.Fl r
と共に用いられ、
.Nm isdnd
の全画面出力に使われるデバイスの端末タイプか
termcap エントリ名 (vt220 など) を
.Ar terminaltype
で指定します。
このオプションは、環境変数
.Li TERM
が存在しない、未使用の (getty が動いていない) tty 回線を
全画面出力に使う場合に有用です。
.It Fl u
設定ファイルのエントリキーワード
.Em unitlenghtsrc
.Em cmdl
に設定されている場合に、課金単位の長さを指定します。
.It Fl m
isdn デーモンが、ローカル監視またはリモート監視を
サポートしてコンパイルされていれば、
このオプションは監視アクセスをすべて無効にします。
これは設定ファイルのオプション
.Em monitor-allowed
よりも優先されます。
.El
.Pp
.Sh カーネルとのやりとり
.Nm isdnd
は isdn4bsd のカーネル部分と通信して、
状態やイベントメッセージを受けとったり (デバイス
/dev/i4b
から
.Xr read 2
します)、
コマンドや応答を送ります (デバイス
/dev/i4b
から
.Xr ioctl 2
します)。
.Pp
メッセージおよびメッセージパラメータは、インクルードファイル
.Em /usr/include/machine/i4b_ioctl.h
に記述されています。
.Pp
カーネルへのコマンドと応答メッセージ (ioctl 経由)
は次のものがサポートされています:
.Bl -tag -width Ds -compact -offset indent
.It Ar I4B_CDID_REQ
交換局とのローカル D チャネルの単一のやりとりを一意に識別する
呼記述識別子 (CDID: Call Description IDentifier) を要求します。
.It Ar I4B_CONNECT_REQ
呼設定 (call setup) をリモート ISDN 利用者に能動的に要求します。
.It Ar I4B_CONNECT_RESP
着呼 (incoming call) に対し、受け入れ、拒否、または無視すると応答します。
.It Ar I4B_DISCONNECT_REQ
能動的に呼を終了させます。
.It Ar I4B_CTRL_INFO_REQ
設置されている ISDN コントローラカードについての情報を要求します。
.It Ar I4B_DIALOUT_RESP
ダイヤルアウトを要求してきたドライバに対し、
呼設定に関する情報を与えます。
.It Ar I4B_TIMEOUT_UPD
動的に計算されるショートホールドモードのタイミングが変わった場合に、
カーネルのタイムアウト値を更新します。
.It Ar I4B_UPDOWN_IND
カーネルのユーザランドドライバにインタフェースソフトの
アップ/ダウン状態変化を知らせます。
.It Ar I4B_CTRL_DOWNLOAD
アクティブなカードにファームウェアをダウンロードします。
.It Ar I4B_ACTIVE_DIAGNOSTIC
アクティブなカードからの診断情報を返します。
.El
.Pp
.Pp
カーネルからの状態とイベントメッセージは
次のものがサポートされています:
.Bl -tag -width Ds -compact -offset indent
.It Ar MSG_CONNECT_IND
リモートの ISDN ユーザからの着呼を示します。
.It Ar MSG_CONNECT_ACTIVE_IND
着呼がローカルで受け入れられた後、
あるいは発呼 (outgoing call) がリモートに受け入れられた後で、
交換局がアクティブ接続を通知しました。
対応する B チャネルが交換されます。
.It Ar MSG_DISCONNECT_IND
呼は終了しました。
.It Ar MSG_DIALOUT_IND
ユーザランドインタフェースドライバがデーモンに
ダイヤルアウトするよう要求します
(典型的には、ネットワークインタフェースの送信キューにパケットが届く時です)。
.It Ar MSG_IDLE_TIMEOUT_IND
B チャネルのアイドルタイムアウトが起こったために、
isdn4bsd カーネルドライバが呼を終了させました。
.It Ar MSG_ACCT_IND
ネットワークドライバからのアカウンティング情報です。
.It Ar MSG_CHARGING_IND
カーネルからの課金情報です。
.El
.Pp
.Ss 発呼
現在のところ、発呼を起こす唯一の可能性は、
isdn4bsd ネットワークドライバ
.Em (ipr<n>)
.Em MSG_DIALOUT_IND
.Nm
デーモンに送ることです。
.Pp
デーモンは ioctl メッセージ
.Em I4B_CDID_REQ
を用いて、カーネルから新しい CDID を要求します。
以後この CDID は、切断が起こるまで、カーネルとのやりとりすべてにおいて、
この単一の呼を識別するのに使われます。
.Pp
CDID を取得した後、
デーモンはその接続に対応する設定のエントリセクションから
追加情報をいくつか調べ、ioctl メッセージ
.Em I4B_CONNECT_REQ
をカーネルに発行します。
ここでカーネルはリモート側へダイヤルし、
リモート側が呼を受け入れると、カーネルはデーモンへ
.Em MSG_CONNECT_ACTIVE_IND
を送ります。
.Pp
ローカルサイトがタイムアウトするかリモート側が接続を切る、
あるいはローカル側が能動的に ioctl メッセージ
.Em DISCONNECT_REQ
を送ることで、呼は終了します。
いずれのイベントも、カーネルが
.Em DISCONNECT_IND
メッセージを送って
.Nm
に通知されます。また、その呼に対応する CDID は正当性を失います。
.Pp
.Ss 着呼
着呼は、カーネルが
.Em MSG_CONNECT_IND
メッセージを送って
.Nm
に通知されます。
.Pp
.Nm
は、このメッセージが含む情報を使って
設定データベースのエントリセクションを探し、
マッチした場合にはその呼を受け入れる、または拒否し、
マッチしなかった場合にはその呼を無視します。
いずれの場合にも ioctl メッセージ
.Em I4B_CONNECT_RESP
に適切なパラメータを指定して、カーネルに発行します。
.Pp
デーモンがメッセージ受け入れを決めた場合、カーネルは
.Em MSG_CONNECT_ACTIVE_IND
メッセージをデーモンに送って、アクティブ接続を通知します。
.Pp
ローカルサイトがタイムアウトするかリモート側が接続を切る、
あるいはローカル側が能動的に ioctl メッセージ
.Em DISCONNECT_REQ
を送ることで、呼は終了します。
いずれのイベントも、カーネルが
.Em DISCONNECT_IND
メッセージを送って
.Nm
に通知されます。また、その呼に対応する CDID は正当性を失います。
.Pp
.Sh シグナル
HUP シグナルを
.Nm
に送ると、開いている接続をすべて終了させ、設定ファイルを読み直します。
エイリアスファイル操作が有効な場合、エイリアスファイルも読み直します。
USR1 シグナルを
.Nm
に送ると、アカウンティングファイルと (
.Xr syslog 3
ファシリティ経由のログの代わりにファイルへログが送られる場合は)
ログファイルがクローズされ、再オープンされて、ログファイルの
交換が行なわれます。
.Sh 環境変数
次の環境変数が
.Nm isdnd
の実行に影響します:
.Bl -tag -width Ds
.It Ev TERM
全画面表示モードで実行される時の端末タイプです。
より詳しくは
.Xr environ 7
を参照して下さい。
.El
.Sh 関連ファイル
.Bl -tag -width /etc/isdn/isdnd.rates -compact
.It Pa /dev/i4b
カーネルの ISDN ドライバサブシステムと通信するためのデバイスファイル。
.It Pa /var/log/messages
syslogd ログがサポートされている時の動作記録。
.It Pa /var/log/isdnd.acct
デフォルトのアカウンティング情報ファイル名
(アカウンティングが設定されている場合)。
.It Pa /var/log/isdnd.log
デフォルトのログファイル名 (ファイルへのログに設定されている場合)。
.It Pa /var/run/isdnd.pid
isdn デーモンのプロセス ID
(isdnd では "lockfile" とも呼ばれ、多重に呼び出されるのを防ぎます)。
.It Pa /usr/local/lib/isdn
.It Pa /etc/isdn
留守番電話をサポートするための補助的なデータファイルやプログラムが
置かれていることを isdnd が期待するディレクトリ。
.It Pa /etc/isdn/isdnd.rc
デフォルトの実行時設定ファイル。
.It Pa /etc/isdn/isdnd.rates
デフォルトの課金単位料金記述ファイル。
.It Pa /etc/isdn/isdntel.alias
(エイリアスが有効な場合) 電話番号を通話者の名前に変換するデフォルトの表。
.El
.Sh 使用例
最初に試される時は設定をきちんとデバッグするために、
次のコマンドを実行して
.Nm
をフォアグラウンドモードで起動するのが良いでしょう:
.Bd -literal -offset indent
isdnd -d0xf9 -F
.Ed
.Pp
このコマンドは、isdnd を妥当なデバッグ設定で起動し、
現在の端末に出力を生成します。
.Nm isdnd
はその後 Control-C の入力で終了できます。
.Pp
別の例として、コマンド:
.Bd -literal -offset indent
isdnd -d0xf9 -f -r /dev/ttyv3 -t vt100
.Ed
.Pp
は、妥当なデバッグメッセージを有効にし、全画面モードで操作、
全画面表示は /dev/ttyv03 にリダイレクト、その表示には
termcap エントリの vt100 を使用して
.Nm isdnd
を起動します。
.Sh 診断
終了ステータスは成功時には 0、エラー時には 1 です。
.Pp
.Sh 関連項目
.Xr syslogd 8 ,
.Xr isdntrace 8 ,
.Xr isdntel 8 ,
.Xr isdnd.rc 5 ,
.Xr isdnd.rates 5 ,
.Xr i4bisppp 4 ,
.Xr i4bipr 4
.Sh バグ
まだ 1 つ以上残っています。
.Sh 作者
.Nm
デーモンと本マニュアルページは Hellmuth Michaelis が作成しました。
彼の連絡先は、hm@kts.org または hm@hcs.de です。

View file

@ -0,0 +1,103 @@
.\"
.\" Copyright (c) 1997, 1998 Hellmuth Michaelis. All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" %Id: isdndebug.8,v 1.1 1998/12/27 21:47:03 phk Exp %
.\"
.\" last edit-date: [Sat Dec 5 18:13:34 1998]
.\"
.\" -hm writing manual pages
.\" -hm getting uptodate
.\"
.\"
.\" jpman %Id: isdndebug.8,v 1.3 1999/02/06 15:30:25 horikawa Stab %
.Dd July 9, 1998
.Dt isdndebug 8
.Sh 名称
.Nm isdndebug
.Nd isdn4bsd カーネル内部のデバッグ操作を制御する
.Sh 書式
.Nm
.Op Fl e
.Op Fl g
.Op Fl h
.Op Fl l Ar layer
.Op Fl m
.Op Fl r
.Op Fl s Ar value
.Op Fl u Ar unit
.Op Fl z
.Op Fl H
.Sh 解説
.Nm isdndebug
は isdn4bsd パッケージの一部であり、
isdn4bsd カーネル部分のデバッグ出力を制御するのに使われます。
isdn4bsd カーネルの各レイヤは、
本ユーティリティを用いて操作できるデバッグマスクを使います。
.Pp
.Nm
の第 2 の用途は HSCX エラーカウンタの表示とリセットです。
.Pp
次のオプションが利用可能です:
.Bl -tag -width Ds
.It Fl e
選択したレイヤのデバッグマスクを、エラーのみ表示するように設定します。
.It Fl g
選択したレイヤのデバッグマスクを取得します。
.It Fl h
HSCX エラーカウンタを表示します。
.It Fl l
コマンドを適用するレイヤを指定します。
デフォルトではすべてのレイヤに適用します。
.It Fl m
選択したレイヤのデバッグマスクを、
起こりうるデバッグメッセージすべてを表示するように設定します (最大の出力)。
.It Fl r
選択したレイヤのデバッグマスクを
コンパイル時のデフォルトに設定します (リセット)。
.It Fl s
選択したレイヤのデバッグマスクを value に設定します。value には
.Xr sscanf 3
がサポートする基数のいずれでも指定できます。
.It Fl u
フラグ -h と -H の単位量を設定します。
.It Fl z
選択したレイヤのデバッグマスクを、何も出力しないように設定します (ゼロ)。
.It Fl H
HSCX エラーカウンタを 0 にリセットします。
.Pp
.Sh 関連ファイル
/dev/i4bctl
.Sh 実行例
コマンド:
.Bd -literal -offset indent
isdndebug -g
.Ed
.Pp
は、すべての ISDN レイヤの現在のデバッグレベルを表示します。
.Sh 作者
.Nm
ユーティリティと本マニュアルページは Hellmuth Michaelis が作成しました。
彼の連絡先は hm@kts.org です。

View file

@ -0,0 +1,202 @@
.\"
.\" Copyright (c) 1998 Hellmuth Michaelis. All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" %Id: isdndecode.8,v 1.1 1998/12/27 21:47:04 phk Exp %
.\"
.\" last edit-date: [Fri Dec 18 18:11:31 1998]
.\"
.\" -hm writing manual page
.\"
.\" jpman %Id: isdndecode.8,v 1.3 1999/02/01 21:31:04 vanitas Stab %
.\" isdndecode.8 と isdntrace.8 は共通部分が多いため、相互に参照
.\" すると便利です。
.Dd September 17, 1998
.Dt isdndecode 8
.Sh 名称
.Nm isdndecode
.Nd isdn4bsd ISDN プロトコルデコードユーティリティ
.Sh 書式
.Nm isdndecode
.Op Fl a
.Op Fl b
.Op Fl d
.Op Fl f Ar filename
.Op Fl h
.Op Fl i
.Op Fl l
.Op Fl o
.Op Fl p Ar filename
.Op Fl u Ar number
.Op Fl B
.Op Fl P
.Op Fl R Ar unit
.Op Fl T Ar unit
.Sh 解説
.Nm isdndecode
は isdn4bsd パッケージの一部であり、
D チャネル上のレイヤ 1, 2, 3 のプロトコルアクティビティの
詳細なニーモニック表記と、
B チャネルアクティビティの 16 進数ダンプを、
ユーザに提供するために使用されます。
.Pp
受動動作がサポートされているカード 2 枚および
容易に作成可能なケーブルと共に本ユーティリティを使用することにより、
S0 バス上のトラフィックを完全に監視して、
S0 バスアナライザ機能を提供することもできます。
.Pp
.Nm
ユーティリティは、受動動作がサポートされているカードでのみ動作します。
.Pp
次のオプションを使用可能です:
.Bl -tag -width Ds
.It Fl a
2 枚の受動カードとカスタムケーブルを使用して、
.Nm
をアナライズモードで動作させます。
カスタムケーブルは、isdn4bsd ソース配布物中のファイル
.Em cable.txt
に記述されている方法で作成可能です。
片方のカードが S0 バスの送信方向におけるレシーバとして動作し、
もう片方のカードが S0 バスの受信方向におけるレシーバとして動作します。
この設定により、完全なトラフィック監視が可能となります。
.It Fl b
B チャネルのトレースをオンにします (デフォルトではオフです)。
.It Fl d
D チャネルのトレースをオフにします (デフォルトではオンです)。
.It Fl f
トレース出力を書き込むファイル名として
.Ar filename
を使用します
(デフォルトのファイル名は isdndecode<n> であり、
n はデコードに使用するユニット番号です)。
.It Fl h
ヘッダ表示をオフにします (デフォルトではオンです)。
.It Fl i
レイヤ 1 アクティビティを監視するために、
レイヤ 1 (I.430) INFO シグナルを表示します (デフォルトではオフです)。
.It Fl l
レイヤ 2 (Q.921) フレームの表示をオフにします (デフォルトではオンです)。
.It Fl o
デコード出力のファイルへの書き込みをオフにします (デフォルトではオンです)。
.It Fl p
オプション -B および -P で使用するファイル名として
.Ar filename
を使用します
(デフォルトのファイル名は isdntracebin<n> であり、
n はデコードに使用するユニット番号です)。
.It Fl u
デコードに使用するコントローラカードのユニット番号として、
.Ar number
を使用します
(デフォルトでは 0 です)。
.It Fl B
後でアナライズするためまたは遠隔アナライズするために、
デコード前のバイナリデコードデータをファイルに書き込みます
(デフォルトではオフです)。
.It Fl P
デバイスからではなく、ファイルから、デコード前のバイナリデコードデータを
読み込みます (デフォルトではオフです)。
.It Fl R
アナライズモードにおいて、受信インタフェースユニット番号として、
.Ar unit
を使用します。
.It Fl T
アナライズモードにおいて、送信インタフェースユニット番号として、
.Ar unit
を使用します。
.Pp
USR1 シグナルが
.Nm
プロセスに送信されると、
現在使用されているログファイルが再オープンされますので、
ログファイルの回転を行うことができます。
.Pp
デコード出力は明確なはずです。
ISDN プロトコルトレース時に、
次の標準的なテキストを持っていると非常に便利でしょう:
.Pp
.Bl -tag -width Ds -compact -offset indent
.It Ar I.430
ISDN BRI レイヤ 1 プロトコルの記述。
.It Ar Q.921
ISDN D チャネルレイヤ 2 プロトコルの記述。
.It Ar Q.931
ISDN D チャネルレイヤ 3 プロトコルの記述。
.El
.Pp
.Sh 関連ファイル
.Bl -tag -width daddeldi -compact
.It Pa /dev/i4btrc<n>
ISDN カードユニット <n> のデコードメッセージを
カーネルから取り出すために使用するデバイスファイル。
.El
.Sh 使用例
コマンド:
.Bd -literal -offset indent
isdndecode -f /var/tmp/isdn.decode
.Ed
.Pp
は、D チャネルのトレースを受動コントローラ 0 上で開始します。
この際、B チャネルのトレース以外はすべて有効にされ、
すべては出力ファイル /tmp/isdn.decode へ書き込まれます。
.Sh 関連項目
.Xr isdnd 8
.Sh バグ
まだ 1 個残っています。
.Sh 規格
ITU Recommendations I.430, Q.920, Q.921, Q.930, Q.931
.Pp
ITU Recommendation Q.932 (03/93), Q.950 (03/93)
.Pp
ETSI Recommendation ETS 300 179 (10/92), ETS 300 180 (10/92)
.Pp
ETSI Recommendation ETS 300 181 (04/93), ETS 300 182 (04/93)
.Pp
ITU Recommendation X.208, X.209
.Sh 作者
.Nm
ユーティリティと
本マニュアルページは Hellmuth Michaelis が書きました。
彼の連絡先は、hm@kts.org です。

View file

@ -0,0 +1,40 @@
.\" Copyright (c) 1998 Martin Husemann <martin@rumolt.teuto.de>
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. The name of the author may not be used to endorse or promote products
.\" derived from this software withough specific prior written permission
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR
.\" IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
.\" OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
.\" IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT,
.\" INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
.\" NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
.\" DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
.\" THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" %Id: isdnmonitor.8,v 1.1 1998/12/27 21:47:06 phk Exp %
.\" jpman %Id: isdnmonitor.8,v 1.3 1999/02/02 14:47:43 horikawa Stab %
.\"
.\" last edit-date: [Fri Jan 30 22:49:48 1998]
.\"
.\" -mh writing manual pages
.\"
.\"
.Dd April 18, 1998
.Dt isdnmonitor 8
.Sh 名称
.Nm isdnmonitor
.Nd 未完成なテスト段階の isdnd ネットワーク監視用クライアント
.Sh 解説
.Nm
は実際の使用は意図されていません。
監視サブシステムが機能するようになれば、
すぐにもっと良いユーザインタフェースのものに置き換えられるでしょう。

View file

@ -0,0 +1,101 @@
.\"
.\" Copyright (c) 1997, 1998 Hellmuth Michaelis. All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" last edit-date: [Sat Dec 5 18:16:19 1998]
.\"
.\" %Id: isdntel.8,v 1.1 1998/12/27 21:47:07 phk Exp %
.\" jpman %Id: isdntel.8,v 1.3 1999/02/07 01:45:29 yohta Stab %
.\" WORD: answering machine 留守番マシン [isdntel.8]
.\" "
.Dd July 11, 1998
.Dt isdntel 8
.Sh 名称
.Nm isdntel
.Nd isdn4bsd 電話応答管理ユーティリティ
.Sh 書式
.Nm isdntel
.Op Fl a Ar aliasfile
.Op Fl d Ar spooldir
.Op Fl p Ar playcommand
.Op Fl t Ar timeout
.Sh 解説
.Nm
は着信した電話音声メッセージに対し、
「留守番マシン」としての機能を提供するのに使用されます。
.Pp
次のオプションがサポートされています:
.Bl -tag -width Ds
.It Fl a
電話番号のエイリアスを含むエイリアスファイルのパス名として、
.Ar aliasfile
を用います。デフォルトのパスは
.Em /etc/isdn/isdntel.alias
です。
エイリアス項目の書式は、数字列に 1 個以上のスペースかタブが続いたもので、
行の残りがエイリアス文字列と見なされます。
空白文字、タブ、または「#」文字で開始される行はコメントになります。
.It Fl d
.Xr isdnd 8
が呼び出す "answ" スクリプトによって着信した音声メッセージ
が格納されるディレクトリとして、
.Ar spooldir
を用います。
デフォルトのディレクトリは
.Em /var/isdn
です。
音声メッセージファイル名の形式は次の通りです:
.Pp
.Dl YYMMDDhhmmss-dest_number-source_number-length_in_secs
.Dl "(訳注: 年月日時分秒-着信番号-発信番号-秒数)"
.It Fl p
音声メッセージをオーディオ出力装置へ再生させるために実行する
コマンド文字列として、
.Ar playcommand
を用います。
文字
.Em %s
は現在選択されているファイル名に置き換えられます。
デフォルトの文字列は
.Em cat %s | alaw2ulaw >/dev/audio
です。
.It Fl t
キーボードからの操作が無い時に、
プログラムにスプールディレクトリを読み直させる秒数を
.Ar timeout
で指定します。
.El
.Pp
画面出力は明確なはずです。もし不明なことがあればソースを調べて下さい。
.Sh 関連項目
.Xr isdnd 8
.Xr isdnd.rc 5
.Xr i4btel 4
.Sh バグ
まだ 2 つ以上残っています。
.Sh 作者
.Nm
ユーティリティと本マニュアルページは
Hellmuth Michaelis (hm@kts.org) が作成しました。

View file

@ -0,0 +1,81 @@
.\"
.\" Copyright (c) 1997, 1998 Hellmuth Michaelis. All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" %Id: isdntelctl.8,v 1.1 1998/12/27 21:47:08 phk Exp %
.\" jpman %Id: isdntelctl.8,v 1.3 1999/02/07 01:48:07 yohta Stab %
.\" WORD: sound format 音の形式 [isdntelctl.8]
.\"
.\" last edit-date: [Mon Dec 14 11:34:51 1998]
.\"
.Dd December 14, 1998
.Dt isdntelctl 8
.Sh 名称
.Nm isdntelctl
.Nd isdn4bsd 電話の音の形式変換を制御する
.Sh 書式
.Nm
.Op Fl c
.Op Fl g
.Op Fl u Ar unit
.Op Fl A
.Op Fl U
.Sh 解説
.Nm isdntelctl
は isdn4bsd パッケージの一部であり、/dev/i4btel インタフェースの持つ
音の形式を変換する機能を設定するために使用します。
.Pp
次のオプションが利用可能です:
.Bl -tag -width Ds
.It Fl c
電話入力キューを空にします。
.It Fl g
現在使われている音の形式を取得します。
.It Fl u
/dev/i4btel のユニット番号を設定します。
デフォルト値は 0 で、デバイス
/dev/i4btel0
にアクセスします。
.It Fl A
音の形式を A-Law に設定します。
.It Fl U
音の形式を u-Law に設定します。
.Pp
.Sh 関連ファイル
/dev/i4btel<n>
.Sh 規格
A-Law および u-Law は ITU Recommendation G.711 に示されています。
.Sh 使用例
コマンド:
.Bd -literal -offset indent
isdntelctl -g
.Ed
.Pp
は、デバイス /dev/i4btel0 にて現在使われている音の形式を表示します。
.Sh 作者
.Nm
ユーティリティと本マニュアルページは Hellmuth Michaelis が作成しました。
彼の連絡先は hm@kts.org です。

View file

@ -0,0 +1,220 @@
.\"
.\" Copyright (c) 1997, 1998 Hellmuth Michaelis. All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" %Id: isdntrace.8,v 1.1 1998/12/27 21:47:09 phk Exp %
.\"
.\" last edit-date: [Sat Dec 5 18:18:59 1998]
.\"
.\" jpman %Id: isdntrace.8,v 1.3 1999/02/01 21:31:47 vanitas Stab %
.\" isdndecode.8 と isdntrace.8 は共通部分が多いため、相互に参照
.\" すると便利です。
.Dd October 19, 1998
.Dt isdntrace 8
.Sh 名称
.Nm isdntrace
.Nd isdn4bsd ISDN プロトコルトレースユーティリティ
.Sh 書式
.Nm isdntrace
.Op Fl a
.Op Fl b
.Op Fl d
.Op Fl f Ar filename
.Op Fl h
.Op Fl i
.Op Fl l
.Op Fl n Ar number
.Op Fl o
.Op Fl p Ar filename
.Op Fl r
.Op Fl u Ar number
.Op Fl B
.Op Fl F
.Op Fl P
.Op Fl R Ar unit
.Op Fl T Ar unit
.Sh 解説
.Nm isdntrace
は isdn4bsd パッケージの一部であり、
D チャネル上のレイヤ 1, 2, 3 のプロトコルアクティビティのニーモニック表記と、
B チャネルアクティビティの 16 進数ダンプを、
ユーザに提供するために使用されます。
.Pp
受動動作がサポートされているカード 2 枚および
容易に作成可能なケーブルと共に本ユーティリティを使用することにより、
S0 バス上のトラフィックを完全に監視して、
S0 バスアナライザ機能を提供することもできます。
.Pp
.Nm
ユーティリティは、受動動作がサポートされているカードでのみ動作します。
.Pp
次のオプションを使用可能です:
.Bl -tag -width Ds
.It Fl a
2 枚の受動カードとカスタムケーブルを使用して、
.Nm
をアナライズモードで動作させます。
カスタムケーブルは、isdn4bsd ソース配布物中のファイル
.Em cable.txt
に記述されている方法で作成可能です。
片方のカードが S0 バスの送信方向におけるレシーバとして動作し、
もう片方のカードが S0 バスの受信方向におけるレシーバとして動作します。
この設定により、完全なトラフィック監視が可能となります。
.It Fl b
B チャネルのトレースをオンにします (デフォルトではオフです)。
.It Fl d
D チャネルのトレースをオフにします (デフォルトではオンです)。
.It Fl f
トレース出力を書き込むファイル名として
.Ar filename
を使用します
(デフォルトのファイル名は isdntrace<n> であり、
n はトレースに使用するユニット番号です)。
.It Fl h
ヘッダ表示をオフにします (デフォルトではオンです)。
.It Fl i
レイヤ 1 アクティビティを監視するために、
レイヤ 1 (I.430) INFO シグナルを表示します (デフォルトではオフです)。
.It Fl l
レイヤ 2 (Q.921) フレームの表示をオフにします (デフォルトではオンです)。
.It Fl n
本オプションは数値引数を取り、
表示されるフレームの最小フレームサイズをオクテットで指定します
(デフォルトは 0)。
.It Fl o
トレース出力のファイルへの書き込みをオフにします (デフォルトではオンです)。
.It Fl p
オプション -B および -P で使用するファイル名として
.Ar filename
を使用します
(デフォルトのファイル名は isdntracebin<n> であり、
n はトレースに使用するユニット番号です)。
.It Fl r
パケットの生の 16 進数ダンプを、
デコードされたプロトコル情報の前に表示することを、オフにします
(デフォルトではオンです)。
.It Fl u
トレースに使用するコントローラカードのユニット番号として、
.Ar number
を使用します
(デフォルトでは 0 です)。
.It Fl B
後でアナライズするためまたは遠隔アナライズするために、
デコード前のバイナリトレースデータをファイルに書き込みます
(デフォルトではオフです)。
.It Fl F
オプション -P (バイナリデータファイルの再生) が使用されたときだけ、
本オプションを使用可能です。
オプション -F を指定すると、ファイルが終了しても再生を終了せずに、
更なるデータが入力ファイルから利用できるようになるまで待つようにさせます。
.Pp
(ディスクスペースを節約するために)
トレースデータをバイナリ形式で収集しているときに、
監視機構もまた必要な場合に、本オプションが有用です
(デフォルトではオフです)。
.It Fl P
デバイスからではなく、ファイルから、デコード前のバイナリトレースデータを
読み込みます (デフォルトではオフです)。
.It Fl R
アナライズモードにおいて、受信インタフェースユニット番号として、
.Ar unit
を使用します。
.It Fl T
アナライズモードにおいて、送信インタフェースユニット番号として、
.Ar unit
を使用します。
.El
.Pp
USR1 シグナルが
.Nm
プロセスに送信されると、
現在使用されているログファイルが再オープンされますので、
ログファイルの回転を行うことができます。
.Pp
トレース出力は明確なはずです。
ISDN プロトコルトレース時に、
次の標準的なテキストを持っていると非常に便利でしょう:
.Pp
.Bl -tag -width Ds -compact -offset indent
.It Ar I.430
ISDN BRI レイヤ 1 プロトコルの記述。
.It Ar Q.921
ISDN D チャネルレイヤ 2 プロトコルの記述。
.It Ar Q.931
ISDN D チャネルレイヤ 3 プロトコルの記述。
.It Ar 1TR6
ドイツ固有の ISDN レイヤ 3 プロトコルの記述。
(注意: 1TR6 プロトコルのデコードが含まれていますが、サポートされていません。
なぜなら作者が 1TR6 ベースの ISDN 装置をもう持っていないためです。)
.El
.Pp
.Nm
は、プロトコル分別器 (Protocol Discriminator) を見て、
使用されているレイヤ 3 プロトコルを自動的に検出します
(Q.931/1993 pp. 53 参照)。
.Pp
.Sh 関連ファイル
.Bl -tag -width daddeldi -compact
.It Pa /dev/i4btrc<n>
ISDN カードユニット <n> のトレースメッセージを
カーネルから取り出すために使用するデバイスファイル。
.El
.Sh 使用例
コマンド:
.Bd -literal -offset indent
isdntrace -f /var/tmp/isdn.trace
.Ed
.Pp
は、D チャネルのトレースを受動コントローラ 0 上で開始します。
この際、B チャネルのトレース以外はすべて有効にされ、
すべては出力ファイル /tmp/isdn.trace へ書き込まれます。
.Sh 関連項目
.Xr isdnd 8
.Sh バグ
まだ 1 個以上残っています。
.Sh 規格
ITU Recommendations I.430, Q.920, Q.921, Q.930, Q.931
.Pp
FTZ Richtlinie 1TR3, Band III
.Pp
ITU Recommendation Q.932 (03/93), Q.950 (03/93)
.Pp
ETSI Recommendation ETS 300 179 (10/92), ETS 300 180 (10/92)
.Pp
ETSI Recommendation ETS 300 181 (04/93), ETS 300 182 (04/93)
.Pp
ITU Recommendation X.208, X.209
.Sh 作者
.Nm
ユーティリティは Gary Jennejohn と Hellmuth Michaelis が書きました。
.Pp
本マニュアルページは Hellmuth Michaelis が書きました。
彼の連絡先は、hm@kts.org です。

276
ja_JP.eucJP/man/man8/pam.8 Normal file
View file

@ -0,0 +1,276 @@
.\" Hey Emacs! This file is -*- nroff -*- source.
.\" %Id: pam.8,v 1.2 1997/02/15 18:37:27 morgan Exp %
.\" Copyright (c) Andrew G. Morgan 1996-7 <morgan@linux.kernel.org>
.TH PAM 8 "1997 Feb 9" "PAM 0.56" "PAM Manual"
.SH 名称
PAM \- プラグ可能認証モジュール群
.SH 書式
.B /etc/pam.conf
.sp 2
.SH 解説
本マニュアルの目的は、
.B PAM
のクイックイントロダクションです。
更なる情報は、
.B "Linux-PAM system administrators' guide"
を御覧ください。
.sp
.BR PAM
は、システム上でアプリケーション (サービス) の認証作業を行う
ライブラリシステムです。
本ライブラリが提供する
一般的な不変のインタフェース
(アプリケーションプログラミングインタフェース - API) は、
.RB ( login "(1) "
.BR su "(1)) "
のような特権許可プログラムの標準の認証作業の実行を遅らせます。
.sp
PAM アプローチの基本機能は、認証の種類を動的に設定可能とすることです。
言い換えると、個々のサービス提供アプリケーションがユーザを認証する方法を、
システム管理者は自由に選択できます。
この動的設定は、単一の
.BR PAM
設定ファイル
.BR /etc/pam.conf
の内容で設定されます。
また、ディレクトリ
.B /etc/pam.d/
に個々の設定ファイルを置くことで、設定を行うこともできます。
.IB "このディレクトリがあると " PAM " は "
.BI /etc/pam.conf " を無視します。"
.sp
このマニュアルが対象とするシステム管理者にとっては、
.BR PAM
ライブラリの内部動作を理解することは最重要ではありません。
理解すべき重要なことは、設定ファイルがアプリケーション
.RB ( サービス )
と実際に認証作業を行うプラグ可能認証モジュール
.RB ( PAM )
との間の接続を
.I 定義する
ことです。
.sp
.BR PAM
は、
.I 認証
作業を次の 4 個の独立した管理グループに分割します:
.BR "account" " management (アカウント管理); "
.BR "auth" "entication management (認証管理); "
.BR "password" " management (パスワード管理); "
.BR "session" " management (セッション管理)。"
(設定ファイルでグループを表すために使用する短縮形を目立たさせています。)
.sp
簡単に言うと、これらのグループは、
制限されたサービスに対する典型的なユーザ要求の異なった側面の面倒をみています。
.sp
.BR account " - "
アカウント証明型のサービスを提供します。
「ユーザのパスワードが無効になったか?」
「このユーザが要求するサービスにアクセスを許されているか?」
といった事柄を扱います。
.br
.BR auth "entication - "
ユーザが名乗っている人物であることを確定します。
典型的には、ユーザが満すべき「挑戦 - 応答」の要求で実現されます。
例えば「あなたが名乗っているその人であるなら、
あなたのパスワードを入力してください。」が該当します。
全部の認証がこの型であるわけではなく、
(スマートカードや生物測定学デバイスなどを使用する)
ハードウェアベースの認証方法があり、
適切なモジュールを使用することで、
より標準的な認証アプローチをシームレスに置き換え可能です -
これが
.BR PAM
の柔軟性です。
.br
.BR password " - "
このグループの責任は、認証機構を更新することです。
典型的には、このようなサービスは
.BR auth
グループのサービスと強力な結び付きがあります。
認証機構によっては、自己の更新をこの機能に任せているものがあります。
標準の UN*X のパスワードベースのアクセスは、明かな例です。
「代わりのパスワードを入力してください。」がこれに該当します。
.br
.BR session " - "
このグループの仕事は、サービス提供の前後に実行されるべきことをカバーします。
このような作業には、認証記録の維持と、
ユーザのホームディレクトリのマウントが含まれます。
開始時と終了時にモジュールへのフックを提供することにより、
ユーザが利用可能なサービスに影響を与えますので、
.BR session
管理グループは重要です。
.SH 設定ファイル
.BR PAM
を意識した特権許可アプリケーションは、
開始時に PAM-API への取り付けを起動します。
この起動により多くの作業が行われますが、
最重要事項は設定ファイル
.BR /etc/pam.conf
の読み込みです。
これは、
.BR /etc/pam.d/
ディレクトリの内容であることもあります。
これらのファイルは、サービスが要求する認証作業を行う
.BR PAM
と、個々の
.BR PAM
が失敗したときの PAM-API の適切な動作をリストします。
.sp
.B /etc/pam.conf
設定ファイルの文法は次の通りです。
ファイルはルールのリストから構成されます。
個々のルールは典型的には単一行ですが、
`\\<LF>' で行末をエスケープすることで複数行に渡ることが可能です。
コメントは、前に `#' マークを置き、行末まで続きます。
.sp
各ルールは、空白で区切ったトークンの集合です。
最初の 3 つは大文字小文字を区別します:
.sp
.br
.BR " service type control module-path module-arguments"
.sp
.B /etc/pam.d/
ディレクトリ中のファイルの文法は、
.I service
フィールドが無い以外は同じです。
この場合、
.I service
.B /etc/pam.d/
ディレクトリ中のファイルの名前です。
このファイル名は小文字であることが必要です。
.sp
.BR PAM
の重要機能は、
ある認証作業用に多くの PAM のサービスを組合せる目的で、多くのルールを
.I 積み重ね可能
ということです。
.sp
.BR service
は、典型的には対応するアプリケーションの親しみのある名前です。
.BR login
.BR su
は良い例です。
.BR service " の名前 " other
.I デフォルト
ルールを与えるために予約されています。
現在のサービスに関して言及する行のみが
(そのような行が存在しない場合は
.BR other
エントリが)、指定したアプリケーションに関連付けられます。
.sp
.BR type
は、ルールが対応する管理グループです。
後続するモジュールがどの管理グループに関連付けられるべきかを
指定するために使用されます。
有効なエントリは
.BR account "; "
.BR auth "; "
.BR password "; "
.BR session
です。
これらのトークンの意味は前述してあります。
.sp
第 3 のフィールド
.BR control
は、PAM-API がこの認証作業に失敗したときにどうすべきかを示します。
有効な
.BR control
の値は次の通りです。
.BR requisite
- この PAM が失敗すると、認証処理は即時停止します;
.BR required
- この PAM が失敗すると、究極的には PAM-API は失敗を返しますが、
それはこの
.RB "(" service
および
.BR type
の) 積み重なっているモジュールの残りを起動した後です;
.BR sufficient
- この種のモジュールが成功すると、
モジュールの積み重ねの認証条件を満します
(これより前の
.BR required
モジュールが失敗していた場合、このモジュールの成功は
.I 無視
されます);
.BR optional
- この
.BR service "+" type
に関連付けられているモジュールの積み重ねにおける唯一のモジュールである
場合のみ、このモジュールの成否は意味を持ちます。
.sp
.BR module-path
- アプリケーションが使用する PAM の完全なファイル名です。
.sp
.BR module-arguments
- 空白で区切られたトークンのリストであり、
指定した PAM の特定の動作を修正するために使用可能です。
引数については、個々のモジュールについて記述されているでしょう。
.SH 関連ファイル
.BR /etc/pam.conf " - 設定ファイル。"
.br
.BR /etc/pam.d/ " - "
.BR PAM
の設定ディレクトリ。本ディレクトリが存在する場合、
.B /etc/pam.conf
ファイルは無視されます。
.br
.BR /usr/lib/libpam.so.X " - 動的ライブラリ。"
.br
.BR /usr/lib/pam_*.so " - PAM。
.SH エラー
ライブラリの
.BR PAM
システムが発生する典型的なエラーは、
.BR syslog "(3)"
に書き込まれます。
.SH 準拠
DCE-RFC 86.0, October 1995.
.br
現在 DCE-RFC 委員会で考察されている追加機能があります。
.SH バグ
.sp 2
知られているものはありません。
.SH 関連項目
.BR "システム管理者用" "、"
.BR "モジュール開発者用" "、"
.BR "アプリケーション開発者用
の、3 つの
.BR Linux-PAM
ガイド。

View file

@ -0,0 +1,84 @@
.\" %NetBSD: usbd.8,v 1.2 1998/07/13 11:01:50 augustss Exp %
.\" FreeBSD %Id: usbd.8,v 1.2 1998/12/14 09:40:14 n_hibma Exp %
.\" jpman %Id: usbd.8,v 1.2 1999/02/07 01:25:13 yohta Stab %
.\" Copyright (c) 1998 The NetBSD Foundation, Inc.
.\" All rights reserved.
.\"
.\" Author: Lennart Augustsson
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. All advertising materials mentioning features or use of this software
.\" must display the following acknowledgement:
.\" This product includes software developed by the NetBSD
.\" Foundation, Inc. and its contributors.
.\" 4. Neither the name of The NetBSD Foundation nor the names of its
.\" contributors may be used to endorse or promote products derived
.\" from this software without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE NETBSD FOUNDATION, INC. AND CONTRIBUTORS
.\" ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
.\" TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
.\" PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE FOUNDATION OR CONTRIBUTORS
.\" BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
.\" CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
.\" SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
.\" INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN
.\" CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
.\" ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
.\" POSSIBILITY OF SUCH DAMAGE.
.\"
.Dd July 12, 1998
.Dt USBD 8
.Os
.Sh 名称
.Nm usbd
.Nd USB 抜き差しを管理する
.Sh 書式
.Nm
.Op Fl d
.Op Fl f Ar device
.Op Fl t Ar timeout
.Op Fl v
.Sh 解説
.Nm
は USB 機器の取り付けと取り外しを扱います。
.Pp
オプションは以下のとおりです:
.Bl -tag -width Ds
.It Fl d
標準出力へのデバッグ情報を有効にします。また制御端末を切り放しません。
.It Fl e
1 回だけデバイスツリー探査を行い、終了します。
.It Fl f Ar device
USB コントローラデバイスファイルのパス名を指定します。
1 つより多くの USB コントローラを見るには、
このフラグを繰り返せば良いでしょう。
デフォルトは
.Pa /dev/usb0 ,
.Pa /dev/usb1 ,
.Pa /dev/usb2 ,
.Pa /dev/usb3
です。
.It Fl t Ar timeout
接続または切断による刺激なしに引き起こされる探査までの
タイムアウト間隔(秒)を設定します。
タイムアウトに 0 を設定すると、タイムアウトしないことを意味します。
デフォルトは 30 です。
.It Fl v
冗長になります。
.El
.Sh 関連項目
.Xr usb 4
.Sh 歴史
.Nm
コマンドは
.Nx 1.4
で登場しました。

View file

@ -0,0 +1,68 @@
.\" %NetBSD: usbdevs.8,v 1.3 1998/07/23 13:57:51 augustss Exp %
.\" FreeBSD %Id: usbdevs.8,v 1.2 1998/12/14 09:40:15 n_hibma Exp %
.\" jpman %Id: usbdevs.8,v 1.2 1999/02/07 01:26:08 yohta Stab %
.\" Copyright (c) 1998 The NetBSD Foundation, Inc.
.\" All rights reserved.
.\"
.\" Author: Lennart Augustsson
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. All advertising materials mentioning features or use of this software
.\" must display the following acknowledgement:
.\" This product includes software developed by the NetBSD
.\" Foundation, Inc. and its contributors.
.\" 4. Neither the name of The NetBSD Foundation nor the names of its
.\" contributors may be used to endorse or promote products derived
.\" from this software without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE NETBSD FOUNDATION, INC. AND CONTRIBUTORS
.\" ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
.\" TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
.\" PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE FOUNDATION OR CONTRIBUTORS
.\" BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
.\" CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
.\" SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
.\" INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN
.\" CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
.\" ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
.\" POSSIBILITY OF SUCH DAMAGE.
.\"
.Dd July 12, 1998
.Dt USBDEVS 8
.Os
.Sh 名称
.Nm usbdevs
.Nd システムに接続されている USB 機器を表示する
.Sh 書式
.Nm
.Op Fl a Ar addr
.Op Fl f Ar dev
.Op Fl v
.Sh 解説
.Nm
はシステムに接続されているすべての USB 機器について、
それぞれの機器に関する多少の情報と共に表示します。
各行のインデントは root からの距離を示しています。
.Pp
オプションは以下のとおりです:
.Bl -tag -width Ds
.It Fl a Ar addr
指定されたアドレスにある機器の情報のみを表示します。
.It Fl f Ar dev
指定された USB コントローラの情報のみを表示します。
.It Fl v
冗長になります。
.El
.Sh 関連項目
.Xr usb 4
.Sh 歴史
コマンドは
.Nx 1.4
で登場しました。