Catching up to 3.0-19990206-STABLE.
Reviewed by: Japanese Online Manual Project <man-jp@jp.FreeBSD.ORG> Submitted by: Kazuo Horikawa <k-horik@yk.rim.or.jp>
This commit is contained in:
parent
6e96dfd507
commit
56de71e962
Notes:
svn2git
2020-12-08 03:00:23 +00:00
svn path=/head/; revision=4232
52 changed files with 8064 additions and 8 deletions
|
|
@ -1,6 +1,7 @@
|
|||
MAN1 = a2p.1\
|
||||
addftinfo.1\
|
||||
addr2line.1\
|
||||
alaw2ulaw.1\
|
||||
apply.1\
|
||||
apropos.1\
|
||||
ar.1\
|
||||
|
|
@ -68,6 +69,7 @@ MAN1 = a2p.1\
|
|||
echo.1\
|
||||
ed.1\
|
||||
ee.1\
|
||||
enigma.1\
|
||||
eqn.1\
|
||||
error.1\
|
||||
expand.1\
|
||||
|
|
@ -210,6 +212,7 @@ MAN1 = a2p.1\
|
|||
nroff.1\
|
||||
objcopy.1\
|
||||
objdump.1\
|
||||
objformat.1\
|
||||
od.1\
|
||||
opieinfo.1\
|
||||
opiekey.1\
|
||||
|
|
@ -310,6 +313,7 @@ MAN1 = a2p.1\
|
|||
tsort.1\
|
||||
tty.1\
|
||||
ul.1\
|
||||
ulaw2alaw.1\
|
||||
uname.1\
|
||||
unifdef.1\
|
||||
uniq.1\
|
||||
|
|
|
|||
69
ja/man/man1/alaw2ulaw.1
Normal file
69
ja/man/man1/alaw2ulaw.1
Normal file
|
|
@ -0,0 +1,69 @@
|
|||
.\"
|
||||
.\" Copyright (c) 1998 Hellmuth Michaelis. All rights reserved.
|
||||
.\"
|
||||
.\" Redistribution and use in source and binary forms, with or without
|
||||
.\" modification, are permitted provided that the following conditions
|
||||
.\" are met:
|
||||
.\" 1. Redistributions of source code must retain the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer.
|
||||
.\" 2. Redistributions in binary form must reproduce the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer in the
|
||||
.\" documentation and/or other materials provided with the distribution.
|
||||
.\"
|
||||
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
|
||||
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
|
||||
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
|
||||
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
|
||||
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
|
||||
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
|
||||
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
|
||||
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
|
||||
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
|
||||
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
|
||||
.\" SUCH DAMAGE.
|
||||
.\"
|
||||
.\" %Id: alaw2ulaw.1,v 1.1 1998/12/27 21:46:59 phk Exp %
|
||||
.\" jpman %Id: alaw2ulaw.1,v 1.3 1999/02/01 14:24:59 horikawa Stab %
|
||||
.\"
|
||||
.\" last edit-date: [Sat Dec 5 17:57:34 1998]
|
||||
.\"
|
||||
.\" -hm writing manual pages
|
||||
.\"
|
||||
.\"
|
||||
.Dd January 23, 1998
|
||||
.Dt alaw2ulaw 1
|
||||
.Sh 名称
|
||||
.Nm alaw2ulaw
|
||||
.Nd 音データを変換する
|
||||
.Sh 書式
|
||||
.Nm
|
||||
.Sh 解説
|
||||
.Nm alaw2ulaw
|
||||
は、isdn4bsd パッケージの一部であり、音データを uLaw 形式から ALaw 形式に、
|
||||
またその逆に変換します。
|
||||
.Pp
|
||||
データを stdin から読み込み、変換後のデータを stdout に出力します。
|
||||
.Pp
|
||||
.Em alaw2ulaw
|
||||
として実行された場合には、ALaw 形式の入力を uLaw 形式に変換します。
|
||||
.Pp
|
||||
.Em ulaw2alaw
|
||||
として実行された場合には、uLaw 形式の入力を ALaw 形式に変換します。
|
||||
.Pp
|
||||
|
||||
.Sh 使用例
|
||||
コマンド:
|
||||
.Bd -literal -offset indent
|
||||
alaw2ulaw <file.alaw >file.ulaw
|
||||
.Ed
|
||||
.Pp
|
||||
は、ALaw 形式の入力ファイル file.alaw を uLaw 形式の出力ファイル
|
||||
file.ulaw に変換します。
|
||||
|
||||
.Sh 規格
|
||||
ITU Recommendations G.711
|
||||
|
||||
.Sh 作者
|
||||
.Nm
|
||||
ユーティリティとこのマニュアルページは、 Hellmuth Michaelis によって書
|
||||
かれました。彼の連絡先は、hm@kts.org です。
|
||||
117
ja/man/man1/enigma.1
Normal file
117
ja/man/man1/enigma.1
Normal file
|
|
@ -0,0 +1,117 @@
|
|||
.\"
|
||||
.\" enigma (aka. crypt) man page written by Joerg Wunsch.
|
||||
.\"
|
||||
.\" Since enigma itself is distributed in the Public Domain, this file
|
||||
.\" is also.
|
||||
.\"
|
||||
.\" %Id: enigma.1,v 1.1.2.1 1999/01/28 19:24:03 billf Exp %
|
||||
.\" jpman %Id: enigma.1,v 1.4 1999/01/31 11:05:26 horikawa Stab %
|
||||
.\" "
|
||||
.Dd October 30, 1998
|
||||
.Os
|
||||
.Dt enigma 1
|
||||
.Sh 名称
|
||||
.Nm enigma
|
||||
.Nd 非常に単純なファイルの暗号化
|
||||
.Sh 書式
|
||||
.Nm
|
||||
.Op Fl s
|
||||
.Op Fl k
|
||||
.Op Ar password
|
||||
.Nm crypt
|
||||
.Op Fl s
|
||||
.Op Fl k
|
||||
.Op Ar password
|
||||
.Sh 解説
|
||||
.Nm enigma
|
||||
は
|
||||
.Nm crypt
|
||||
という名前でも知られていますが、
|
||||
.Dq 秘密鍵
|
||||
をベースとする
|
||||
.Em 非常に
|
||||
単純な暗号化プログラムです。
|
||||
これはフィルタとして働きます。つまり、標準入力からの一連のデータを暗号化
|
||||
または復号化し、その結果を標準出力に出力します。
|
||||
入力データがすでに暗号化されているかどうかを自動的に検出し、すでに
|
||||
暗号化されている場合は復号モードに切り替わります。
|
||||
.Pp
|
||||
秘密鍵をプログラムに渡す方法はいくつかあります。
|
||||
デフォルトでは、制御端末上で
|
||||
.Xr getpass 3
|
||||
を用いて、ユーザに鍵を入力するよう促します。
|
||||
これが安全に鍵を渡す唯一の方法です。
|
||||
.Pp
|
||||
別の方法としては、プログラム起動時に、単独のコマンドライン引数
|
||||
.Ar password
|
||||
によって鍵を渡すこともできます。
|
||||
明らかなことですが、この方法を用いると、
|
||||
.Xr ps 1
|
||||
を実行している他のユーザが、簡単に鍵を見破ることができます。
|
||||
さらにもう一つの方法としては、コマンドライン引数として
|
||||
.Fl k
|
||||
オプションを与えると、
|
||||
.Nm
|
||||
は環境変数
|
||||
.Ev CrYpTkEy
|
||||
から鍵を取得します。
|
||||
この方法は、一見前述の他の方法よりも安全なように見えますが、
|
||||
実際はそうではありません。というのは、環境変数もまた
|
||||
.Xr ps 1
|
||||
で調べることができるからです。
|
||||
従って、このオプションは、主に他の実装の
|
||||
.Nm enigma
|
||||
との互換性のために存在します。
|
||||
.Pp
|
||||
.Fl s
|
||||
オプションを指定すると、
|
||||
.Nm
|
||||
は、もう少し安全だと思われるように暗号化エンジンを変更しますが、
|
||||
他の実装との互換性はなくなります。
|
||||
.Pp
|
||||
.Ss 警告
|
||||
.Nm
|
||||
は暗号化の手法としてはほとんど価値がありません。このプログラムは、この
|
||||
実装を持つ他のオペレーティングシステムとの互換性を保つためだけのもの
|
||||
です。
|
||||
本当の暗号化については、
|
||||
.Xr bdes 1
|
||||
(DES配布パッケージに含まれます)、または、
|
||||
.Xr pgp 1
|
||||
(ports コレクションに含まれます) を参照してください。
|
||||
しかしながら、いくつかの国ではこのようなツールの輸出、輸入、使用に対する
|
||||
制限が存在するかもしれないので、これらの強力なツールは、デフォルトでは
|
||||
オペレーティングシステムと一緒には配布されていません。
|
||||
.Sh 環境変数
|
||||
.Bl -tag -offset indent -width "XXCrYpTkEy"
|
||||
.It Ev CrYpTkEy
|
||||
.Fl k
|
||||
オプション指定時に、この変数から秘密鍵を取得します。
|
||||
.El
|
||||
.Sh 使用例
|
||||
.Bd -literal -offset indent
|
||||
man enigma | enigma > encrypted
|
||||
Enter key: (XXX \(em 鍵は表示されません)
|
||||
.Ed
|
||||
.Pp
|
||||
このマニュアルページを暗号化して、その結果を
|
||||
.Ql encrypted
|
||||
というファイルに格納します。
|
||||
.Bd -literal -offset indent
|
||||
enigma XXX < encrypted
|
||||
.Ed
|
||||
.Pp
|
||||
前の例で作成されたファイルを端末上に表示します。
|
||||
.Sh 関連項目
|
||||
.Xr bdes 1 ,
|
||||
.Xr pgp 1 ,
|
||||
.Xr ps 1 ,
|
||||
.Xr getpass 3
|
||||
.Sh 歴史
|
||||
.Nm crypt
|
||||
の実装方法は
|
||||
.Ux
|
||||
オペレーティングシステムの間では非常にありふれたものです。
|
||||
本プログラムの実装は、パブリックドメインの
|
||||
.Em Cryptbreakers Workbench
|
||||
のものを使用しました。
|
||||
|
|
@ -66,6 +66,10 @@
|
|||
テープの現在位置に
|
||||
.Ar count
|
||||
個のファイル終端マークを書き込みます。
|
||||
.It Cm smk
|
||||
テープの現在位置に
|
||||
.Ar count
|
||||
個の位置決定マークを書き込みます。
|
||||
.It Cm fsf
|
||||
ファイル
|
||||
.Ar count
|
||||
|
|
@ -74,6 +78,10 @@
|
|||
レコード
|
||||
.Ar count
|
||||
個分早送りします。
|
||||
.It Cm fss
|
||||
位置決定マーク
|
||||
.Ar count
|
||||
個分早送りします。
|
||||
.It Cm bsf
|
||||
ファイル
|
||||
.Ar count
|
||||
|
|
@ -82,6 +90,28 @@
|
|||
レコード
|
||||
.Ar count
|
||||
個分巻き戻します。
|
||||
.It Cm bss
|
||||
位置決定マーク
|
||||
.Ar count
|
||||
個分巻き戻します。
|
||||
.It Cm rdhpos
|
||||
ハードウェアブロック位置を読み取ります。
|
||||
この機能をサポートしないドライブもあります。
|
||||
報告されるブロック番号は、そのハードウェア固有のものです。
|
||||
count 引数は無視されます。
|
||||
.It Cm rdspos
|
||||
SCSI 論理ブロック位置を読み取ります。
|
||||
この機能をサポートしないドライブもあります。
|
||||
count 引数は無視されます。
|
||||
.It Cm sethpos
|
||||
ハードウェアブロック位置を設定します。
|
||||
この機能をサポートしないドライブもあります。
|
||||
count 引数は、移動先のハードウェアブロックであると解釈されます。
|
||||
.It Cm setspos
|
||||
SCSI 論理ブロック位置を設定します。
|
||||
この機能をサポートしないドライブもあります。
|
||||
count 引数は、移動先の SCSI 論理ブロックであると解釈されます。
|
||||
.\" SCSI logical block ではない?
|
||||
.It Cm rewind
|
||||
テープを巻き戻します( カウントは無視 )。
|
||||
.It Cm offline , rewoffl
|
||||
|
|
@ -95,6 +125,23 @@
|
|||
また巻き戻します。カウントは無視 )。
|
||||
.It Cm status
|
||||
テープユニットの状態情報を出力します。
|
||||
SCSI 磁気テープドライブに対しては、
|
||||
現在の操作モードとして、密度・ブロックサイズ・圧縮の有無が報告されます。
|
||||
ドライブの現在の状態 (デバイスに対して何を行っているのか) も報告されます。
|
||||
ドライブが (ファイルマークおよびレコードを基準とした)
|
||||
BOT からの相対位置を知っている場合、これも表示します。
|
||||
この情報は信頼できるものではないことに注意してください
|
||||
(BOT、記録メディアの終端、(ドライブが報告するのであれば)
|
||||
ハードウェアブロック位置と SCSI 論理ブロック位置のみが、
|
||||
テープ位置として信頼できます)。
|
||||
.It Cm errstat
|
||||
このドライブに関するエラー状態情報を表示 (およびクリア) します。
|
||||
各通常操作 (例えば読み込みや書き込み) および
|
||||
各制御操作 (例えば巻き戻し) に対し、
|
||||
最後に実行したコマンドとこれに関連した状態と存在すれば残りのカウントを、
|
||||
ドライバは格納します。
|
||||
本コマンドは、この情報を引き出して表示します。
|
||||
可能であれば、ラッチしたエラー情報もまたクリアします。
|
||||
.It Cm blocksize
|
||||
テープユニットに対してブロックサイズを指定します。
|
||||
零は可変長ブロックを意味します。
|
||||
|
|
@ -277,7 +324,7 @@ SCSI
|
|||
.Xr dd 1 ,
|
||||
.Xr ioctl 2 ,
|
||||
.Xr mtio 4 ,
|
||||
.Xr st 4 ,
|
||||
.Xr sa 4 ,
|
||||
.Xr wt 4 ,
|
||||
.Xr environ 7
|
||||
.Sh 歴史
|
||||
|
|
|
|||
101
ja/man/man1/objformat.1
Normal file
101
ja/man/man1/objformat.1
Normal file
|
|
@ -0,0 +1,101 @@
|
|||
.\"
|
||||
.\" Copyright (c) 1998 David E. O'Brien
|
||||
.\"
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
.\" Redistribution and use in source and binary forms, with or without
|
||||
.\" modification, are permitted provided that the following conditions
|
||||
.\" are met:
|
||||
.\" 1. Redistributions of source code must retain the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer.
|
||||
.\" 2. Redistributions in binary form must reproduce the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer in the
|
||||
.\" documentation and/or other materials provided with the distribution.
|
||||
.\"
|
||||
.\" THIS SOFTWARE IS PROVIDED BY THE DEVELOPERS ``AS IS'' AND ANY EXPRESS OR
|
||||
.\" IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
|
||||
.\" OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
|
||||
.\" IN NO EVENT SHALL THE DEVELOPERS BE LIABLE FOR ANY DIRECT, INDIRECT,
|
||||
.\" INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
|
||||
.\" NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
|
||||
.\" DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
|
||||
.\" THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
|
||||
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
|
||||
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
|
||||
.\"
|
||||
.\" %Id: objformat.1,v 1.1 1998/10/25 13:25:42 obrien Exp %
|
||||
.\" jpman %Id: objformat.1,v 1.3 1999/02/01 13:15:56 kuma Stab %
|
||||
.\"
|
||||
.Dd October 25, 1998
|
||||
.Os
|
||||
.Dt OBJFORMAT 1
|
||||
.Sh 名称
|
||||
.Nm objformat
|
||||
.Nd デフォルトのバイナリ形式を報告し、その形式用プログラムを実行する
|
||||
.Sh 書式
|
||||
.Nm objformat
|
||||
.Nm prog
|
||||
.Sh 解説
|
||||
.Nm
|
||||
として実行された時には、デフォルトのオブジェクトファイル形式を報告しま
|
||||
す。オブジェクトファイル形式は、
|
||||
.Ar a.out
|
||||
と
|
||||
.Ar ELF
|
||||
の 2 種類です。
|
||||
.Pp
|
||||
他の名称で実行された時には、
|
||||
.Nm prog
|
||||
は
|
||||
.Pa /usr/libexec/<objformat>/prog
|
||||
と展開されて、起動されます。
|
||||
.Sh 診断
|
||||
引数の数が不適切であったり、
|
||||
.Nm prog
|
||||
を起動できなかった場合には、
|
||||
.Nm
|
||||
ユーティリティは終了コード 1 を返し終了します。
|
||||
.Sh 環境変数
|
||||
.Bl -tag -width OBJFORMAT_PATH
|
||||
.It Ev OBJFORMAT
|
||||
環境変数
|
||||
.Ev OBJFORMAT
|
||||
が設定されている場合には、デフォルトのオブジェクト形式に優先します。
|
||||
.Ev OBJFORMAT
|
||||
は
|
||||
.Pa /etc/objformat
|
||||
よりも優先されます。
|
||||
.It Ev OBJFORMAT_PATH
|
||||
環境変数
|
||||
.Ev OBJFORMAT_PATH
|
||||
が設定されている場合には、その値が
|
||||
.Nm prog
|
||||
へのパスのベースとして使われます。デフォルトでは、
|
||||
.Pa /usr/libexec
|
||||
です。
|
||||
.El
|
||||
.Sh 関連ファイル
|
||||
.Bl -tag -width /etc/objformat -compact
|
||||
.It Pa /etc/objformat
|
||||
このファイルは、使用するオブジェクトファイル形式を
|
||||
指定します。書式は、
|
||||
.Ql OBJFORMAT=xxx
|
||||
です。
|
||||
.Sh 関連項目
|
||||
.Xr file 1 ,
|
||||
.Xr getobjformat 3
|
||||
.\" .Sh STANDARDS
|
||||
.Sh 歴史
|
||||
.Nm
|
||||
は
|
||||
.Fx 3.0
|
||||
から登場しました。
|
||||
.Sh 作者
|
||||
.Nm
|
||||
は、
|
||||
.An Peter Wemm Aq peter@netplex.com.au
|
||||
によって書かれました。
|
||||
このマニュアルページは、
|
||||
.An David O'Brien Aq obrien@NUXI.com
|
||||
によって書かれました。
|
||||
.\" .Sh BUGS
|
||||
69
ja/man/man1/ulaw2alaw.1
Normal file
69
ja/man/man1/ulaw2alaw.1
Normal file
|
|
@ -0,0 +1,69 @@
|
|||
.\"
|
||||
.\" Copyright (c) 1998 Hellmuth Michaelis. All rights reserved.
|
||||
.\"
|
||||
.\" Redistribution and use in source and binary forms, with or without
|
||||
.\" modification, are permitted provided that the following conditions
|
||||
.\" are met:
|
||||
.\" 1. Redistributions of source code must retain the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer.
|
||||
.\" 2. Redistributions in binary form must reproduce the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer in the
|
||||
.\" documentation and/or other materials provided with the distribution.
|
||||
.\"
|
||||
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
|
||||
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
|
||||
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
|
||||
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
|
||||
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
|
||||
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
|
||||
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
|
||||
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
|
||||
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
|
||||
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
|
||||
.\" SUCH DAMAGE.
|
||||
.\"
|
||||
.\" %Id: ulaw2alaw.1,v 1.1 1998/12/27 21:46:59 phk Exp %
|
||||
.\" jpman %Id: ulaw2alaw.1,v 1.3 1999/02/01 14:25:35 horikawa Stab %
|
||||
.\"
|
||||
.\" last edit-date: [Sat Dec 5 17:58:07 1998]
|
||||
.\"
|
||||
.\" -hm writing manual pages
|
||||
.\"
|
||||
.\"
|
||||
.Dd January 23, 1998
|
||||
.Dt ulaw2alaw 1
|
||||
.Sh 名称
|
||||
.Nm ulaw2alaw
|
||||
.Nd 音データを変換する
|
||||
.Sh 書式
|
||||
.Nm
|
||||
.Sh 解説
|
||||
.Nm ulaw2alaw
|
||||
は、isdn4bsd パッケージの一部であり、音データを uLaw 形式から ALaw 形式に、
|
||||
またその逆に変換します。
|
||||
.Pp
|
||||
データを stdin から読み込み、変換後のデータを stdout に出力します。
|
||||
.Pp
|
||||
.Em alaw2ulaw
|
||||
として実行された場合には、ALaw 形式の入力を uLaw 形式に変換します。
|
||||
.Pp
|
||||
.Em ulaw2alaw
|
||||
として実行された場合には、uLaw 形式の入力を ALaw 形式に変換します。
|
||||
.Pp
|
||||
|
||||
.Sh 使用例
|
||||
コマンド:
|
||||
.Bd -literal -offset indent
|
||||
ulaw2alaw <file.ulaw >file.alaw
|
||||
.Ed
|
||||
.Pp
|
||||
は、uLaw 形式の入力ファイル file.ulaw を ALaw 形式の出力ファイル
|
||||
file.alawに変換します。
|
||||
|
||||
.Sh 規格
|
||||
ITU Recommendations G.711
|
||||
|
||||
.Sh 作者
|
||||
.Nm
|
||||
ユーティリティとこのマニュアルページは、Hellmuth Michaelis によって書
|
||||
かれました。彼の連絡先は、hm@kts.org です。
|
||||
|
|
@ -4,13 +4,14 @@ MAN5 = a.out.5 acct.5 aliases.5 amd.conf.5 ar.5 auth.conf.5\
|
|||
dm.conf.5 editrc.5 ethers.5 exports.5 fbtab.5 fdesc.5\
|
||||
forward.5 fs.5 fstab.5 gettytab.5 groff_font.5 groff_out.5\
|
||||
group.5 hosts.5 hosts.equiv.5 hosts.lpd.5 ipf.5 ipnat.5 ipsend.5\
|
||||
intro.5 kernfs.5\
|
||||
intro.5 isdnd.acct.5 isdnd.rates.5 isdnd.rc.5 kernfs.5\
|
||||
keycap.5 link.5 login.access.5 login.conf.5 magic.5 map3270.5\
|
||||
modems.5 motd.5 netgroup.5 networks.5 nologin.5 opieaccess.5\
|
||||
opiekeys.5 passwd.5 pbm.5 pccard.conf.5 phones.5 printcap.5\
|
||||
procfs.5 protocols.5 publickey.5 pw.conf.5 ranlib.5 rc.conf.5 rcsfile.5\
|
||||
procfs.5 protocols.5 publickey.5 pw.conf.5\
|
||||
radius.conf.5 ranlib.5 rc.conf.5 rcsfile.5\
|
||||
remote.5 resolver.5 rpc.5 services.5 shells.5 skey.access.5\
|
||||
stab.5 syslog.conf.5 term.5 termcap.5 ttys.5\
|
||||
stab.5 syslog.conf.5 tacplus.conf.5 term.5 termcap.5 ttys.5\
|
||||
types.5 tzfile.5 utmp.5 uuencode.format.5 vgrindefs.5\
|
||||
|
||||
MLINKS+=utmp.5 lastlog.5 utmp.5 wtmp.5
|
||||
|
|
|
|||
109
ja/man/man5/isdnd.acct.5
Normal file
109
ja/man/man5/isdnd.acct.5
Normal file
|
|
@ -0,0 +1,109 @@
|
|||
.\"
|
||||
.\" Copyright (c) 1997, 1998 Hellmuth Michaelis. All rights reserved.
|
||||
.\"
|
||||
.\" Redistribution and use in source and binary forms, with or without
|
||||
.\" modification, are permitted provided that the following conditions
|
||||
.\" are met:
|
||||
.\" 1. Redistributions of source code must retain the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer.
|
||||
.\" 2. Redistributions in binary form must reproduce the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer in the
|
||||
.\" documentation and/or other materials provided with the distribution.
|
||||
.\"
|
||||
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
|
||||
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
|
||||
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
|
||||
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
|
||||
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
|
||||
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
|
||||
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
|
||||
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
|
||||
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
|
||||
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
|
||||
.\" SUCH DAMAGE.
|
||||
.\"
|
||||
.\" %Id: isdnd.acct.5,v 1.1 1998/12/27 21:47:01 phk Exp %
|
||||
.\"
|
||||
.\" last edit-date: [Sat Dec 5 18:09:33 1998]
|
||||
.\"
|
||||
.\" jpman %Id: isdnd.acct.5,v 1.3 1999/02/01 15:18:01 horikawa Stab %
|
||||
.Dd September 11, 1998
|
||||
.Dt isdnd.acct 5
|
||||
.Sh 名称
|
||||
.Nm isdnd.acct
|
||||
.Nd isdn4bsd ISDN 管理デーモンのアカウンティングファイルの形式
|
||||
.Sh 解説
|
||||
ファイル
|
||||
.Pa isdnd.acct
|
||||
はアカウンティング情報を含みます。
|
||||
このアカウンティング情報は、
|
||||
.Xr isdnd 8
|
||||
の設定ファイル
|
||||
.Xr isdnd.rc 5
|
||||
中で変数
|
||||
.Em useacctfile
|
||||
が
|
||||
.Em on
|
||||
に設定されていて、かつ ISDN 接続に課金情報通達 (AOCD または AOCE)
|
||||
が申し込まれていれば、書き込まれます。
|
||||
.Pp
|
||||
変数
|
||||
.Em acctall
|
||||
が
|
||||
.Em on
|
||||
に設定されていれば、ローカルサイトが課金されてない場合や、
|
||||
課金情報が利用不能だったり課金情報を申し込んでいない場合でも、
|
||||
アカウンティング情報が書き込まれます。
|
||||
.Pp
|
||||
アカウンティング行の一般的な形式は次のようになります:
|
||||
.Pp
|
||||
.Dl FROM - UNTIL NAME UNITS (SECONDS) (INBYTES/OUTBYTES)
|
||||
.Pp
|
||||
.Em FROM
|
||||
は接続が確立された時刻で、
|
||||
.Dl 日:月:年 時:分:秒
|
||||
という形式になります。
|
||||
.Pp
|
||||
.Em UNTIL
|
||||
は接続が切断された時刻です。形式は上記の
|
||||
.Em FROM
|
||||
と同じです。
|
||||
.Pp
|
||||
.Em NAME
|
||||
は、設定ファイル
|
||||
.Xr isdnd.rc 5
|
||||
の
|
||||
.Em name
|
||||
エントリから得られる、この接続のシンボル名です。
|
||||
.Pp
|
||||
.Em UNITS
|
||||
はその接続にかかった課金単位の合計です。
|
||||
.Pp
|
||||
.Em SECONDS
|
||||
は接続が続いた秒数です。
|
||||
.Pp
|
||||
.Em INBYTES
|
||||
(受信バイト) と
|
||||
.Em OUTBYTES
|
||||
(送信バイト) は転送されたバイト数です。(オプション)
|
||||
|
||||
.Sh 関連ファイル
|
||||
.Bl -tag -width /var/log/isdnd.acct -compact
|
||||
.It Pa /var/log/isdnd.acct
|
||||
ISDN デーモン
|
||||
.Nm isdnd
|
||||
用のデフォルトのアカウンティング情報ファイル。
|
||||
|
||||
.Sh 使用例
|
||||
これは典型的なアカウンティング行です:
|
||||
.Pp
|
||||
.Dl 12.06.97 10:41:37 - 12.06.97 10:45:18 GROGGY 2 (65) (4711/1147)
|
||||
|
||||
.Sh 関連項目
|
||||
.Xr isdnd 8 ,
|
||||
.Xr isdnd.rc 5
|
||||
|
||||
.Sh 作者
|
||||
.Xr isdnd 8
|
||||
デーモンと本マニュアルページは Hellmuth Michaelis が作成しました。
|
||||
彼の連絡先は、hm@kts.org または hm@hcs.de です。
|
||||
115
ja/man/man5/isdnd.rates.5
Normal file
115
ja/man/man5/isdnd.rates.5
Normal file
|
|
@ -0,0 +1,115 @@
|
|||
.\"
|
||||
.\" Copyright (c) 1997, 1998 Hellmuth Michaelis. All rights reserved.
|
||||
.\"
|
||||
.\" Redistribution and use in source and binary forms, with or without
|
||||
.\" modification, are permitted provided that the following conditions
|
||||
.\" are met:
|
||||
.\" 1. Redistributions of source code must retain the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer.
|
||||
.\" 2. Redistributions in binary form must reproduce the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer in the
|
||||
.\" documentation and/or other materials provided with the distribution.
|
||||
.\"
|
||||
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
|
||||
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
|
||||
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
|
||||
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
|
||||
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
|
||||
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
|
||||
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
|
||||
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
|
||||
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
|
||||
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
|
||||
.\" SUCH DAMAGE.
|
||||
.\"
|
||||
.\" %Id: isdnd.rates.5,v 1.1 1998/12/27 21:47:01 phk Exp %
|
||||
.\"
|
||||
.\" last edit-date: [Sat Dec 5 18:09:57 1998]
|
||||
.\"
|
||||
.\" jpman %Id: isdnd.rates.5,v 1.3 1999/02/06 15:32:40 horikawa Stab %
|
||||
.\" WORD: short hold time ショートホールド時間
|
||||
.Dd September 11, 1998
|
||||
.Dt isdnd.rates 5
|
||||
.Sh 名称
|
||||
.Nm isdnd.rates
|
||||
.Nd isdn4bsd ISDN 管理デーモン料金記述ファイル
|
||||
.Sh 解説
|
||||
ファイル
|
||||
.Pa isdnd.rates
|
||||
には、ある時刻、曜日、接続先への距離について、
|
||||
課金単位がどれだけの間続くかを記述します。
|
||||
このファイルが利用可能な場合、これらの情報は ISDN 接続管理デーモン
|
||||
.Xr isdnd 8
|
||||
が接続のショートホールド時間を計算するのに使われます。
|
||||
.Pp
|
||||
料金エントリ行の書式は次のようになります:
|
||||
.Pp
|
||||
最初のフィールドである
|
||||
.Pq Fa rate-code
|
||||
は (各曜日の) 料金の集合を定義します。
|
||||
この集合は
|
||||
.Xr isdnd 8
|
||||
設定ファイル
|
||||
.Xr isdnd.rc 5
|
||||
で参照できます。
|
||||
このフィールドは識別子
|
||||
.Dq ra
|
||||
で始まり、0 から 4 までの範囲の数字をひとつ続ける必要があります。
|
||||
.Pp
|
||||
|
||||
2 番目のフィールドである
|
||||
.Pq Fa day-number
|
||||
は、そのエントリが料金を定義する曜日を選択します。
|
||||
0 が日曜日、1 が月曜日で、土曜日を表す数字 6 までです。
|
||||
.Pp
|
||||
|
||||
行の残りは、スペースで区切られた 1 個以上のフィールドから成り、
|
||||
各フィールドは次の構文を取ります:
|
||||
.Bd -filled -offset indent
|
||||
start_hour.start_minutes-end_hour.end_minutes:charge_unit_length
|
||||
.Ed
|
||||
.Pp
|
||||
start_hour (開始時) と start_minutes (開始分) はある時間区分の開始を、
|
||||
end_hour (終了時) と end_minutes (終了分) は終了を定義します。
|
||||
charge_unit_length は、その前で定義されている時間区分における
|
||||
課金単位の長さを定義します。このフィールド中にスペースやタブを
|
||||
含めてはいけません。時間と分は必ず 2 桁で指定して下さい。
|
||||
1 桁だけで十分な場合でも、0 を先行させる必要があります。
|
||||
.Pp
|
||||
例として、
|
||||
.Bd -filled -offset indent
|
||||
14.00-18.00:90
|
||||
.Ed
|
||||
.Pp
|
||||
は、午後 2:00 から午後 6:00 の間は
|
||||
ひとつの課金単位が 90 秒続くことを定義します。
|
||||
.Pp
|
||||
|
||||
.Sh 関連ファイル
|
||||
.Bl -tag -width /etc/isdn/isdnd.rates -compact
|
||||
.It Pa /etc/isdn/isdnd.rates
|
||||
ISDN デーモン
|
||||
.Nm isdnd
|
||||
用のデフォルトの料金指定ファイル。
|
||||
|
||||
.Sh 使用例
|
||||
次の行:
|
||||
.Bd -literal
|
||||
ra0 0 00.00-05.00:240 05.00-21.00:150 21.00-24.00:240
|
||||
.Ed
|
||||
.Pp
|
||||
は日曜日における単位の期間を定義しています。
|
||||
|
||||
.Sh 関連項目
|
||||
.Xr isdnd 8 ,
|
||||
.Xr isdnd.rc 5
|
||||
|
||||
.Sh 作者
|
||||
.Nm
|
||||
が属す
|
||||
.Xr isdnd 8
|
||||
デーモン用の料金サブシステムは Gary Jennejohn が設計、作成しました。
|
||||
.Pp
|
||||
.Xr isdnd 8
|
||||
デーモンと本マニュアルページは Hellmuth Michaelis が作成しました。
|
||||
彼の連絡先は、hm@kts.org または hm@hcs.de です。
|
||||
681
ja/man/man5/isdnd.rc.5
Normal file
681
ja/man/man5/isdnd.rc.5
Normal file
|
|
@ -0,0 +1,681 @@
|
|||
.\"
|
||||
.\" Copyright (c) 1997, 1998 Hellmuth Michaelis. All rights reserved.
|
||||
.\"
|
||||
.\" Redistribution and use in source and binary forms, with or without
|
||||
.\" modification, are permitted provided that the following conditions
|
||||
.\" are met:
|
||||
.\" 1. Redistributions of source code must retain the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer.
|
||||
.\" 2. Redistributions in binary form must reproduce the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer in the
|
||||
.\" documentation and/or other materials provided with the distribution.
|
||||
.\"
|
||||
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
|
||||
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
|
||||
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
|
||||
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
|
||||
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
|
||||
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
|
||||
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
|
||||
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
|
||||
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
|
||||
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
|
||||
.\" SUCH DAMAGE.
|
||||
.\"
|
||||
.\" %Id: isdnd.rc.5,v 1.1 1998/12/27 21:47:01 phk Exp %
|
||||
.\" jpman %Id: isdnd.rc.5,v 1.2 1999/01/24 06:59:47 horikawa Chk %
|
||||
.\"
|
||||
.\" last edit-date: [Sat Dec 5 18:10:08 1998]
|
||||
.\"
|
||||
.\" WORD: exchange 交換局
|
||||
.\" WORD: subscribe (AOCD サービス等を) 申し込んでいる
|
||||
.Dd October 27, 1998
|
||||
.Dt isdnd.rc 5
|
||||
.Sh 名称
|
||||
.Nm isdnd.rc
|
||||
.Nd isdn4bsd ISDN 接続管理デーモンの設定ファイル書式
|
||||
.Sh 解説
|
||||
(コマンドラインで別のものを指定しない限り) ファイル
|
||||
.Pa /etc/isdn/isdnd.rc
|
||||
は、
|
||||
.Xr isdnd 8
|
||||
ISDN 接続管理デーモンの実行時設定を格納します。
|
||||
本デーモンは、isdn4bsd パッケージの一部です。
|
||||
.Pp
|
||||
設定ファイルには、第 1 桁から始まるキーワードが複数含まれます。
|
||||
キーワードの後には、1 個以上の空白・タブ、単一の等号、1 個以上の空白・タブ、
|
||||
キーワード依存のパラメータ値が続きます。
|
||||
.Pp
|
||||
文字 '#' で開始する行はコメント行として扱われます。
|
||||
.Pp
|
||||
ブール値指定を要求するキーワードに対しては、真を
|
||||
.Em yes
|
||||
または
|
||||
.Em on
|
||||
で与え、偽を
|
||||
.Em no
|
||||
または
|
||||
.Em off
|
||||
で与えます。
|
||||
.Pp
|
||||
設定ファイルには、単一の
|
||||
.Em システム
|
||||
セクションと 1 個以上の
|
||||
.Em エントリ
|
||||
セクションが含まれます。
|
||||
.Em システム
|
||||
セクションでは、デーモンの操作に関するパラメータや
|
||||
単一のリモート接続に関連付けられないパラメータを設定可能です。
|
||||
.Em エントリ
|
||||
セクションでは、
|
||||
単一のリモート接続に直接関連付けられたパラメータを設定可能です。
|
||||
.Pp
|
||||
次のキーワードを
|
||||
.Nm isdnd
|
||||
は理解します:
|
||||
.Pp
|
||||
.Bl -tag -width system -compact
|
||||
|
||||
.It Li system
|
||||
本キーワードにより、システム設定セクションが開始します。
|
||||
パラメータを伴ってはなりませんし、1 度のみ使用可能です。
|
||||
本キーワードは必須です。
|
||||
次のキーワードは、システム設定セクション内で有効です:
|
||||
.Bl -tag -width useacctfile -compact
|
||||
|
||||
.It Li acctall
|
||||
本パラメータを
|
||||
.Em on
|
||||
に設定すると、
|
||||
ローカルサイトが課金されてない場合や、
|
||||
課金情報が利用不能だったり課金情報を申し込んでいない場合でも、
|
||||
アカウンティング情報が書き込まれます。(省略可能)
|
||||
|
||||
.It Li acctfile
|
||||
キーワード
|
||||
.Em useacctfile
|
||||
(後述) が
|
||||
.Em on
|
||||
に設定されたときに使用されるアカウンティングファイルの名前を指定します。
|
||||
本キーワードを指定しないと、システムデフォルトが使用されます。(省略可能)
|
||||
|
||||
.It Li aliasing
|
||||
本パラメータが
|
||||
.Em on
|
||||
に設定されると、電話番号から名前へのエイリアス処理が有効にされます (後述の
|
||||
.Em aliasfile
|
||||
キーワードも参照)。デフォルトは off です。(省略可能)
|
||||
|
||||
.It Li aliasfile
|
||||
.Em aliasing
|
||||
キーワードによりエイリアス処理が有効にされたときに
|
||||
.Xr isdntel 1
|
||||
ユーティリティと共有される、
|
||||
電話番号から名前へのエイリアスデータベースファイルの名前を指定します。
|
||||
(省略可能)
|
||||
|
||||
.It Li isdntime
|
||||
本パラメータが
|
||||
.Em on
|
||||
に設定されると、(提供されるならば) 交換局から得られる日付/時刻情報を
|
||||
ログファイルに書き込みます。デフォルトは off です。(省略可能)
|
||||
|
||||
.It Li monitor-allowed
|
||||
本パラメータが
|
||||
.Em on
|
||||
または
|
||||
.Em yes
|
||||
に設定されると、
|
||||
ローカルマシンまたはリモートマシンを介した監視が有効になります。
|
||||
本パラメータは省略可能であり、デフォルトで
|
||||
.Em off
|
||||
に設定されます。
|
||||
|
||||
.It Li monitor-port
|
||||
リモート監視用の TCP ポート番号を設定します。
|
||||
本整数パラメータは省略可能であり、デフォルトでポート 451 に設定されます。
|
||||
|
||||
.It Li monitor
|
||||
本キーワードは、ローカルソケット名または、
|
||||
リモート監視用にホストまたはネットワークを指定します。
|
||||
.Em monitor
|
||||
の指定は次のいずれかです:
|
||||
.Pp
|
||||
.Bl -tag -width Ds -compact -offset
|
||||
.It Ar ローカル (UNIX ドメイン) ソケット名
|
||||
文字 "/" で開始する必要があります。例: /var/run/isdn-monitor
|
||||
.It Ar ドット付き 4 つ組のホスト指定
|
||||
例: 192.168.1.2
|
||||
.It Ar ドット付き 4 つ組のネットワークアドレスとネットマスク
|
||||
例: 192.168.1.0/24
|
||||
.It Ar 解決可能なホスト名
|
||||
例: localhost
|
||||
.It Ar 解決可能なネットワーク名とネットマスク
|
||||
例: up-vision-net/24
|
||||
.El
|
||||
|
||||
.It Li monitor-access
|
||||
本キーワードは、以前使用した
|
||||
.Em monitor
|
||||
キーワードのアクセス権限を指定します。
|
||||
サポートされているアクセス権限は次の通りです:
|
||||
.Pp
|
||||
.Bl -tag -width Ds -compact -offset
|
||||
.It Ar fullcmd
|
||||
.It Ar restrictedcmd
|
||||
.It Ar channelstate
|
||||
.It Ar logevents
|
||||
.It Ar callin
|
||||
.It Ar callout
|
||||
.El
|
||||
|
||||
.It Li ratesfile
|
||||
料金ファイルの名前を指定します。
|
||||
本キーワードが省略された場合、システムデフォルトが使用されます。(省略可能)
|
||||
|
||||
.It Li regexpr
|
||||
本キーワードは、正規表現を指定するために使用されます。
|
||||
1 度より多く指定することが可能であり、
|
||||
コンパイル時に依存する値まで指定可能です
|
||||
(現在、ソースにおける MAX_RE の定義により、5 に設定されます)。
|
||||
.Pp
|
||||
指定した全正規表現は実行時にログ文字列と比較され、
|
||||
マッチした場合には、ログテキストをパラメータとしてプログラムが実行されます
|
||||
(後述のキーワード
|
||||
.Em regprog
|
||||
も参照)。
|
||||
.Pp
|
||||
正規表現の指定方法については、
|
||||
.Xr re_format 7
|
||||
と
|
||||
.Xr regex 3
|
||||
を参照してください。
|
||||
.Em 拡張
|
||||
正規表現の書式がサポートされています。
|
||||
.Pp
|
||||
ヒント: 設定ファイルのパーザが不適切に解釈することを避けるために、
|
||||
式を適切にクォートする必要があるかもしれません。
|
||||
(省略可能)
|
||||
|
||||
.It Li regprog
|
||||
本キーワードは、対応する正規表現がログ文字列にマッチした場合に実行される、
|
||||
プログラムの名前を指定するために使用されます。
|
||||
.Nm isdnd
|
||||
は、パス
|
||||
.Pa /etc/isdn
|
||||
以下でプログラムを見付けられるものと期待します。
|
||||
このパスは、本キーワードのパラメータとして指定された文字列の前に付けられます。
|
||||
(省略可能)
|
||||
|
||||
.It Li rtprio
|
||||
.Nm isdnd
|
||||
が実行されるリアルタイム優先度を、整数値範囲 0 ~ 31 で指定します。
|
||||
0 は最高の優先度です。
|
||||
本キーワードは省略可能です。
|
||||
指定しない場合、
|
||||
.Nm isdnd
|
||||
の処理優先度はまったく修正されません。(
|
||||
.Xr rtprio 1
|
||||
も参照)。
|
||||
本キーワードは、
|
||||
.Nm
|
||||
を -DUSE_RTPRIO 付きでコンパイルした場合にのみ利用可能です。
|
||||
|
||||
.It Li useacctfile
|
||||
本パラメータが
|
||||
.Em on
|
||||
に設定された場合、(利用可能な場合) 課金情報とアカウンティング情報が
|
||||
アカウンティングファイルに書き込まれます。(省略可能)
|
||||
|
||||
.El
|
||||
|
||||
.It Li entry
|
||||
本キーワードにより、単一の設定エントリが開始します。
|
||||
パラメータを伴ってはなりません。
|
||||
本キーワードは、少なくとも 1 度は使用する必要があります。
|
||||
次のキーワードは、エントリセクション内で有効です:
|
||||
.Bl -tag -width unitlengthsrc -compact
|
||||
|
||||
.It Li answerprog
|
||||
本キーワードは、内向き電話接続が設定エントリにおいて
|
||||
.Em answer
|
||||
を指定した場合に実行される、プログラムの名前を指定するために使用されます。
|
||||
デフォルト名は
|
||||
.Em answer
|
||||
です。
|
||||
.Nm isdnd
|
||||
は、パス
|
||||
.Pa /etc/isdn
|
||||
以下でプログラムを見付けられるものと期待します。
|
||||
このパスは、本キーワードのパラメータとして指定された文字列の前に付けられます。
|
||||
(省略可能)
|
||||
|
||||
.It Li alert
|
||||
呼び出しを受け付ける前に待つ秒数を指定するために使用します。
|
||||
本キーワードは、内向き電話呼び出し (dialin-reaction = answer)
|
||||
のためにのみ指定可能です。
|
||||
応答マシンが実行を開始する前に、
|
||||
電話の内向き呼び出しを受け付ける機会を持つために、使用します。
|
||||
本パラメータの最小値は 5 秒であり、パラメータの最大値は 180 秒です。
|
||||
(省略可能)
|
||||
|
||||
.It Li b1protocol
|
||||
本接続に使用される B チャネルのレイヤ 1 プロトコルです。
|
||||
本キーワードは必須です。
|
||||
現在設定可能な値は次の通りです:
|
||||
.Pp
|
||||
.Bl -tag -width Ds -compact -offset
|
||||
.It Ar hdlc
|
||||
HDLC フレーミング。
|
||||
.It Ar raw
|
||||
フレーミングを行わない (電話通信のために使用)。
|
||||
.El
|
||||
|
||||
.It Li callbackwait
|
||||
リモートサイトからの呼び出しをハングアップしてから
|
||||
リモートサイトにコールバックするまでに待つ秒数です。(省略可能)
|
||||
|
||||
.It Li calledbackwait
|
||||
ローカルサイトからリモートサイトを呼び出してから
|
||||
リモートサイトがローカルサイトにコールバックするまでに待つ秒数です。(省略可能)
|
||||
|
||||
.It Li dialin-reaction
|
||||
内向きの接続要求を受け付けた場合にどうするかを指定するために使用します。
|
||||
本キーワードは必須です。
|
||||
現在サポートされているパラメータは次の通りです:
|
||||
.Pp
|
||||
.Bl -tag -width calledback -compact -offset
|
||||
.It Ar accept
|
||||
内向き呼び出しを受け付けます。
|
||||
.It Ar reject
|
||||
内向き呼び出しを拒否します。
|
||||
.It Ar ignore
|
||||
内向き呼び出しを無視します。
|
||||
.It Ar answer
|
||||
内向き音声呼び出しに対して、電話応答を開始します。
|
||||
.It Ar callback
|
||||
リモートサイトが呼び出したとき、
|
||||
ハングアップしてリモートサイトにコールバックします。
|
||||
.El
|
||||
|
||||
.It Li dialout-type
|
||||
本キーワードは、どのタイプのダイヤルアウトモードが使用されるかを設定します。
|
||||
本キーワードは必須です。
|
||||
現在サポートされているパラメータは次の通りです:
|
||||
.Pp
|
||||
.Bl -tag -width Ds -compact -offset
|
||||
.It Ar normal
|
||||
通常動作。呼び出しを受け付けると思われるリモートサイトを呼び出します。
|
||||
.It Ar calledback
|
||||
コールバック動作。
|
||||
呼び出しを拒否してから当方にコールバックするリモートサイトを呼び出します。
|
||||
.El
|
||||
|
||||
.It Li dialrandincr
|
||||
ダイヤル時または再ダイヤル時、本パラメータが
|
||||
.Em on
|
||||
に設定されていると、
|
||||
ダイヤル再試行時間に乱数 (現在 0 ~ 3 秒) が加えられます。
|
||||
2 つのサイトが同期してダイヤルしてしまい、
|
||||
他方もダイヤルしているために双方がダイヤルする度にビジーを検出するという機会を
|
||||
最小化します。
|
||||
|
||||
.It Li dialretries
|
||||
ダイヤルを諦める前に再試行する回数です。(省略可能)
|
||||
|
||||
.It Li direction
|
||||
本キーワードは、内外向き・内向きのみ・外向きのみのいずれの接続が可能であるかを
|
||||
設定するために使用します。
|
||||
本キーワードは省略可能であり、デフォルトは
|
||||
.Em inout
|
||||
です。
|
||||
.Pp
|
||||
現在サポートされているパラメータは次の通りです:
|
||||
.Pp
|
||||
.Bl -tag -width Ds -compact -offset
|
||||
.It Ar inout
|
||||
通常動作。接続の確立は、リモートからでもローカルからでも可能です。
|
||||
.It Ar in
|
||||
内向き接続のみ可能です。
|
||||
.It Ar out
|
||||
外向き接続のみ可能です。
|
||||
.El
|
||||
|
||||
.It Li downtries
|
||||
失敗する試行回数を指定するために使用します。
|
||||
失敗する試行 (=再試行サイクルです!) をこの回数だけ行った後、
|
||||
インタフェースを (
|
||||
.Em downtime
|
||||
秒だけ) 無効にします。
|
||||
(詳細はキーワード
|
||||
.Em usedown
|
||||
を参照)。本キーワードは省略可能です。
|
||||
|
||||
.It Li downtime
|
||||
.Em downtries
|
||||
の設定値の回数の後、
|
||||
インタフェースが無効化される秒数を設定するために使用されます。
|
||||
(前述のキーワード
|
||||
.Em usedown
|
||||
も参照)。
|
||||
本キーワードは省略可能であり、デフォルトで 60 秒に設定されます。
|
||||
|
||||
.It Li earlyhangup
|
||||
次の課金単位となる前にハングアップさせるための (保険の) 秒数を指定します。
|
||||
(省略可能)
|
||||
|
||||
.It Li idletime-outgoing
|
||||
ハングアップ前に外向き接続がアイドルとなる秒数。(省略可能)
|
||||
|
||||
.It Li idletime-incoming
|
||||
ハングアップ前に内向き接続がアイドルとなる秒数。(省略可能)
|
||||
|
||||
.It Li isdncontroller
|
||||
本エントリの接続に対して使用される ISDN 制御番号。(必須)
|
||||
|
||||
.It Li isdnchannel
|
||||
本エントリの接続に対して使用される ISDN 制御チャネル番号。
|
||||
ここで明示的にチャネルを選択すると SETUP メッセージは本チャネルを要求しますが、
|
||||
リクエストに
|
||||
.Em 好ましい
|
||||
(本チャネルを好む) とマークするだけであって、
|
||||
排他的 (本チャネルのみ受け付けることを意味する) とマークするのではありません。
|
||||
よって、交換局は要求されたチャネル以外を選択することが依然として可能です!
|
||||
(必須)
|
||||
|
||||
.It Li isdntxdel-incoming
|
||||
.Em timeout()
|
||||
カーネルサブルーチンに適合する遅延値であり、
|
||||
.Em 内向き
|
||||
ISDN 接続に対して接続が成功裏に確立した後に、
|
||||
最初のパケットの送出をこの値だけ遅延させます。
|
||||
指定単位は 1/100 秒です。
|
||||
ゼロ (0) を指定すると本機能を無効化します。これがデフォルト値です。
|
||||
本機能は
|
||||
.Xr i4bipr 4
|
||||
IP over raw HDLC ISDN ドライバ用に実装されました
|
||||
(本ドライバに対してのみ意味を持ちます)。(省略可能)
|
||||
|
||||
.It Li isdntxdel-outgoing
|
||||
.Em timeout()
|
||||
カーネルサブルーチンに適合する遅延値であり、
|
||||
.Em 外向き
|
||||
ISDN 接続に対して接続が成功裏に確立した後に、
|
||||
最初のパケットの送出をこの値だけ遅延させます。
|
||||
指定単位は 1/100 秒です。
|
||||
ゼロ (0) を指定すると本機能を無効化します。これがデフォルト値です。
|
||||
本機能は
|
||||
.Xr i4bipr 4
|
||||
IP over raw HDLC ISDN 用に実装されました
|
||||
(本ドライバに対してのみ意味を持ちます)。(省略可能)
|
||||
|
||||
.It Li local-phone-dialout
|
||||
ローカルサイトからダイヤルアウトする場合に使用される、ローカルの電話番号。
|
||||
リモートサイトに対してダイヤルアウトするとき、
|
||||
ここで指定した番号が
|
||||
.Em "発番号情報要素 (Calling Party Number Information Element)"
|
||||
に埋め込まれます。
|
||||
.Pp
|
||||
本キーワードは、ipr ユーザランドインタフェース用のために必須です。
|
||||
.\" 原文の .em (Execute Macro) は、引数無しの場合効果が無いので削除
|
||||
.\" horikawa@jp.freebsd.org 1999/01/19
|
||||
|
||||
.It Li local-phone-incoming
|
||||
内向き呼び出しの宛先を確認するために使用する、ローカルの電話番号です。
|
||||
リモートサイトがダイヤルインするとき、
|
||||
リモートサイトの希望接続先がローカルサイトであることを確認するために、
|
||||
本番号を使用します。
|
||||
この値は、電話交換局から得られる
|
||||
.Em "着番号情報要素 (Called Party Number Information Element)"
|
||||
と比較されます。
|
||||
.Pp
|
||||
本キーワードは ipr インタフェースのために必須です。
|
||||
|
||||
.It Li name
|
||||
本設定エントリにシンボルによる名前を定義します。
|
||||
全画面表示においてこの名前を使用して
|
||||
リモートサイトへのリンクを識別し易くすることと、
|
||||
アカウンティングに使用することを目的としています。(必須)
|
||||
|
||||
.It Li ratetype
|
||||
料金ファイル中の、使用する料金エントリ。(省略可能)
|
||||
.br
|
||||
例えば、
|
||||
ratetype=0 は /etc/isdn/isdnd.rates 中で "ra0" で開始する行を選択します
|
||||
(典型的には ra0 行は、
|
||||
各曜日および各時刻における、ローカル呼び出し料金の表集合です。)
|
||||
|
||||
.It Li recoverytime
|
||||
ダイヤル再試行とダイヤル再試行の間に待つ秒数。(省略可能)
|
||||
|
||||
.It Li remdial-handling
|
||||
複数個の外向き番号が指定された場合のダイヤルアウト動作を指定するために
|
||||
使用されます。
|
||||
現在サポートされているパラメータは次の通りです:
|
||||
.Pp
|
||||
.Bl -tag -width Ds -compact -offset
|
||||
.It Ar first
|
||||
新規 (非再試行) 呼び出しセットアップの度に、最初の番号から開始します。
|
||||
.It Ar last
|
||||
新規 (非再試行) 呼び出しセットアップの度に、
|
||||
成功裏に接続を確立できた最後の番号から開始します。
|
||||
.It Ar next
|
||||
新規 (非再試行) 呼び出しセットアップの度に、
|
||||
最後に使用したものの次の番号から開始します。
|
||||
.El
|
||||
|
||||
.It Li remote-phone-dialout
|
||||
ローカルサイトからダイヤルアウトする場合に使用される、リモートの電話番号。
|
||||
リモートサイトに対してダイヤルアウトするとき、
|
||||
ここで指定した番号が
|
||||
.Em "着番号情報要素 (Called Party Number Information Element)"
|
||||
に埋め込まれます。
|
||||
.Pp
|
||||
本キーワードは、ipr インタフェース用のために必須です。
|
||||
.\" 原文の .em (Execute Macro) は、引数無しの場合効果が無いので削除
|
||||
.\" horikawa@jp.freebsd.org 1999/01/19
|
||||
どれかひとつが成功するまでいくつかの番号に対して試行させるために、
|
||||
複数回指定可能です。
|
||||
|
||||
.It Li remote-phone-incoming
|
||||
内向き呼び出しを確認するために使用する、リモートの電話番号です。
|
||||
リモートサイトがダイヤルインするとき、
|
||||
ローカルシステムに対して接続する権限がある
|
||||
正しいリモートサイトであることを確認するために、
|
||||
本番号を使用します。
|
||||
この値は、電話交換局から得られる
|
||||
.Em "発番号情報要素 (Calling Party Number Information Element)"
|
||||
と比較されます。
|
||||
.Pp
|
||||
本キーワードは ipr インタフェースのために必須です。
|
||||
.Pp
|
||||
本キーワードを、ワイルドカードパラメータ '*' として、
|
||||
誰もがダイヤルイン可能とできます。
|
||||
|
||||
.It Li unitlength
|
||||
秒数による課金単位の長さ。
|
||||
アイドルタイムとともに使用して、接続をいつハングアップするのかを決定します。
|
||||
(省略可能)
|
||||
|
||||
.It Li unitlengthsrc
|
||||
本キーワードは、ショートホールドモードにおいて
|
||||
.Xr isdnd 8
|
||||
がどこから unitlength を取得するかを指定します。
|
||||
現在設定可能な値は次の通りです:
|
||||
.Pp
|
||||
.Bl -tag -width Ds -compact -offset
|
||||
.It Ar none
|
||||
unitlength は、どこにも指定されません。
|
||||
.It Ar cmdl
|
||||
コマンドラインで指定される unitlength を使用します。
|
||||
.It Ar conf
|
||||
設定ファイルでキーワード
|
||||
.Em unitlength
|
||||
で指定される unitlength を使用します。
|
||||
.It Ar rate
|
||||
設定ファイルにおいてキーワード
|
||||
.Em ratetype
|
||||
で指定される料金ファイル中で指定される unitlength を使用します。
|
||||
.It Ar aocd
|
||||
ISDN 回線において AOCD を申し込んでいる場合、
|
||||
動的に計算される unitlength を使用します。
|
||||
(AOCD は ```Advice Of Charge During the call (呼び出し中の課金アドバイス)''
|
||||
の頭文字で、遠距離通信 (すなわち電話) 業者が提供する、
|
||||
課金単位を示すサービスです)。
|
||||
.El
|
||||
|
||||
.It Li usrdevicename
|
||||
ISDN B チャネルデータをユーザランドにインタフェースするために使用する、
|
||||
ユーザランドインタフェースを指定します。
|
||||
本キーワードは必須です。
|
||||
本キーワードは次のパラメータを受け付けます:
|
||||
.Pp
|
||||
.Bl -tag -width Ds -compact -offset
|
||||
.It Ar ipr
|
||||
本パラメータは raw HDLC IP over ISDN インタフェースを設定します。
|
||||
.It Ar isp
|
||||
本パラメータは shyncronous PPP over ISDN インタフェースを設定します。
|
||||
.It Ar rbch
|
||||
本パラメータは Raw B CHannel アクセスインタフェースを設定します。
|
||||
.It Ar tel
|
||||
ISDN 電話通信。
|
||||
.El
|
||||
|
||||
.It Li usrdeviceunit
|
||||
usrdevicename が指定するデバイスの、ユニット番号を指定します。
|
||||
.\" 原文の .em (Execute Macro) は、引数無しの場合効果が無いので削除
|
||||
.\" horikawa@jp.freebsd.org 1999/01/19
|
||||
.\" 文法もちょっとヘンですね。
|
||||
.\" Specifies the unit number for the with the
|
||||
.\" .em
|
||||
.\" usrdevicename
|
||||
.\" specified device.
|
||||
|
||||
.It Li usedown
|
||||
エントリセクションにおいて、キーワード
|
||||
.Em downtries
|
||||
と
|
||||
.Em downtime
|
||||
を使用可能とするために使用します。
|
||||
(回線ビジーの場合等) 遷移に失敗する場合に、
|
||||
過度のダイヤルアクティビティを避けるために、
|
||||
.Nm isdnd
|
||||
が IP インタフェースの有効・無効を動的に切り替えるために使用します。
|
||||
本パラメータは省略可能であり、デフォルトで
|
||||
.Em off
|
||||
に設定されます。
|
||||
|
||||
.It Li connectprog
|
||||
接続が確立してアドレス交渉が完了した後 (すなわち接続を使用可能となった後)、
|
||||
毎回実行するプログラムを指定します。
|
||||
.Nm isdnd
|
||||
は、パス
|
||||
.Pa /etc/isdn
|
||||
以下でプログラムを見付けられるものと期待します。
|
||||
このパスは、本キーワードのパラメータとして指定された文字列の前に付けられます。
|
||||
(省略可能)
|
||||
|
||||
.It Li disconnectprog
|
||||
接続がシャットダウンされた後、毎回実行するプログラムを指定します。
|
||||
.Nm isdnd
|
||||
は、パス
|
||||
.Pa /etc/isdn
|
||||
以下でプログラムを見付けられるものと期待します。
|
||||
このパスは、本キーワードのパラメータとして指定された文字列の前に付けられます。
|
||||
(省略可能)
|
||||
|
||||
.El
|
||||
.El
|
||||
|
||||
.Sh アイドル時間の計算とショートホールドモード
|
||||
.Bl -tag -width incoming calls -compact
|
||||
.It Li 内向き呼び出し
|
||||
呼び出し側が課金構造のほとんどを知っているものと見倣すので、キーワード
|
||||
.Em idletime-incoming
|
||||
のみが内向き呼び出しに機能します。
|
||||
.Pp
|
||||
内向き呼び出しに対しては回線は定常的に監視され、
|
||||
.Em idletime-incoming
|
||||
で指定する秒数の期間トラフィックが無い場合には、呼び出しは閉じられます。
|
||||
.Pp
|
||||
典型的には、
|
||||
.Em idletime-incoming
|
||||
は最終手段として使用するため、課金単位時間よりもずっと大きな値を設定します。
|
||||
典型的な値は 1 ~ 5 分です。
|
||||
|
||||
.It Li 外向き呼び出し
|
||||
外向き呼び出しの切断時間を、2 種類の方法のいずれかに設定可能です:
|
||||
|
||||
.Bl -tag -width shorthold mode -compact
|
||||
.It Li 単純モード
|
||||
単純なモードであり、
|
||||
.Em unitlength
|
||||
は 0 (ゼロ) であり
|
||||
.Em idletime-outgoing
|
||||
は 0 より大きいことが必要です。
|
||||
.Pp
|
||||
外向きのトラフィクは定常的に監視され、
|
||||
.Em idletime-outgoing
|
||||
で指定された秒数だけトラフィックが無かった場合、呼び出しは閉じられます。
|
||||
.Pp
|
||||
単純なモードの典型値は 10 ~ 30 秒です。
|
||||
|
||||
.It Li ショートホールドモード
|
||||
ショートホールドモードでは、選択された
|
||||
.Em unitlength
|
||||
と
|
||||
.Em idletime-outgoing
|
||||
は 0 (ゼロ) より大きいことが必要であり、
|
||||
.Em earlyhangup は 0 (ゼロ) 以上であることが必要です
|
||||
。
|
||||
|
||||
.Bd -literal
|
||||
|
||||
|<unchecked window>|<checkwindow>|<safetywindow>|
|
||||
| | | |
|
||||
+------------------+-------------+--------------+
|
||||
| | | |
|
||||
| |<-idle-time->|<earlyhangup->|
|
||||
|<--------------unitlength--------------------->|
|
||||
|
||||
.Ed
|
||||
|
||||
チェック対象外ウィンドウ (uncheked window) は、
|
||||
(unitlength - (idle-time + earlyhangup)) の長さであり、
|
||||
この間アイドルチェックはされません。
|
||||
チェック対象外ウィンドウが終ると、idle-time の期間、
|
||||
回線にトラフィックが無いかチェックされます。
|
||||
チェックウィンドウ (check-window) の期間にトラフィックが検出された場合、
|
||||
次の単位 (unit) の先頭から同じ手続きが再度開始されます。
|
||||
チェックウィンドウ (check-window) の期間トラフィックが検出されない場合、
|
||||
チェックウィンドウ終了時に回線が閉じられます、
|
||||
.Pp
|
||||
注釈:
|
||||
.Em unitlength
|
||||
は
|
||||
.Em idletime-outgoing
|
||||
と
|
||||
.Em earlyhangup
|
||||
の合計よりも大きいことが必要 (!) です!
|
||||
|
||||
.El
|
||||
.El
|
||||
|
||||
.Pp
|
||||
|
||||
.Sh 関連ファイル
|
||||
.Bl -tag -width /etc/isdn/isdnd.rc -compact
|
||||
.It Pa /etc/isdn/isdnd.rc
|
||||
.Nm isdnd
|
||||
ISDN デーモンのデフォルトの設定ファイル。
|
||||
|
||||
.Sh 関連項目
|
||||
.Xr isdnd 8
|
||||
.Xr isdnmonitor 8
|
||||
.Xr regex 3
|
||||
.Xr re_format 7
|
||||
|
||||
.Sh 作者
|
||||
.Xr isdnd 8
|
||||
デーモンと本マニュアルページは Hellmuth Michaelis が書きました。
|
||||
彼の連絡先は、hm@kts.org です。
|
||||
132
ja/man/man5/radius.conf.5
Normal file
132
ja/man/man5/radius.conf.5
Normal file
|
|
@ -0,0 +1,132 @@
|
|||
.\" Copyright 1998 Juniper Networks, Inc.
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
.\" Redistribution and use in source and binary forms, with or without
|
||||
.\" modification, are permitted provided that the following conditions
|
||||
.\" are met:
|
||||
.\" 1. Redistributions of source code must retain the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer.
|
||||
.\" 2. Redistributions in binary form must reproduce the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer in the
|
||||
.\" documentation and/or other materials provided with the distribution.
|
||||
.\"
|
||||
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
|
||||
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
|
||||
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
|
||||
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
|
||||
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
|
||||
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
|
||||
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
|
||||
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
|
||||
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
|
||||
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
|
||||
.\" SUCH DAMAGE.
|
||||
.\"
|
||||
.\" $FreeBSD: src/lib/libradius/radius.conf.5,v 1.1.1.1 1998/11/13 00:53:01 jdp Exp $
|
||||
.\"
|
||||
.\" jpman %Id: radius.conf.5,v 1.2 1999/01/27 12:32:10 horikawa Chk %
|
||||
.\" WORD: sensitive (情報を)極めて慎重に扱うべき[radius.5]
|
||||
|
||||
.Dd July 29, 1998
|
||||
.Dt RADIUS.CONF 5
|
||||
.Os FreeBSD
|
||||
.Sh 名称
|
||||
.Nm radius.conf
|
||||
.Nd RADIUS クライアントの設定ファイル
|
||||
.Sh 書式
|
||||
.Pa /etc/radius.conf
|
||||
.Sh 解説
|
||||
.Nm
|
||||
は、RADIUS クライアントライブラリの設定に必要な情報を含みます。
|
||||
本ファイルは
|
||||
.Xr rad_config 3
|
||||
が解釈します。
|
||||
本ファイルは 1 行以上のテキスト行を含み、
|
||||
各行は、ライブラリが使用する単一の RADIUS サーバについて記述します。
|
||||
先行する空白は、空行および、コメントのみの行と同様、無視されます。
|
||||
.Pp
|
||||
1 つの RADIUS サーバは、2 から 4 フィールドからなる 1 行により表現されます。
|
||||
フィールドは、空白により区切られます。
|
||||
フィールドの先頭にある
|
||||
.Ql #
|
||||
文字はコメントを開始し、行末まで続きます。
|
||||
フィールドはダブルクォートで括ることができ、
|
||||
この場合空白を含んだり、
|
||||
.Ql #
|
||||
文字で開始することができます。
|
||||
クォートされた文字列中では、ダブルクォート文字は
|
||||
.Ql \e\&"
|
||||
で表現可能であり、バックスラッシュは
|
||||
.Ql \e\e
|
||||
で表現可能です。
|
||||
他のエスケープシーケンスはサポートされません。
|
||||
.Pp
|
||||
最初のフィールドはサーバホストを指定します。
|
||||
完全な形でのドメイン名でもかまいませんし、
|
||||
ドット付き 4 つ組の IP アドレスでもかまいません。
|
||||
ホストの後には
|
||||
.Ql \&:
|
||||
と数値によるポート番号を続けることができます。間に空白を狭んではなりません。
|
||||
ポートを指定しない場合、
|
||||
.Pa /etc/services
|
||||
ファイルの
|
||||
.Ql radius
|
||||
サービスになるか、
|
||||
.Pa /etc/services
|
||||
ファイルにこのようなエントリが無い場合標準の RADIUS ポート 1812 になります。
|
||||
.Pp
|
||||
第 2 フィールドには共有鍵が置かれ、
|
||||
クライアントとサーバホスト以外には知られてはなりません。
|
||||
共有鍵は任意の文字列ですが、
|
||||
空白を含む場合はダブルクォートで括る必要があります。
|
||||
共有鍵の長さはいくらでもかまいませんが、
|
||||
RADIUS プロトコルでは先頭 128 文字しか使用されません。
|
||||
注意: 有名な RADIUS サーバには、
|
||||
16 文字より長い共有鍵では正しく動作しないというバグを持ったものがあります。
|
||||
.Pp
|
||||
第 3 フィールドは、
|
||||
サーバから正当なリプライを受け取るまでに待つ秒数であり、
|
||||
10 進数で指定します。
|
||||
このフィールドを省略すると、デフォルトの 3 秒になります。
|
||||
.Pp
|
||||
第 4 フィールドは、
|
||||
諦めるまでに最大何回サーバに認証を試みるかを示す 10 進数を指定します。
|
||||
省略すると、デフォルトの 3 回になります。
|
||||
これは試行回数の合計であり、リトライ回数ではないことに注意してください。
|
||||
.Pp
|
||||
10 個の RADIUS サーバまで指定可能です。
|
||||
サーバはラウンドロビン方式で試され、有効な返答が返されるか、
|
||||
全サーバに対して、最大試行回数に達するまで続けます。
|
||||
.Pp
|
||||
このファイルの標準的な置き場所は
|
||||
.Pa /etc/radius.conf
|
||||
です。しかし、
|
||||
.Xr rad_config 3
|
||||
を呼び出すときに別のパス名を指定できます。
|
||||
共有鍵という形で極めて慎重に扱うべき情報を格納するファイルですから、
|
||||
root 以外には読めないようにすべきです。
|
||||
.Sh 関連ファイル
|
||||
.Pa /etc/radius.conf
|
||||
.Sh 使用例
|
||||
.Bd -literal
|
||||
# 全部デフォルトである単純なエントリ
|
||||
radius1.domain.com OurLittleSecret
|
||||
|
||||
# サーバはまだ廃れた RADIUS ポート使っており、
|
||||
# タイムアウトと最大試行回数を増加しています:
|
||||
auth.domain.com:1645 "I can't see you, but I know you're there" 5 4
|
||||
|
||||
# サーバを IP アドレスで指定:
|
||||
192.168.27.81 $X*#..38947ax-+=
|
||||
.Ed
|
||||
.Sh 関連項目
|
||||
.Xr libradius 3
|
||||
.Rs
|
||||
.%A C. Rigney, et al
|
||||
.%T Remote Authentication Dial In User Service (RADIUS)
|
||||
.%O RFC 2138
|
||||
.Re
|
||||
.Sh 作者
|
||||
この文書を
|
||||
.An John Polstra
|
||||
が書き、Juniper Networks, Inc. が FreeBSD プロジェクトに寄贈しました。
|
||||
122
ja/man/man5/tacplus.conf.5
Normal file
122
ja/man/man5/tacplus.conf.5
Normal file
|
|
@ -0,0 +1,122 @@
|
|||
.\" Copyright 1998 Juniper Networks, Inc.
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
.\" Redistribution and use in source and binary forms, with or without
|
||||
.\" modification, are permitted provided that the following conditions
|
||||
.\" are met:
|
||||
.\" 1. Redistributions of source code must retain the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer.
|
||||
.\" 2. Redistributions in binary form must reproduce the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer in the
|
||||
.\" documentation and/or other materials provided with the distribution.
|
||||
.\"
|
||||
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
|
||||
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
|
||||
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
|
||||
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
|
||||
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
|
||||
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
|
||||
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
|
||||
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
|
||||
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
|
||||
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
|
||||
.\" SUCH DAMAGE.
|
||||
.\"
|
||||
.\" $FreeBSD: src/lib/libtacplus/tacplus.conf.5,v 1.1.1.1 1998/11/13 00:54:26 jdp Exp $
|
||||
.\"
|
||||
.\" jpman %Id: tacplus.conf.5,v 1.2 1999/01/27 12:32:37 horikawa Stab %
|
||||
.\" WORD: sensitive (情報を)極めて慎重に扱うべき[radius.5 tacplus.conf.5]
|
||||
.Dd July 29, 1998
|
||||
.Dt TACPLUS.CONF 5
|
||||
.Os FreeBSD
|
||||
.Sh 名称
|
||||
.Nm tacplus.conf
|
||||
.Nd TACACS+ クライアントの設定ファイル
|
||||
.Sh 書式
|
||||
.Pa /etc/tacplus.conf
|
||||
.Sh DESCRIPTION
|
||||
.Nm
|
||||
は、TACACS+ クライアントライブラリの設定に必要な情報を含みます。
|
||||
本ファイルは
|
||||
.Xr tac_config 3
|
||||
が解釈します。
|
||||
本ファイルは 1 行以上のテキスト行を含み、
|
||||
各行は、ライブラリが使用する単一の TACACS+ サーバについて記述します。
|
||||
先行する空白は、空行および、コメントのみの行と同様、無視されます。
|
||||
.Pp
|
||||
1 つの TACACS+ サーバは、2 から 4 フィールドからなる 1 行により表現されます。
|
||||
フィールドは空白によって区切られます。
|
||||
フィールドの先頭にある
|
||||
.Ql #
|
||||
文字はコメントを開始し、行末まで続きます。
|
||||
フィールドはダブルクォートで括ることができ、
|
||||
この場合空白を含んだり、
|
||||
.Ql #
|
||||
文字で開始することができます。
|
||||
クォートされた文字列中では、ダブルクォート文字は
|
||||
.Ql \e\&"
|
||||
で表現可能であり、バックスラッシュは
|
||||
.Ql \e\e
|
||||
で表現可能です。
|
||||
他のエスケープシーケンスはサポートされません。
|
||||
.Pp
|
||||
最初のフィールドはサーバホストを指定します。
|
||||
完全な形でのドメイン名でもかまいませんし、
|
||||
ドット付き 4 つ組の IP アドレスでもかまいません。
|
||||
ホストの後には
|
||||
.Ql \&:
|
||||
と数値によるポート番号を続けることができます。間に空白を狭んではなりません。
|
||||
ポートを指定しない場合、
|
||||
標準の TACACS+ ポート 49 になります。
|
||||
.Pp
|
||||
第 2 フィールドには共有鍵が置かれ、
|
||||
クライアントとサーバホスト以外には知られてはなりません。
|
||||
共有鍵は任意の文字列ですが、
|
||||
空白を含む場合や空の場合はダブルクォートで括る必要があります。
|
||||
共有鍵を空にすると、通常の暗号化機構が無効化され、
|
||||
ネットワークを行き来する全データはクリアテキストになります。
|
||||
.Pp
|
||||
第 3 フィールドは、
|
||||
サーバとの通信時のタイムアウト秒数であり、
|
||||
10 進数で指定します。
|
||||
タイムアウトは、接続・書き込み・読み込みの各操作に別々に適用されます。
|
||||
このフィールドを省略すると、デフォルトの 3 秒になります。
|
||||
.Pp
|
||||
省略可能な第 4 フィールドは、文字列
|
||||
.Ql single-connection
|
||||
を含んでかまいません。
|
||||
これを指定されると、ライブラリはサーバと交渉して、
|
||||
複数のセッション用に TCP 接続をオープンしたままにしようとします。
|
||||
古い TACACS+ サーバには、本オプションを指定すると混乱するものがあります。
|
||||
.Pp
|
||||
10 個の TACACS+ サーバまで指定可能です。
|
||||
サーバは指定した順序で試され、有効な返答が返されるか、
|
||||
リストが終わるまで続けられます。
|
||||
.Pp
|
||||
このファイルの標準的な置き場所は
|
||||
.Pa /etc/tacplus.conf
|
||||
です。しかし、
|
||||
.Xr tac_config 3
|
||||
を呼び出すときに別のパス名を指定できます。
|
||||
共有鍵という形で極めて慎重に扱うべき情報を格納するファイルですから、
|
||||
root 以外には読めないようにすべきです。
|
||||
.Sh 関連ファイル
|
||||
.Pa /etc/tacplus.conf
|
||||
.Sh 使用例
|
||||
.Bd -literal
|
||||
# 全部デフォルトである単純なエントリ:
|
||||
tacserver.domain.com OurLittleSecret
|
||||
|
||||
# サーバは標準ではないポートを使用しており、
|
||||
# タイムアウトを増加し、"single-connection" オプションを指定しています。
|
||||
auth.domain.com:4333 "Don't tell!!" 15 single-connection
|
||||
|
||||
# サーバを IP アドレスで指定:
|
||||
192.168.27.81 $X*#..38947ax-+=
|
||||
.Ed
|
||||
.Sh 関連ファイル
|
||||
.Xr libtacplus 3
|
||||
.Sh 作者
|
||||
この文書を
|
||||
.An John Polstra
|
||||
が書き、Juniper Networks, Inc. が FreeBSD プロジェクトに寄贈しました。
|
||||
|
|
@ -10,11 +10,13 @@ MAN7 = ascii.7\
|
|||
hostname.7\
|
||||
intro.7\
|
||||
mailaddr.7\
|
||||
man.7\
|
||||
mdoc.7\
|
||||
mdoc.samples.7\
|
||||
operator.7\
|
||||
ports.7\
|
||||
re_format.7\
|
||||
security.7\
|
||||
symlink.7
|
||||
|
||||
MLINKS= groff_me.7 me.7
|
||||
|
|
|
|||
376
ja/man/man7/man.7
Normal file
376
ja/man/man7/man.7
Normal file
|
|
@ -0,0 +1,376 @@
|
|||
.\" Copyright (c) 1998.
|
||||
.\" The FreeBSD Project. All rights reserved.
|
||||
.\"
|
||||
.\" Redistribution and use in source and binary forms, with or without
|
||||
.\" modification, are permitted provided that the following conditions
|
||||
.\" are met:
|
||||
.\" 1. Redistributions of source code must retain the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer.
|
||||
.\" 2. Redistributions in binary form must reproduce the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer in the
|
||||
.\" documentation and/or other materials provided with the distribution.
|
||||
.\" 3. All advertising materials mentioning features or use of this software
|
||||
.\" must display the following acknowledgement:
|
||||
.\" This product includes software developed by the University of
|
||||
.\" California, Berkeley and its contributors.
|
||||
.\" 4. Neither the name of the University nor the names of its contributors
|
||||
.\" may be used to endorse or promote products derived from this software
|
||||
.\" without specific prior written permission.
|
||||
.\"
|
||||
.\" THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND
|
||||
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
|
||||
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
|
||||
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE
|
||||
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
|
||||
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
|
||||
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
|
||||
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
|
||||
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
|
||||
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
|
||||
.\" SUCH DAMAGE.
|
||||
.\"
|
||||
.\" %Id: man.7,v 1.1 1998/11/26 00:21:24 jkoshy Exp %
|
||||
.\" jpman %Id: man.7,v 1.2 1999/02/06 00:44:12 kuma Stab %
|
||||
.\"
|
||||
.\" WORD: format (roffで)書式整形(する)[man.7]
|
||||
.\" WORD: indent インデント[man.7]
|
||||
.\"
|
||||
.Dd November 30, 1998
|
||||
.Os
|
||||
.Dt MAN 7
|
||||
.Sh 名称
|
||||
.Nm man
|
||||
.Nd
|
||||
.Nm \-man
|
||||
マクロパッケージのクイックリファレンスガイド
|
||||
.Sh 書式
|
||||
.Nm groff
|
||||
.Fl m Ns Ar an
|
||||
.Ar
|
||||
.Sh 解説
|
||||
.Nm \-man
|
||||
パッケージは、
|
||||
.Ux
|
||||
マニュアルページの書式整形に使用するマクロの集合です。
|
||||
.Bx
|
||||
システムでは、
|
||||
.Nm
|
||||
の使用を大いに非としており、代わりに、それより表現力に富んだ
|
||||
.Nm mdoc
|
||||
パッケージが推奨されています。
|
||||
.Sh 使用例
|
||||
.Ss 慣習
|
||||
.Nm
|
||||
で使用するマクロは、1 文字か 2 文字のアルファベット大文字を用いて名前が
|
||||
付けられています。
|
||||
.Xr troff 1
|
||||
で普通に用いられる慣習に従い、各マクロリクエストは、
|
||||
.Li "."
|
||||
を行の先頭の文字として始まります。
|
||||
印字可能テキストを期待するマクロリクエストの引数は 0 個から 6 個までの単語
|
||||
(word) からなります。マクロによっては、引数が与えられない場合は次の入力行を
|
||||
処理するものもあります。例えば、
|
||||
.Li ".I"
|
||||
リクエストがそれだけで 1 行になっている場合、次の入力行が斜体 (italic) に
|
||||
なります。
|
||||
空白類文字 (whitespace characters) は、クォート文字で囲むことで引数に
|
||||
含めることができます。フォントとサイズは各パラグラフが始まる直前、
|
||||
もしくは、フォントサイズ、フォントフェース変更マクロの処理が完了した直後に、
|
||||
デフォルト値にリセットされます。
|
||||
.Ss インデント
|
||||
.\" WORD: prevailing indent 通常インデント[man.7]
|
||||
通常インデント (prevailing indent) の間隔は、その後インデント状態の
|
||||
パラグラフが継続する間、保持されていますが、非インデント状態の
|
||||
パラグラフに到達するとデフォルト値にリセットされます。インデントに
|
||||
おけるデフォルトの単位は、
|
||||
.Dq en
|
||||
です。
|
||||
.Ss 前処理 (Preprocessing)
|
||||
伝統的に、マニュアルページの書式整形と表示には
|
||||
.Xr man 1
|
||||
プログラムが用いられます。マニュアルソースページの最初の行が、
|
||||
文字列
|
||||
.Li \&\'\e"
|
||||
.\" " bring emacs's font-lock mode back in sync ...
|
||||
で始まる場合、
|
||||
その行の残りの文字は、
|
||||
.Xr troff 1
|
||||
に掛ける前に通す必要があるプリプロセッサを表します。
|
||||
サポートしているプリプロセッサ指示子は次のとおりです。
|
||||
.Bl -column "文字" "プリプロセッサ" -offset indent
|
||||
.It Em 文字 Ta Em プリプロセッサ
|
||||
.It e Ta Xr eqn 1
|
||||
.It g Ta Xr grap 1
|
||||
.It p Ta Xr pic 1
|
||||
.It r Ta Xr refer 1
|
||||
.It t Ta Xr tbl 1
|
||||
.It v Ta Xr vgrind 1
|
||||
.El
|
||||
.Ss 利用可能な文字列
|
||||
.Nm
|
||||
パッケージで事前に定義されている文字列は次のとおりです。
|
||||
.Bl -column "文字列" "XXXXXXXXXXXXXXXXXXXXXXXXXXXX" -offset indent
|
||||
.It Em 文字列 Ta Em 説明
|
||||
.It "\e*R" Ta "登録商標のシンボル(registration symbol)"
|
||||
.It "\e*S" Ta "デフォルトフォントサイズに戻す"
|
||||
.It "\e*(Tm" Ta "商標のシンボル(trademark symbol)"
|
||||
.It "\e*(lq" Ta "左引用符(left quote)"
|
||||
.It "\e*(rq" Ta "右引用符(right quote)"
|
||||
.El
|
||||
.Pp
|
||||
.Ss 利用可能なマクロ
|
||||
利用可能なマクロをアルファベット順で説明しておきます。
|
||||
.Bl -tag -width "XXX XX"
|
||||
.It ".B" Op Ar words
|
||||
.Ar words
|
||||
.\" WORD: typeset 版組みする[man.7]
|
||||
.\" WORD: line break (行を)分割する[man.7]
|
||||
をボールド体で版組みします。行分割は生じません。引数が与えられない
|
||||
場合、次の行が処理の対象になります。
|
||||
.It ".BI" Op Ar words
|
||||
ボールド体と斜体で交代しながら、
|
||||
.Ar words
|
||||
を結合します。行分割は生じません。
|
||||
引数が与えられない場合、次の行が処理の対象になります。
|
||||
.It ".BR" Op Ar words
|
||||
ボールド体とローマン体で交代しながら、
|
||||
.Ar words
|
||||
を結合します。行分割は生じません。
|
||||
引数が与えられない場合、次の行が処理の対象になります。
|
||||
.It ".DT"
|
||||
デフォルトのタブ間隔を 0.5 インチに戻します。
|
||||
行分割は生じません。
|
||||
.It ".HP" Op Ar indent
|
||||
パラグラフを、ハンギングインデント (hanging indent) で始め、
|
||||
以後の通常インデント幅を
|
||||
.Ar indent
|
||||
に設定します。このリクエストは強制的に行分割を引き起こします。
|
||||
.Ar indent
|
||||
が指定されない場合、通常インデント幅が使用されます。
|
||||
.It ".I" Op Ar words
|
||||
.Ar words
|
||||
を斜体で印刷します。行分割は生じません。
|
||||
引数が指定されない場合、次の行が処理の対象になります。
|
||||
.It ".IB" Op Ar words
|
||||
斜体とボールド体で交代しながら、
|
||||
.Ar words
|
||||
を結合します。行分割は生じません。
|
||||
引数が与えられない場合、次の行が処理の対象になります。
|
||||
.It ".IP" Op Ar tag Op Ar indent
|
||||
インデントされたパラグラフを、タグ
|
||||
.Ar tag
|
||||
を付けて始めます。
|
||||
以後の通常インデント幅を
|
||||
.Ar indent
|
||||
に設定します。
|
||||
.Ar tag
|
||||
が指定されない場合、空文字列
|
||||
.Qq ""
|
||||
と見なされます。
|
||||
.Ar indent
|
||||
が指定されない場合、
|
||||
通常インデント幅と見なされます。
|
||||
.It ".IR" Op Ar words
|
||||
斜体とローマン体で交代しながら、
|
||||
.Ar words
|
||||
を結合します。行分割は生じません。
|
||||
引数が与えられない場合、次の行が処理の対象となります。
|
||||
.It ".LP"
|
||||
左整列 (left-aligned) パラグラフを開始します。
|
||||
通常インデント幅はデフォルト値に設定されます。このリクエストは強制的に
|
||||
行分割を引き起こします。
|
||||
.It "\&.P"
|
||||
\&.LP と同様に使用できる別名です。
|
||||
.It ".PD" Op Ar distance
|
||||
パラグラフ間の垂直間隔を
|
||||
.Ar distance
|
||||
に設定します。
|
||||
.Ar distance
|
||||
が指定されない場合、値 0.4v が使用されます。
|
||||
.It ".PP"
|
||||
\&.LP と同様に使用できる別名です。
|
||||
.It ".RE"
|
||||
相対インデント (以下の \&.RS を参照して下さい) を終了します。
|
||||
このリクエストは強制的に行分割を引き起こし、
|
||||
通常インデント値を以前の値に戻します。
|
||||
.It ".RB" Op Ar words
|
||||
ローマン体とボールド体で交代しながら、
|
||||
.Ar words
|
||||
を結合します。行分割は生じません。
|
||||
引数が与えられない場合、次の行が処理の対象となります。
|
||||
.It ".RI" Op Ar words
|
||||
ローマン体と斜体で交代しながら、
|
||||
.Ar words
|
||||
を結合します。行分割は生じません。
|
||||
引数が与えられない場合、次の行が処理の対象となります。
|
||||
.It ".RS" Op Ar indent
|
||||
相対インデントを開始します。インデント幅を
|
||||
.Ar indent
|
||||
だけ増加させます。
|
||||
引数
|
||||
.Ar indent
|
||||
が指定されない場合、通常インデント幅の値が使用されます。
|
||||
.It ".SB" Op Ar words
|
||||
フォントサイズを 1 ポイント減らしてからボールド体を用いて
|
||||
.Ar words
|
||||
を印刷します。行分割は生じません。引数が指定されない場合、
|
||||
次の行が処理の対象となります。
|
||||
.It ".SH" Op Ar words
|
||||
セクション先頭文字列 (section heading) を指定します。このリクエストは
|
||||
強制的に行分割を引き起こします。また、通常インデント幅とマージンを
|
||||
デフォルト値にリセットします。
|
||||
.It ".SM" Op Ar words
|
||||
フォントサイズを 1 ポイント減らしてから
|
||||
.Ar words
|
||||
を印刷します。行分割は生じません。引数が指定されない場合、
|
||||
次の行が処理の対象となります。
|
||||
.It ".SS" Op Ar words
|
||||
セクション副先頭文字列 (section subheading) を指定します。このリクエストは
|
||||
強制的に行分割を引き起こします。引数が与えられない場合、次の行が
|
||||
処理の対象となります。このリクエストは、通常インデント幅とマージンを
|
||||
デフォルト値に戻します。
|
||||
.It ".TH" Ar name Ar section Ar date Xo
|
||||
.Op Ar footer Op Ar center
|
||||
.Xc
|
||||
セクション
|
||||
.Ar section
|
||||
に属するリファレンスページ
|
||||
.Ar name
|
||||
を開始します。
|
||||
第 3 引数
|
||||
.Ar date
|
||||
は、最近の変更日付です。
|
||||
.Ar footer
|
||||
が存在する場合、
|
||||
これは左ページのフッタテキストを指定します。さらに、
|
||||
.Ar center
|
||||
が存在する場合、
|
||||
これはページ中央のヘッダテキストを指定します。このリクエストは、
|
||||
マニュアルページのまさに最初のリクエストでなければなりません。
|
||||
.It ".TP" Op Ar indent
|
||||
次の行のテキストで指定するタグを持つタグ付きインデント状態のパラグラフを
|
||||
開始します。引数
|
||||
.Ar indent
|
||||
が指定されると、これは通常インデント幅の新しい値を指定します。
|
||||
このリクエストは強制的に行分割を引き起こします。
|
||||
.El
|
||||
.Sh ページ構造
|
||||
マニュアルページのほとんどは、以下に説明する概略に従うことが一般的です。
|
||||
.Bl -tag -width ".SH 名称"
|
||||
.It ".TH" Ar title Op Ar section-number
|
||||
マニュアルページの最初のマクロリクエストは、\&.TH である必要があります。
|
||||
このリクエストは、そのマニュアルページのタイトルと名称を確定します。
|
||||
\&.TH リクエストは、マニュアルページのセクション番号も確定します。
|
||||
.It ".SH NAME"
|
||||
コマンドを呼び出す際の名前、または名前のリストを置き、その後ろにダッシュ
|
||||
.Pq Dq -
|
||||
とコマンドの動作の要約を一行で続けます。このセクションには
|
||||
.Nm troff
|
||||
コマンド、エスケープシーケンス、マクロリクエストを一切置いてはいけません。
|
||||
このセクションは
|
||||
.Xr whatis 1
|
||||
コマンドが使用するデータベースを生成するために使用されます。
|
||||
.It ".SH SYNOPSIS"
|
||||
説明するコマンドや関数の用法の簡単な要約を書きます。
|
||||
.Bl -tag -width "Commands"
|
||||
.It コマンド
|
||||
コマンドと引数の構文を、コマンド行で入力するように記述します。その通りに
|
||||
入力しなければならない単語はボールドフェースで表します。引数は斜体で
|
||||
表します。このように引数とコマンド名を表す場合、たとえ文の始まりで
|
||||
あっても、大文字にしてはいけません。
|
||||
.Pp
|
||||
構文上のシンボルとして使用するものはローマン体で表さねばなりません。
|
||||
.Bl -tag -width "XXX"
|
||||
.It "[]"
|
||||
角括弧は、オプション扱いの引数を表す際に使用します。
|
||||
.It "|"
|
||||
垂直バーは複数から一つの排他的選択を表す際に使用します。垂直バーで区切った
|
||||
リストの中の項目一つだけを選択すべきということです。
|
||||
.It "..."
|
||||
引数の後ろに省略符号を続ける場合、その引数が繰り返し指定可能で
|
||||
あることを表します。中括弧で囲んだ式の後ろに省略符号を続ける場合、
|
||||
その式が繰り返し指定可能であることを表します。
|
||||
.El
|
||||
.It 関数
|
||||
データの宣言もしくは
|
||||
.Li "#include"
|
||||
指示子を最初に置くことが必要です。その後ろに関数宣言を置きます。
|
||||
.El
|
||||
.It ".SH DESCRIPTION"
|
||||
コマンドや関数の外部挙動の概要を記述します。そこには、ファイルや
|
||||
データとの相互作用、標準入力、標準出力、標準エラー出力がどのように
|
||||
扱われるかが含まれます。普通、内部挙動や実装の詳細をここでは示しません。
|
||||
このセクションで解くべき疑問は、「これはなにをするのか?」もしくは、
|
||||
「これは何のためのものか?」です。
|
||||
.Pp
|
||||
リテラルテキスト、ファイル名、リファレンスマニュアルの他の場所にある
|
||||
項目への参照は、固定幅書体で表さねばなりません。引数は斜体を用いて
|
||||
表さねばなりません。
|
||||
.It ".SH OPTIONS"
|
||||
オプションの一覧と、各オプションがコマンドの挙動にどういう
|
||||
影響を与えるかの説明を一緒に与えます。
|
||||
.It ".SH USAGE"
|
||||
このセクションはオプションであり、サブコマンドの詳細な説明や、その
|
||||
コマンドが理解する入力の文法を含めます。
|
||||
.It ".SH RETURN VALUES"
|
||||
あるライブラリルーチンが呼び出し元へ返しうる戻り値の一覧と、それらの
|
||||
値が返る原因となる条件を記述します。
|
||||
.It ".SH EXIT STATUS"
|
||||
.\" WORD: exit status 終了状態
|
||||
そのコマンドが終了状態 (exit status) として返す値の一覧と、それらの
|
||||
値が返る原因となる条件を記述します。
|
||||
.It ".SH FILES"
|
||||
そのコマンドや関数に関連するファイルの一覧です。
|
||||
.It ".SH SEE ALSO"
|
||||
関連マニュアルページの一覧に続けて、他の刊行物への参照の一覧を、
|
||||
コンマで区切って並べます。
|
||||
.It ".SH DIAGNOSTICS"
|
||||
診断メッセージと対応する説明の一覧です。
|
||||
.It ".SH BUGS"
|
||||
既知の障害や使用上の制限があれば、それを記述します。
|
||||
.El
|
||||
.Sh 関連ファイル
|
||||
.Bl -tag -width "/usr/share/lib/tmac/tmac.groff_an"
|
||||
.It "/usr/share/lib/tmac/tmac.an"
|
||||
.Nm
|
||||
パッケージを定義する初期ファイル。
|
||||
.It "/usr/share/lib/tmac/tmac.groff_an"
|
||||
マクロ定義のための
|
||||
.Nm groff
|
||||
のソース。
|
||||
.It "/usr/share/lib/tmac/man.local"
|
||||
.Nm
|
||||
パッケージに対するローカルな変更。
|
||||
.El
|
||||
.Sh 関連項目
|
||||
.Xr apropos 1 ,
|
||||
.Xr groff 1 ,
|
||||
.Xr man 1 ,
|
||||
.Xr nroff 1 ,
|
||||
.Xr troff 1 ,
|
||||
.Xr whatis 1 ,
|
||||
.Xr mdoc 7 ,
|
||||
.Xr mdoc.samples 7
|
||||
.Sh 歴史
|
||||
このマニュアルページは
|
||||
.An "Joseph Koshy"
|
||||
.Ad Aq jkoshy@freebsd.org
|
||||
によって記述されました。
|
||||
.Sh 訳注
|
||||
この日本語訳マニュアルページにおけるセクションタイトルの英和対応は次の
|
||||
とおりです。
|
||||
.Bl -column "RETURN VALUES" "XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX" -offset indent
|
||||
.It Em 英文 Ta Em 和訳
|
||||
.It NAME Ta 名称
|
||||
.It SYNOPSIS Ta 書式
|
||||
.It DESCRIPTION Ta 解説
|
||||
.It OPTIONS Ta オプション
|
||||
.It USAGE Ta 使用例
|
||||
.It RETURN VALUES Ta (返し値)
|
||||
.It EXIT STATUS Ta (終了ステータス)
|
||||
.It FILES Ta 関連ファイル
|
||||
.It SEE ALSO Ta 関連項目
|
||||
.It DIAGNOSTICS Ta 診断
|
||||
.It BUGS Ta バグ
|
||||
.El
|
||||
.\"ZZZ: 3.0-19990129-SNAP by Norihiro Kumagai
|
||||
447
ja/man/man7/security.7
Normal file
447
ja/man/man7/security.7
Normal file
|
|
@ -0,0 +1,447 @@
|
|||
.\" Copyright (c) 1998, Matthew Dillon. Terms and conditions are those of
|
||||
.\" the BSD Copyright as specified in the file "/usr/src/COPYRIGHT" in
|
||||
.\" the source tree.
|
||||
.\"
|
||||
.\" %Id: security.7,v 1.4 1998/12/26 05:19:42 dillon Exp %
|
||||
.\" jpman %Id: security.7,v 1.2 1999/01/31 11:05:10 horikawa Chk %
|
||||
.\"
|
||||
.Dd December 20, 1998
|
||||
.Dt SECURITY 7
|
||||
.Os
|
||||
.Sh NAME
|
||||
.Nm security
|
||||
.Nd introduction to security under FreeBSD
|
||||
.Sh DESCRIPTION
|
||||
.Pp
|
||||
Security is a function that begins and ends with the system administrator.
|
||||
While all
|
||||
.Bx
|
||||
systems are inherently multi-user capable, the job of building and
|
||||
maintaining security mechanisms to keep those users 'honest' is probably
|
||||
one of the single largest undertakings of the sysadmin. Machines are
|
||||
only as secure as you make them, and security concerns are ever competing
|
||||
with the human necessity for convenience. UNIX systems,
|
||||
in general, are capable of running a huge number of simultaneous processes
|
||||
and many of these processes operate as servers - meaning that external entities
|
||||
can connect and talk to them. As yesterday's mini-computers and mainframes
|
||||
become today's desktops, and as computers become networked and internetworked,
|
||||
security becomes an ever bigger issue.
|
||||
.Pp
|
||||
Security concerns can be split up into several categories:
|
||||
.Bl -enum -offset indent
|
||||
.It
|
||||
Denial of service attacks
|
||||
.It
|
||||
User account compromises
|
||||
.It
|
||||
Root compromise through accessible servers
|
||||
.It
|
||||
Root compromise via user accounts
|
||||
.El
|
||||
.Pp
|
||||
A denial of service attack is an action that deprives the machine of needed
|
||||
resources. Typically, D.O.S. attacks are brute-force mechanisms that attempt
|
||||
to crash or otherwise make a machine unusable by overwhelming its servers or
|
||||
network stack. Some D.O.S. attacks try to take advantages of bugs in the
|
||||
networking stack to crash a machine with a single packet. The latter can
|
||||
only be fixed by applying a bug fix to the kernel. Attacks on servers can
|
||||
often be fixed by properly specifying options to servers to limit the load
|
||||
they incur on the system under adverse conditions. Brute-force network
|
||||
attacks are harder to deal with. A spoofed-packet attack, for example, is
|
||||
nearly impossible to stop short of cutting your system off from the internet.
|
||||
.Pp
|
||||
A user account compromise is even more common then a D.O.S. attack. Many
|
||||
sysadmins still run standard telnetd, rlogind, rshd, and ftpd servers on their
|
||||
machines. These servers, by default, do not operate over encrypted
|
||||
connections. The result is that if you have any moderate-sized user base,
|
||||
one or more of your users logging into your system from a remote location
|
||||
(which is the most common and convenient way to login to a system) will
|
||||
have his or her password sniffed. The attentive system admin will analyze
|
||||
his remote access logs occasionally looking for suspicious source addresses
|
||||
even for successful logins.
|
||||
.Pp
|
||||
One must always assume that once an attacker has access to a user account,
|
||||
the attacker can break root. However, the reality is that in a well secured
|
||||
and maintained system, access to a user account does not necessarily give the
|
||||
attacker access to root. The distinction is important because without access
|
||||
to root the attacker cannot generally hide his tracks and may, at best, be
|
||||
able to remove that user's files and crash the machine, but not touch anyone
|
||||
else's files.
|
||||
.Pp
|
||||
System administrators must keep in mind that there are several ways to break
|
||||
root on a machine. The attacker may know the root password, the attacker
|
||||
may find a bug in a root-run server and be able to break root over a network
|
||||
connection to that server, or the attacker may know of a bug in an suid-root
|
||||
program that allows the attacker to break root once he has broken into a
|
||||
user's account.
|
||||
.Pp
|
||||
Security remedies are always implemented in a multi-layered 'onion peel'
|
||||
approach and can be categorized as follows:
|
||||
.Bl -enum -offset indent
|
||||
.It
|
||||
Securing root and staff accounts
|
||||
.It
|
||||
Securing root - root-run servers and suid/sgid binaries
|
||||
.It
|
||||
Securing user accounts
|
||||
.It
|
||||
Securing the password file
|
||||
.It
|
||||
Securing the kernel core, raw devices, and filesystems
|
||||
.It
|
||||
Checking file integrity: binaries, configuration files, and so forth
|
||||
.It
|
||||
Paranoia
|
||||
.El
|
||||
.Sh SECURING THE ROOT ACCOUNT AND SECURING STAFF ACCOUNTS
|
||||
.Pp
|
||||
Don't bother securing staff accounts if you haven't secured the root
|
||||
account. Most systems have a password assigned to the root account. The
|
||||
first thing you do is assume that the password is 'always' compromised.
|
||||
To secure the root account you make sure that it is not possible to login
|
||||
to the root account using the root password from a random user account or
|
||||
over the network. If you haven't already, configure telnetd, rlogind, and
|
||||
all other servers that handle login operations to refuse root logins, period,
|
||||
whether the right password is given or not. Allow direct root logins only
|
||||
via the system console. The '/etc/ttys' file comes in handy here and is
|
||||
secure by default on most systems, but a good sysadmin always checks to make
|
||||
sure.
|
||||
.Pp
|
||||
Of course, as a sysadmin you have to be able to get to root, so we open up
|
||||
a few holes. But we make sure these holes require additional password
|
||||
verification to operate. One way to make root accessible is to add appropriate
|
||||
staff accounts to the wheel group (in /etc/group). The staff members placed
|
||||
in the wheel group are allowed to 'su' to root. You should never give staff
|
||||
members native wheel access via their entry in the password file... put staff
|
||||
in a 'staff' group or something and only add those that really need root to
|
||||
the wheel group. Unfortunately the wheel mechanism still allows an intruder to
|
||||
break root if the intruder has gotten hold of your password file - he need only
|
||||
break the root password and the password of one of the staff accounts that
|
||||
happens to be in the wheel group. So while the wheel mechanism is usable,
|
||||
it isn't much safer then not having a wheel group at all.
|
||||
.Pp
|
||||
An indirect way to secure the root account is to secure your staff accounts
|
||||
by using an alternative login access method and *'ing out the crypted password
|
||||
for the staff accounts. This way an intruder may be able to steal the password
|
||||
file but will not be able to break into any staff accounts (or, indirectly,
|
||||
root, even if root has a crypted password associated with it). Staff members
|
||||
get into their staff accounts through a secure login mechanism such as
|
||||
kerberos(1) or ssh(1) (see /usr/ports/security/ssh) using a private/public
|
||||
key pair. When you use something like kerberos you generally must secure
|
||||
the machines which run the kerberos servers and your desktop workstation.
|
||||
When you use a public/private key pair with ssh, you must generally secure
|
||||
the machine you are logging in FROM (typically your workstation), but you can
|
||||
also add an additional layer of protection to the key pair by password
|
||||
protecting the key pair when you create it with ssh-keygen(1). Being able
|
||||
to *-out the passwords for staff accounts also guarantees that staff members
|
||||
can only login through secure access methods that you have setup. You can
|
||||
thus force all staff members to use secure, encrypted connections for
|
||||
all their sessions which closes an important hole used by many intruders: That
|
||||
of sniffing the network from an unrelated, less secure machine.
|
||||
.Pp
|
||||
The more indirect security mechanisms also assume that you are logging in
|
||||
from a more restrictive server to a less restrictive server. For example,
|
||||
if your main box is running all sorts of servers, your workstation shouldn't
|
||||
be running any. In order for your workstation to be reasonably secure
|
||||
you should run as few servers as possible, up to and including no servers
|
||||
at all, and you should run a password-protected screen blanker.
|
||||
Of course, given physical access to
|
||||
a workstation an attacker can break any sort of security you put on it.
|
||||
This is definitely a problem that you should consider but you should also
|
||||
consider the fact that the vast majority of break-ins occur remotely, over
|
||||
a network, from people who do not have physical access to your workstation or
|
||||
servers.
|
||||
.Pp
|
||||
Using something like kerberos also gives you the ability to disable or
|
||||
change the password for a staff account in one place and have it immediately
|
||||
effect all the machine the staff member may have an account on. If a staff
|
||||
member's account gets compromised, the ability to instantly change his
|
||||
password on all machines should not be underrated. With discrete passwords,
|
||||
changing a password on N machines can be a mess. You can also impose
|
||||
re-passwording restrictions with kerberos: not only can a kerberos ticket
|
||||
be made to timeout after a while, but the kerberos system can require that
|
||||
the user choose a new password after a certain period of time (say, once a
|
||||
month).
|
||||
.Sh SECURING ROOT - ROOT-RUN SERVERS AND SUID/SGID BINARIES
|
||||
.Pp
|
||||
The prudent sysadmin only runs the servers he needs to, no more, no less. Be
|
||||
aware that third party servers are often the most bug-prone. For example,
|
||||
running an old version of imapd or popper is like giving a universal root
|
||||
ticket out to the entire world. Never run a server that you have not checked
|
||||
out carefully. Many servers do not need to be run as root. For example,
|
||||
the ntalk, comsat, and finger daemons can be run in special user 'sandboxes'.
|
||||
A sandbox isn't perfect unless you go to a large amount of trouble, but the
|
||||
onion approach to security still stands: If someone is able to break in
|
||||
through a server running in a sandbox, they still have to break out of the
|
||||
sandbox. The more layers the attacker must break through, the lower the
|
||||
likelihood of his success. Root holes have historically been found in
|
||||
virtually every server ever run as root, including basic system servers.
|
||||
If you are running a machine through which people only login via sshd and
|
||||
never login via telnetd or rshd or rlogind, then turn off those services!
|
||||
.Pp
|
||||
FreeBSD now defaults to running ntalkd, comsat, and finger in a sandbox.
|
||||
Another program which may be a candidate for running in a sandbox is
|
||||
named(8). The default rc.conf includes the arguments necessary to run
|
||||
named in a sandbox in a commented-out form. Depending on whether you
|
||||
are installing a new system or upgrading an existing system, the special
|
||||
user accounts used by these sandboxes may not be installed. The prudent
|
||||
sysadmin would research and implement sandboxes for servers whenever possible.
|
||||
.Pp
|
||||
There are a number of other servers that typically do not run in sandboxes:
|
||||
sendmail, popper, imapd, ftpd, and others. There are alternatives to
|
||||
some of these, but installing them may require more work then you are willing
|
||||
to put (the convenience factor strikes again). You may have to run these
|
||||
servers as root and rely on other mechanisms to detect break-ins that might
|
||||
occur through them.
|
||||
.Pp
|
||||
The other big potential root hole in a system are the suid-root and sgid
|
||||
binaries installed on the system. Most of these binaries, such as rlogin,
|
||||
reside in /bin, /sbin, /usr/bin, or /usr/sbin. While nothing is 100% safe,
|
||||
the system-default suid and sgid binaries can be considered reasonably safe.
|
||||
Still, root holes are occasionally found in these binaries. A root hole
|
||||
was found in Xlib in 1998 that made xterm (which is typically suid) vulnerable.
|
||||
It is better to be safe then sorry and the prudent sysadmin will restrict suid
|
||||
binaries that only staff should run to a special group that only staff can
|
||||
access, and get rid of (chmod 000) any suid binaries that nobody uses. A
|
||||
server with no display generally does not need an xterm binary. Sgid binaries
|
||||
can be almost as dangerous. If an intruder can break an sgid-kmem binary the
|
||||
intruder might be able to read /dev/kmem and thus read the crypted password
|
||||
file, potentially compromising any passworded account. An intruder that breaks
|
||||
the tty group can write to almost user's tty. If a user is running a terminal
|
||||
program or emulator with a talk-back feature, the intruder can potentially
|
||||
generate a data stream that causes the user's terminal to echo a command, which
|
||||
is then run as that user.
|
||||
.Sh SECURING USER ACCOUNTS
|
||||
.Pp
|
||||
User accounts are usually the most difficult to secure. While you can impose
|
||||
Draconian access restrictions on your staff and *-out their passwords, you
|
||||
may not be able to do so with any general user accounts you might have. If
|
||||
you do have sufficient control then you may win out and be able to secure the
|
||||
user accounts properly. If not, you simply have to be more vigilant in your
|
||||
monitoring of those accounts. Use of ssh and kerberos for user accounts is
|
||||
more problematic, but still a very good solution compared to a crypted
|
||||
password.
|
||||
.Sh SECURING THE PASSWORD FILE
|
||||
.Pp
|
||||
The only sure fire way is to *-out as many passwords as you can and
|
||||
use ssh or kerberos for access to those accounts. Even though the
|
||||
crypted password file (/etc/spwd.db) can only be read by root, it may
|
||||
be possible for a intruder to obtain read access to that file even if the
|
||||
attacker cannot obtain root-write access.
|
||||
.Pp
|
||||
Your security scripts should always check for and report changes to
|
||||
the password file (see 'Checking file integrity' below).
|
||||
.Sh SECURING THE KERNEL CORE, RAW DEVICES, AND FILESYSTEMS
|
||||
.Pp
|
||||
If an attacker breaks root he can do just about anything, but there
|
||||
are certain conveniences. For example, most modern kernels have a
|
||||
packet sniffing device driver built in. Under FreeBSD it is called
|
||||
the 'bpf' device. A intruder will commonly attempt to run a packet sniffer
|
||||
on a compromised machine. You do not need to give the intruder the
|
||||
capability and most systems should not have the bpf device compiled in.
|
||||
Unfortunately, there is another kernel feature called the Loadable Kernel
|
||||
Module interface. An enterprising intruder can use an LKM to install
|
||||
his own bpf device or other sniffing device on a running kernel. If you
|
||||
do not need to use the module loader, turn it off in the kernel configuration
|
||||
with the NO_LKM option.
|
||||
.Pp
|
||||
But even if you turn off the bpf device, and turn off the module loader,
|
||||
you still have /dev/mem and /dev/kmem to worry about. For that matter,
|
||||
the intruder can still write raw devices. To avoid this you have to run
|
||||
the kernel at a higher secure level... at least securelevel 1. The securelevel
|
||||
can be set with a sysctl on the kern.securelevel variable. Once you have
|
||||
set the securelevel to 1, write access to raw devices will be denied and
|
||||
special chflags flags, such as 'schg', will be enforced. You must also ensure
|
||||
that the 'schg' flag is set on critical startup binaries, directories, and
|
||||
script files - everything that gets run up to the point where the securelevel
|
||||
is set. This might be overdoing it, and upgrading the system is much more
|
||||
difficult when you operate at a higher secure level. You may compromise and
|
||||
run the system at a higher secure level but not set the schg flag for every
|
||||
system file and directory under the sun.
|
||||
.Sh CHECKING FILE INTEGRITY: BINARIES, CONFIG FILES, ETC
|
||||
.Pp
|
||||
When it comes right down to it, you can only protect your core system
|
||||
configuration and control files so much before the convenience factor
|
||||
rears its ugly head. The last layer of your security onion is perhaps
|
||||
the most important - detection.
|
||||
.Pp
|
||||
The only correct way to check a system's file integrity is via another,
|
||||
more secure system. It is fairly easy to setup a 'secure' system: you
|
||||
simply do not run any services on it. With a secure system in place you
|
||||
can then give it access to other system's root spaces via ssh. This may
|
||||
seem like a security breech, but you have to put your trust somewhere and
|
||||
as long as you don't do something stupid like run random servers it really
|
||||
is possible to build a secure machine. When I say 'secure' here, I assuming
|
||||
physical access security as well, of course. Given a secure machine with
|
||||
root access on all your other machines, you can then write security scripts
|
||||
ON the secure machine to check the other machines on the system. The most
|
||||
common way of checking is to have the security script scp(1) over a find
|
||||
and md5 binary and then ssh a shell command to the remote machine to md5
|
||||
all the files in the system (or, at least, the /, /var, and /usr partitions!).
|
||||
The security machine copies the results to a file and diff's them against
|
||||
results from a previous run (or compares the results against its own
|
||||
binaries), then emails each staff member a daily report of differences.
|
||||
.Pp
|
||||
Another way to do this sort of check is to NFS export the major filesystems
|
||||
from every other machine to the security machine. This is somewhat more
|
||||
network intensive but also virtually impossible for an intruder to detect
|
||||
or spoof.
|
||||
.Pp
|
||||
A good security script will also check for changes to user and staff members
|
||||
access configuration files: .rhosts, .shosts, .ssh/authorized_keys, and
|
||||
so forth... files that might fall outside the prevue of the MD5 check.
|
||||
.Pp
|
||||
A good security script will check for suid and sgid binaries on all
|
||||
filesystems and report their absolute existence as well as a diff against
|
||||
the previous report or some baseline (say, make a baseline once a week).
|
||||
While you can turn off the ability to run suid and sgid binaries on certain
|
||||
filesystems through the 'nosuid' option in fstab/mount, you cannot turn this
|
||||
off on root and anyone who breaks root can just install their binary their.
|
||||
If you have a huge amount of user disk space, though, it may be useful to
|
||||
disallow suid binaries and devices ('nodev' option) on the user partitions
|
||||
so you do not have to scan them for such. I would scan them anyway, though,
|
||||
at least once a week, since the object of this onion layer is detection of
|
||||
a break-in.
|
||||
.Pp
|
||||
Process accounting (see accton(1)) is a relatively low-overhead feature of
|
||||
the operating system which I recommend using as a post-break-in evaluation
|
||||
mechanism. It is especially useful in tracking down how an intruder has
|
||||
actually broken root on a system, assuming the file is still intact after
|
||||
the break-in occurs.
|
||||
.Pp
|
||||
Finally, security scripts should process the log files and the logs themselves
|
||||
should be generated in as secured a manner as possible - remote syslog can be
|
||||
very useful. An intruder tries to cover his tracks, and log files are critical
|
||||
to the sysadmin trying to track down the time and method of the initial break-in.
|
||||
.Sh PARANOIA
|
||||
.Pp
|
||||
A little paranoia never hurts. As a rule, a sysadmin can add any number
|
||||
of security features as long as they do not effect convenience, and
|
||||
can add security features that do effect convenience with some added
|
||||
thought.
|
||||
.Sh SPECIAL SECTION ON D.O.S. ATTACKS
|
||||
.Pp
|
||||
This section covers Denial of Service attacks. A DOS attack is typically
|
||||
a packet attack. While there isn't much you can do about modern spoofed
|
||||
packet attacks that saturate your network, you can generally limit the damage
|
||||
by ensuring that the attacks cannot take down your servers.
|
||||
.Bl -enum -offset indent
|
||||
.It
|
||||
Limiting server forks
|
||||
.It
|
||||
Limiting springboard attacks (ICMP response attacks, ping broadcast, etc...)
|
||||
.It
|
||||
Kernel Route Cache
|
||||
.El
|
||||
.Pp
|
||||
A common DOS attack is against a forking server that attempts to cause the
|
||||
server to eat processes, file descriptors, and memory until the machine
|
||||
dies. Inetd (see inetd(8)) has several options to limit this sort of attack.
|
||||
It should be noted that while it is possible to prevent a machine from going
|
||||
down it is not generally possible to prevent a service from being disrupted
|
||||
by the attack. Read the inetd manual page carefully and pay specific attention
|
||||
to the -c, -C, and -R options. Note that spoofed-IP attacks will circumvent
|
||||
the -C option to inetd, so typically a combination of options must be used.
|
||||
Some standalone servers have self-fork-limitation parameters.
|
||||
.Pp
|
||||
Sendmail has its -OMaxDaemonChildren option which tends to work much
|
||||
better then trying to use sendmail's load limiting options due to the
|
||||
load lag. You should specify a MaxDaemonChildren parameter when you start
|
||||
sendmail high enough to handle your expected load but no so high that the
|
||||
computer cannot handle that number of sendmails without falling on its face.
|
||||
It is also prudent to run sendmail in queued mode (-ODeliveryMode=queued)
|
||||
and to run the daemon (sendmail -bd) separate from the queue-runs
|
||||
(sendmail -q15m). If you still want realtime delivery you can run the queue
|
||||
at a much lower interval, such as -q1m, but be sure to specify a reasonable
|
||||
MaxDaemonChildren option for that sendmail to prevent cascade failures.
|
||||
.Pp
|
||||
Syslogd can be attacked directly and it is strongly recommended that you use
|
||||
the -s option whenever possible, and the -a option otherwise.
|
||||
.Pp
|
||||
You should also be fairly careful
|
||||
with connect-back services such as tcpwrapper's reverse-identd, which can
|
||||
be attacked directly. You generally do not want to use the reverse-ident
|
||||
feature of tcpwrappers for this reason.
|
||||
.Pp
|
||||
It is a very good idea to protect internal services from external access
|
||||
by firewalling them off at your border routers. The idea here is to prevent
|
||||
saturation attacks from outside your LAN, not so much to protect internal
|
||||
services from root network-based root compromise. Always configure an exclusive
|
||||
firewall, i.e. 'firewall everything *except* ports A, B, C, D, and M-Z'. This
|
||||
way you can firewall off all of your low ports except for certain specific
|
||||
services such as named (if you are primary for a zone), ntalkd, sendmail,
|
||||
and other internet-accessible services.
|
||||
If you try to configure the firewall the other
|
||||
way - as an inclusive or permissive firewall, there is a good chance that you
|
||||
will forget to 'close' a couple of services or that you will add a new internal
|
||||
service and forget to update the firewall. You can still open up the
|
||||
high-numbered port range on the firewall to allow permissive-like operation
|
||||
without compromising your low ports. Also take note that FreeBSD allows you to
|
||||
control the range of port numbers used for dynamic binding via the various
|
||||
net.inet.ip.portrange sysctl's (sysctl -a | fgrep portrange), which can also
|
||||
ease the complexity of your firewall's configuration. I usually use a normal
|
||||
first/last range of 4000 to 5000, and a hiport range of 49152 to 65535, then
|
||||
block everything under 4000 off in my firewall ( except for certain specific
|
||||
internet-accessible ports, of course ).
|
||||
.Pp
|
||||
Another common DOS attack is called a springboard attack - to attack a server
|
||||
in a manner that causes the server to generate responses which then overload
|
||||
the server, the local network, or some other machine. The most common attack
|
||||
of this nature is the ICMP PING BROADCAST attack. The attacker spoofed ping
|
||||
packets sent to your LAN's broadcast address with the source IP address set
|
||||
to the actual machine they wish to attack. If your border routers are not
|
||||
configured to stomp on ping's to broadcast addresses, your LAN winds up
|
||||
generating sufficient responses to the spoofed source address to saturate the
|
||||
victim, especially when the attacker uses the same trick on several dozen
|
||||
broadcast addresses over several dozen different networks at once. Broadcast
|
||||
attacks of over a hundred and twenty megabits have been measured. A second
|
||||
common springboard attack is against the ICMP error reporting system. By
|
||||
constructing packets that generate ICMP error responses, an attacker can
|
||||
saturate a server's incoming network and cause the server to saturate its
|
||||
outgoing network with ICMP responses. This type of attack can also crash the
|
||||
server by running it out of mbuf's, especially if the server cannot drain the
|
||||
ICMP responses it generates fast enough. The FreeBSD kernel has a new kernel
|
||||
compile option called ICMP_BANDLIM which limits the effectiveness of these
|
||||
sorts of attacks. The last major class of springboard attacks is related to
|
||||
certain internal inetd services such as the udp echo service. An attacker
|
||||
simply spoofs a UDP packet with the source address being server A's echo port,
|
||||
and the destination address being server B's echo port, where server A and B
|
||||
are both on your LAN. The two servers then bounce this one packet back and
|
||||
forth between each other. The attacker can overload both servers and their
|
||||
LANs simply by injecting a few packets in this manner. Similar problems
|
||||
exist with the internal chargen port. A competent sysadmin will turn off all
|
||||
of these inetd-internal test services.
|
||||
.Pp
|
||||
Spoofed packet attacks may also be used to overload the kernel route cache.
|
||||
Refer to the net.inet.ip.rtexpire, rtminexpire, and rtmaxcache sysctl
|
||||
parameters. A spoofed packet attack that uses a random source IP will cause
|
||||
the kernel to generate a temporary cached route in the route table, viewable
|
||||
with 'netstat -rna | fgrep W3'. These routes typically timeout in 1600
|
||||
seconds or so. If the kernel detects that the cached route table has gotten
|
||||
too big it will dynamically reduce the rtexpire but will never decrease it to
|
||||
less then rtminexpire. There are two problems: (1) The kernel does not react
|
||||
quickly enough when a lightly loaded server is suddenly attacked, and (2) The
|
||||
rtminexpire is not low enough for the kernel to survive a sustained attack.
|
||||
If your servers are connected to the internet via a T3 or better it may be
|
||||
prudent to manually override both rtexpire and rtminexpire via sysctl(8).
|
||||
Never set either parameter to zero (unless you want to crash the machine :-)).
|
||||
Setting both parameters to 2 seconds should be sufficient to protect the route
|
||||
table from attack.
|
||||
|
||||
.Sh SEE ALSO
|
||||
.Pp
|
||||
.Xr accton 1 ,
|
||||
.Xr chflags 1 ,
|
||||
.Xr find 1 ,
|
||||
.Xr kerberos 1 ,
|
||||
.Xr md5 1 ,
|
||||
.Xr ssh 1 ,
|
||||
.Xr sshd 1 ,
|
||||
.Xr syslogd 1 ,
|
||||
.Xr xdm 1 ,
|
||||
.Xr sysctl 8
|
||||
.Sh HISTORY
|
||||
The
|
||||
.Nm
|
||||
manual page was originally written by Matthew Dillon and first appeared
|
||||
in FreeBSD-3.0.1, December 1998.
|
||||
|
|
@ -68,6 +68,13 @@ MAN8 = IPXrouted.8\
|
|||
ipfstat.8\
|
||||
ipfw.8\
|
||||
ipmon.8\
|
||||
isdnd.8\
|
||||
isdndebug.8\
|
||||
isdndecode.8\
|
||||
isdnmonitor.8\
|
||||
isdntel.8\
|
||||
isdntelctl.8\
|
||||
isdntrace.8\
|
||||
ispcvt.8\
|
||||
joy.8\
|
||||
kernbb.8\
|
||||
|
|
@ -136,6 +143,7 @@ MAN8 = IPXrouted.8\
|
|||
ntpq.8\
|
||||
ntptrace.8\
|
||||
pac.8\
|
||||
pam.8\
|
||||
pccardd.8\
|
||||
pciconf.8\
|
||||
periodic.8\
|
||||
|
|
@ -215,6 +223,8 @@ MAN8 = IPXrouted.8\
|
|||
tunefs.8\
|
||||
tzsetup.8\
|
||||
umount.8\
|
||||
usbd.8\
|
||||
usbdevs.8\
|
||||
uuchk.8\
|
||||
uucico.8\
|
||||
uucpd.8\
|
||||
|
|
@ -259,5 +269,6 @@ MLINKS+= pstat.8 swapinfo.8
|
|||
MLINKS+= quotaon.8 quotaoff.8
|
||||
MLINKS+= vnconfig.8 swapfile.8
|
||||
MLINKS+= inetd.8 inetd.conf.5
|
||||
MLINKS+= pam.8 pam.conf.5 pam.8 pam.d.5
|
||||
|
||||
.include "bsd.prog.mk"
|
||||
|
|
|
|||
450
ja/man/man8/isdnd.8
Normal file
450
ja/man/man8/isdnd.8
Normal file
|
|
@ -0,0 +1,450 @@
|
|||
.\"
|
||||
.\" Copyright (c) 1997, 1998 Hellmuth Michaelis. All rights reserved.
|
||||
.\"
|
||||
.\" Redistribution and use in source and binary forms, with or without
|
||||
.\" modification, are permitted provided that the following conditions
|
||||
.\" are met:
|
||||
.\" 1. Redistributions of source code must retain the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer.
|
||||
.\" 2. Redistributions in binary form must reproduce the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer in the
|
||||
.\" documentation and/or other materials provided with the distribution.
|
||||
.\"
|
||||
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
|
||||
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
|
||||
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
|
||||
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
|
||||
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
|
||||
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
|
||||
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
|
||||
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
|
||||
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
|
||||
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
|
||||
.\" SUCH DAMAGE.
|
||||
.\"
|
||||
.\" %Id: isdnd.8,v 1.1 1998/12/27 21:47:00 phk Exp %
|
||||
.\"
|
||||
.\" last edit-date: [Sat Dec 12 21:13:59 1998]
|
||||
.\"
|
||||
.\" jpman %Id: isdnd.8,v 0.0 1999/01/12 11:34:33 horikawa Stab %
|
||||
.\" WORD: Call Description IDentifier (CDID) 呼記述識別子 [isdnd.8]
|
||||
.\" WORD: active connection アクティブ接続 [isdnd.8]
|
||||
.\" WORD: call 呼 [isdnd.8] (ISDN における通信セッション)
|
||||
.\" WORD: call setup 呼設定 [isdnd.8]
|
||||
.\" WORD: incoming call 着呼 [isdnd.8]
|
||||
.\" WORD: outgoing call 発呼 [isdnd.8]
|
||||
.\" WORD: tty line tty 回線 [getty.8]
|
||||
.\" WORD: userland ユーザランド
|
||||
.\" "
|
||||
.Dd November 3, 1998
|
||||
.Dt isdnd 8
|
||||
.Sh 名称
|
||||
.Nm isdnd
|
||||
.Nd isdn4bsd ISDN 接続管理デーモン
|
||||
.Sh 書式
|
||||
.Nm isdnd
|
||||
.Op Fl b
|
||||
.Op Fl c Ar configfile
|
||||
.Op Fl d Ar debuglevel
|
||||
.Op Fl f
|
||||
.Op Fl F
|
||||
.Op Fl l
|
||||
.Op Fl L Ar logfile
|
||||
.Op Fl P
|
||||
.Op Fl r Ar device
|
||||
.Op Fl s Ar facility
|
||||
.Op Fl t Ar terminaltype
|
||||
.Op Fl u Ar charging unit length
|
||||
.Op Fl m
|
||||
.Sh 解説
|
||||
.Nm isdnd
|
||||
は isdn4bsd パッケージのデーモンであり、このパッケージがサポートする
|
||||
ISDN デバイスのすべての ISDN 関連の接続や切断を管理します。
|
||||
.Pp
|
||||
オプションは以下の通りです:
|
||||
.Bl -tag -width Ds
|
||||
.It Fl b
|
||||
ベル: 全画面モードにおいて、呼 (call) の接続時・切断時にベルを鳴らします。
|
||||
.It Fl c
|
||||
デフォルトのファイル
|
||||
.Li /etc/isdn/isdnd.rc
|
||||
の代わりに、
|
||||
.Ar configfile
|
||||
を
|
||||
.Nm isdnd
|
||||
の実行時設定ファイル名として用います。
|
||||
.It Fl d
|
||||
.Nm isdnd
|
||||
がデバッグをサポートしてコンパイルされている場合に、
|
||||
このオプションを使ってデバッグレベルを指定し、
|
||||
どの種類のデバッグメッセージを表示するかを設定します。
|
||||
デバッグレベルには次の値の和を指定します:
|
||||
.Pp
|
||||
.Bl -tag -width Ds -compact -offset indent
|
||||
.It Ar 0x001
|
||||
一般的なデバッグ。
|
||||
.It Ar 0x002
|
||||
料金計算。
|
||||
.It Ar 0x004
|
||||
タイミング計算。
|
||||
.It Ar 0x008
|
||||
状態移行。
|
||||
.It Ar 0x010
|
||||
再試行操作。
|
||||
.It Ar 0x020
|
||||
ダイヤル。
|
||||
.It Ar 0x040
|
||||
プロセス操作。
|
||||
.It Ar 0x080
|
||||
isdn4bsd カーネルの入出力呼び出し。
|
||||
.It Ar 0x100
|
||||
コントローラとチャネルのビジー/フリーメッセージ。
|
||||
.El
|
||||
.Pp
|
||||
値は、
|
||||
.Xr sscanf 3
|
||||
ライブラリルーチンがサポートする基数のいずれでも指定できます。
|
||||
.Pp
|
||||
さらに、このオプションでは引数として文字「n」を与えて、
|
||||
全画面表示にデバッグメッセージを表示させないようにもできます。
|
||||
.Pp
|
||||
.It Fl f
|
||||
このオプションを指定すると、
|
||||
.Nm isdnd
|
||||
は全画面モードでの操作に切り替わります。このモードで操作する場合、
|
||||
制御文字
|
||||
.Em Control-L
|
||||
を入力すると表示を更新します。また、
|
||||
.Em 復帰文字 (Carriage-Return)
|
||||
または
|
||||
.Em Enter
|
||||
でコマンドウィンドウを表示します。
|
||||
.Nm
|
||||
デーモンはコマンドウィンドウが開いている間はメッセージを受け付けないので、
|
||||
5 秒間どのコマンドキーも押されなければ、
|
||||
このコマンドウィンドウは自動的に閉じます。
|
||||
.Pp
|
||||
コマンドウィンドウが開いている時は、
|
||||
.Em タブ
|
||||
か
|
||||
.Em スペース
|
||||
で次のメニュー項目へ進みます。コマンドを実行するには、
|
||||
ハイライト表示されたメニュー項目に対し
|
||||
.Em Return
|
||||
か
|
||||
.Em Enter
|
||||
を入力するか、実行する項目に対応する数字を入力するか、
|
||||
メニュー項目記述の大文字を入力して下さい。
|
||||
.It Fl l
|
||||
このオプションが指定されると、ログは
|
||||
.Xr syslogd 8
|
||||
ファシリティ経由ではなく、ファイルに追加書きされます。
|
||||
.It Fl L
|
||||
オプション
|
||||
.Em -l
|
||||
が指定されている時に使用されるログファイルの名前を指定します。
|
||||
.It Fl P
|
||||
このオプションは、解析され有効になった isdnd の設定を
|
||||
isdnd.rc ファイルと同じ書式で出力します。
|
||||
この出力は isdnd.rc ファイルとして利用できます。
|
||||
isdnd.rc 入力ファイル中で設定していないオプションのデフォルトの設定は
|
||||
何かを調べて isdnd.rc をデバッグするのに、この機能は特に有用です。
|
||||
.Pp
|
||||
出力を終えると、
|
||||
.Nm
|
||||
は終了します。
|
||||
.It Fl F
|
||||
このオプションは、
|
||||
.Nm isdnd
|
||||
が制御 tty から離れてデーモンになるのを防ぎます。
|
||||
.It Fl r
|
||||
.Fl t
|
||||
オプションと共に用いられ、
|
||||
.Nm isdnd
|
||||
の制御 tty となって全画面モードの出力が表示される端末デバイスを
|
||||
.Ar device
|
||||
で指定します。
|
||||
.It Fl s
|
||||
.Xr syslog 3
|
||||
によるログが設定されていて、
|
||||
デフォルトの LOCAL0 ファシリティ以外のファシリティを使いたい場合に、
|
||||
このオプションを用いてログファシリティを指定できます。
|
||||
ファシリティは 0-11 または 16-23 の範囲の整数で指定します
|
||||
(ファイル /usr/include/syslog.h を参照)。
|
||||
.It Fl t
|
||||
オプション
|
||||
.Fl f
|
||||
と
|
||||
.Fl r
|
||||
と共に用いられ、
|
||||
.Nm isdnd
|
||||
の全画面出力に使われるデバイスの端末タイプか
|
||||
termcap エントリ名 (vt220 など) を
|
||||
.Ar terminaltype
|
||||
で指定します。
|
||||
このオプションは、環境変数
|
||||
.Li TERM
|
||||
が存在しない、未使用の (getty が動いていない) tty 回線を
|
||||
全画面出力に使う場合に有用です。
|
||||
.It Fl u
|
||||
設定ファイルのエントリキーワード
|
||||
.Em unitlenghtsrc
|
||||
が
|
||||
.Em cmdl
|
||||
に設定されている場合に、課金単位の長さを指定します。
|
||||
.It Fl m
|
||||
isdn デーモンが、ローカル監視またはリモート監視を
|
||||
サポートしてコンパイルされていれば、
|
||||
このオプションは監視アクセスをすべて無効にします。
|
||||
これは設定ファイルのオプション
|
||||
.Em monitor-allowed
|
||||
よりも優先されます。
|
||||
.El
|
||||
.Pp
|
||||
.Sh カーネルとのやりとり
|
||||
.Nm isdnd
|
||||
は isdn4bsd のカーネル部分と通信して、
|
||||
状態やイベントメッセージを受けとったり (デバイス
|
||||
/dev/i4b
|
||||
から
|
||||
.Xr read 2
|
||||
します)、
|
||||
コマンドや応答を送ります (デバイス
|
||||
/dev/i4b
|
||||
から
|
||||
.Xr ioctl 2
|
||||
します)。
|
||||
.Pp
|
||||
メッセージおよびメッセージパラメータは、インクルードファイル
|
||||
.Em /usr/include/machine/i4b_ioctl.h
|
||||
に記述されています。
|
||||
.Pp
|
||||
カーネルへのコマンドと応答メッセージ (ioctl 経由)
|
||||
は次のものがサポートされています:
|
||||
.Bl -tag -width Ds -compact -offset indent
|
||||
.It Ar I4B_CDID_REQ
|
||||
交換局とのローカル D チャネルの単一のやりとりを一意に識別する
|
||||
呼記述識別子 (CDID: Call Description IDentifier) を要求します。
|
||||
.It Ar I4B_CONNECT_REQ
|
||||
呼設定 (call setup) をリモート ISDN 利用者に能動的に要求します。
|
||||
.It Ar I4B_CONNECT_RESP
|
||||
着呼 (incoming call) に対し、受け入れ、拒否、または無視すると応答します。
|
||||
.It Ar I4B_DISCONNECT_REQ
|
||||
能動的に呼を終了させます。
|
||||
.It Ar I4B_CTRL_INFO_REQ
|
||||
設置されている ISDN コントローラカードについての情報を要求します。
|
||||
.It Ar I4B_DIALOUT_RESP
|
||||
ダイヤルアウトを要求してきたドライバに対し、
|
||||
呼設定に関する情報を与えます。
|
||||
.It Ar I4B_TIMEOUT_UPD
|
||||
動的に計算されるショートホールドモードのタイミングが変わった場合に、
|
||||
カーネルのタイムアウト値を更新します。
|
||||
.It Ar I4B_UPDOWN_IND
|
||||
カーネルのユーザランドドライバにインタフェースソフトの
|
||||
アップ/ダウン状態変化を知らせます。
|
||||
.It Ar I4B_CTRL_DOWNLOAD
|
||||
アクティブなカードにファームウェアをダウンロードします。
|
||||
.It Ar I4B_ACTIVE_DIAGNOSTIC
|
||||
アクティブなカードからの診断情報を返します。
|
||||
.El
|
||||
.Pp
|
||||
.Pp
|
||||
カーネルからの状態とイベントメッセージは
|
||||
次のものがサポートされています:
|
||||
.Bl -tag -width Ds -compact -offset indent
|
||||
.It Ar MSG_CONNECT_IND
|
||||
リモートの ISDN ユーザからの着呼を示します。
|
||||
.It Ar MSG_CONNECT_ACTIVE_IND
|
||||
着呼がローカルで受け入れられた後、
|
||||
あるいは発呼 (outgoing call) がリモートに受け入れられた後で、
|
||||
交換局がアクティブ接続を通知しました。
|
||||
対応する B チャネルが交換されます。
|
||||
.It Ar MSG_DISCONNECT_IND
|
||||
呼は終了しました。
|
||||
.It Ar MSG_DIALOUT_IND
|
||||
ユーザランドインタフェースドライバがデーモンに
|
||||
ダイヤルアウトするよう要求します
|
||||
(典型的には、ネットワークインタフェースの送信キューにパケットが届く時です)。
|
||||
.It Ar MSG_IDLE_TIMEOUT_IND
|
||||
B チャネルのアイドルタイムアウトが起こったために、
|
||||
isdn4bsd カーネルドライバが呼を終了させました。
|
||||
.It Ar MSG_ACCT_IND
|
||||
ネットワークドライバからのアカウンティング情報です。
|
||||
.It Ar MSG_CHARGING_IND
|
||||
カーネルからの課金情報です。
|
||||
.El
|
||||
.Pp
|
||||
.Ss 発呼
|
||||
現在のところ、発呼を起こす唯一の可能性は、
|
||||
isdn4bsd ネットワークドライバ
|
||||
.Em (ipr<n>)
|
||||
が
|
||||
.Em MSG_DIALOUT_IND
|
||||
を
|
||||
.Nm
|
||||
デーモンに送ることです。
|
||||
.Pp
|
||||
デーモンは ioctl メッセージ
|
||||
.Em I4B_CDID_REQ
|
||||
を用いて、カーネルから新しい CDID を要求します。
|
||||
以後この CDID は、切断が起こるまで、カーネルとのやりとりすべてにおいて、
|
||||
この単一の呼を識別するのに使われます。
|
||||
.Pp
|
||||
CDID を取得した後、
|
||||
デーモンはその接続に対応する設定のエントリセクションから
|
||||
追加情報をいくつか調べ、ioctl メッセージ
|
||||
.Em I4B_CONNECT_REQ
|
||||
をカーネルに発行します。
|
||||
ここでカーネルはリモート側へダイヤルし、
|
||||
リモート側が呼を受け入れると、カーネルはデーモンへ
|
||||
.Em MSG_CONNECT_ACTIVE_IND
|
||||
を送ります。
|
||||
.Pp
|
||||
ローカルサイトがタイムアウトするかリモート側が接続を切る、
|
||||
あるいはローカル側が能動的に ioctl メッセージ
|
||||
.Em DISCONNECT_REQ
|
||||
を送ることで、呼は終了します。
|
||||
いずれのイベントも、カーネルが
|
||||
.Em DISCONNECT_IND
|
||||
メッセージを送って
|
||||
.Nm
|
||||
に通知されます。また、その呼に対応する CDID は正当性を失います。
|
||||
.Pp
|
||||
.Ss 着呼
|
||||
着呼は、カーネルが
|
||||
.Em MSG_CONNECT_IND
|
||||
メッセージを送って
|
||||
.Nm
|
||||
に通知されます。
|
||||
.Pp
|
||||
.Nm
|
||||
は、このメッセージが含む情報を使って
|
||||
設定データベースのエントリセクションを探し、
|
||||
マッチした場合にはその呼を受け入れる、または拒否し、
|
||||
マッチしなかった場合にはその呼を無視します。
|
||||
いずれの場合にも ioctl メッセージ
|
||||
.Em I4B_CONNECT_RESP
|
||||
に適切なパラメータを指定して、カーネルに発行します。
|
||||
.Pp
|
||||
デーモンがメッセージ受け入れを決めた場合、カーネルは
|
||||
.Em MSG_CONNECT_ACTIVE_IND
|
||||
メッセージをデーモンに送って、アクティブ接続を通知します。
|
||||
.Pp
|
||||
ローカルサイトがタイムアウトするかリモート側が接続を切る、
|
||||
あるいはローカル側が能動的に ioctl メッセージ
|
||||
.Em DISCONNECT_REQ
|
||||
を送ることで、呼は終了します。
|
||||
いずれのイベントも、カーネルが
|
||||
.Em DISCONNECT_IND
|
||||
メッセージを送って
|
||||
.Nm
|
||||
に通知されます。また、その呼に対応する CDID は正当性を失います。
|
||||
.Pp
|
||||
|
||||
.Sh シグナル
|
||||
|
||||
HUP シグナルを
|
||||
.Nm
|
||||
に送ると、開いている接続をすべて終了させ、設定ファイルを読み直します。
|
||||
エイリアスファイル操作が有効な場合、エイリアスファイルも読み直します。
|
||||
|
||||
USR1 シグナルを
|
||||
.Nm
|
||||
に送ると、アカウンティングファイルと (
|
||||
.Xr syslog 3
|
||||
ファシリティ経由のログの代わりにファイルへログが送られる場合は)
|
||||
ログファイルがクローズされ、再オープンされて、ログファイルの
|
||||
交換が行なわれます。
|
||||
|
||||
.Sh 環境変数
|
||||
次の環境変数が
|
||||
.Nm isdnd
|
||||
の実行に影響します:
|
||||
.Bl -tag -width Ds
|
||||
.It Ev TERM
|
||||
全画面表示モードで実行される時の端末タイプです。
|
||||
より詳しくは
|
||||
.Xr environ 7
|
||||
を参照して下さい。
|
||||
.El
|
||||
|
||||
.Sh 関連ファイル
|
||||
.Bl -tag -width /etc/isdn/isdnd.rates -compact
|
||||
.It Pa /dev/i4b
|
||||
カーネルの ISDN ドライバサブシステムと通信するためのデバイスファイル。
|
||||
|
||||
.It Pa /var/log/messages
|
||||
syslogd ログがサポートされている時の動作記録。
|
||||
|
||||
.It Pa /var/log/isdnd.acct
|
||||
デフォルトのアカウンティング情報ファイル名
|
||||
(アカウンティングが設定されている場合)。
|
||||
|
||||
.It Pa /var/log/isdnd.log
|
||||
デフォルトのログファイル名 (ファイルへのログに設定されている場合)。
|
||||
|
||||
.It Pa /var/run/isdnd.pid
|
||||
isdn デーモンのプロセス ID
|
||||
(isdnd では "lockfile" とも呼ばれ、多重に呼び出されるのを防ぎます)。
|
||||
|
||||
.It Pa /usr/local/lib/isdn
|
||||
.It Pa /etc/isdn
|
||||
留守番電話をサポートするための補助的なデータファイルやプログラムが
|
||||
置かれていることを isdnd が期待するディレクトリ。
|
||||
|
||||
.It Pa /etc/isdn/isdnd.rc
|
||||
デフォルトの実行時設定ファイル。
|
||||
|
||||
.It Pa /etc/isdn/isdnd.rates
|
||||
デフォルトの課金単位料金記述ファイル。
|
||||
|
||||
.It Pa /etc/isdn/isdntel.alias
|
||||
(エイリアスが有効な場合) 電話番号を通話者の名前に変換するデフォルトの表。
|
||||
.El
|
||||
|
||||
.Sh 使用例
|
||||
最初に試される時は設定をきちんとデバッグするために、
|
||||
次のコマンドを実行して
|
||||
.Nm
|
||||
をフォアグラウンドモードで起動するのが良いでしょう:
|
||||
.Bd -literal -offset indent
|
||||
isdnd -d0xf9 -F
|
||||
.Ed
|
||||
.Pp
|
||||
このコマンドは、isdnd を妥当なデバッグ設定で起動し、
|
||||
現在の端末に出力を生成します。
|
||||
.Nm isdnd
|
||||
はその後 Control-C の入力で終了できます。
|
||||
.Pp
|
||||
別の例として、コマンド:
|
||||
.Bd -literal -offset indent
|
||||
isdnd -d0xf9 -f -r /dev/ttyv3 -t vt100
|
||||
.Ed
|
||||
.Pp
|
||||
は、妥当なデバッグメッセージを有効にし、全画面モードで操作、
|
||||
全画面表示は /dev/ttyv03 にリダイレクト、その表示には
|
||||
termcap エントリの vt100 を使用して
|
||||
.Nm isdnd
|
||||
を起動します。
|
||||
|
||||
.Sh 診断
|
||||
終了ステータスは成功時には 0、エラー時には 1 です。
|
||||
.Pp
|
||||
|
||||
.Sh 関連項目
|
||||
.Xr syslogd 8 ,
|
||||
.Xr isdntrace 8 ,
|
||||
.Xr isdntel 8 ,
|
||||
.Xr isdnd.rc 5 ,
|
||||
.Xr isdnd.rates 5 ,
|
||||
.Xr i4bisppp 4 ,
|
||||
.Xr i4bipr 4
|
||||
|
||||
.Sh バグ
|
||||
まだ 1 つ以上残っています。
|
||||
|
||||
.Sh 作者
|
||||
.Nm
|
||||
デーモンと本マニュアルページは Hellmuth Michaelis が作成しました。
|
||||
彼の連絡先は、hm@kts.org または hm@hcs.de です。
|
||||
|
||||
103
ja/man/man8/isdndebug.8
Normal file
103
ja/man/man8/isdndebug.8
Normal file
|
|
@ -0,0 +1,103 @@
|
|||
.\"
|
||||
.\" Copyright (c) 1997, 1998 Hellmuth Michaelis. All rights reserved.
|
||||
.\"
|
||||
.\" Redistribution and use in source and binary forms, with or without
|
||||
.\" modification, are permitted provided that the following conditions
|
||||
.\" are met:
|
||||
.\" 1. Redistributions of source code must retain the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer.
|
||||
.\" 2. Redistributions in binary form must reproduce the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer in the
|
||||
.\" documentation and/or other materials provided with the distribution.
|
||||
.\"
|
||||
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
|
||||
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
|
||||
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
|
||||
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
|
||||
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
|
||||
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
|
||||
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
|
||||
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
|
||||
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
|
||||
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
|
||||
.\" SUCH DAMAGE.
|
||||
.\"
|
||||
.\" %Id: isdndebug.8,v 1.1 1998/12/27 21:47:03 phk Exp %
|
||||
.\"
|
||||
.\" last edit-date: [Sat Dec 5 18:13:34 1998]
|
||||
.\"
|
||||
.\" -hm writing manual pages
|
||||
.\" -hm getting uptodate
|
||||
.\"
|
||||
.\"
|
||||
.\" jpman %Id: isdndebug.8,v 1.3 1999/02/06 15:30:25 horikawa Stab %
|
||||
.Dd July 9, 1998
|
||||
.Dt isdndebug 8
|
||||
.Sh 名称
|
||||
.Nm isdndebug
|
||||
.Nd isdn4bsd カーネル内部のデバッグ操作を制御する
|
||||
.Sh 書式
|
||||
.Nm
|
||||
.Op Fl e
|
||||
.Op Fl g
|
||||
.Op Fl h
|
||||
.Op Fl l Ar layer
|
||||
.Op Fl m
|
||||
.Op Fl r
|
||||
.Op Fl s Ar value
|
||||
.Op Fl u Ar unit
|
||||
.Op Fl z
|
||||
.Op Fl H
|
||||
.Sh 解説
|
||||
.Nm isdndebug
|
||||
は isdn4bsd パッケージの一部であり、
|
||||
isdn4bsd カーネル部分のデバッグ出力を制御するのに使われます。
|
||||
isdn4bsd カーネルの各レイヤは、
|
||||
本ユーティリティを用いて操作できるデバッグマスクを使います。
|
||||
.Pp
|
||||
.Nm
|
||||
の第 2 の用途は HSCX エラーカウンタの表示とリセットです。
|
||||
.Pp
|
||||
次のオプションが利用可能です:
|
||||
.Bl -tag -width Ds
|
||||
.It Fl e
|
||||
選択したレイヤのデバッグマスクを、エラーのみ表示するように設定します。
|
||||
.It Fl g
|
||||
選択したレイヤのデバッグマスクを取得します。
|
||||
.It Fl h
|
||||
HSCX エラーカウンタを表示します。
|
||||
.It Fl l
|
||||
コマンドを適用するレイヤを指定します。
|
||||
デフォルトではすべてのレイヤに適用します。
|
||||
.It Fl m
|
||||
選択したレイヤのデバッグマスクを、
|
||||
起こりうるデバッグメッセージすべてを表示するように設定します (最大の出力)。
|
||||
.It Fl r
|
||||
選択したレイヤのデバッグマスクを
|
||||
コンパイル時のデフォルトに設定します (リセット)。
|
||||
.It Fl s
|
||||
選択したレイヤのデバッグマスクを value に設定します。value には
|
||||
.Xr sscanf 3
|
||||
がサポートする基数のいずれでも指定できます。
|
||||
.It Fl u
|
||||
フラグ -h と -H の単位量を設定します。
|
||||
.It Fl z
|
||||
選択したレイヤのデバッグマスクを、何も出力しないように設定します (ゼロ)。
|
||||
.It Fl H
|
||||
HSCX エラーカウンタを 0 にリセットします。
|
||||
.Pp
|
||||
.Sh 関連ファイル
|
||||
/dev/i4bctl
|
||||
|
||||
.Sh 実行例
|
||||
コマンド:
|
||||
.Bd -literal -offset indent
|
||||
isdndebug -g
|
||||
.Ed
|
||||
.Pp
|
||||
は、すべての ISDN レイヤの現在のデバッグレベルを表示します。
|
||||
|
||||
.Sh 作者
|
||||
.Nm
|
||||
ユーティリティと本マニュアルページは Hellmuth Michaelis が作成しました。
|
||||
彼の連絡先は hm@kts.org です。
|
||||
202
ja/man/man8/isdndecode.8
Normal file
202
ja/man/man8/isdndecode.8
Normal file
|
|
@ -0,0 +1,202 @@
|
|||
.\"
|
||||
.\" Copyright (c) 1998 Hellmuth Michaelis. All rights reserved.
|
||||
.\"
|
||||
.\" Redistribution and use in source and binary forms, with or without
|
||||
.\" modification, are permitted provided that the following conditions
|
||||
.\" are met:
|
||||
.\" 1. Redistributions of source code must retain the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer.
|
||||
.\" 2. Redistributions in binary form must reproduce the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer in the
|
||||
.\" documentation and/or other materials provided with the distribution.
|
||||
.\"
|
||||
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
|
||||
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
|
||||
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
|
||||
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
|
||||
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
|
||||
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
|
||||
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
|
||||
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
|
||||
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
|
||||
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
|
||||
.\" SUCH DAMAGE.
|
||||
.\"
|
||||
.\" %Id: isdndecode.8,v 1.1 1998/12/27 21:47:04 phk Exp %
|
||||
.\"
|
||||
.\" last edit-date: [Fri Dec 18 18:11:31 1998]
|
||||
.\"
|
||||
.\" -hm writing manual page
|
||||
.\"
|
||||
.\" jpman %Id: isdndecode.8,v 1.3 1999/02/01 21:31:04 vanitas Stab %
|
||||
.\" isdndecode.8 と isdntrace.8 は共通部分が多いため、相互に参照
|
||||
.\" すると便利です。
|
||||
.Dd September 17, 1998
|
||||
.Dt isdndecode 8
|
||||
.Sh 名称
|
||||
.Nm isdndecode
|
||||
.Nd isdn4bsd ISDN プロトコルデコードユーティリティ
|
||||
.Sh 書式
|
||||
.Nm isdndecode
|
||||
.Op Fl a
|
||||
.Op Fl b
|
||||
.Op Fl d
|
||||
.Op Fl f Ar filename
|
||||
.Op Fl h
|
||||
.Op Fl i
|
||||
.Op Fl l
|
||||
.Op Fl o
|
||||
.Op Fl p Ar filename
|
||||
.Op Fl u Ar number
|
||||
.Op Fl B
|
||||
.Op Fl P
|
||||
.Op Fl R Ar unit
|
||||
.Op Fl T Ar unit
|
||||
.Sh 解説
|
||||
.Nm isdndecode
|
||||
は isdn4bsd パッケージの一部であり、
|
||||
D チャネル上のレイヤ 1, 2, 3 のプロトコルアクティビティの
|
||||
詳細なニーモニック表記と、
|
||||
B チャネルアクティビティの 16 進数ダンプを、
|
||||
ユーザに提供するために使用されます。
|
||||
.Pp
|
||||
受動動作がサポートされているカード 2 枚および
|
||||
容易に作成可能なケーブルと共に本ユーティリティを使用することにより、
|
||||
S0 バス上のトラフィックを完全に監視して、
|
||||
S0 バスアナライザ機能を提供することもできます。
|
||||
.Pp
|
||||
.Nm
|
||||
ユーティリティは、受動動作がサポートされているカードでのみ動作します。
|
||||
.Pp
|
||||
次のオプションを使用可能です:
|
||||
.Bl -tag -width Ds
|
||||
|
||||
.It Fl a
|
||||
2 枚の受動カードとカスタムケーブルを使用して、
|
||||
.Nm
|
||||
をアナライズモードで動作させます。
|
||||
カスタムケーブルは、isdn4bsd ソース配布物中のファイル
|
||||
.Em cable.txt
|
||||
に記述されている方法で作成可能です。
|
||||
片方のカードが S0 バスの送信方向におけるレシーバとして動作し、
|
||||
もう片方のカードが S0 バスの受信方向におけるレシーバとして動作します。
|
||||
この設定により、完全なトラフィック監視が可能となります。
|
||||
|
||||
.It Fl b
|
||||
B チャネルのトレースをオンにします (デフォルトではオフです)。
|
||||
|
||||
.It Fl d
|
||||
D チャネルのトレースをオフにします (デフォルトではオンです)。
|
||||
|
||||
.It Fl f
|
||||
トレース出力を書き込むファイル名として
|
||||
.Ar filename
|
||||
を使用します
|
||||
(デフォルトのファイル名は isdndecode<n> であり、
|
||||
n はデコードに使用するユニット番号です)。
|
||||
|
||||
.It Fl h
|
||||
ヘッダ表示をオフにします (デフォルトではオンです)。
|
||||
|
||||
.It Fl i
|
||||
レイヤ 1 アクティビティを監視するために、
|
||||
レイヤ 1 (I.430) INFO シグナルを表示します (デフォルトではオフです)。
|
||||
|
||||
.It Fl l
|
||||
レイヤ 2 (Q.921) フレームの表示をオフにします (デフォルトではオンです)。
|
||||
|
||||
.It Fl o
|
||||
デコード出力のファイルへの書き込みをオフにします (デフォルトではオンです)。
|
||||
|
||||
.It Fl p
|
||||
オプション -B および -P で使用するファイル名として
|
||||
.Ar filename
|
||||
を使用します
|
||||
(デフォルトのファイル名は isdntracebin<n> であり、
|
||||
n はデコードに使用するユニット番号です)。
|
||||
|
||||
.It Fl u
|
||||
デコードに使用するコントローラカードのユニット番号として、
|
||||
.Ar number
|
||||
を使用します
|
||||
(デフォルトでは 0 です)。
|
||||
|
||||
.It Fl B
|
||||
後でアナライズするためまたは遠隔アナライズするために、
|
||||
デコード前のバイナリデコードデータをファイルに書き込みます
|
||||
(デフォルトではオフです)。
|
||||
|
||||
.It Fl P
|
||||
デバイスからではなく、ファイルから、デコード前のバイナリデコードデータを
|
||||
読み込みます (デフォルトではオフです)。
|
||||
|
||||
.It Fl R
|
||||
アナライズモードにおいて、受信インタフェースユニット番号として、
|
||||
.Ar unit
|
||||
を使用します。
|
||||
|
||||
.It Fl T
|
||||
アナライズモードにおいて、送信インタフェースユニット番号として、
|
||||
.Ar unit
|
||||
を使用します。
|
||||
|
||||
.Pp
|
||||
USR1 シグナルが
|
||||
.Nm
|
||||
プロセスに送信されると、
|
||||
現在使用されているログファイルが再オープンされますので、
|
||||
ログファイルの回転を行うことができます。
|
||||
.Pp
|
||||
デコード出力は明確なはずです。
|
||||
ISDN プロトコルトレース時に、
|
||||
次の標準的なテキストを持っていると非常に便利でしょう:
|
||||
.Pp
|
||||
.Bl -tag -width Ds -compact -offset indent
|
||||
.It Ar I.430
|
||||
ISDN BRI レイヤ 1 プロトコルの記述。
|
||||
.It Ar Q.921
|
||||
ISDN D チャネルレイヤ 2 プロトコルの記述。
|
||||
.It Ar Q.931
|
||||
ISDN D チャネルレイヤ 3 プロトコルの記述。
|
||||
.El
|
||||
.Pp
|
||||
|
||||
.Sh 関連ファイル
|
||||
.Bl -tag -width daddeldi -compact
|
||||
.It Pa /dev/i4btrc<n>
|
||||
ISDN カードユニット <n> のデコードメッセージを
|
||||
カーネルから取り出すために使用するデバイスファイル。
|
||||
.El
|
||||
|
||||
.Sh 使用例
|
||||
コマンド:
|
||||
.Bd -literal -offset indent
|
||||
isdndecode -f /var/tmp/isdn.decode
|
||||
.Ed
|
||||
.Pp
|
||||
は、D チャネルのトレースを受動コントローラ 0 上で開始します。
|
||||
この際、B チャネルのトレース以外はすべて有効にされ、
|
||||
すべては出力ファイル /tmp/isdn.decode へ書き込まれます。
|
||||
|
||||
.Sh 関連項目
|
||||
.Xr isdnd 8
|
||||
|
||||
.Sh バグ
|
||||
まだ 1 個残っています。
|
||||
|
||||
.Sh 規格
|
||||
ITU Recommendations I.430, Q.920, Q.921, Q.930, Q.931
|
||||
.Pp
|
||||
ITU Recommendation Q.932 (03/93), Q.950 (03/93)
|
||||
.Pp
|
||||
ETSI Recommendation ETS 300 179 (10/92), ETS 300 180 (10/92)
|
||||
.Pp
|
||||
ETSI Recommendation ETS 300 181 (04/93), ETS 300 182 (04/93)
|
||||
.Pp
|
||||
ITU Recommendation X.208, X.209
|
||||
|
||||
.Sh 作者
|
||||
.Nm
|
||||
ユーティリティと
|
||||
本マニュアルページは Hellmuth Michaelis が書きました。
|
||||
彼の連絡先は、hm@kts.org です。
|
||||
40
ja/man/man8/isdnmonitor.8
Normal file
40
ja/man/man8/isdnmonitor.8
Normal file
|
|
@ -0,0 +1,40 @@
|
|||
.\" Copyright (c) 1998 Martin Husemann <martin@rumolt.teuto.de>
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
.\" Redistribution and use in source and binary forms, with or without
|
||||
.\" modification, are permitted provided that the following conditions
|
||||
.\" are met:
|
||||
.\" 1. Redistributions of source code must retain the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer.
|
||||
.\" 2. The name of the author may not be used to endorse or promote products
|
||||
.\" derived from this software withough specific prior written permission
|
||||
.\"
|
||||
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR
|
||||
.\" IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
|
||||
.\" OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
|
||||
.\" IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT,
|
||||
.\" INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
|
||||
.\" NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
|
||||
.\" DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
|
||||
.\" THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
|
||||
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
|
||||
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
|
||||
.\"
|
||||
.\" %Id: isdnmonitor.8,v 1.1 1998/12/27 21:47:06 phk Exp %
|
||||
.\" jpman %Id: isdnmonitor.8,v 1.3 1999/02/02 14:47:43 horikawa Stab %
|
||||
.\"
|
||||
.\" last edit-date: [Fri Jan 30 22:49:48 1998]
|
||||
.\"
|
||||
.\" -mh writing manual pages
|
||||
.\"
|
||||
.\"
|
||||
.Dd April 18, 1998
|
||||
.Dt isdnmonitor 8
|
||||
.Sh 名称
|
||||
.Nm isdnmonitor
|
||||
.Nd 未完成なテスト段階の isdnd ネットワーク監視用クライアント
|
||||
.Sh 解説
|
||||
.Nm
|
||||
は実際の使用は意図されていません。
|
||||
監視サブシステムが機能するようになれば、
|
||||
すぐにもっと良いユーザインタフェースのものに置き換えられるでしょう。
|
||||
101
ja/man/man8/isdntel.8
Normal file
101
ja/man/man8/isdntel.8
Normal file
|
|
@ -0,0 +1,101 @@
|
|||
.\"
|
||||
.\" Copyright (c) 1997, 1998 Hellmuth Michaelis. All rights reserved.
|
||||
.\"
|
||||
.\" Redistribution and use in source and binary forms, with or without
|
||||
.\" modification, are permitted provided that the following conditions
|
||||
.\" are met:
|
||||
.\" 1. Redistributions of source code must retain the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer.
|
||||
.\" 2. Redistributions in binary form must reproduce the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer in the
|
||||
.\" documentation and/or other materials provided with the distribution.
|
||||
.\"
|
||||
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
|
||||
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
|
||||
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
|
||||
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
|
||||
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
|
||||
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
|
||||
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
|
||||
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
|
||||
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
|
||||
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
|
||||
.\" SUCH DAMAGE.
|
||||
.\"
|
||||
.\" last edit-date: [Sat Dec 5 18:16:19 1998]
|
||||
.\"
|
||||
.\" %Id: isdntel.8,v 1.1 1998/12/27 21:47:07 phk Exp %
|
||||
.\" jpman %Id: isdntel.8,v 1.3 1999/02/07 01:45:29 yohta Stab %
|
||||
.\" WORD: answering machine 留守番マシン [isdntel.8]
|
||||
.\" "
|
||||
.Dd July 11, 1998
|
||||
.Dt isdntel 8
|
||||
.Sh 名称
|
||||
.Nm isdntel
|
||||
.Nd isdn4bsd 電話応答管理ユーティリティ
|
||||
.Sh 書式
|
||||
.Nm isdntel
|
||||
.Op Fl a Ar aliasfile
|
||||
.Op Fl d Ar spooldir
|
||||
.Op Fl p Ar playcommand
|
||||
.Op Fl t Ar timeout
|
||||
.Sh 解説
|
||||
.Nm
|
||||
は着信した電話音声メッセージに対し、
|
||||
「留守番マシン」としての機能を提供するのに使用されます。
|
||||
.Pp
|
||||
次のオプションがサポートされています:
|
||||
.Bl -tag -width Ds
|
||||
.It Fl a
|
||||
電話番号のエイリアスを含むエイリアスファイルのパス名として、
|
||||
.Ar aliasfile
|
||||
を用います。デフォルトのパスは
|
||||
.Em /etc/isdn/isdntel.alias
|
||||
です。
|
||||
エイリアス項目の書式は、数字列に 1 個以上のスペースかタブが続いたもので、
|
||||
行の残りがエイリアス文字列と見なされます。
|
||||
空白文字、タブ、または「#」文字で開始される行はコメントになります。
|
||||
.It Fl d
|
||||
.Xr isdnd 8
|
||||
が呼び出す "answ" スクリプトによって着信した音声メッセージ
|
||||
が格納されるディレクトリとして、
|
||||
.Ar spooldir
|
||||
を用います。
|
||||
デフォルトのディレクトリは
|
||||
.Em /var/isdn
|
||||
です。
|
||||
音声メッセージファイル名の形式は次の通りです:
|
||||
.Pp
|
||||
.Dl YYMMDDhhmmss-dest_number-source_number-length_in_secs
|
||||
.Dl "(訳注: 年月日時分秒-着信番号-発信番号-秒数)"
|
||||
.It Fl p
|
||||
音声メッセージをオーディオ出力装置へ再生させるために実行する
|
||||
コマンド文字列として、
|
||||
.Ar playcommand
|
||||
を用います。
|
||||
文字
|
||||
.Em %s
|
||||
は現在選択されているファイル名に置き換えられます。
|
||||
デフォルトの文字列は
|
||||
.Em cat %s | alaw2ulaw >/dev/audio
|
||||
です。
|
||||
.It Fl t
|
||||
キーボードからの操作が無い時に、
|
||||
プログラムにスプールディレクトリを読み直させる秒数を
|
||||
.Ar timeout
|
||||
で指定します。
|
||||
.El
|
||||
.Pp
|
||||
画面出力は明確なはずです。もし不明なことがあればソースを調べて下さい。
|
||||
.Sh 関連項目
|
||||
.Xr isdnd 8
|
||||
.Xr isdnd.rc 5
|
||||
.Xr i4btel 4
|
||||
|
||||
.Sh バグ
|
||||
まだ 2 つ以上残っています。
|
||||
|
||||
.Sh 作者
|
||||
.Nm
|
||||
ユーティリティと本マニュアルページは
|
||||
Hellmuth Michaelis (hm@kts.org) が作成しました。
|
||||
81
ja/man/man8/isdntelctl.8
Normal file
81
ja/man/man8/isdntelctl.8
Normal file
|
|
@ -0,0 +1,81 @@
|
|||
.\"
|
||||
.\" Copyright (c) 1997, 1998 Hellmuth Michaelis. All rights reserved.
|
||||
.\"
|
||||
.\" Redistribution and use in source and binary forms, with or without
|
||||
.\" modification, are permitted provided that the following conditions
|
||||
.\" are met:
|
||||
.\" 1. Redistributions of source code must retain the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer.
|
||||
.\" 2. Redistributions in binary form must reproduce the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer in the
|
||||
.\" documentation and/or other materials provided with the distribution.
|
||||
.\"
|
||||
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
|
||||
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
|
||||
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
|
||||
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
|
||||
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
|
||||
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
|
||||
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
|
||||
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
|
||||
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
|
||||
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
|
||||
.\" SUCH DAMAGE.
|
||||
.\"
|
||||
.\" %Id: isdntelctl.8,v 1.1 1998/12/27 21:47:08 phk Exp %
|
||||
.\" jpman %Id: isdntelctl.8,v 1.3 1999/02/07 01:48:07 yohta Stab %
|
||||
.\" WORD: sound format 音の形式 [isdntelctl.8]
|
||||
.\"
|
||||
.\" last edit-date: [Mon Dec 14 11:34:51 1998]
|
||||
.\"
|
||||
.Dd December 14, 1998
|
||||
.Dt isdntelctl 8
|
||||
.Sh 名称
|
||||
.Nm isdntelctl
|
||||
.Nd isdn4bsd 電話の音の形式変換を制御する
|
||||
.Sh 書式
|
||||
.Nm
|
||||
.Op Fl c
|
||||
.Op Fl g
|
||||
.Op Fl u Ar unit
|
||||
.Op Fl A
|
||||
.Op Fl U
|
||||
.Sh 解説
|
||||
.Nm isdntelctl
|
||||
は isdn4bsd パッケージの一部であり、/dev/i4btel インタフェースの持つ
|
||||
音の形式を変換する機能を設定するために使用します。
|
||||
.Pp
|
||||
次のオプションが利用可能です:
|
||||
.Bl -tag -width Ds
|
||||
.It Fl c
|
||||
電話入力キューを空にします。
|
||||
.It Fl g
|
||||
現在使われている音の形式を取得します。
|
||||
.It Fl u
|
||||
/dev/i4btel のユニット番号を設定します。
|
||||
デフォルト値は 0 で、デバイス
|
||||
/dev/i4btel0
|
||||
にアクセスします。
|
||||
.It Fl A
|
||||
音の形式を A-Law に設定します。
|
||||
.It Fl U
|
||||
音の形式を u-Law に設定します。
|
||||
.Pp
|
||||
.Sh 関連ファイル
|
||||
/dev/i4btel<n>
|
||||
|
||||
.Sh 規格
|
||||
A-Law および u-Law は ITU Recommendation G.711 に示されています。
|
||||
|
||||
.Sh 使用例
|
||||
コマンド:
|
||||
.Bd -literal -offset indent
|
||||
isdntelctl -g
|
||||
.Ed
|
||||
.Pp
|
||||
は、デバイス /dev/i4btel0 にて現在使われている音の形式を表示します。
|
||||
|
||||
.Sh 作者
|
||||
.Nm
|
||||
ユーティリティと本マニュアルページは Hellmuth Michaelis が作成しました。
|
||||
彼の連絡先は hm@kts.org です。
|
||||
220
ja/man/man8/isdntrace.8
Normal file
220
ja/man/man8/isdntrace.8
Normal file
|
|
@ -0,0 +1,220 @@
|
|||
.\"
|
||||
.\" Copyright (c) 1997, 1998 Hellmuth Michaelis. All rights reserved.
|
||||
.\"
|
||||
.\" Redistribution and use in source and binary forms, with or without
|
||||
.\" modification, are permitted provided that the following conditions
|
||||
.\" are met:
|
||||
.\" 1. Redistributions of source code must retain the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer.
|
||||
.\" 2. Redistributions in binary form must reproduce the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer in the
|
||||
.\" documentation and/or other materials provided with the distribution.
|
||||
.\"
|
||||
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
|
||||
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
|
||||
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
|
||||
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
|
||||
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
|
||||
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
|
||||
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
|
||||
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
|
||||
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
|
||||
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
|
||||
.\" SUCH DAMAGE.
|
||||
.\"
|
||||
.\" %Id: isdntrace.8,v 1.1 1998/12/27 21:47:09 phk Exp %
|
||||
.\"
|
||||
.\" last edit-date: [Sat Dec 5 18:18:59 1998]
|
||||
.\"
|
||||
.\" jpman %Id: isdntrace.8,v 1.3 1999/02/01 21:31:47 vanitas Stab %
|
||||
.\" isdndecode.8 と isdntrace.8 は共通部分が多いため、相互に参照
|
||||
.\" すると便利です。
|
||||
.Dd October 19, 1998
|
||||
.Dt isdntrace 8
|
||||
.Sh 名称
|
||||
.Nm isdntrace
|
||||
.Nd isdn4bsd ISDN プロトコルトレースユーティリティ
|
||||
.Sh 書式
|
||||
.Nm isdntrace
|
||||
.Op Fl a
|
||||
.Op Fl b
|
||||
.Op Fl d
|
||||
.Op Fl f Ar filename
|
||||
.Op Fl h
|
||||
.Op Fl i
|
||||
.Op Fl l
|
||||
.Op Fl n Ar number
|
||||
.Op Fl o
|
||||
.Op Fl p Ar filename
|
||||
.Op Fl r
|
||||
.Op Fl u Ar number
|
||||
.Op Fl B
|
||||
.Op Fl F
|
||||
.Op Fl P
|
||||
.Op Fl R Ar unit
|
||||
.Op Fl T Ar unit
|
||||
.Sh 解説
|
||||
.Nm isdntrace
|
||||
は isdn4bsd パッケージの一部であり、
|
||||
D チャネル上のレイヤ 1, 2, 3 のプロトコルアクティビティのニーモニック表記と、
|
||||
B チャネルアクティビティの 16 進数ダンプを、
|
||||
ユーザに提供するために使用されます。
|
||||
.Pp
|
||||
受動動作がサポートされているカード 2 枚および
|
||||
容易に作成可能なケーブルと共に本ユーティリティを使用することにより、
|
||||
S0 バス上のトラフィックを完全に監視して、
|
||||
S0 バスアナライザ機能を提供することもできます。
|
||||
.Pp
|
||||
.Nm
|
||||
ユーティリティは、受動動作がサポートされているカードでのみ動作します。
|
||||
.Pp
|
||||
次のオプションを使用可能です:
|
||||
.Bl -tag -width Ds
|
||||
.It Fl a
|
||||
2 枚の受動カードとカスタムケーブルを使用して、
|
||||
.Nm
|
||||
をアナライズモードで動作させます。
|
||||
カスタムケーブルは、isdn4bsd ソース配布物中のファイル
|
||||
.Em cable.txt
|
||||
に記述されている方法で作成可能です。
|
||||
片方のカードが S0 バスの送信方向におけるレシーバとして動作し、
|
||||
もう片方のカードが S0 バスの受信方向におけるレシーバとして動作します。
|
||||
この設定により、完全なトラフィック監視が可能となります。
|
||||
.It Fl b
|
||||
B チャネルのトレースをオンにします (デフォルトではオフです)。
|
||||
.It Fl d
|
||||
D チャネルのトレースをオフにします (デフォルトではオンです)。
|
||||
.It Fl f
|
||||
トレース出力を書き込むファイル名として
|
||||
.Ar filename
|
||||
を使用します
|
||||
(デフォルトのファイル名は isdntrace<n> であり、
|
||||
n はトレースに使用するユニット番号です)。
|
||||
.It Fl h
|
||||
ヘッダ表示をオフにします (デフォルトではオンです)。
|
||||
.It Fl i
|
||||
レイヤ 1 アクティビティを監視するために、
|
||||
レイヤ 1 (I.430) INFO シグナルを表示します (デフォルトではオフです)。
|
||||
.It Fl l
|
||||
レイヤ 2 (Q.921) フレームの表示をオフにします (デフォルトではオンです)。
|
||||
.It Fl n
|
||||
本オプションは数値引数を取り、
|
||||
表示されるフレームの最小フレームサイズをオクテットで指定します
|
||||
(デフォルトは 0)。
|
||||
.It Fl o
|
||||
トレース出力のファイルへの書き込みをオフにします (デフォルトではオンです)。
|
||||
.It Fl p
|
||||
オプション -B および -P で使用するファイル名として
|
||||
.Ar filename
|
||||
を使用します
|
||||
(デフォルトのファイル名は isdntracebin<n> であり、
|
||||
n はトレースに使用するユニット番号です)。
|
||||
.It Fl r
|
||||
パケットの生の 16 進数ダンプを、
|
||||
デコードされたプロトコル情報の前に表示することを、オフにします
|
||||
(デフォルトではオンです)。
|
||||
.It Fl u
|
||||
トレースに使用するコントローラカードのユニット番号として、
|
||||
.Ar number
|
||||
を使用します
|
||||
(デフォルトでは 0 です)。
|
||||
.It Fl B
|
||||
後でアナライズするためまたは遠隔アナライズするために、
|
||||
デコード前のバイナリトレースデータをファイルに書き込みます
|
||||
(デフォルトではオフです)。
|
||||
.It Fl F
|
||||
オプション -P (バイナリデータファイルの再生) が使用されたときだけ、
|
||||
本オプションを使用可能です。
|
||||
オプション -F を指定すると、ファイルが終了しても再生を終了せずに、
|
||||
更なるデータが入力ファイルから利用できるようになるまで待つようにさせます。
|
||||
.Pp
|
||||
(ディスクスペースを節約するために)
|
||||
トレースデータをバイナリ形式で収集しているときに、
|
||||
監視機構もまた必要な場合に、本オプションが有用です
|
||||
(デフォルトではオフです)。
|
||||
.It Fl P
|
||||
デバイスからではなく、ファイルから、デコード前のバイナリトレースデータを
|
||||
読み込みます (デフォルトではオフです)。
|
||||
.It Fl R
|
||||
アナライズモードにおいて、受信インタフェースユニット番号として、
|
||||
.Ar unit
|
||||
を使用します。
|
||||
.It Fl T
|
||||
アナライズモードにおいて、送信インタフェースユニット番号として、
|
||||
.Ar unit
|
||||
を使用します。
|
||||
.El
|
||||
.Pp
|
||||
USR1 シグナルが
|
||||
.Nm
|
||||
プロセスに送信されると、
|
||||
現在使用されているログファイルが再オープンされますので、
|
||||
ログファイルの回転を行うことができます。
|
||||
.Pp
|
||||
トレース出力は明確なはずです。
|
||||
ISDN プロトコルトレース時に、
|
||||
次の標準的なテキストを持っていると非常に便利でしょう:
|
||||
.Pp
|
||||
.Bl -tag -width Ds -compact -offset indent
|
||||
.It Ar I.430
|
||||
ISDN BRI レイヤ 1 プロトコルの記述。
|
||||
.It Ar Q.921
|
||||
ISDN D チャネルレイヤ 2 プロトコルの記述。
|
||||
.It Ar Q.931
|
||||
ISDN D チャネルレイヤ 3 プロトコルの記述。
|
||||
.It Ar 1TR6
|
||||
ドイツ固有の ISDN レイヤ 3 プロトコルの記述。
|
||||
(注意: 1TR6 プロトコルのデコードが含まれていますが、サポートされていません。
|
||||
なぜなら作者が 1TR6 ベースの ISDN 装置をもう持っていないためです。)
|
||||
.El
|
||||
.Pp
|
||||
|
||||
.Nm
|
||||
は、プロトコル分別器 (Protocol Discriminator) を見て、
|
||||
使用されているレイヤ 3 プロトコルを自動的に検出します
|
||||
(Q.931/1993 pp. 53 参照)。
|
||||
.Pp
|
||||
|
||||
|
||||
.Sh 関連ファイル
|
||||
.Bl -tag -width daddeldi -compact
|
||||
.It Pa /dev/i4btrc<n>
|
||||
ISDN カードユニット <n> のトレースメッセージを
|
||||
カーネルから取り出すために使用するデバイスファイル。
|
||||
.El
|
||||
|
||||
.Sh 使用例
|
||||
コマンド:
|
||||
.Bd -literal -offset indent
|
||||
isdntrace -f /var/tmp/isdn.trace
|
||||
.Ed
|
||||
.Pp
|
||||
は、D チャネルのトレースを受動コントローラ 0 上で開始します。
|
||||
この際、B チャネルのトレース以外はすべて有効にされ、
|
||||
すべては出力ファイル /tmp/isdn.trace へ書き込まれます。
|
||||
|
||||
.Sh 関連項目
|
||||
.Xr isdnd 8
|
||||
|
||||
.Sh バグ
|
||||
まだ 1 個以上残っています。
|
||||
|
||||
.Sh 規格
|
||||
ITU Recommendations I.430, Q.920, Q.921, Q.930, Q.931
|
||||
.Pp
|
||||
FTZ Richtlinie 1TR3, Band III
|
||||
.Pp
|
||||
ITU Recommendation Q.932 (03/93), Q.950 (03/93)
|
||||
.Pp
|
||||
ETSI Recommendation ETS 300 179 (10/92), ETS 300 180 (10/92)
|
||||
.Pp
|
||||
ETSI Recommendation ETS 300 181 (04/93), ETS 300 182 (04/93)
|
||||
.Pp
|
||||
ITU Recommendation X.208, X.209
|
||||
|
||||
.Sh 作者
|
||||
.Nm
|
||||
ユーティリティは Gary Jennejohn と Hellmuth Michaelis が書きました。
|
||||
.Pp
|
||||
本マニュアルページは Hellmuth Michaelis が書きました。
|
||||
彼の連絡先は、hm@kts.org です。
|
||||
276
ja/man/man8/pam.8
Normal file
276
ja/man/man8/pam.8
Normal file
|
|
@ -0,0 +1,276 @@
|
|||
.\" Hey Emacs! This file is -*- nroff -*- source.
|
||||
.\" %Id: pam.8,v 1.2 1997/02/15 18:37:27 morgan Exp %
|
||||
.\" Copyright (c) Andrew G. Morgan 1996-7 <morgan@linux.kernel.org>
|
||||
.TH PAM 8 "1997 Feb 9" "PAM 0.56" "PAM Manual"
|
||||
.SH 名称
|
||||
|
||||
PAM \- プラグ可能認証モジュール群
|
||||
|
||||
.SH 書式
|
||||
.B /etc/pam.conf
|
||||
.sp 2
|
||||
.SH 解説
|
||||
|
||||
本マニュアルの目的は、
|
||||
.B PAM
|
||||
のクイックイントロダクションです。
|
||||
更なる情報は、
|
||||
.B "Linux-PAM system administrators' guide"
|
||||
を御覧ください。
|
||||
|
||||
.sp
|
||||
.BR PAM
|
||||
は、システム上でアプリケーション (サービス) の認証作業を行う
|
||||
ライブラリシステムです。
|
||||
本ライブラリが提供する
|
||||
一般的な不変のインタフェース
|
||||
(アプリケーションプログラミングインタフェース - API) は、
|
||||
.RB ( login "(1) "
|
||||
や
|
||||
.BR su "(1)) "
|
||||
のような特権許可プログラムの標準の認証作業の実行を遅らせます。
|
||||
|
||||
.sp
|
||||
PAM アプローチの基本機能は、認証の種類を動的に設定可能とすることです。
|
||||
言い換えると、個々のサービス提供アプリケーションがユーザを認証する方法を、
|
||||
システム管理者は自由に選択できます。
|
||||
この動的設定は、単一の
|
||||
.BR PAM
|
||||
設定ファイル
|
||||
.BR /etc/pam.conf
|
||||
の内容で設定されます。
|
||||
また、ディレクトリ
|
||||
.B /etc/pam.d/
|
||||
に個々の設定ファイルを置くことで、設定を行うこともできます。
|
||||
.IB "このディレクトリがあると " PAM " は "
|
||||
.BI /etc/pam.conf " を無視します。"
|
||||
|
||||
.sp
|
||||
このマニュアルが対象とするシステム管理者にとっては、
|
||||
.BR PAM
|
||||
ライブラリの内部動作を理解することは最重要ではありません。
|
||||
理解すべき重要なことは、設定ファイルがアプリケーション
|
||||
.RB ( サービス )
|
||||
と実際に認証作業を行うプラグ可能認証モジュール
|
||||
.RB ( PAM )
|
||||
との間の接続を
|
||||
.I 定義する
|
||||
ことです。
|
||||
|
||||
.sp
|
||||
.BR PAM
|
||||
は、
|
||||
.I 認証
|
||||
作業を次の 4 個の独立した管理グループに分割します:
|
||||
.BR "account" " management (アカウント管理); "
|
||||
.BR "auth" "entication management (認証管理); "
|
||||
.BR "password" " management (パスワード管理); "
|
||||
.BR "session" " management (セッション管理)。"
|
||||
(設定ファイルでグループを表すために使用する短縮形を目立たさせています。)
|
||||
|
||||
.sp
|
||||
簡単に言うと、これらのグループは、
|
||||
制限されたサービスに対する典型的なユーザ要求の異なった側面の面倒をみています。
|
||||
|
||||
.sp
|
||||
.BR account " - "
|
||||
アカウント証明型のサービスを提供します。
|
||||
「ユーザのパスワードが無効になったか?」
|
||||
「このユーザが要求するサービスにアクセスを許されているか?」
|
||||
といった事柄を扱います。
|
||||
|
||||
.br
|
||||
.BR auth "entication - "
|
||||
ユーザが名乗っている人物であることを確定します。
|
||||
典型的には、ユーザが満すべき「挑戦 - 応答」の要求で実現されます。
|
||||
例えば「あなたが名乗っているその人であるなら、
|
||||
あなたのパスワードを入力してください。」が該当します。
|
||||
全部の認証がこの型であるわけではなく、
|
||||
(スマートカードや生物測定学デバイスなどを使用する)
|
||||
ハードウェアベースの認証方法があり、
|
||||
適切なモジュールを使用することで、
|
||||
より標準的な認証アプローチをシームレスに置き換え可能です -
|
||||
これが
|
||||
.BR PAM
|
||||
の柔軟性です。
|
||||
|
||||
.br
|
||||
.BR password " - "
|
||||
このグループの責任は、認証機構を更新することです。
|
||||
典型的には、このようなサービスは
|
||||
.BR auth
|
||||
グループのサービスと強力な結び付きがあります。
|
||||
認証機構によっては、自己の更新をこの機能に任せているものがあります。
|
||||
標準の UN*X のパスワードベースのアクセスは、明かな例です。
|
||||
「代わりのパスワードを入力してください。」がこれに該当します。
|
||||
|
||||
.br
|
||||
.BR session " - "
|
||||
このグループの仕事は、サービス提供の前後に実行されるべきことをカバーします。
|
||||
このような作業には、認証記録の維持と、
|
||||
ユーザのホームディレクトリのマウントが含まれます。
|
||||
開始時と終了時にモジュールへのフックを提供することにより、
|
||||
ユーザが利用可能なサービスに影響を与えますので、
|
||||
.BR session
|
||||
管理グループは重要です。
|
||||
|
||||
.SH 設定ファイル
|
||||
|
||||
.BR PAM
|
||||
を意識した特権許可アプリケーションは、
|
||||
開始時に PAM-API への取り付けを起動します。
|
||||
この起動により多くの作業が行われますが、
|
||||
最重要事項は設定ファイル
|
||||
.BR /etc/pam.conf
|
||||
の読み込みです。
|
||||
これは、
|
||||
.BR /etc/pam.d/
|
||||
ディレクトリの内容であることもあります。
|
||||
|
||||
これらのファイルは、サービスが要求する認証作業を行う
|
||||
.BR PAM
|
||||
と、個々の
|
||||
.BR PAM
|
||||
が失敗したときの PAM-API の適切な動作をリストします。
|
||||
|
||||
.sp
|
||||
.B /etc/pam.conf
|
||||
設定ファイルの文法は次の通りです。
|
||||
ファイルはルールのリストから構成されます。
|
||||
個々のルールは典型的には単一行ですが、
|
||||
`\\<LF>' で行末をエスケープすることで複数行に渡ることが可能です。
|
||||
コメントは、前に `#' マークを置き、行末まで続きます。
|
||||
|
||||
.sp
|
||||
各ルールは、空白で区切ったトークンの集合です。
|
||||
最初の 3 つは大文字小文字を区別します:
|
||||
|
||||
.sp
|
||||
.br
|
||||
.BR " service type control module-path module-arguments"
|
||||
|
||||
.sp
|
||||
.B /etc/pam.d/
|
||||
ディレクトリ中のファイルの文法は、
|
||||
.I service
|
||||
フィールドが無い以外は同じです。
|
||||
この場合、
|
||||
.I service
|
||||
は
|
||||
.B /etc/pam.d/
|
||||
ディレクトリ中のファイルの名前です。
|
||||
このファイル名は小文字であることが必要です。
|
||||
|
||||
.sp
|
||||
.BR PAM
|
||||
の重要機能は、
|
||||
ある認証作業用に多くの PAM のサービスを組合せる目的で、多くのルールを
|
||||
.I 積み重ね可能
|
||||
ということです。
|
||||
|
||||
.sp
|
||||
.BR service
|
||||
は、典型的には対応するアプリケーションの親しみのある名前です。
|
||||
.BR login
|
||||
や
|
||||
.BR su
|
||||
は良い例です。
|
||||
.BR service " の名前 " other
|
||||
は
|
||||
.I デフォルト
|
||||
ルールを与えるために予約されています。
|
||||
現在のサービスに関して言及する行のみが
|
||||
(そのような行が存在しない場合は
|
||||
.BR other
|
||||
エントリが)、指定したアプリケーションに関連付けられます。
|
||||
|
||||
.sp
|
||||
.BR type
|
||||
は、ルールが対応する管理グループです。
|
||||
後続するモジュールがどの管理グループに関連付けられるべきかを
|
||||
指定するために使用されます。
|
||||
有効なエントリは
|
||||
.BR account "; "
|
||||
.BR auth "; "
|
||||
.BR password "; "
|
||||
.BR session
|
||||
です。
|
||||
これらのトークンの意味は前述してあります。
|
||||
|
||||
.sp
|
||||
第 3 のフィールド
|
||||
.BR control
|
||||
は、PAM-API がこの認証作業に失敗したときにどうすべきかを示します。
|
||||
有効な
|
||||
.BR control
|
||||
の値は次の通りです。
|
||||
.BR requisite
|
||||
- この PAM が失敗すると、認証処理は即時停止します;
|
||||
.BR required
|
||||
- この PAM が失敗すると、究極的には PAM-API は失敗を返しますが、
|
||||
それはこの
|
||||
.RB "(" service
|
||||
および
|
||||
.BR type
|
||||
の) 積み重なっているモジュールの残りを起動した後です;
|
||||
.BR sufficient
|
||||
- この種のモジュールが成功すると、
|
||||
モジュールの積み重ねの認証条件を満します
|
||||
(これより前の
|
||||
.BR required
|
||||
モジュールが失敗していた場合、このモジュールの成功は
|
||||
.I 無視
|
||||
されます);
|
||||
.BR optional
|
||||
- この
|
||||
.BR service "+" type
|
||||
に関連付けられているモジュールの積み重ねにおける唯一のモジュールである
|
||||
場合のみ、このモジュールの成否は意味を持ちます。
|
||||
|
||||
.sp
|
||||
.BR module-path
|
||||
- アプリケーションが使用する PAM の完全なファイル名です。
|
||||
|
||||
.sp
|
||||
.BR module-arguments
|
||||
- 空白で区切られたトークンのリストであり、
|
||||
指定した PAM の特定の動作を修正するために使用可能です。
|
||||
引数については、個々のモジュールについて記述されているでしょう。
|
||||
|
||||
.SH 関連ファイル
|
||||
.BR /etc/pam.conf " - 設定ファイル。"
|
||||
.br
|
||||
.BR /etc/pam.d/ " - "
|
||||
.BR PAM
|
||||
の設定ディレクトリ。本ディレクトリが存在する場合、
|
||||
.B /etc/pam.conf
|
||||
ファイルは無視されます。
|
||||
.br
|
||||
.BR /usr/lib/libpam.so.X " - 動的ライブラリ。"
|
||||
.br
|
||||
.BR /usr/lib/pam_*.so " - PAM。
|
||||
|
||||
.SH エラー
|
||||
ライブラリの
|
||||
.BR PAM
|
||||
システムが発生する典型的なエラーは、
|
||||
.BR syslog "(3)"
|
||||
に書き込まれます。
|
||||
|
||||
.SH 準拠
|
||||
DCE-RFC 86.0, October 1995.
|
||||
.br
|
||||
現在 DCE-RFC 委員会で考察されている追加機能があります。
|
||||
|
||||
.SH バグ
|
||||
.sp 2
|
||||
知られているものはありません。
|
||||
|
||||
.SH 関連項目
|
||||
|
||||
.BR "システム管理者用" "、"
|
||||
.BR "モジュール開発者用" "、"
|
||||
.BR "アプリケーション開発者用
|
||||
の、3 つの
|
||||
.BR Linux-PAM
|
||||
ガイド。
|
||||
84
ja/man/man8/usbd.8
Normal file
84
ja/man/man8/usbd.8
Normal file
|
|
@ -0,0 +1,84 @@
|
|||
.\" %NetBSD: usbd.8,v 1.2 1998/07/13 11:01:50 augustss Exp %
|
||||
.\" FreeBSD %Id: usbd.8,v 1.2 1998/12/14 09:40:14 n_hibma Exp %
|
||||
.\" jpman %Id: usbd.8,v 1.2 1999/02/07 01:25:13 yohta Stab %
|
||||
.\" Copyright (c) 1998 The NetBSD Foundation, Inc.
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
.\" Author: Lennart Augustsson
|
||||
.\"
|
||||
.\" Redistribution and use in source and binary forms, with or without
|
||||
.\" modification, are permitted provided that the following conditions
|
||||
.\" are met:
|
||||
.\" 1. Redistributions of source code must retain the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer.
|
||||
.\" 2. Redistributions in binary form must reproduce the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer in the
|
||||
.\" documentation and/or other materials provided with the distribution.
|
||||
.\" 3. All advertising materials mentioning features or use of this software
|
||||
.\" must display the following acknowledgement:
|
||||
.\" This product includes software developed by the NetBSD
|
||||
.\" Foundation, Inc. and its contributors.
|
||||
.\" 4. Neither the name of The NetBSD Foundation nor the names of its
|
||||
.\" contributors may be used to endorse or promote products derived
|
||||
.\" from this software without specific prior written permission.
|
||||
.\"
|
||||
.\" THIS SOFTWARE IS PROVIDED BY THE NETBSD FOUNDATION, INC. AND CONTRIBUTORS
|
||||
.\" ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
|
||||
.\" TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
|
||||
.\" PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE FOUNDATION OR CONTRIBUTORS
|
||||
.\" BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
|
||||
.\" CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
|
||||
.\" SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
|
||||
.\" INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN
|
||||
.\" CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
|
||||
.\" ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
|
||||
.\" POSSIBILITY OF SUCH DAMAGE.
|
||||
.\"
|
||||
.Dd July 12, 1998
|
||||
.Dt USBD 8
|
||||
.Os
|
||||
.Sh 名称
|
||||
.Nm usbd
|
||||
.Nd USB の 抜き差しを管理する
|
||||
.Sh 書式
|
||||
.Nm
|
||||
.Op Fl d
|
||||
.Op Fl f Ar device
|
||||
.Op Fl t Ar timeout
|
||||
.Op Fl v
|
||||
.Sh 解説
|
||||
.Nm
|
||||
は USB 機器の取り付けと取り外しを扱います。
|
||||
.Pp
|
||||
オプションは以下のとおりです:
|
||||
.Bl -tag -width Ds
|
||||
.It Fl d
|
||||
標準出力へのデバッグ情報を有効にします。また制御端末を切り放しません。
|
||||
.It Fl e
|
||||
1 回だけデバイスツリー探査を行い、終了します。
|
||||
.It Fl f Ar device
|
||||
USB コントローラデバイスファイルのパス名を指定します。
|
||||
1 つより多くの USB コントローラを見るには、
|
||||
このフラグを繰り返せば良いでしょう。
|
||||
デフォルトは
|
||||
.Pa /dev/usb0 ,
|
||||
.Pa /dev/usb1 ,
|
||||
.Pa /dev/usb2 ,
|
||||
と
|
||||
.Pa /dev/usb3
|
||||
です。
|
||||
.It Fl t Ar timeout
|
||||
接続または切断による刺激なしに引き起こされる探査までの
|
||||
タイムアウト間隔(秒)を設定します。
|
||||
タイムアウトに 0 を設定すると、タイムアウトしないことを意味します。
|
||||
デフォルトは 30 です。
|
||||
.It Fl v
|
||||
冗長になります。
|
||||
.El
|
||||
.Sh 関連項目
|
||||
.Xr usb 4
|
||||
.Sh 歴史
|
||||
.Nm
|
||||
コマンドは
|
||||
.Nx 1.4
|
||||
で登場しました。
|
||||
68
ja/man/man8/usbdevs.8
Normal file
68
ja/man/man8/usbdevs.8
Normal file
|
|
@ -0,0 +1,68 @@
|
|||
.\" %NetBSD: usbdevs.8,v 1.3 1998/07/23 13:57:51 augustss Exp %
|
||||
.\" FreeBSD %Id: usbdevs.8,v 1.2 1998/12/14 09:40:15 n_hibma Exp %
|
||||
.\" jpman %Id: usbdevs.8,v 1.2 1999/02/07 01:26:08 yohta Stab %
|
||||
.\" Copyright (c) 1998 The NetBSD Foundation, Inc.
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
.\" Author: Lennart Augustsson
|
||||
.\"
|
||||
.\" Redistribution and use in source and binary forms, with or without
|
||||
.\" modification, are permitted provided that the following conditions
|
||||
.\" are met:
|
||||
.\" 1. Redistributions of source code must retain the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer.
|
||||
.\" 2. Redistributions in binary form must reproduce the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer in the
|
||||
.\" documentation and/or other materials provided with the distribution.
|
||||
.\" 3. All advertising materials mentioning features or use of this software
|
||||
.\" must display the following acknowledgement:
|
||||
.\" This product includes software developed by the NetBSD
|
||||
.\" Foundation, Inc. and its contributors.
|
||||
.\" 4. Neither the name of The NetBSD Foundation nor the names of its
|
||||
.\" contributors may be used to endorse or promote products derived
|
||||
.\" from this software without specific prior written permission.
|
||||
.\"
|
||||
.\" THIS SOFTWARE IS PROVIDED BY THE NETBSD FOUNDATION, INC. AND CONTRIBUTORS
|
||||
.\" ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
|
||||
.\" TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
|
||||
.\" PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE FOUNDATION OR CONTRIBUTORS
|
||||
.\" BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
|
||||
.\" CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
|
||||
.\" SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
|
||||
.\" INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN
|
||||
.\" CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
|
||||
.\" ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
|
||||
.\" POSSIBILITY OF SUCH DAMAGE.
|
||||
.\"
|
||||
.Dd July 12, 1998
|
||||
.Dt USBDEVS 8
|
||||
.Os
|
||||
.Sh 名称
|
||||
.Nm usbdevs
|
||||
.Nd システムに接続されている USB 機器を表示する
|
||||
.Sh 書式
|
||||
.Nm
|
||||
.Op Fl a Ar addr
|
||||
.Op Fl f Ar dev
|
||||
.Op Fl v
|
||||
.Sh 解説
|
||||
.Nm
|
||||
はシステムに接続されているすべての USB 機器について、
|
||||
それぞれの機器に関する多少の情報と共に表示します。
|
||||
各行のインデントは root からの距離を示しています。
|
||||
.Pp
|
||||
オプションは以下のとおりです:
|
||||
.Bl -tag -width Ds
|
||||
.It Fl a Ar addr
|
||||
指定されたアドレスにある機器の情報のみを表示します。
|
||||
.It Fl f Ar dev
|
||||
指定された USB コントローラの情報のみを表示します。
|
||||
.It Fl v
|
||||
冗長になります。
|
||||
.El
|
||||
.Sh 関連項目
|
||||
.Xr usb 4
|
||||
.Sh 歴史
|
||||
コマンドは
|
||||
.Nx 1.4
|
||||
で登場しました。
|
||||
|
|
@ -1,6 +1,7 @@
|
|||
MAN1 = a2p.1\
|
||||
addftinfo.1\
|
||||
addr2line.1\
|
||||
alaw2ulaw.1\
|
||||
apply.1\
|
||||
apropos.1\
|
||||
ar.1\
|
||||
|
|
@ -68,6 +69,7 @@ MAN1 = a2p.1\
|
|||
echo.1\
|
||||
ed.1\
|
||||
ee.1\
|
||||
enigma.1\
|
||||
eqn.1\
|
||||
error.1\
|
||||
expand.1\
|
||||
|
|
@ -210,6 +212,7 @@ MAN1 = a2p.1\
|
|||
nroff.1\
|
||||
objcopy.1\
|
||||
objdump.1\
|
||||
objformat.1\
|
||||
od.1\
|
||||
opieinfo.1\
|
||||
opiekey.1\
|
||||
|
|
@ -310,6 +313,7 @@ MAN1 = a2p.1\
|
|||
tsort.1\
|
||||
tty.1\
|
||||
ul.1\
|
||||
ulaw2alaw.1\
|
||||
uname.1\
|
||||
unifdef.1\
|
||||
uniq.1\
|
||||
|
|
|
|||
69
ja_JP.eucJP/man/man1/alaw2ulaw.1
Normal file
69
ja_JP.eucJP/man/man1/alaw2ulaw.1
Normal file
|
|
@ -0,0 +1,69 @@
|
|||
.\"
|
||||
.\" Copyright (c) 1998 Hellmuth Michaelis. All rights reserved.
|
||||
.\"
|
||||
.\" Redistribution and use in source and binary forms, with or without
|
||||
.\" modification, are permitted provided that the following conditions
|
||||
.\" are met:
|
||||
.\" 1. Redistributions of source code must retain the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer.
|
||||
.\" 2. Redistributions in binary form must reproduce the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer in the
|
||||
.\" documentation and/or other materials provided with the distribution.
|
||||
.\"
|
||||
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
|
||||
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
|
||||
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
|
||||
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
|
||||
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
|
||||
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
|
||||
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
|
||||
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
|
||||
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
|
||||
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
|
||||
.\" SUCH DAMAGE.
|
||||
.\"
|
||||
.\" %Id: alaw2ulaw.1,v 1.1 1998/12/27 21:46:59 phk Exp %
|
||||
.\" jpman %Id: alaw2ulaw.1,v 1.3 1999/02/01 14:24:59 horikawa Stab %
|
||||
.\"
|
||||
.\" last edit-date: [Sat Dec 5 17:57:34 1998]
|
||||
.\"
|
||||
.\" -hm writing manual pages
|
||||
.\"
|
||||
.\"
|
||||
.Dd January 23, 1998
|
||||
.Dt alaw2ulaw 1
|
||||
.Sh 名称
|
||||
.Nm alaw2ulaw
|
||||
.Nd 音データを変換する
|
||||
.Sh 書式
|
||||
.Nm
|
||||
.Sh 解説
|
||||
.Nm alaw2ulaw
|
||||
は、isdn4bsd パッケージの一部であり、音データを uLaw 形式から ALaw 形式に、
|
||||
またその逆に変換します。
|
||||
.Pp
|
||||
データを stdin から読み込み、変換後のデータを stdout に出力します。
|
||||
.Pp
|
||||
.Em alaw2ulaw
|
||||
として実行された場合には、ALaw 形式の入力を uLaw 形式に変換します。
|
||||
.Pp
|
||||
.Em ulaw2alaw
|
||||
として実行された場合には、uLaw 形式の入力を ALaw 形式に変換します。
|
||||
.Pp
|
||||
|
||||
.Sh 使用例
|
||||
コマンド:
|
||||
.Bd -literal -offset indent
|
||||
alaw2ulaw <file.alaw >file.ulaw
|
||||
.Ed
|
||||
.Pp
|
||||
は、ALaw 形式の入力ファイル file.alaw を uLaw 形式の出力ファイル
|
||||
file.ulaw に変換します。
|
||||
|
||||
.Sh 規格
|
||||
ITU Recommendations G.711
|
||||
|
||||
.Sh 作者
|
||||
.Nm
|
||||
ユーティリティとこのマニュアルページは、 Hellmuth Michaelis によって書
|
||||
かれました。彼の連絡先は、hm@kts.org です。
|
||||
117
ja_JP.eucJP/man/man1/enigma.1
Normal file
117
ja_JP.eucJP/man/man1/enigma.1
Normal file
|
|
@ -0,0 +1,117 @@
|
|||
.\"
|
||||
.\" enigma (aka. crypt) man page written by Joerg Wunsch.
|
||||
.\"
|
||||
.\" Since enigma itself is distributed in the Public Domain, this file
|
||||
.\" is also.
|
||||
.\"
|
||||
.\" %Id: enigma.1,v 1.1.2.1 1999/01/28 19:24:03 billf Exp %
|
||||
.\" jpman %Id: enigma.1,v 1.4 1999/01/31 11:05:26 horikawa Stab %
|
||||
.\" "
|
||||
.Dd October 30, 1998
|
||||
.Os
|
||||
.Dt enigma 1
|
||||
.Sh 名称
|
||||
.Nm enigma
|
||||
.Nd 非常に単純なファイルの暗号化
|
||||
.Sh 書式
|
||||
.Nm
|
||||
.Op Fl s
|
||||
.Op Fl k
|
||||
.Op Ar password
|
||||
.Nm crypt
|
||||
.Op Fl s
|
||||
.Op Fl k
|
||||
.Op Ar password
|
||||
.Sh 解説
|
||||
.Nm enigma
|
||||
は
|
||||
.Nm crypt
|
||||
という名前でも知られていますが、
|
||||
.Dq 秘密鍵
|
||||
をベースとする
|
||||
.Em 非常に
|
||||
単純な暗号化プログラムです。
|
||||
これはフィルタとして働きます。つまり、標準入力からの一連のデータを暗号化
|
||||
または復号化し、その結果を標準出力に出力します。
|
||||
入力データがすでに暗号化されているかどうかを自動的に検出し、すでに
|
||||
暗号化されている場合は復号モードに切り替わります。
|
||||
.Pp
|
||||
秘密鍵をプログラムに渡す方法はいくつかあります。
|
||||
デフォルトでは、制御端末上で
|
||||
.Xr getpass 3
|
||||
を用いて、ユーザに鍵を入力するよう促します。
|
||||
これが安全に鍵を渡す唯一の方法です。
|
||||
.Pp
|
||||
別の方法としては、プログラム起動時に、単独のコマンドライン引数
|
||||
.Ar password
|
||||
によって鍵を渡すこともできます。
|
||||
明らかなことですが、この方法を用いると、
|
||||
.Xr ps 1
|
||||
を実行している他のユーザが、簡単に鍵を見破ることができます。
|
||||
さらにもう一つの方法としては、コマンドライン引数として
|
||||
.Fl k
|
||||
オプションを与えると、
|
||||
.Nm
|
||||
は環境変数
|
||||
.Ev CrYpTkEy
|
||||
から鍵を取得します。
|
||||
この方法は、一見前述の他の方法よりも安全なように見えますが、
|
||||
実際はそうではありません。というのは、環境変数もまた
|
||||
.Xr ps 1
|
||||
で調べることができるからです。
|
||||
従って、このオプションは、主に他の実装の
|
||||
.Nm enigma
|
||||
との互換性のために存在します。
|
||||
.Pp
|
||||
.Fl s
|
||||
オプションを指定すると、
|
||||
.Nm
|
||||
は、もう少し安全だと思われるように暗号化エンジンを変更しますが、
|
||||
他の実装との互換性はなくなります。
|
||||
.Pp
|
||||
.Ss 警告
|
||||
.Nm
|
||||
は暗号化の手法としてはほとんど価値がありません。このプログラムは、この
|
||||
実装を持つ他のオペレーティングシステムとの互換性を保つためだけのもの
|
||||
です。
|
||||
本当の暗号化については、
|
||||
.Xr bdes 1
|
||||
(DES配布パッケージに含まれます)、または、
|
||||
.Xr pgp 1
|
||||
(ports コレクションに含まれます) を参照してください。
|
||||
しかしながら、いくつかの国ではこのようなツールの輸出、輸入、使用に対する
|
||||
制限が存在するかもしれないので、これらの強力なツールは、デフォルトでは
|
||||
オペレーティングシステムと一緒には配布されていません。
|
||||
.Sh 環境変数
|
||||
.Bl -tag -offset indent -width "XXCrYpTkEy"
|
||||
.It Ev CrYpTkEy
|
||||
.Fl k
|
||||
オプション指定時に、この変数から秘密鍵を取得します。
|
||||
.El
|
||||
.Sh 使用例
|
||||
.Bd -literal -offset indent
|
||||
man enigma | enigma > encrypted
|
||||
Enter key: (XXX \(em 鍵は表示されません)
|
||||
.Ed
|
||||
.Pp
|
||||
このマニュアルページを暗号化して、その結果を
|
||||
.Ql encrypted
|
||||
というファイルに格納します。
|
||||
.Bd -literal -offset indent
|
||||
enigma XXX < encrypted
|
||||
.Ed
|
||||
.Pp
|
||||
前の例で作成されたファイルを端末上に表示します。
|
||||
.Sh 関連項目
|
||||
.Xr bdes 1 ,
|
||||
.Xr pgp 1 ,
|
||||
.Xr ps 1 ,
|
||||
.Xr getpass 3
|
||||
.Sh 歴史
|
||||
.Nm crypt
|
||||
の実装方法は
|
||||
.Ux
|
||||
オペレーティングシステムの間では非常にありふれたものです。
|
||||
本プログラムの実装は、パブリックドメインの
|
||||
.Em Cryptbreakers Workbench
|
||||
のものを使用しました。
|
||||
|
|
@ -66,6 +66,10 @@
|
|||
テープの現在位置に
|
||||
.Ar count
|
||||
個のファイル終端マークを書き込みます。
|
||||
.It Cm smk
|
||||
テープの現在位置に
|
||||
.Ar count
|
||||
個の位置決定マークを書き込みます。
|
||||
.It Cm fsf
|
||||
ファイル
|
||||
.Ar count
|
||||
|
|
@ -74,6 +78,10 @@
|
|||
レコード
|
||||
.Ar count
|
||||
個分早送りします。
|
||||
.It Cm fss
|
||||
位置決定マーク
|
||||
.Ar count
|
||||
個分早送りします。
|
||||
.It Cm bsf
|
||||
ファイル
|
||||
.Ar count
|
||||
|
|
@ -82,6 +90,28 @@
|
|||
レコード
|
||||
.Ar count
|
||||
個分巻き戻します。
|
||||
.It Cm bss
|
||||
位置決定マーク
|
||||
.Ar count
|
||||
個分巻き戻します。
|
||||
.It Cm rdhpos
|
||||
ハードウェアブロック位置を読み取ります。
|
||||
この機能をサポートしないドライブもあります。
|
||||
報告されるブロック番号は、そのハードウェア固有のものです。
|
||||
count 引数は無視されます。
|
||||
.It Cm rdspos
|
||||
SCSI 論理ブロック位置を読み取ります。
|
||||
この機能をサポートしないドライブもあります。
|
||||
count 引数は無視されます。
|
||||
.It Cm sethpos
|
||||
ハードウェアブロック位置を設定します。
|
||||
この機能をサポートしないドライブもあります。
|
||||
count 引数は、移動先のハードウェアブロックであると解釈されます。
|
||||
.It Cm setspos
|
||||
SCSI 論理ブロック位置を設定します。
|
||||
この機能をサポートしないドライブもあります。
|
||||
count 引数は、移動先の SCSI 論理ブロックであると解釈されます。
|
||||
.\" SCSI logical block ではない?
|
||||
.It Cm rewind
|
||||
テープを巻き戻します( カウントは無視 )。
|
||||
.It Cm offline , rewoffl
|
||||
|
|
@ -95,6 +125,23 @@
|
|||
また巻き戻します。カウントは無視 )。
|
||||
.It Cm status
|
||||
テープユニットの状態情報を出力します。
|
||||
SCSI 磁気テープドライブに対しては、
|
||||
現在の操作モードとして、密度・ブロックサイズ・圧縮の有無が報告されます。
|
||||
ドライブの現在の状態 (デバイスに対して何を行っているのか) も報告されます。
|
||||
ドライブが (ファイルマークおよびレコードを基準とした)
|
||||
BOT からの相対位置を知っている場合、これも表示します。
|
||||
この情報は信頼できるものではないことに注意してください
|
||||
(BOT、記録メディアの終端、(ドライブが報告するのであれば)
|
||||
ハードウェアブロック位置と SCSI 論理ブロック位置のみが、
|
||||
テープ位置として信頼できます)。
|
||||
.It Cm errstat
|
||||
このドライブに関するエラー状態情報を表示 (およびクリア) します。
|
||||
各通常操作 (例えば読み込みや書き込み) および
|
||||
各制御操作 (例えば巻き戻し) に対し、
|
||||
最後に実行したコマンドとこれに関連した状態と存在すれば残りのカウントを、
|
||||
ドライバは格納します。
|
||||
本コマンドは、この情報を引き出して表示します。
|
||||
可能であれば、ラッチしたエラー情報もまたクリアします。
|
||||
.It Cm blocksize
|
||||
テープユニットに対してブロックサイズを指定します。
|
||||
零は可変長ブロックを意味します。
|
||||
|
|
@ -277,7 +324,7 @@ SCSI
|
|||
.Xr dd 1 ,
|
||||
.Xr ioctl 2 ,
|
||||
.Xr mtio 4 ,
|
||||
.Xr st 4 ,
|
||||
.Xr sa 4 ,
|
||||
.Xr wt 4 ,
|
||||
.Xr environ 7
|
||||
.Sh 歴史
|
||||
|
|
|
|||
101
ja_JP.eucJP/man/man1/objformat.1
Normal file
101
ja_JP.eucJP/man/man1/objformat.1
Normal file
|
|
@ -0,0 +1,101 @@
|
|||
.\"
|
||||
.\" Copyright (c) 1998 David E. O'Brien
|
||||
.\"
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
.\" Redistribution and use in source and binary forms, with or without
|
||||
.\" modification, are permitted provided that the following conditions
|
||||
.\" are met:
|
||||
.\" 1. Redistributions of source code must retain the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer.
|
||||
.\" 2. Redistributions in binary form must reproduce the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer in the
|
||||
.\" documentation and/or other materials provided with the distribution.
|
||||
.\"
|
||||
.\" THIS SOFTWARE IS PROVIDED BY THE DEVELOPERS ``AS IS'' AND ANY EXPRESS OR
|
||||
.\" IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
|
||||
.\" OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
|
||||
.\" IN NO EVENT SHALL THE DEVELOPERS BE LIABLE FOR ANY DIRECT, INDIRECT,
|
||||
.\" INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
|
||||
.\" NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
|
||||
.\" DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
|
||||
.\" THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
|
||||
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
|
||||
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
|
||||
.\"
|
||||
.\" %Id: objformat.1,v 1.1 1998/10/25 13:25:42 obrien Exp %
|
||||
.\" jpman %Id: objformat.1,v 1.3 1999/02/01 13:15:56 kuma Stab %
|
||||
.\"
|
||||
.Dd October 25, 1998
|
||||
.Os
|
||||
.Dt OBJFORMAT 1
|
||||
.Sh 名称
|
||||
.Nm objformat
|
||||
.Nd デフォルトのバイナリ形式を報告し、その形式用プログラムを実行する
|
||||
.Sh 書式
|
||||
.Nm objformat
|
||||
.Nm prog
|
||||
.Sh 解説
|
||||
.Nm
|
||||
として実行された時には、デフォルトのオブジェクトファイル形式を報告しま
|
||||
す。オブジェクトファイル形式は、
|
||||
.Ar a.out
|
||||
と
|
||||
.Ar ELF
|
||||
の 2 種類です。
|
||||
.Pp
|
||||
他の名称で実行された時には、
|
||||
.Nm prog
|
||||
は
|
||||
.Pa /usr/libexec/<objformat>/prog
|
||||
と展開されて、起動されます。
|
||||
.Sh 診断
|
||||
引数の数が不適切であったり、
|
||||
.Nm prog
|
||||
を起動できなかった場合には、
|
||||
.Nm
|
||||
ユーティリティは終了コード 1 を返し終了します。
|
||||
.Sh 環境変数
|
||||
.Bl -tag -width OBJFORMAT_PATH
|
||||
.It Ev OBJFORMAT
|
||||
環境変数
|
||||
.Ev OBJFORMAT
|
||||
が設定されている場合には、デフォルトのオブジェクト形式に優先します。
|
||||
.Ev OBJFORMAT
|
||||
は
|
||||
.Pa /etc/objformat
|
||||
よりも優先されます。
|
||||
.It Ev OBJFORMAT_PATH
|
||||
環境変数
|
||||
.Ev OBJFORMAT_PATH
|
||||
が設定されている場合には、その値が
|
||||
.Nm prog
|
||||
へのパスのベースとして使われます。デフォルトでは、
|
||||
.Pa /usr/libexec
|
||||
です。
|
||||
.El
|
||||
.Sh 関連ファイル
|
||||
.Bl -tag -width /etc/objformat -compact
|
||||
.It Pa /etc/objformat
|
||||
このファイルは、使用するオブジェクトファイル形式を
|
||||
指定します。書式は、
|
||||
.Ql OBJFORMAT=xxx
|
||||
です。
|
||||
.Sh 関連項目
|
||||
.Xr file 1 ,
|
||||
.Xr getobjformat 3
|
||||
.\" .Sh STANDARDS
|
||||
.Sh 歴史
|
||||
.Nm
|
||||
は
|
||||
.Fx 3.0
|
||||
から登場しました。
|
||||
.Sh 作者
|
||||
.Nm
|
||||
は、
|
||||
.An Peter Wemm Aq peter@netplex.com.au
|
||||
によって書かれました。
|
||||
このマニュアルページは、
|
||||
.An David O'Brien Aq obrien@NUXI.com
|
||||
によって書かれました。
|
||||
.\" .Sh BUGS
|
||||
69
ja_JP.eucJP/man/man1/ulaw2alaw.1
Normal file
69
ja_JP.eucJP/man/man1/ulaw2alaw.1
Normal file
|
|
@ -0,0 +1,69 @@
|
|||
.\"
|
||||
.\" Copyright (c) 1998 Hellmuth Michaelis. All rights reserved.
|
||||
.\"
|
||||
.\" Redistribution and use in source and binary forms, with or without
|
||||
.\" modification, are permitted provided that the following conditions
|
||||
.\" are met:
|
||||
.\" 1. Redistributions of source code must retain the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer.
|
||||
.\" 2. Redistributions in binary form must reproduce the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer in the
|
||||
.\" documentation and/or other materials provided with the distribution.
|
||||
.\"
|
||||
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
|
||||
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
|
||||
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
|
||||
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
|
||||
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
|
||||
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
|
||||
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
|
||||
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
|
||||
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
|
||||
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
|
||||
.\" SUCH DAMAGE.
|
||||
.\"
|
||||
.\" %Id: ulaw2alaw.1,v 1.1 1998/12/27 21:46:59 phk Exp %
|
||||
.\" jpman %Id: ulaw2alaw.1,v 1.3 1999/02/01 14:25:35 horikawa Stab %
|
||||
.\"
|
||||
.\" last edit-date: [Sat Dec 5 17:58:07 1998]
|
||||
.\"
|
||||
.\" -hm writing manual pages
|
||||
.\"
|
||||
.\"
|
||||
.Dd January 23, 1998
|
||||
.Dt ulaw2alaw 1
|
||||
.Sh 名称
|
||||
.Nm ulaw2alaw
|
||||
.Nd 音データを変換する
|
||||
.Sh 書式
|
||||
.Nm
|
||||
.Sh 解説
|
||||
.Nm ulaw2alaw
|
||||
は、isdn4bsd パッケージの一部であり、音データを uLaw 形式から ALaw 形式に、
|
||||
またその逆に変換します。
|
||||
.Pp
|
||||
データを stdin から読み込み、変換後のデータを stdout に出力します。
|
||||
.Pp
|
||||
.Em alaw2ulaw
|
||||
として実行された場合には、ALaw 形式の入力を uLaw 形式に変換します。
|
||||
.Pp
|
||||
.Em ulaw2alaw
|
||||
として実行された場合には、uLaw 形式の入力を ALaw 形式に変換します。
|
||||
.Pp
|
||||
|
||||
.Sh 使用例
|
||||
コマンド:
|
||||
.Bd -literal -offset indent
|
||||
ulaw2alaw <file.ulaw >file.alaw
|
||||
.Ed
|
||||
.Pp
|
||||
は、uLaw 形式の入力ファイル file.ulaw を ALaw 形式の出力ファイル
|
||||
file.alawに変換します。
|
||||
|
||||
.Sh 規格
|
||||
ITU Recommendations G.711
|
||||
|
||||
.Sh 作者
|
||||
.Nm
|
||||
ユーティリティとこのマニュアルページは、Hellmuth Michaelis によって書
|
||||
かれました。彼の連絡先は、hm@kts.org です。
|
||||
|
|
@ -4,13 +4,14 @@ MAN5 = a.out.5 acct.5 aliases.5 amd.conf.5 ar.5 auth.conf.5\
|
|||
dm.conf.5 editrc.5 ethers.5 exports.5 fbtab.5 fdesc.5\
|
||||
forward.5 fs.5 fstab.5 gettytab.5 groff_font.5 groff_out.5\
|
||||
group.5 hosts.5 hosts.equiv.5 hosts.lpd.5 ipf.5 ipnat.5 ipsend.5\
|
||||
intro.5 kernfs.5\
|
||||
intro.5 isdnd.acct.5 isdnd.rates.5 isdnd.rc.5 kernfs.5\
|
||||
keycap.5 link.5 login.access.5 login.conf.5 magic.5 map3270.5\
|
||||
modems.5 motd.5 netgroup.5 networks.5 nologin.5 opieaccess.5\
|
||||
opiekeys.5 passwd.5 pbm.5 pccard.conf.5 phones.5 printcap.5\
|
||||
procfs.5 protocols.5 publickey.5 pw.conf.5 ranlib.5 rc.conf.5 rcsfile.5\
|
||||
procfs.5 protocols.5 publickey.5 pw.conf.5\
|
||||
radius.conf.5 ranlib.5 rc.conf.5 rcsfile.5\
|
||||
remote.5 resolver.5 rpc.5 services.5 shells.5 skey.access.5\
|
||||
stab.5 syslog.conf.5 term.5 termcap.5 ttys.5\
|
||||
stab.5 syslog.conf.5 tacplus.conf.5 term.5 termcap.5 ttys.5\
|
||||
types.5 tzfile.5 utmp.5 uuencode.format.5 vgrindefs.5\
|
||||
|
||||
MLINKS+=utmp.5 lastlog.5 utmp.5 wtmp.5
|
||||
|
|
|
|||
109
ja_JP.eucJP/man/man5/isdnd.acct.5
Normal file
109
ja_JP.eucJP/man/man5/isdnd.acct.5
Normal file
|
|
@ -0,0 +1,109 @@
|
|||
.\"
|
||||
.\" Copyright (c) 1997, 1998 Hellmuth Michaelis. All rights reserved.
|
||||
.\"
|
||||
.\" Redistribution and use in source and binary forms, with or without
|
||||
.\" modification, are permitted provided that the following conditions
|
||||
.\" are met:
|
||||
.\" 1. Redistributions of source code must retain the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer.
|
||||
.\" 2. Redistributions in binary form must reproduce the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer in the
|
||||
.\" documentation and/or other materials provided with the distribution.
|
||||
.\"
|
||||
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
|
||||
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
|
||||
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
|
||||
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
|
||||
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
|
||||
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
|
||||
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
|
||||
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
|
||||
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
|
||||
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
|
||||
.\" SUCH DAMAGE.
|
||||
.\"
|
||||
.\" %Id: isdnd.acct.5,v 1.1 1998/12/27 21:47:01 phk Exp %
|
||||
.\"
|
||||
.\" last edit-date: [Sat Dec 5 18:09:33 1998]
|
||||
.\"
|
||||
.\" jpman %Id: isdnd.acct.5,v 1.3 1999/02/01 15:18:01 horikawa Stab %
|
||||
.Dd September 11, 1998
|
||||
.Dt isdnd.acct 5
|
||||
.Sh 名称
|
||||
.Nm isdnd.acct
|
||||
.Nd isdn4bsd ISDN 管理デーモンのアカウンティングファイルの形式
|
||||
.Sh 解説
|
||||
ファイル
|
||||
.Pa isdnd.acct
|
||||
はアカウンティング情報を含みます。
|
||||
このアカウンティング情報は、
|
||||
.Xr isdnd 8
|
||||
の設定ファイル
|
||||
.Xr isdnd.rc 5
|
||||
中で変数
|
||||
.Em useacctfile
|
||||
が
|
||||
.Em on
|
||||
に設定されていて、かつ ISDN 接続に課金情報通達 (AOCD または AOCE)
|
||||
が申し込まれていれば、書き込まれます。
|
||||
.Pp
|
||||
変数
|
||||
.Em acctall
|
||||
が
|
||||
.Em on
|
||||
に設定されていれば、ローカルサイトが課金されてない場合や、
|
||||
課金情報が利用不能だったり課金情報を申し込んでいない場合でも、
|
||||
アカウンティング情報が書き込まれます。
|
||||
.Pp
|
||||
アカウンティング行の一般的な形式は次のようになります:
|
||||
.Pp
|
||||
.Dl FROM - UNTIL NAME UNITS (SECONDS) (INBYTES/OUTBYTES)
|
||||
.Pp
|
||||
.Em FROM
|
||||
は接続が確立された時刻で、
|
||||
.Dl 日:月:年 時:分:秒
|
||||
という形式になります。
|
||||
.Pp
|
||||
.Em UNTIL
|
||||
は接続が切断された時刻です。形式は上記の
|
||||
.Em FROM
|
||||
と同じです。
|
||||
.Pp
|
||||
.Em NAME
|
||||
は、設定ファイル
|
||||
.Xr isdnd.rc 5
|
||||
の
|
||||
.Em name
|
||||
エントリから得られる、この接続のシンボル名です。
|
||||
.Pp
|
||||
.Em UNITS
|
||||
はその接続にかかった課金単位の合計です。
|
||||
.Pp
|
||||
.Em SECONDS
|
||||
は接続が続いた秒数です。
|
||||
.Pp
|
||||
.Em INBYTES
|
||||
(受信バイト) と
|
||||
.Em OUTBYTES
|
||||
(送信バイト) は転送されたバイト数です。(オプション)
|
||||
|
||||
.Sh 関連ファイル
|
||||
.Bl -tag -width /var/log/isdnd.acct -compact
|
||||
.It Pa /var/log/isdnd.acct
|
||||
ISDN デーモン
|
||||
.Nm isdnd
|
||||
用のデフォルトのアカウンティング情報ファイル。
|
||||
|
||||
.Sh 使用例
|
||||
これは典型的なアカウンティング行です:
|
||||
.Pp
|
||||
.Dl 12.06.97 10:41:37 - 12.06.97 10:45:18 GROGGY 2 (65) (4711/1147)
|
||||
|
||||
.Sh 関連項目
|
||||
.Xr isdnd 8 ,
|
||||
.Xr isdnd.rc 5
|
||||
|
||||
.Sh 作者
|
||||
.Xr isdnd 8
|
||||
デーモンと本マニュアルページは Hellmuth Michaelis が作成しました。
|
||||
彼の連絡先は、hm@kts.org または hm@hcs.de です。
|
||||
115
ja_JP.eucJP/man/man5/isdnd.rates.5
Normal file
115
ja_JP.eucJP/man/man5/isdnd.rates.5
Normal file
|
|
@ -0,0 +1,115 @@
|
|||
.\"
|
||||
.\" Copyright (c) 1997, 1998 Hellmuth Michaelis. All rights reserved.
|
||||
.\"
|
||||
.\" Redistribution and use in source and binary forms, with or without
|
||||
.\" modification, are permitted provided that the following conditions
|
||||
.\" are met:
|
||||
.\" 1. Redistributions of source code must retain the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer.
|
||||
.\" 2. Redistributions in binary form must reproduce the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer in the
|
||||
.\" documentation and/or other materials provided with the distribution.
|
||||
.\"
|
||||
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
|
||||
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
|
||||
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
|
||||
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
|
||||
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
|
||||
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
|
||||
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
|
||||
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
|
||||
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
|
||||
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
|
||||
.\" SUCH DAMAGE.
|
||||
.\"
|
||||
.\" %Id: isdnd.rates.5,v 1.1 1998/12/27 21:47:01 phk Exp %
|
||||
.\"
|
||||
.\" last edit-date: [Sat Dec 5 18:09:57 1998]
|
||||
.\"
|
||||
.\" jpman %Id: isdnd.rates.5,v 1.3 1999/02/06 15:32:40 horikawa Stab %
|
||||
.\" WORD: short hold time ショートホールド時間
|
||||
.Dd September 11, 1998
|
||||
.Dt isdnd.rates 5
|
||||
.Sh 名称
|
||||
.Nm isdnd.rates
|
||||
.Nd isdn4bsd ISDN 管理デーモン料金記述ファイル
|
||||
.Sh 解説
|
||||
ファイル
|
||||
.Pa isdnd.rates
|
||||
には、ある時刻、曜日、接続先への距離について、
|
||||
課金単位がどれだけの間続くかを記述します。
|
||||
このファイルが利用可能な場合、これらの情報は ISDN 接続管理デーモン
|
||||
.Xr isdnd 8
|
||||
が接続のショートホールド時間を計算するのに使われます。
|
||||
.Pp
|
||||
料金エントリ行の書式は次のようになります:
|
||||
.Pp
|
||||
最初のフィールドである
|
||||
.Pq Fa rate-code
|
||||
は (各曜日の) 料金の集合を定義します。
|
||||
この集合は
|
||||
.Xr isdnd 8
|
||||
設定ファイル
|
||||
.Xr isdnd.rc 5
|
||||
で参照できます。
|
||||
このフィールドは識別子
|
||||
.Dq ra
|
||||
で始まり、0 から 4 までの範囲の数字をひとつ続ける必要があります。
|
||||
.Pp
|
||||
|
||||
2 番目のフィールドである
|
||||
.Pq Fa day-number
|
||||
は、そのエントリが料金を定義する曜日を選択します。
|
||||
0 が日曜日、1 が月曜日で、土曜日を表す数字 6 までです。
|
||||
.Pp
|
||||
|
||||
行の残りは、スペースで区切られた 1 個以上のフィールドから成り、
|
||||
各フィールドは次の構文を取ります:
|
||||
.Bd -filled -offset indent
|
||||
start_hour.start_minutes-end_hour.end_minutes:charge_unit_length
|
||||
.Ed
|
||||
.Pp
|
||||
start_hour (開始時) と start_minutes (開始分) はある時間区分の開始を、
|
||||
end_hour (終了時) と end_minutes (終了分) は終了を定義します。
|
||||
charge_unit_length は、その前で定義されている時間区分における
|
||||
課金単位の長さを定義します。このフィールド中にスペースやタブを
|
||||
含めてはいけません。時間と分は必ず 2 桁で指定して下さい。
|
||||
1 桁だけで十分な場合でも、0 を先行させる必要があります。
|
||||
.Pp
|
||||
例として、
|
||||
.Bd -filled -offset indent
|
||||
14.00-18.00:90
|
||||
.Ed
|
||||
.Pp
|
||||
は、午後 2:00 から午後 6:00 の間は
|
||||
ひとつの課金単位が 90 秒続くことを定義します。
|
||||
.Pp
|
||||
|
||||
.Sh 関連ファイル
|
||||
.Bl -tag -width /etc/isdn/isdnd.rates -compact
|
||||
.It Pa /etc/isdn/isdnd.rates
|
||||
ISDN デーモン
|
||||
.Nm isdnd
|
||||
用のデフォルトの料金指定ファイル。
|
||||
|
||||
.Sh 使用例
|
||||
次の行:
|
||||
.Bd -literal
|
||||
ra0 0 00.00-05.00:240 05.00-21.00:150 21.00-24.00:240
|
||||
.Ed
|
||||
.Pp
|
||||
は日曜日における単位の期間を定義しています。
|
||||
|
||||
.Sh 関連項目
|
||||
.Xr isdnd 8 ,
|
||||
.Xr isdnd.rc 5
|
||||
|
||||
.Sh 作者
|
||||
.Nm
|
||||
が属す
|
||||
.Xr isdnd 8
|
||||
デーモン用の料金サブシステムは Gary Jennejohn が設計、作成しました。
|
||||
.Pp
|
||||
.Xr isdnd 8
|
||||
デーモンと本マニュアルページは Hellmuth Michaelis が作成しました。
|
||||
彼の連絡先は、hm@kts.org または hm@hcs.de です。
|
||||
681
ja_JP.eucJP/man/man5/isdnd.rc.5
Normal file
681
ja_JP.eucJP/man/man5/isdnd.rc.5
Normal file
|
|
@ -0,0 +1,681 @@
|
|||
.\"
|
||||
.\" Copyright (c) 1997, 1998 Hellmuth Michaelis. All rights reserved.
|
||||
.\"
|
||||
.\" Redistribution and use in source and binary forms, with or without
|
||||
.\" modification, are permitted provided that the following conditions
|
||||
.\" are met:
|
||||
.\" 1. Redistributions of source code must retain the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer.
|
||||
.\" 2. Redistributions in binary form must reproduce the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer in the
|
||||
.\" documentation and/or other materials provided with the distribution.
|
||||
.\"
|
||||
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
|
||||
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
|
||||
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
|
||||
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
|
||||
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
|
||||
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
|
||||
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
|
||||
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
|
||||
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
|
||||
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
|
||||
.\" SUCH DAMAGE.
|
||||
.\"
|
||||
.\" %Id: isdnd.rc.5,v 1.1 1998/12/27 21:47:01 phk Exp %
|
||||
.\" jpman %Id: isdnd.rc.5,v 1.2 1999/01/24 06:59:47 horikawa Chk %
|
||||
.\"
|
||||
.\" last edit-date: [Sat Dec 5 18:10:08 1998]
|
||||
.\"
|
||||
.\" WORD: exchange 交換局
|
||||
.\" WORD: subscribe (AOCD サービス等を) 申し込んでいる
|
||||
.Dd October 27, 1998
|
||||
.Dt isdnd.rc 5
|
||||
.Sh 名称
|
||||
.Nm isdnd.rc
|
||||
.Nd isdn4bsd ISDN 接続管理デーモンの設定ファイル書式
|
||||
.Sh 解説
|
||||
(コマンドラインで別のものを指定しない限り) ファイル
|
||||
.Pa /etc/isdn/isdnd.rc
|
||||
は、
|
||||
.Xr isdnd 8
|
||||
ISDN 接続管理デーモンの実行時設定を格納します。
|
||||
本デーモンは、isdn4bsd パッケージの一部です。
|
||||
.Pp
|
||||
設定ファイルには、第 1 桁から始まるキーワードが複数含まれます。
|
||||
キーワードの後には、1 個以上の空白・タブ、単一の等号、1 個以上の空白・タブ、
|
||||
キーワード依存のパラメータ値が続きます。
|
||||
.Pp
|
||||
文字 '#' で開始する行はコメント行として扱われます。
|
||||
.Pp
|
||||
ブール値指定を要求するキーワードに対しては、真を
|
||||
.Em yes
|
||||
または
|
||||
.Em on
|
||||
で与え、偽を
|
||||
.Em no
|
||||
または
|
||||
.Em off
|
||||
で与えます。
|
||||
.Pp
|
||||
設定ファイルには、単一の
|
||||
.Em システム
|
||||
セクションと 1 個以上の
|
||||
.Em エントリ
|
||||
セクションが含まれます。
|
||||
.Em システム
|
||||
セクションでは、デーモンの操作に関するパラメータや
|
||||
単一のリモート接続に関連付けられないパラメータを設定可能です。
|
||||
.Em エントリ
|
||||
セクションでは、
|
||||
単一のリモート接続に直接関連付けられたパラメータを設定可能です。
|
||||
.Pp
|
||||
次のキーワードを
|
||||
.Nm isdnd
|
||||
は理解します:
|
||||
.Pp
|
||||
.Bl -tag -width system -compact
|
||||
|
||||
.It Li system
|
||||
本キーワードにより、システム設定セクションが開始します。
|
||||
パラメータを伴ってはなりませんし、1 度のみ使用可能です。
|
||||
本キーワードは必須です。
|
||||
次のキーワードは、システム設定セクション内で有効です:
|
||||
.Bl -tag -width useacctfile -compact
|
||||
|
||||
.It Li acctall
|
||||
本パラメータを
|
||||
.Em on
|
||||
に設定すると、
|
||||
ローカルサイトが課金されてない場合や、
|
||||
課金情報が利用不能だったり課金情報を申し込んでいない場合でも、
|
||||
アカウンティング情報が書き込まれます。(省略可能)
|
||||
|
||||
.It Li acctfile
|
||||
キーワード
|
||||
.Em useacctfile
|
||||
(後述) が
|
||||
.Em on
|
||||
に設定されたときに使用されるアカウンティングファイルの名前を指定します。
|
||||
本キーワードを指定しないと、システムデフォルトが使用されます。(省略可能)
|
||||
|
||||
.It Li aliasing
|
||||
本パラメータが
|
||||
.Em on
|
||||
に設定されると、電話番号から名前へのエイリアス処理が有効にされます (後述の
|
||||
.Em aliasfile
|
||||
キーワードも参照)。デフォルトは off です。(省略可能)
|
||||
|
||||
.It Li aliasfile
|
||||
.Em aliasing
|
||||
キーワードによりエイリアス処理が有効にされたときに
|
||||
.Xr isdntel 1
|
||||
ユーティリティと共有される、
|
||||
電話番号から名前へのエイリアスデータベースファイルの名前を指定します。
|
||||
(省略可能)
|
||||
|
||||
.It Li isdntime
|
||||
本パラメータが
|
||||
.Em on
|
||||
に設定されると、(提供されるならば) 交換局から得られる日付/時刻情報を
|
||||
ログファイルに書き込みます。デフォルトは off です。(省略可能)
|
||||
|
||||
.It Li monitor-allowed
|
||||
本パラメータが
|
||||
.Em on
|
||||
または
|
||||
.Em yes
|
||||
に設定されると、
|
||||
ローカルマシンまたはリモートマシンを介した監視が有効になります。
|
||||
本パラメータは省略可能であり、デフォルトで
|
||||
.Em off
|
||||
に設定されます。
|
||||
|
||||
.It Li monitor-port
|
||||
リモート監視用の TCP ポート番号を設定します。
|
||||
本整数パラメータは省略可能であり、デフォルトでポート 451 に設定されます。
|
||||
|
||||
.It Li monitor
|
||||
本キーワードは、ローカルソケット名または、
|
||||
リモート監視用にホストまたはネットワークを指定します。
|
||||
.Em monitor
|
||||
の指定は次のいずれかです:
|
||||
.Pp
|
||||
.Bl -tag -width Ds -compact -offset
|
||||
.It Ar ローカル (UNIX ドメイン) ソケット名
|
||||
文字 "/" で開始する必要があります。例: /var/run/isdn-monitor
|
||||
.It Ar ドット付き 4 つ組のホスト指定
|
||||
例: 192.168.1.2
|
||||
.It Ar ドット付き 4 つ組のネットワークアドレスとネットマスク
|
||||
例: 192.168.1.0/24
|
||||
.It Ar 解決可能なホスト名
|
||||
例: localhost
|
||||
.It Ar 解決可能なネットワーク名とネットマスク
|
||||
例: up-vision-net/24
|
||||
.El
|
||||
|
||||
.It Li monitor-access
|
||||
本キーワードは、以前使用した
|
||||
.Em monitor
|
||||
キーワードのアクセス権限を指定します。
|
||||
サポートされているアクセス権限は次の通りです:
|
||||
.Pp
|
||||
.Bl -tag -width Ds -compact -offset
|
||||
.It Ar fullcmd
|
||||
.It Ar restrictedcmd
|
||||
.It Ar channelstate
|
||||
.It Ar logevents
|
||||
.It Ar callin
|
||||
.It Ar callout
|
||||
.El
|
||||
|
||||
.It Li ratesfile
|
||||
料金ファイルの名前を指定します。
|
||||
本キーワードが省略された場合、システムデフォルトが使用されます。(省略可能)
|
||||
|
||||
.It Li regexpr
|
||||
本キーワードは、正規表現を指定するために使用されます。
|
||||
1 度より多く指定することが可能であり、
|
||||
コンパイル時に依存する値まで指定可能です
|
||||
(現在、ソースにおける MAX_RE の定義により、5 に設定されます)。
|
||||
.Pp
|
||||
指定した全正規表現は実行時にログ文字列と比較され、
|
||||
マッチした場合には、ログテキストをパラメータとしてプログラムが実行されます
|
||||
(後述のキーワード
|
||||
.Em regprog
|
||||
も参照)。
|
||||
.Pp
|
||||
正規表現の指定方法については、
|
||||
.Xr re_format 7
|
||||
と
|
||||
.Xr regex 3
|
||||
を参照してください。
|
||||
.Em 拡張
|
||||
正規表現の書式がサポートされています。
|
||||
.Pp
|
||||
ヒント: 設定ファイルのパーザが不適切に解釈することを避けるために、
|
||||
式を適切にクォートする必要があるかもしれません。
|
||||
(省略可能)
|
||||
|
||||
.It Li regprog
|
||||
本キーワードは、対応する正規表現がログ文字列にマッチした場合に実行される、
|
||||
プログラムの名前を指定するために使用されます。
|
||||
.Nm isdnd
|
||||
は、パス
|
||||
.Pa /etc/isdn
|
||||
以下でプログラムを見付けられるものと期待します。
|
||||
このパスは、本キーワードのパラメータとして指定された文字列の前に付けられます。
|
||||
(省略可能)
|
||||
|
||||
.It Li rtprio
|
||||
.Nm isdnd
|
||||
が実行されるリアルタイム優先度を、整数値範囲 0 ~ 31 で指定します。
|
||||
0 は最高の優先度です。
|
||||
本キーワードは省略可能です。
|
||||
指定しない場合、
|
||||
.Nm isdnd
|
||||
の処理優先度はまったく修正されません。(
|
||||
.Xr rtprio 1
|
||||
も参照)。
|
||||
本キーワードは、
|
||||
.Nm
|
||||
を -DUSE_RTPRIO 付きでコンパイルした場合にのみ利用可能です。
|
||||
|
||||
.It Li useacctfile
|
||||
本パラメータが
|
||||
.Em on
|
||||
に設定された場合、(利用可能な場合) 課金情報とアカウンティング情報が
|
||||
アカウンティングファイルに書き込まれます。(省略可能)
|
||||
|
||||
.El
|
||||
|
||||
.It Li entry
|
||||
本キーワードにより、単一の設定エントリが開始します。
|
||||
パラメータを伴ってはなりません。
|
||||
本キーワードは、少なくとも 1 度は使用する必要があります。
|
||||
次のキーワードは、エントリセクション内で有効です:
|
||||
.Bl -tag -width unitlengthsrc -compact
|
||||
|
||||
.It Li answerprog
|
||||
本キーワードは、内向き電話接続が設定エントリにおいて
|
||||
.Em answer
|
||||
を指定した場合に実行される、プログラムの名前を指定するために使用されます。
|
||||
デフォルト名は
|
||||
.Em answer
|
||||
です。
|
||||
.Nm isdnd
|
||||
は、パス
|
||||
.Pa /etc/isdn
|
||||
以下でプログラムを見付けられるものと期待します。
|
||||
このパスは、本キーワードのパラメータとして指定された文字列の前に付けられます。
|
||||
(省略可能)
|
||||
|
||||
.It Li alert
|
||||
呼び出しを受け付ける前に待つ秒数を指定するために使用します。
|
||||
本キーワードは、内向き電話呼び出し (dialin-reaction = answer)
|
||||
のためにのみ指定可能です。
|
||||
応答マシンが実行を開始する前に、
|
||||
電話の内向き呼び出しを受け付ける機会を持つために、使用します。
|
||||
本パラメータの最小値は 5 秒であり、パラメータの最大値は 180 秒です。
|
||||
(省略可能)
|
||||
|
||||
.It Li b1protocol
|
||||
本接続に使用される B チャネルのレイヤ 1 プロトコルです。
|
||||
本キーワードは必須です。
|
||||
現在設定可能な値は次の通りです:
|
||||
.Pp
|
||||
.Bl -tag -width Ds -compact -offset
|
||||
.It Ar hdlc
|
||||
HDLC フレーミング。
|
||||
.It Ar raw
|
||||
フレーミングを行わない (電話通信のために使用)。
|
||||
.El
|
||||
|
||||
.It Li callbackwait
|
||||
リモートサイトからの呼び出しをハングアップしてから
|
||||
リモートサイトにコールバックするまでに待つ秒数です。(省略可能)
|
||||
|
||||
.It Li calledbackwait
|
||||
ローカルサイトからリモートサイトを呼び出してから
|
||||
リモートサイトがローカルサイトにコールバックするまでに待つ秒数です。(省略可能)
|
||||
|
||||
.It Li dialin-reaction
|
||||
内向きの接続要求を受け付けた場合にどうするかを指定するために使用します。
|
||||
本キーワードは必須です。
|
||||
現在サポートされているパラメータは次の通りです:
|
||||
.Pp
|
||||
.Bl -tag -width calledback -compact -offset
|
||||
.It Ar accept
|
||||
内向き呼び出しを受け付けます。
|
||||
.It Ar reject
|
||||
内向き呼び出しを拒否します。
|
||||
.It Ar ignore
|
||||
内向き呼び出しを無視します。
|
||||
.It Ar answer
|
||||
内向き音声呼び出しに対して、電話応答を開始します。
|
||||
.It Ar callback
|
||||
リモートサイトが呼び出したとき、
|
||||
ハングアップしてリモートサイトにコールバックします。
|
||||
.El
|
||||
|
||||
.It Li dialout-type
|
||||
本キーワードは、どのタイプのダイヤルアウトモードが使用されるかを設定します。
|
||||
本キーワードは必須です。
|
||||
現在サポートされているパラメータは次の通りです:
|
||||
.Pp
|
||||
.Bl -tag -width Ds -compact -offset
|
||||
.It Ar normal
|
||||
通常動作。呼び出しを受け付けると思われるリモートサイトを呼び出します。
|
||||
.It Ar calledback
|
||||
コールバック動作。
|
||||
呼び出しを拒否してから当方にコールバックするリモートサイトを呼び出します。
|
||||
.El
|
||||
|
||||
.It Li dialrandincr
|
||||
ダイヤル時または再ダイヤル時、本パラメータが
|
||||
.Em on
|
||||
に設定されていると、
|
||||
ダイヤル再試行時間に乱数 (現在 0 ~ 3 秒) が加えられます。
|
||||
2 つのサイトが同期してダイヤルしてしまい、
|
||||
他方もダイヤルしているために双方がダイヤルする度にビジーを検出するという機会を
|
||||
最小化します。
|
||||
|
||||
.It Li dialretries
|
||||
ダイヤルを諦める前に再試行する回数です。(省略可能)
|
||||
|
||||
.It Li direction
|
||||
本キーワードは、内外向き・内向きのみ・外向きのみのいずれの接続が可能であるかを
|
||||
設定するために使用します。
|
||||
本キーワードは省略可能であり、デフォルトは
|
||||
.Em inout
|
||||
です。
|
||||
.Pp
|
||||
現在サポートされているパラメータは次の通りです:
|
||||
.Pp
|
||||
.Bl -tag -width Ds -compact -offset
|
||||
.It Ar inout
|
||||
通常動作。接続の確立は、リモートからでもローカルからでも可能です。
|
||||
.It Ar in
|
||||
内向き接続のみ可能です。
|
||||
.It Ar out
|
||||
外向き接続のみ可能です。
|
||||
.El
|
||||
|
||||
.It Li downtries
|
||||
失敗する試行回数を指定するために使用します。
|
||||
失敗する試行 (=再試行サイクルです!) をこの回数だけ行った後、
|
||||
インタフェースを (
|
||||
.Em downtime
|
||||
秒だけ) 無効にします。
|
||||
(詳細はキーワード
|
||||
.Em usedown
|
||||
を参照)。本キーワードは省略可能です。
|
||||
|
||||
.It Li downtime
|
||||
.Em downtries
|
||||
の設定値の回数の後、
|
||||
インタフェースが無効化される秒数を設定するために使用されます。
|
||||
(前述のキーワード
|
||||
.Em usedown
|
||||
も参照)。
|
||||
本キーワードは省略可能であり、デフォルトで 60 秒に設定されます。
|
||||
|
||||
.It Li earlyhangup
|
||||
次の課金単位となる前にハングアップさせるための (保険の) 秒数を指定します。
|
||||
(省略可能)
|
||||
|
||||
.It Li idletime-outgoing
|
||||
ハングアップ前に外向き接続がアイドルとなる秒数。(省略可能)
|
||||
|
||||
.It Li idletime-incoming
|
||||
ハングアップ前に内向き接続がアイドルとなる秒数。(省略可能)
|
||||
|
||||
.It Li isdncontroller
|
||||
本エントリの接続に対して使用される ISDN 制御番号。(必須)
|
||||
|
||||
.It Li isdnchannel
|
||||
本エントリの接続に対して使用される ISDN 制御チャネル番号。
|
||||
ここで明示的にチャネルを選択すると SETUP メッセージは本チャネルを要求しますが、
|
||||
リクエストに
|
||||
.Em 好ましい
|
||||
(本チャネルを好む) とマークするだけであって、
|
||||
排他的 (本チャネルのみ受け付けることを意味する) とマークするのではありません。
|
||||
よって、交換局は要求されたチャネル以外を選択することが依然として可能です!
|
||||
(必須)
|
||||
|
||||
.It Li isdntxdel-incoming
|
||||
.Em timeout()
|
||||
カーネルサブルーチンに適合する遅延値であり、
|
||||
.Em 内向き
|
||||
ISDN 接続に対して接続が成功裏に確立した後に、
|
||||
最初のパケットの送出をこの値だけ遅延させます。
|
||||
指定単位は 1/100 秒です。
|
||||
ゼロ (0) を指定すると本機能を無効化します。これがデフォルト値です。
|
||||
本機能は
|
||||
.Xr i4bipr 4
|
||||
IP over raw HDLC ISDN ドライバ用に実装されました
|
||||
(本ドライバに対してのみ意味を持ちます)。(省略可能)
|
||||
|
||||
.It Li isdntxdel-outgoing
|
||||
.Em timeout()
|
||||
カーネルサブルーチンに適合する遅延値であり、
|
||||
.Em 外向き
|
||||
ISDN 接続に対して接続が成功裏に確立した後に、
|
||||
最初のパケットの送出をこの値だけ遅延させます。
|
||||
指定単位は 1/100 秒です。
|
||||
ゼロ (0) を指定すると本機能を無効化します。これがデフォルト値です。
|
||||
本機能は
|
||||
.Xr i4bipr 4
|
||||
IP over raw HDLC ISDN 用に実装されました
|
||||
(本ドライバに対してのみ意味を持ちます)。(省略可能)
|
||||
|
||||
.It Li local-phone-dialout
|
||||
ローカルサイトからダイヤルアウトする場合に使用される、ローカルの電話番号。
|
||||
リモートサイトに対してダイヤルアウトするとき、
|
||||
ここで指定した番号が
|
||||
.Em "発番号情報要素 (Calling Party Number Information Element)"
|
||||
に埋め込まれます。
|
||||
.Pp
|
||||
本キーワードは、ipr ユーザランドインタフェース用のために必須です。
|
||||
.\" 原文の .em (Execute Macro) は、引数無しの場合効果が無いので削除
|
||||
.\" horikawa@jp.freebsd.org 1999/01/19
|
||||
|
||||
.It Li local-phone-incoming
|
||||
内向き呼び出しの宛先を確認するために使用する、ローカルの電話番号です。
|
||||
リモートサイトがダイヤルインするとき、
|
||||
リモートサイトの希望接続先がローカルサイトであることを確認するために、
|
||||
本番号を使用します。
|
||||
この値は、電話交換局から得られる
|
||||
.Em "着番号情報要素 (Called Party Number Information Element)"
|
||||
と比較されます。
|
||||
.Pp
|
||||
本キーワードは ipr インタフェースのために必須です。
|
||||
|
||||
.It Li name
|
||||
本設定エントリにシンボルによる名前を定義します。
|
||||
全画面表示においてこの名前を使用して
|
||||
リモートサイトへのリンクを識別し易くすることと、
|
||||
アカウンティングに使用することを目的としています。(必須)
|
||||
|
||||
.It Li ratetype
|
||||
料金ファイル中の、使用する料金エントリ。(省略可能)
|
||||
.br
|
||||
例えば、
|
||||
ratetype=0 は /etc/isdn/isdnd.rates 中で "ra0" で開始する行を選択します
|
||||
(典型的には ra0 行は、
|
||||
各曜日および各時刻における、ローカル呼び出し料金の表集合です。)
|
||||
|
||||
.It Li recoverytime
|
||||
ダイヤル再試行とダイヤル再試行の間に待つ秒数。(省略可能)
|
||||
|
||||
.It Li remdial-handling
|
||||
複数個の外向き番号が指定された場合のダイヤルアウト動作を指定するために
|
||||
使用されます。
|
||||
現在サポートされているパラメータは次の通りです:
|
||||
.Pp
|
||||
.Bl -tag -width Ds -compact -offset
|
||||
.It Ar first
|
||||
新規 (非再試行) 呼び出しセットアップの度に、最初の番号から開始します。
|
||||
.It Ar last
|
||||
新規 (非再試行) 呼び出しセットアップの度に、
|
||||
成功裏に接続を確立できた最後の番号から開始します。
|
||||
.It Ar next
|
||||
新規 (非再試行) 呼び出しセットアップの度に、
|
||||
最後に使用したものの次の番号から開始します。
|
||||
.El
|
||||
|
||||
.It Li remote-phone-dialout
|
||||
ローカルサイトからダイヤルアウトする場合に使用される、リモートの電話番号。
|
||||
リモートサイトに対してダイヤルアウトするとき、
|
||||
ここで指定した番号が
|
||||
.Em "着番号情報要素 (Called Party Number Information Element)"
|
||||
に埋め込まれます。
|
||||
.Pp
|
||||
本キーワードは、ipr インタフェース用のために必須です。
|
||||
.\" 原文の .em (Execute Macro) は、引数無しの場合効果が無いので削除
|
||||
.\" horikawa@jp.freebsd.org 1999/01/19
|
||||
どれかひとつが成功するまでいくつかの番号に対して試行させるために、
|
||||
複数回指定可能です。
|
||||
|
||||
.It Li remote-phone-incoming
|
||||
内向き呼び出しを確認するために使用する、リモートの電話番号です。
|
||||
リモートサイトがダイヤルインするとき、
|
||||
ローカルシステムに対して接続する権限がある
|
||||
正しいリモートサイトであることを確認するために、
|
||||
本番号を使用します。
|
||||
この値は、電話交換局から得られる
|
||||
.Em "発番号情報要素 (Calling Party Number Information Element)"
|
||||
と比較されます。
|
||||
.Pp
|
||||
本キーワードは ipr インタフェースのために必須です。
|
||||
.Pp
|
||||
本キーワードを、ワイルドカードパラメータ '*' として、
|
||||
誰もがダイヤルイン可能とできます。
|
||||
|
||||
.It Li unitlength
|
||||
秒数による課金単位の長さ。
|
||||
アイドルタイムとともに使用して、接続をいつハングアップするのかを決定します。
|
||||
(省略可能)
|
||||
|
||||
.It Li unitlengthsrc
|
||||
本キーワードは、ショートホールドモードにおいて
|
||||
.Xr isdnd 8
|
||||
がどこから unitlength を取得するかを指定します。
|
||||
現在設定可能な値は次の通りです:
|
||||
.Pp
|
||||
.Bl -tag -width Ds -compact -offset
|
||||
.It Ar none
|
||||
unitlength は、どこにも指定されません。
|
||||
.It Ar cmdl
|
||||
コマンドラインで指定される unitlength を使用します。
|
||||
.It Ar conf
|
||||
設定ファイルでキーワード
|
||||
.Em unitlength
|
||||
で指定される unitlength を使用します。
|
||||
.It Ar rate
|
||||
設定ファイルにおいてキーワード
|
||||
.Em ratetype
|
||||
で指定される料金ファイル中で指定される unitlength を使用します。
|
||||
.It Ar aocd
|
||||
ISDN 回線において AOCD を申し込んでいる場合、
|
||||
動的に計算される unitlength を使用します。
|
||||
(AOCD は ```Advice Of Charge During the call (呼び出し中の課金アドバイス)''
|
||||
の頭文字で、遠距離通信 (すなわち電話) 業者が提供する、
|
||||
課金単位を示すサービスです)。
|
||||
.El
|
||||
|
||||
.It Li usrdevicename
|
||||
ISDN B チャネルデータをユーザランドにインタフェースするために使用する、
|
||||
ユーザランドインタフェースを指定します。
|
||||
本キーワードは必須です。
|
||||
本キーワードは次のパラメータを受け付けます:
|
||||
.Pp
|
||||
.Bl -tag -width Ds -compact -offset
|
||||
.It Ar ipr
|
||||
本パラメータは raw HDLC IP over ISDN インタフェースを設定します。
|
||||
.It Ar isp
|
||||
本パラメータは shyncronous PPP over ISDN インタフェースを設定します。
|
||||
.It Ar rbch
|
||||
本パラメータは Raw B CHannel アクセスインタフェースを設定します。
|
||||
.It Ar tel
|
||||
ISDN 電話通信。
|
||||
.El
|
||||
|
||||
.It Li usrdeviceunit
|
||||
usrdevicename が指定するデバイスの、ユニット番号を指定します。
|
||||
.\" 原文の .em (Execute Macro) は、引数無しの場合効果が無いので削除
|
||||
.\" horikawa@jp.freebsd.org 1999/01/19
|
||||
.\" 文法もちょっとヘンですね。
|
||||
.\" Specifies the unit number for the with the
|
||||
.\" .em
|
||||
.\" usrdevicename
|
||||
.\" specified device.
|
||||
|
||||
.It Li usedown
|
||||
エントリセクションにおいて、キーワード
|
||||
.Em downtries
|
||||
と
|
||||
.Em downtime
|
||||
を使用可能とするために使用します。
|
||||
(回線ビジーの場合等) 遷移に失敗する場合に、
|
||||
過度のダイヤルアクティビティを避けるために、
|
||||
.Nm isdnd
|
||||
が IP インタフェースの有効・無効を動的に切り替えるために使用します。
|
||||
本パラメータは省略可能であり、デフォルトで
|
||||
.Em off
|
||||
に設定されます。
|
||||
|
||||
.It Li connectprog
|
||||
接続が確立してアドレス交渉が完了した後 (すなわち接続を使用可能となった後)、
|
||||
毎回実行するプログラムを指定します。
|
||||
.Nm isdnd
|
||||
は、パス
|
||||
.Pa /etc/isdn
|
||||
以下でプログラムを見付けられるものと期待します。
|
||||
このパスは、本キーワードのパラメータとして指定された文字列の前に付けられます。
|
||||
(省略可能)
|
||||
|
||||
.It Li disconnectprog
|
||||
接続がシャットダウンされた後、毎回実行するプログラムを指定します。
|
||||
.Nm isdnd
|
||||
は、パス
|
||||
.Pa /etc/isdn
|
||||
以下でプログラムを見付けられるものと期待します。
|
||||
このパスは、本キーワードのパラメータとして指定された文字列の前に付けられます。
|
||||
(省略可能)
|
||||
|
||||
.El
|
||||
.El
|
||||
|
||||
.Sh アイドル時間の計算とショートホールドモード
|
||||
.Bl -tag -width incoming calls -compact
|
||||
.It Li 内向き呼び出し
|
||||
呼び出し側が課金構造のほとんどを知っているものと見倣すので、キーワード
|
||||
.Em idletime-incoming
|
||||
のみが内向き呼び出しに機能します。
|
||||
.Pp
|
||||
内向き呼び出しに対しては回線は定常的に監視され、
|
||||
.Em idletime-incoming
|
||||
で指定する秒数の期間トラフィックが無い場合には、呼び出しは閉じられます。
|
||||
.Pp
|
||||
典型的には、
|
||||
.Em idletime-incoming
|
||||
は最終手段として使用するため、課金単位時間よりもずっと大きな値を設定します。
|
||||
典型的な値は 1 ~ 5 分です。
|
||||
|
||||
.It Li 外向き呼び出し
|
||||
外向き呼び出しの切断時間を、2 種類の方法のいずれかに設定可能です:
|
||||
|
||||
.Bl -tag -width shorthold mode -compact
|
||||
.It Li 単純モード
|
||||
単純なモードであり、
|
||||
.Em unitlength
|
||||
は 0 (ゼロ) であり
|
||||
.Em idletime-outgoing
|
||||
は 0 より大きいことが必要です。
|
||||
.Pp
|
||||
外向きのトラフィクは定常的に監視され、
|
||||
.Em idletime-outgoing
|
||||
で指定された秒数だけトラフィックが無かった場合、呼び出しは閉じられます。
|
||||
.Pp
|
||||
単純なモードの典型値は 10 ~ 30 秒です。
|
||||
|
||||
.It Li ショートホールドモード
|
||||
ショートホールドモードでは、選択された
|
||||
.Em unitlength
|
||||
と
|
||||
.Em idletime-outgoing
|
||||
は 0 (ゼロ) より大きいことが必要であり、
|
||||
.Em earlyhangup は 0 (ゼロ) 以上であることが必要です
|
||||
。
|
||||
|
||||
.Bd -literal
|
||||
|
||||
|<unchecked window>|<checkwindow>|<safetywindow>|
|
||||
| | | |
|
||||
+------------------+-------------+--------------+
|
||||
| | | |
|
||||
| |<-idle-time->|<earlyhangup->|
|
||||
|<--------------unitlength--------------------->|
|
||||
|
||||
.Ed
|
||||
|
||||
チェック対象外ウィンドウ (uncheked window) は、
|
||||
(unitlength - (idle-time + earlyhangup)) の長さであり、
|
||||
この間アイドルチェックはされません。
|
||||
チェック対象外ウィンドウが終ると、idle-time の期間、
|
||||
回線にトラフィックが無いかチェックされます。
|
||||
チェックウィンドウ (check-window) の期間にトラフィックが検出された場合、
|
||||
次の単位 (unit) の先頭から同じ手続きが再度開始されます。
|
||||
チェックウィンドウ (check-window) の期間トラフィックが検出されない場合、
|
||||
チェックウィンドウ終了時に回線が閉じられます、
|
||||
.Pp
|
||||
注釈:
|
||||
.Em unitlength
|
||||
は
|
||||
.Em idletime-outgoing
|
||||
と
|
||||
.Em earlyhangup
|
||||
の合計よりも大きいことが必要 (!) です!
|
||||
|
||||
.El
|
||||
.El
|
||||
|
||||
.Pp
|
||||
|
||||
.Sh 関連ファイル
|
||||
.Bl -tag -width /etc/isdn/isdnd.rc -compact
|
||||
.It Pa /etc/isdn/isdnd.rc
|
||||
.Nm isdnd
|
||||
ISDN デーモンのデフォルトの設定ファイル。
|
||||
|
||||
.Sh 関連項目
|
||||
.Xr isdnd 8
|
||||
.Xr isdnmonitor 8
|
||||
.Xr regex 3
|
||||
.Xr re_format 7
|
||||
|
||||
.Sh 作者
|
||||
.Xr isdnd 8
|
||||
デーモンと本マニュアルページは Hellmuth Michaelis が書きました。
|
||||
彼の連絡先は、hm@kts.org です。
|
||||
132
ja_JP.eucJP/man/man5/radius.conf.5
Normal file
132
ja_JP.eucJP/man/man5/radius.conf.5
Normal file
|
|
@ -0,0 +1,132 @@
|
|||
.\" Copyright 1998 Juniper Networks, Inc.
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
.\" Redistribution and use in source and binary forms, with or without
|
||||
.\" modification, are permitted provided that the following conditions
|
||||
.\" are met:
|
||||
.\" 1. Redistributions of source code must retain the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer.
|
||||
.\" 2. Redistributions in binary form must reproduce the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer in the
|
||||
.\" documentation and/or other materials provided with the distribution.
|
||||
.\"
|
||||
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
|
||||
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
|
||||
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
|
||||
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
|
||||
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
|
||||
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
|
||||
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
|
||||
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
|
||||
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
|
||||
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
|
||||
.\" SUCH DAMAGE.
|
||||
.\"
|
||||
.\" $FreeBSD: src/lib/libradius/radius.conf.5,v 1.1.1.1 1998/11/13 00:53:01 jdp Exp $
|
||||
.\"
|
||||
.\" jpman %Id: radius.conf.5,v 1.2 1999/01/27 12:32:10 horikawa Chk %
|
||||
.\" WORD: sensitive (情報を)極めて慎重に扱うべき[radius.5]
|
||||
|
||||
.Dd July 29, 1998
|
||||
.Dt RADIUS.CONF 5
|
||||
.Os FreeBSD
|
||||
.Sh 名称
|
||||
.Nm radius.conf
|
||||
.Nd RADIUS クライアントの設定ファイル
|
||||
.Sh 書式
|
||||
.Pa /etc/radius.conf
|
||||
.Sh 解説
|
||||
.Nm
|
||||
は、RADIUS クライアントライブラリの設定に必要な情報を含みます。
|
||||
本ファイルは
|
||||
.Xr rad_config 3
|
||||
が解釈します。
|
||||
本ファイルは 1 行以上のテキスト行を含み、
|
||||
各行は、ライブラリが使用する単一の RADIUS サーバについて記述します。
|
||||
先行する空白は、空行および、コメントのみの行と同様、無視されます。
|
||||
.Pp
|
||||
1 つの RADIUS サーバは、2 から 4 フィールドからなる 1 行により表現されます。
|
||||
フィールドは、空白により区切られます。
|
||||
フィールドの先頭にある
|
||||
.Ql #
|
||||
文字はコメントを開始し、行末まで続きます。
|
||||
フィールドはダブルクォートで括ることができ、
|
||||
この場合空白を含んだり、
|
||||
.Ql #
|
||||
文字で開始することができます。
|
||||
クォートされた文字列中では、ダブルクォート文字は
|
||||
.Ql \e\&"
|
||||
で表現可能であり、バックスラッシュは
|
||||
.Ql \e\e
|
||||
で表現可能です。
|
||||
他のエスケープシーケンスはサポートされません。
|
||||
.Pp
|
||||
最初のフィールドはサーバホストを指定します。
|
||||
完全な形でのドメイン名でもかまいませんし、
|
||||
ドット付き 4 つ組の IP アドレスでもかまいません。
|
||||
ホストの後には
|
||||
.Ql \&:
|
||||
と数値によるポート番号を続けることができます。間に空白を狭んではなりません。
|
||||
ポートを指定しない場合、
|
||||
.Pa /etc/services
|
||||
ファイルの
|
||||
.Ql radius
|
||||
サービスになるか、
|
||||
.Pa /etc/services
|
||||
ファイルにこのようなエントリが無い場合標準の RADIUS ポート 1812 になります。
|
||||
.Pp
|
||||
第 2 フィールドには共有鍵が置かれ、
|
||||
クライアントとサーバホスト以外には知られてはなりません。
|
||||
共有鍵は任意の文字列ですが、
|
||||
空白を含む場合はダブルクォートで括る必要があります。
|
||||
共有鍵の長さはいくらでもかまいませんが、
|
||||
RADIUS プロトコルでは先頭 128 文字しか使用されません。
|
||||
注意: 有名な RADIUS サーバには、
|
||||
16 文字より長い共有鍵では正しく動作しないというバグを持ったものがあります。
|
||||
.Pp
|
||||
第 3 フィールドは、
|
||||
サーバから正当なリプライを受け取るまでに待つ秒数であり、
|
||||
10 進数で指定します。
|
||||
このフィールドを省略すると、デフォルトの 3 秒になります。
|
||||
.Pp
|
||||
第 4 フィールドは、
|
||||
諦めるまでに最大何回サーバに認証を試みるかを示す 10 進数を指定します。
|
||||
省略すると、デフォルトの 3 回になります。
|
||||
これは試行回数の合計であり、リトライ回数ではないことに注意してください。
|
||||
.Pp
|
||||
10 個の RADIUS サーバまで指定可能です。
|
||||
サーバはラウンドロビン方式で試され、有効な返答が返されるか、
|
||||
全サーバに対して、最大試行回数に達するまで続けます。
|
||||
.Pp
|
||||
このファイルの標準的な置き場所は
|
||||
.Pa /etc/radius.conf
|
||||
です。しかし、
|
||||
.Xr rad_config 3
|
||||
を呼び出すときに別のパス名を指定できます。
|
||||
共有鍵という形で極めて慎重に扱うべき情報を格納するファイルですから、
|
||||
root 以外には読めないようにすべきです。
|
||||
.Sh 関連ファイル
|
||||
.Pa /etc/radius.conf
|
||||
.Sh 使用例
|
||||
.Bd -literal
|
||||
# 全部デフォルトである単純なエントリ
|
||||
radius1.domain.com OurLittleSecret
|
||||
|
||||
# サーバはまだ廃れた RADIUS ポート使っており、
|
||||
# タイムアウトと最大試行回数を増加しています:
|
||||
auth.domain.com:1645 "I can't see you, but I know you're there" 5 4
|
||||
|
||||
# サーバを IP アドレスで指定:
|
||||
192.168.27.81 $X*#..38947ax-+=
|
||||
.Ed
|
||||
.Sh 関連項目
|
||||
.Xr libradius 3
|
||||
.Rs
|
||||
.%A C. Rigney, et al
|
||||
.%T Remote Authentication Dial In User Service (RADIUS)
|
||||
.%O RFC 2138
|
||||
.Re
|
||||
.Sh 作者
|
||||
この文書を
|
||||
.An John Polstra
|
||||
が書き、Juniper Networks, Inc. が FreeBSD プロジェクトに寄贈しました。
|
||||
122
ja_JP.eucJP/man/man5/tacplus.conf.5
Normal file
122
ja_JP.eucJP/man/man5/tacplus.conf.5
Normal file
|
|
@ -0,0 +1,122 @@
|
|||
.\" Copyright 1998 Juniper Networks, Inc.
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
.\" Redistribution and use in source and binary forms, with or without
|
||||
.\" modification, are permitted provided that the following conditions
|
||||
.\" are met:
|
||||
.\" 1. Redistributions of source code must retain the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer.
|
||||
.\" 2. Redistributions in binary form must reproduce the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer in the
|
||||
.\" documentation and/or other materials provided with the distribution.
|
||||
.\"
|
||||
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
|
||||
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
|
||||
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
|
||||
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
|
||||
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
|
||||
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
|
||||
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
|
||||
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
|
||||
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
|
||||
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
|
||||
.\" SUCH DAMAGE.
|
||||
.\"
|
||||
.\" $FreeBSD: src/lib/libtacplus/tacplus.conf.5,v 1.1.1.1 1998/11/13 00:54:26 jdp Exp $
|
||||
.\"
|
||||
.\" jpman %Id: tacplus.conf.5,v 1.2 1999/01/27 12:32:37 horikawa Stab %
|
||||
.\" WORD: sensitive (情報を)極めて慎重に扱うべき[radius.5 tacplus.conf.5]
|
||||
.Dd July 29, 1998
|
||||
.Dt TACPLUS.CONF 5
|
||||
.Os FreeBSD
|
||||
.Sh 名称
|
||||
.Nm tacplus.conf
|
||||
.Nd TACACS+ クライアントの設定ファイル
|
||||
.Sh 書式
|
||||
.Pa /etc/tacplus.conf
|
||||
.Sh DESCRIPTION
|
||||
.Nm
|
||||
は、TACACS+ クライアントライブラリの設定に必要な情報を含みます。
|
||||
本ファイルは
|
||||
.Xr tac_config 3
|
||||
が解釈します。
|
||||
本ファイルは 1 行以上のテキスト行を含み、
|
||||
各行は、ライブラリが使用する単一の TACACS+ サーバについて記述します。
|
||||
先行する空白は、空行および、コメントのみの行と同様、無視されます。
|
||||
.Pp
|
||||
1 つの TACACS+ サーバは、2 から 4 フィールドからなる 1 行により表現されます。
|
||||
フィールドは空白によって区切られます。
|
||||
フィールドの先頭にある
|
||||
.Ql #
|
||||
文字はコメントを開始し、行末まで続きます。
|
||||
フィールドはダブルクォートで括ることができ、
|
||||
この場合空白を含んだり、
|
||||
.Ql #
|
||||
文字で開始することができます。
|
||||
クォートされた文字列中では、ダブルクォート文字は
|
||||
.Ql \e\&"
|
||||
で表現可能であり、バックスラッシュは
|
||||
.Ql \e\e
|
||||
で表現可能です。
|
||||
他のエスケープシーケンスはサポートされません。
|
||||
.Pp
|
||||
最初のフィールドはサーバホストを指定します。
|
||||
完全な形でのドメイン名でもかまいませんし、
|
||||
ドット付き 4 つ組の IP アドレスでもかまいません。
|
||||
ホストの後には
|
||||
.Ql \&:
|
||||
と数値によるポート番号を続けることができます。間に空白を狭んではなりません。
|
||||
ポートを指定しない場合、
|
||||
標準の TACACS+ ポート 49 になります。
|
||||
.Pp
|
||||
第 2 フィールドには共有鍵が置かれ、
|
||||
クライアントとサーバホスト以外には知られてはなりません。
|
||||
共有鍵は任意の文字列ですが、
|
||||
空白を含む場合や空の場合はダブルクォートで括る必要があります。
|
||||
共有鍵を空にすると、通常の暗号化機構が無効化され、
|
||||
ネットワークを行き来する全データはクリアテキストになります。
|
||||
.Pp
|
||||
第 3 フィールドは、
|
||||
サーバとの通信時のタイムアウト秒数であり、
|
||||
10 進数で指定します。
|
||||
タイムアウトは、接続・書き込み・読み込みの各操作に別々に適用されます。
|
||||
このフィールドを省略すると、デフォルトの 3 秒になります。
|
||||
.Pp
|
||||
省略可能な第 4 フィールドは、文字列
|
||||
.Ql single-connection
|
||||
を含んでかまいません。
|
||||
これを指定されると、ライブラリはサーバと交渉して、
|
||||
複数のセッション用に TCP 接続をオープンしたままにしようとします。
|
||||
古い TACACS+ サーバには、本オプションを指定すると混乱するものがあります。
|
||||
.Pp
|
||||
10 個の TACACS+ サーバまで指定可能です。
|
||||
サーバは指定した順序で試され、有効な返答が返されるか、
|
||||
リストが終わるまで続けられます。
|
||||
.Pp
|
||||
このファイルの標準的な置き場所は
|
||||
.Pa /etc/tacplus.conf
|
||||
です。しかし、
|
||||
.Xr tac_config 3
|
||||
を呼び出すときに別のパス名を指定できます。
|
||||
共有鍵という形で極めて慎重に扱うべき情報を格納するファイルですから、
|
||||
root 以外には読めないようにすべきです。
|
||||
.Sh 関連ファイル
|
||||
.Pa /etc/tacplus.conf
|
||||
.Sh 使用例
|
||||
.Bd -literal
|
||||
# 全部デフォルトである単純なエントリ:
|
||||
tacserver.domain.com OurLittleSecret
|
||||
|
||||
# サーバは標準ではないポートを使用しており、
|
||||
# タイムアウトを増加し、"single-connection" オプションを指定しています。
|
||||
auth.domain.com:4333 "Don't tell!!" 15 single-connection
|
||||
|
||||
# サーバを IP アドレスで指定:
|
||||
192.168.27.81 $X*#..38947ax-+=
|
||||
.Ed
|
||||
.Sh 関連ファイル
|
||||
.Xr libtacplus 3
|
||||
.Sh 作者
|
||||
この文書を
|
||||
.An John Polstra
|
||||
が書き、Juniper Networks, Inc. が FreeBSD プロジェクトに寄贈しました。
|
||||
|
|
@ -10,11 +10,13 @@ MAN7 = ascii.7\
|
|||
hostname.7\
|
||||
intro.7\
|
||||
mailaddr.7\
|
||||
man.7\
|
||||
mdoc.7\
|
||||
mdoc.samples.7\
|
||||
operator.7\
|
||||
ports.7\
|
||||
re_format.7\
|
||||
security.7\
|
||||
symlink.7
|
||||
|
||||
MLINKS= groff_me.7 me.7
|
||||
|
|
|
|||
376
ja_JP.eucJP/man/man7/man.7
Normal file
376
ja_JP.eucJP/man/man7/man.7
Normal file
|
|
@ -0,0 +1,376 @@
|
|||
.\" Copyright (c) 1998.
|
||||
.\" The FreeBSD Project. All rights reserved.
|
||||
.\"
|
||||
.\" Redistribution and use in source and binary forms, with or without
|
||||
.\" modification, are permitted provided that the following conditions
|
||||
.\" are met:
|
||||
.\" 1. Redistributions of source code must retain the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer.
|
||||
.\" 2. Redistributions in binary form must reproduce the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer in the
|
||||
.\" documentation and/or other materials provided with the distribution.
|
||||
.\" 3. All advertising materials mentioning features or use of this software
|
||||
.\" must display the following acknowledgement:
|
||||
.\" This product includes software developed by the University of
|
||||
.\" California, Berkeley and its contributors.
|
||||
.\" 4. Neither the name of the University nor the names of its contributors
|
||||
.\" may be used to endorse or promote products derived from this software
|
||||
.\" without specific prior written permission.
|
||||
.\"
|
||||
.\" THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND
|
||||
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
|
||||
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
|
||||
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE
|
||||
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
|
||||
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
|
||||
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
|
||||
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
|
||||
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
|
||||
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
|
||||
.\" SUCH DAMAGE.
|
||||
.\"
|
||||
.\" %Id: man.7,v 1.1 1998/11/26 00:21:24 jkoshy Exp %
|
||||
.\" jpman %Id: man.7,v 1.2 1999/02/06 00:44:12 kuma Stab %
|
||||
.\"
|
||||
.\" WORD: format (roffで)書式整形(する)[man.7]
|
||||
.\" WORD: indent インデント[man.7]
|
||||
.\"
|
||||
.Dd November 30, 1998
|
||||
.Os
|
||||
.Dt MAN 7
|
||||
.Sh 名称
|
||||
.Nm man
|
||||
.Nd
|
||||
.Nm \-man
|
||||
マクロパッケージのクイックリファレンスガイド
|
||||
.Sh 書式
|
||||
.Nm groff
|
||||
.Fl m Ns Ar an
|
||||
.Ar
|
||||
.Sh 解説
|
||||
.Nm \-man
|
||||
パッケージは、
|
||||
.Ux
|
||||
マニュアルページの書式整形に使用するマクロの集合です。
|
||||
.Bx
|
||||
システムでは、
|
||||
.Nm
|
||||
の使用を大いに非としており、代わりに、それより表現力に富んだ
|
||||
.Nm mdoc
|
||||
パッケージが推奨されています。
|
||||
.Sh 使用例
|
||||
.Ss 慣習
|
||||
.Nm
|
||||
で使用するマクロは、1 文字か 2 文字のアルファベット大文字を用いて名前が
|
||||
付けられています。
|
||||
.Xr troff 1
|
||||
で普通に用いられる慣習に従い、各マクロリクエストは、
|
||||
.Li "."
|
||||
を行の先頭の文字として始まります。
|
||||
印字可能テキストを期待するマクロリクエストの引数は 0 個から 6 個までの単語
|
||||
(word) からなります。マクロによっては、引数が与えられない場合は次の入力行を
|
||||
処理するものもあります。例えば、
|
||||
.Li ".I"
|
||||
リクエストがそれだけで 1 行になっている場合、次の入力行が斜体 (italic) に
|
||||
なります。
|
||||
空白類文字 (whitespace characters) は、クォート文字で囲むことで引数に
|
||||
含めることができます。フォントとサイズは各パラグラフが始まる直前、
|
||||
もしくは、フォントサイズ、フォントフェース変更マクロの処理が完了した直後に、
|
||||
デフォルト値にリセットされます。
|
||||
.Ss インデント
|
||||
.\" WORD: prevailing indent 通常インデント[man.7]
|
||||
通常インデント (prevailing indent) の間隔は、その後インデント状態の
|
||||
パラグラフが継続する間、保持されていますが、非インデント状態の
|
||||
パラグラフに到達するとデフォルト値にリセットされます。インデントに
|
||||
おけるデフォルトの単位は、
|
||||
.Dq en
|
||||
です。
|
||||
.Ss 前処理 (Preprocessing)
|
||||
伝統的に、マニュアルページの書式整形と表示には
|
||||
.Xr man 1
|
||||
プログラムが用いられます。マニュアルソースページの最初の行が、
|
||||
文字列
|
||||
.Li \&\'\e"
|
||||
.\" " bring emacs's font-lock mode back in sync ...
|
||||
で始まる場合、
|
||||
その行の残りの文字は、
|
||||
.Xr troff 1
|
||||
に掛ける前に通す必要があるプリプロセッサを表します。
|
||||
サポートしているプリプロセッサ指示子は次のとおりです。
|
||||
.Bl -column "文字" "プリプロセッサ" -offset indent
|
||||
.It Em 文字 Ta Em プリプロセッサ
|
||||
.It e Ta Xr eqn 1
|
||||
.It g Ta Xr grap 1
|
||||
.It p Ta Xr pic 1
|
||||
.It r Ta Xr refer 1
|
||||
.It t Ta Xr tbl 1
|
||||
.It v Ta Xr vgrind 1
|
||||
.El
|
||||
.Ss 利用可能な文字列
|
||||
.Nm
|
||||
パッケージで事前に定義されている文字列は次のとおりです。
|
||||
.Bl -column "文字列" "XXXXXXXXXXXXXXXXXXXXXXXXXXXX" -offset indent
|
||||
.It Em 文字列 Ta Em 説明
|
||||
.It "\e*R" Ta "登録商標のシンボル(registration symbol)"
|
||||
.It "\e*S" Ta "デフォルトフォントサイズに戻す"
|
||||
.It "\e*(Tm" Ta "商標のシンボル(trademark symbol)"
|
||||
.It "\e*(lq" Ta "左引用符(left quote)"
|
||||
.It "\e*(rq" Ta "右引用符(right quote)"
|
||||
.El
|
||||
.Pp
|
||||
.Ss 利用可能なマクロ
|
||||
利用可能なマクロをアルファベット順で説明しておきます。
|
||||
.Bl -tag -width "XXX XX"
|
||||
.It ".B" Op Ar words
|
||||
.Ar words
|
||||
.\" WORD: typeset 版組みする[man.7]
|
||||
.\" WORD: line break (行を)分割する[man.7]
|
||||
をボールド体で版組みします。行分割は生じません。引数が与えられない
|
||||
場合、次の行が処理の対象になります。
|
||||
.It ".BI" Op Ar words
|
||||
ボールド体と斜体で交代しながら、
|
||||
.Ar words
|
||||
を結合します。行分割は生じません。
|
||||
引数が与えられない場合、次の行が処理の対象になります。
|
||||
.It ".BR" Op Ar words
|
||||
ボールド体とローマン体で交代しながら、
|
||||
.Ar words
|
||||
を結合します。行分割は生じません。
|
||||
引数が与えられない場合、次の行が処理の対象になります。
|
||||
.It ".DT"
|
||||
デフォルトのタブ間隔を 0.5 インチに戻します。
|
||||
行分割は生じません。
|
||||
.It ".HP" Op Ar indent
|
||||
パラグラフを、ハンギングインデント (hanging indent) で始め、
|
||||
以後の通常インデント幅を
|
||||
.Ar indent
|
||||
に設定します。このリクエストは強制的に行分割を引き起こします。
|
||||
.Ar indent
|
||||
が指定されない場合、通常インデント幅が使用されます。
|
||||
.It ".I" Op Ar words
|
||||
.Ar words
|
||||
を斜体で印刷します。行分割は生じません。
|
||||
引数が指定されない場合、次の行が処理の対象になります。
|
||||
.It ".IB" Op Ar words
|
||||
斜体とボールド体で交代しながら、
|
||||
.Ar words
|
||||
を結合します。行分割は生じません。
|
||||
引数が与えられない場合、次の行が処理の対象になります。
|
||||
.It ".IP" Op Ar tag Op Ar indent
|
||||
インデントされたパラグラフを、タグ
|
||||
.Ar tag
|
||||
を付けて始めます。
|
||||
以後の通常インデント幅を
|
||||
.Ar indent
|
||||
に設定します。
|
||||
.Ar tag
|
||||
が指定されない場合、空文字列
|
||||
.Qq ""
|
||||
と見なされます。
|
||||
.Ar indent
|
||||
が指定されない場合、
|
||||
通常インデント幅と見なされます。
|
||||
.It ".IR" Op Ar words
|
||||
斜体とローマン体で交代しながら、
|
||||
.Ar words
|
||||
を結合します。行分割は生じません。
|
||||
引数が与えられない場合、次の行が処理の対象となります。
|
||||
.It ".LP"
|
||||
左整列 (left-aligned) パラグラフを開始します。
|
||||
通常インデント幅はデフォルト値に設定されます。このリクエストは強制的に
|
||||
行分割を引き起こします。
|
||||
.It "\&.P"
|
||||
\&.LP と同様に使用できる別名です。
|
||||
.It ".PD" Op Ar distance
|
||||
パラグラフ間の垂直間隔を
|
||||
.Ar distance
|
||||
に設定します。
|
||||
.Ar distance
|
||||
が指定されない場合、値 0.4v が使用されます。
|
||||
.It ".PP"
|
||||
\&.LP と同様に使用できる別名です。
|
||||
.It ".RE"
|
||||
相対インデント (以下の \&.RS を参照して下さい) を終了します。
|
||||
このリクエストは強制的に行分割を引き起こし、
|
||||
通常インデント値を以前の値に戻します。
|
||||
.It ".RB" Op Ar words
|
||||
ローマン体とボールド体で交代しながら、
|
||||
.Ar words
|
||||
を結合します。行分割は生じません。
|
||||
引数が与えられない場合、次の行が処理の対象となります。
|
||||
.It ".RI" Op Ar words
|
||||
ローマン体と斜体で交代しながら、
|
||||
.Ar words
|
||||
を結合します。行分割は生じません。
|
||||
引数が与えられない場合、次の行が処理の対象となります。
|
||||
.It ".RS" Op Ar indent
|
||||
相対インデントを開始します。インデント幅を
|
||||
.Ar indent
|
||||
だけ増加させます。
|
||||
引数
|
||||
.Ar indent
|
||||
が指定されない場合、通常インデント幅の値が使用されます。
|
||||
.It ".SB" Op Ar words
|
||||
フォントサイズを 1 ポイント減らしてからボールド体を用いて
|
||||
.Ar words
|
||||
を印刷します。行分割は生じません。引数が指定されない場合、
|
||||
次の行が処理の対象となります。
|
||||
.It ".SH" Op Ar words
|
||||
セクション先頭文字列 (section heading) を指定します。このリクエストは
|
||||
強制的に行分割を引き起こします。また、通常インデント幅とマージンを
|
||||
デフォルト値にリセットします。
|
||||
.It ".SM" Op Ar words
|
||||
フォントサイズを 1 ポイント減らしてから
|
||||
.Ar words
|
||||
を印刷します。行分割は生じません。引数が指定されない場合、
|
||||
次の行が処理の対象となります。
|
||||
.It ".SS" Op Ar words
|
||||
セクション副先頭文字列 (section subheading) を指定します。このリクエストは
|
||||
強制的に行分割を引き起こします。引数が与えられない場合、次の行が
|
||||
処理の対象となります。このリクエストは、通常インデント幅とマージンを
|
||||
デフォルト値に戻します。
|
||||
.It ".TH" Ar name Ar section Ar date Xo
|
||||
.Op Ar footer Op Ar center
|
||||
.Xc
|
||||
セクション
|
||||
.Ar section
|
||||
に属するリファレンスページ
|
||||
.Ar name
|
||||
を開始します。
|
||||
第 3 引数
|
||||
.Ar date
|
||||
は、最近の変更日付です。
|
||||
.Ar footer
|
||||
が存在する場合、
|
||||
これは左ページのフッタテキストを指定します。さらに、
|
||||
.Ar center
|
||||
が存在する場合、
|
||||
これはページ中央のヘッダテキストを指定します。このリクエストは、
|
||||
マニュアルページのまさに最初のリクエストでなければなりません。
|
||||
.It ".TP" Op Ar indent
|
||||
次の行のテキストで指定するタグを持つタグ付きインデント状態のパラグラフを
|
||||
開始します。引数
|
||||
.Ar indent
|
||||
が指定されると、これは通常インデント幅の新しい値を指定します。
|
||||
このリクエストは強制的に行分割を引き起こします。
|
||||
.El
|
||||
.Sh ページ構造
|
||||
マニュアルページのほとんどは、以下に説明する概略に従うことが一般的です。
|
||||
.Bl -tag -width ".SH 名称"
|
||||
.It ".TH" Ar title Op Ar section-number
|
||||
マニュアルページの最初のマクロリクエストは、\&.TH である必要があります。
|
||||
このリクエストは、そのマニュアルページのタイトルと名称を確定します。
|
||||
\&.TH リクエストは、マニュアルページのセクション番号も確定します。
|
||||
.It ".SH NAME"
|
||||
コマンドを呼び出す際の名前、または名前のリストを置き、その後ろにダッシュ
|
||||
.Pq Dq -
|
||||
とコマンドの動作の要約を一行で続けます。このセクションには
|
||||
.Nm troff
|
||||
コマンド、エスケープシーケンス、マクロリクエストを一切置いてはいけません。
|
||||
このセクションは
|
||||
.Xr whatis 1
|
||||
コマンドが使用するデータベースを生成するために使用されます。
|
||||
.It ".SH SYNOPSIS"
|
||||
説明するコマンドや関数の用法の簡単な要約を書きます。
|
||||
.Bl -tag -width "Commands"
|
||||
.It コマンド
|
||||
コマンドと引数の構文を、コマンド行で入力するように記述します。その通りに
|
||||
入力しなければならない単語はボールドフェースで表します。引数は斜体で
|
||||
表します。このように引数とコマンド名を表す場合、たとえ文の始まりで
|
||||
あっても、大文字にしてはいけません。
|
||||
.Pp
|
||||
構文上のシンボルとして使用するものはローマン体で表さねばなりません。
|
||||
.Bl -tag -width "XXX"
|
||||
.It "[]"
|
||||
角括弧は、オプション扱いの引数を表す際に使用します。
|
||||
.It "|"
|
||||
垂直バーは複数から一つの排他的選択を表す際に使用します。垂直バーで区切った
|
||||
リストの中の項目一つだけを選択すべきということです。
|
||||
.It "..."
|
||||
引数の後ろに省略符号を続ける場合、その引数が繰り返し指定可能で
|
||||
あることを表します。中括弧で囲んだ式の後ろに省略符号を続ける場合、
|
||||
その式が繰り返し指定可能であることを表します。
|
||||
.El
|
||||
.It 関数
|
||||
データの宣言もしくは
|
||||
.Li "#include"
|
||||
指示子を最初に置くことが必要です。その後ろに関数宣言を置きます。
|
||||
.El
|
||||
.It ".SH DESCRIPTION"
|
||||
コマンドや関数の外部挙動の概要を記述します。そこには、ファイルや
|
||||
データとの相互作用、標準入力、標準出力、標準エラー出力がどのように
|
||||
扱われるかが含まれます。普通、内部挙動や実装の詳細をここでは示しません。
|
||||
このセクションで解くべき疑問は、「これはなにをするのか?」もしくは、
|
||||
「これは何のためのものか?」です。
|
||||
.Pp
|
||||
リテラルテキスト、ファイル名、リファレンスマニュアルの他の場所にある
|
||||
項目への参照は、固定幅書体で表さねばなりません。引数は斜体を用いて
|
||||
表さねばなりません。
|
||||
.It ".SH OPTIONS"
|
||||
オプションの一覧と、各オプションがコマンドの挙動にどういう
|
||||
影響を与えるかの説明を一緒に与えます。
|
||||
.It ".SH USAGE"
|
||||
このセクションはオプションであり、サブコマンドの詳細な説明や、その
|
||||
コマンドが理解する入力の文法を含めます。
|
||||
.It ".SH RETURN VALUES"
|
||||
あるライブラリルーチンが呼び出し元へ返しうる戻り値の一覧と、それらの
|
||||
値が返る原因となる条件を記述します。
|
||||
.It ".SH EXIT STATUS"
|
||||
.\" WORD: exit status 終了状態
|
||||
そのコマンドが終了状態 (exit status) として返す値の一覧と、それらの
|
||||
値が返る原因となる条件を記述します。
|
||||
.It ".SH FILES"
|
||||
そのコマンドや関数に関連するファイルの一覧です。
|
||||
.It ".SH SEE ALSO"
|
||||
関連マニュアルページの一覧に続けて、他の刊行物への参照の一覧を、
|
||||
コンマで区切って並べます。
|
||||
.It ".SH DIAGNOSTICS"
|
||||
診断メッセージと対応する説明の一覧です。
|
||||
.It ".SH BUGS"
|
||||
既知の障害や使用上の制限があれば、それを記述します。
|
||||
.El
|
||||
.Sh 関連ファイル
|
||||
.Bl -tag -width "/usr/share/lib/tmac/tmac.groff_an"
|
||||
.It "/usr/share/lib/tmac/tmac.an"
|
||||
.Nm
|
||||
パッケージを定義する初期ファイル。
|
||||
.It "/usr/share/lib/tmac/tmac.groff_an"
|
||||
マクロ定義のための
|
||||
.Nm groff
|
||||
のソース。
|
||||
.It "/usr/share/lib/tmac/man.local"
|
||||
.Nm
|
||||
パッケージに対するローカルな変更。
|
||||
.El
|
||||
.Sh 関連項目
|
||||
.Xr apropos 1 ,
|
||||
.Xr groff 1 ,
|
||||
.Xr man 1 ,
|
||||
.Xr nroff 1 ,
|
||||
.Xr troff 1 ,
|
||||
.Xr whatis 1 ,
|
||||
.Xr mdoc 7 ,
|
||||
.Xr mdoc.samples 7
|
||||
.Sh 歴史
|
||||
このマニュアルページは
|
||||
.An "Joseph Koshy"
|
||||
.Ad Aq jkoshy@freebsd.org
|
||||
によって記述されました。
|
||||
.Sh 訳注
|
||||
この日本語訳マニュアルページにおけるセクションタイトルの英和対応は次の
|
||||
とおりです。
|
||||
.Bl -column "RETURN VALUES" "XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX" -offset indent
|
||||
.It Em 英文 Ta Em 和訳
|
||||
.It NAME Ta 名称
|
||||
.It SYNOPSIS Ta 書式
|
||||
.It DESCRIPTION Ta 解説
|
||||
.It OPTIONS Ta オプション
|
||||
.It USAGE Ta 使用例
|
||||
.It RETURN VALUES Ta (返し値)
|
||||
.It EXIT STATUS Ta (終了ステータス)
|
||||
.It FILES Ta 関連ファイル
|
||||
.It SEE ALSO Ta 関連項目
|
||||
.It DIAGNOSTICS Ta 診断
|
||||
.It BUGS Ta バグ
|
||||
.El
|
||||
.\"ZZZ: 3.0-19990129-SNAP by Norihiro Kumagai
|
||||
447
ja_JP.eucJP/man/man7/security.7
Normal file
447
ja_JP.eucJP/man/man7/security.7
Normal file
|
|
@ -0,0 +1,447 @@
|
|||
.\" Copyright (c) 1998, Matthew Dillon. Terms and conditions are those of
|
||||
.\" the BSD Copyright as specified in the file "/usr/src/COPYRIGHT" in
|
||||
.\" the source tree.
|
||||
.\"
|
||||
.\" %Id: security.7,v 1.4 1998/12/26 05:19:42 dillon Exp %
|
||||
.\" jpman %Id: security.7,v 1.2 1999/01/31 11:05:10 horikawa Chk %
|
||||
.\"
|
||||
.Dd December 20, 1998
|
||||
.Dt SECURITY 7
|
||||
.Os
|
||||
.Sh NAME
|
||||
.Nm security
|
||||
.Nd introduction to security under FreeBSD
|
||||
.Sh DESCRIPTION
|
||||
.Pp
|
||||
Security is a function that begins and ends with the system administrator.
|
||||
While all
|
||||
.Bx
|
||||
systems are inherently multi-user capable, the job of building and
|
||||
maintaining security mechanisms to keep those users 'honest' is probably
|
||||
one of the single largest undertakings of the sysadmin. Machines are
|
||||
only as secure as you make them, and security concerns are ever competing
|
||||
with the human necessity for convenience. UNIX systems,
|
||||
in general, are capable of running a huge number of simultaneous processes
|
||||
and many of these processes operate as servers - meaning that external entities
|
||||
can connect and talk to them. As yesterday's mini-computers and mainframes
|
||||
become today's desktops, and as computers become networked and internetworked,
|
||||
security becomes an ever bigger issue.
|
||||
.Pp
|
||||
Security concerns can be split up into several categories:
|
||||
.Bl -enum -offset indent
|
||||
.It
|
||||
Denial of service attacks
|
||||
.It
|
||||
User account compromises
|
||||
.It
|
||||
Root compromise through accessible servers
|
||||
.It
|
||||
Root compromise via user accounts
|
||||
.El
|
||||
.Pp
|
||||
A denial of service attack is an action that deprives the machine of needed
|
||||
resources. Typically, D.O.S. attacks are brute-force mechanisms that attempt
|
||||
to crash or otherwise make a machine unusable by overwhelming its servers or
|
||||
network stack. Some D.O.S. attacks try to take advantages of bugs in the
|
||||
networking stack to crash a machine with a single packet. The latter can
|
||||
only be fixed by applying a bug fix to the kernel. Attacks on servers can
|
||||
often be fixed by properly specifying options to servers to limit the load
|
||||
they incur on the system under adverse conditions. Brute-force network
|
||||
attacks are harder to deal with. A spoofed-packet attack, for example, is
|
||||
nearly impossible to stop short of cutting your system off from the internet.
|
||||
.Pp
|
||||
A user account compromise is even more common then a D.O.S. attack. Many
|
||||
sysadmins still run standard telnetd, rlogind, rshd, and ftpd servers on their
|
||||
machines. These servers, by default, do not operate over encrypted
|
||||
connections. The result is that if you have any moderate-sized user base,
|
||||
one or more of your users logging into your system from a remote location
|
||||
(which is the most common and convenient way to login to a system) will
|
||||
have his or her password sniffed. The attentive system admin will analyze
|
||||
his remote access logs occasionally looking for suspicious source addresses
|
||||
even for successful logins.
|
||||
.Pp
|
||||
One must always assume that once an attacker has access to a user account,
|
||||
the attacker can break root. However, the reality is that in a well secured
|
||||
and maintained system, access to a user account does not necessarily give the
|
||||
attacker access to root. The distinction is important because without access
|
||||
to root the attacker cannot generally hide his tracks and may, at best, be
|
||||
able to remove that user's files and crash the machine, but not touch anyone
|
||||
else's files.
|
||||
.Pp
|
||||
System administrators must keep in mind that there are several ways to break
|
||||
root on a machine. The attacker may know the root password, the attacker
|
||||
may find a bug in a root-run server and be able to break root over a network
|
||||
connection to that server, or the attacker may know of a bug in an suid-root
|
||||
program that allows the attacker to break root once he has broken into a
|
||||
user's account.
|
||||
.Pp
|
||||
Security remedies are always implemented in a multi-layered 'onion peel'
|
||||
approach and can be categorized as follows:
|
||||
.Bl -enum -offset indent
|
||||
.It
|
||||
Securing root and staff accounts
|
||||
.It
|
||||
Securing root - root-run servers and suid/sgid binaries
|
||||
.It
|
||||
Securing user accounts
|
||||
.It
|
||||
Securing the password file
|
||||
.It
|
||||
Securing the kernel core, raw devices, and filesystems
|
||||
.It
|
||||
Checking file integrity: binaries, configuration files, and so forth
|
||||
.It
|
||||
Paranoia
|
||||
.El
|
||||
.Sh SECURING THE ROOT ACCOUNT AND SECURING STAFF ACCOUNTS
|
||||
.Pp
|
||||
Don't bother securing staff accounts if you haven't secured the root
|
||||
account. Most systems have a password assigned to the root account. The
|
||||
first thing you do is assume that the password is 'always' compromised.
|
||||
To secure the root account you make sure that it is not possible to login
|
||||
to the root account using the root password from a random user account or
|
||||
over the network. If you haven't already, configure telnetd, rlogind, and
|
||||
all other servers that handle login operations to refuse root logins, period,
|
||||
whether the right password is given or not. Allow direct root logins only
|
||||
via the system console. The '/etc/ttys' file comes in handy here and is
|
||||
secure by default on most systems, but a good sysadmin always checks to make
|
||||
sure.
|
||||
.Pp
|
||||
Of course, as a sysadmin you have to be able to get to root, so we open up
|
||||
a few holes. But we make sure these holes require additional password
|
||||
verification to operate. One way to make root accessible is to add appropriate
|
||||
staff accounts to the wheel group (in /etc/group). The staff members placed
|
||||
in the wheel group are allowed to 'su' to root. You should never give staff
|
||||
members native wheel access via their entry in the password file... put staff
|
||||
in a 'staff' group or something and only add those that really need root to
|
||||
the wheel group. Unfortunately the wheel mechanism still allows an intruder to
|
||||
break root if the intruder has gotten hold of your password file - he need only
|
||||
break the root password and the password of one of the staff accounts that
|
||||
happens to be in the wheel group. So while the wheel mechanism is usable,
|
||||
it isn't much safer then not having a wheel group at all.
|
||||
.Pp
|
||||
An indirect way to secure the root account is to secure your staff accounts
|
||||
by using an alternative login access method and *'ing out the crypted password
|
||||
for the staff accounts. This way an intruder may be able to steal the password
|
||||
file but will not be able to break into any staff accounts (or, indirectly,
|
||||
root, even if root has a crypted password associated with it). Staff members
|
||||
get into their staff accounts through a secure login mechanism such as
|
||||
kerberos(1) or ssh(1) (see /usr/ports/security/ssh) using a private/public
|
||||
key pair. When you use something like kerberos you generally must secure
|
||||
the machines which run the kerberos servers and your desktop workstation.
|
||||
When you use a public/private key pair with ssh, you must generally secure
|
||||
the machine you are logging in FROM (typically your workstation), but you can
|
||||
also add an additional layer of protection to the key pair by password
|
||||
protecting the key pair when you create it with ssh-keygen(1). Being able
|
||||
to *-out the passwords for staff accounts also guarantees that staff members
|
||||
can only login through secure access methods that you have setup. You can
|
||||
thus force all staff members to use secure, encrypted connections for
|
||||
all their sessions which closes an important hole used by many intruders: That
|
||||
of sniffing the network from an unrelated, less secure machine.
|
||||
.Pp
|
||||
The more indirect security mechanisms also assume that you are logging in
|
||||
from a more restrictive server to a less restrictive server. For example,
|
||||
if your main box is running all sorts of servers, your workstation shouldn't
|
||||
be running any. In order for your workstation to be reasonably secure
|
||||
you should run as few servers as possible, up to and including no servers
|
||||
at all, and you should run a password-protected screen blanker.
|
||||
Of course, given physical access to
|
||||
a workstation an attacker can break any sort of security you put on it.
|
||||
This is definitely a problem that you should consider but you should also
|
||||
consider the fact that the vast majority of break-ins occur remotely, over
|
||||
a network, from people who do not have physical access to your workstation or
|
||||
servers.
|
||||
.Pp
|
||||
Using something like kerberos also gives you the ability to disable or
|
||||
change the password for a staff account in one place and have it immediately
|
||||
effect all the machine the staff member may have an account on. If a staff
|
||||
member's account gets compromised, the ability to instantly change his
|
||||
password on all machines should not be underrated. With discrete passwords,
|
||||
changing a password on N machines can be a mess. You can also impose
|
||||
re-passwording restrictions with kerberos: not only can a kerberos ticket
|
||||
be made to timeout after a while, but the kerberos system can require that
|
||||
the user choose a new password after a certain period of time (say, once a
|
||||
month).
|
||||
.Sh SECURING ROOT - ROOT-RUN SERVERS AND SUID/SGID BINARIES
|
||||
.Pp
|
||||
The prudent sysadmin only runs the servers he needs to, no more, no less. Be
|
||||
aware that third party servers are often the most bug-prone. For example,
|
||||
running an old version of imapd or popper is like giving a universal root
|
||||
ticket out to the entire world. Never run a server that you have not checked
|
||||
out carefully. Many servers do not need to be run as root. For example,
|
||||
the ntalk, comsat, and finger daemons can be run in special user 'sandboxes'.
|
||||
A sandbox isn't perfect unless you go to a large amount of trouble, but the
|
||||
onion approach to security still stands: If someone is able to break in
|
||||
through a server running in a sandbox, they still have to break out of the
|
||||
sandbox. The more layers the attacker must break through, the lower the
|
||||
likelihood of his success. Root holes have historically been found in
|
||||
virtually every server ever run as root, including basic system servers.
|
||||
If you are running a machine through which people only login via sshd and
|
||||
never login via telnetd or rshd or rlogind, then turn off those services!
|
||||
.Pp
|
||||
FreeBSD now defaults to running ntalkd, comsat, and finger in a sandbox.
|
||||
Another program which may be a candidate for running in a sandbox is
|
||||
named(8). The default rc.conf includes the arguments necessary to run
|
||||
named in a sandbox in a commented-out form. Depending on whether you
|
||||
are installing a new system or upgrading an existing system, the special
|
||||
user accounts used by these sandboxes may not be installed. The prudent
|
||||
sysadmin would research and implement sandboxes for servers whenever possible.
|
||||
.Pp
|
||||
There are a number of other servers that typically do not run in sandboxes:
|
||||
sendmail, popper, imapd, ftpd, and others. There are alternatives to
|
||||
some of these, but installing them may require more work then you are willing
|
||||
to put (the convenience factor strikes again). You may have to run these
|
||||
servers as root and rely on other mechanisms to detect break-ins that might
|
||||
occur through them.
|
||||
.Pp
|
||||
The other big potential root hole in a system are the suid-root and sgid
|
||||
binaries installed on the system. Most of these binaries, such as rlogin,
|
||||
reside in /bin, /sbin, /usr/bin, or /usr/sbin. While nothing is 100% safe,
|
||||
the system-default suid and sgid binaries can be considered reasonably safe.
|
||||
Still, root holes are occasionally found in these binaries. A root hole
|
||||
was found in Xlib in 1998 that made xterm (which is typically suid) vulnerable.
|
||||
It is better to be safe then sorry and the prudent sysadmin will restrict suid
|
||||
binaries that only staff should run to a special group that only staff can
|
||||
access, and get rid of (chmod 000) any suid binaries that nobody uses. A
|
||||
server with no display generally does not need an xterm binary. Sgid binaries
|
||||
can be almost as dangerous. If an intruder can break an sgid-kmem binary the
|
||||
intruder might be able to read /dev/kmem and thus read the crypted password
|
||||
file, potentially compromising any passworded account. An intruder that breaks
|
||||
the tty group can write to almost user's tty. If a user is running a terminal
|
||||
program or emulator with a talk-back feature, the intruder can potentially
|
||||
generate a data stream that causes the user's terminal to echo a command, which
|
||||
is then run as that user.
|
||||
.Sh SECURING USER ACCOUNTS
|
||||
.Pp
|
||||
User accounts are usually the most difficult to secure. While you can impose
|
||||
Draconian access restrictions on your staff and *-out their passwords, you
|
||||
may not be able to do so with any general user accounts you might have. If
|
||||
you do have sufficient control then you may win out and be able to secure the
|
||||
user accounts properly. If not, you simply have to be more vigilant in your
|
||||
monitoring of those accounts. Use of ssh and kerberos for user accounts is
|
||||
more problematic, but still a very good solution compared to a crypted
|
||||
password.
|
||||
.Sh SECURING THE PASSWORD FILE
|
||||
.Pp
|
||||
The only sure fire way is to *-out as many passwords as you can and
|
||||
use ssh or kerberos for access to those accounts. Even though the
|
||||
crypted password file (/etc/spwd.db) can only be read by root, it may
|
||||
be possible for a intruder to obtain read access to that file even if the
|
||||
attacker cannot obtain root-write access.
|
||||
.Pp
|
||||
Your security scripts should always check for and report changes to
|
||||
the password file (see 'Checking file integrity' below).
|
||||
.Sh SECURING THE KERNEL CORE, RAW DEVICES, AND FILESYSTEMS
|
||||
.Pp
|
||||
If an attacker breaks root he can do just about anything, but there
|
||||
are certain conveniences. For example, most modern kernels have a
|
||||
packet sniffing device driver built in. Under FreeBSD it is called
|
||||
the 'bpf' device. A intruder will commonly attempt to run a packet sniffer
|
||||
on a compromised machine. You do not need to give the intruder the
|
||||
capability and most systems should not have the bpf device compiled in.
|
||||
Unfortunately, there is another kernel feature called the Loadable Kernel
|
||||
Module interface. An enterprising intruder can use an LKM to install
|
||||
his own bpf device or other sniffing device on a running kernel. If you
|
||||
do not need to use the module loader, turn it off in the kernel configuration
|
||||
with the NO_LKM option.
|
||||
.Pp
|
||||
But even if you turn off the bpf device, and turn off the module loader,
|
||||
you still have /dev/mem and /dev/kmem to worry about. For that matter,
|
||||
the intruder can still write raw devices. To avoid this you have to run
|
||||
the kernel at a higher secure level... at least securelevel 1. The securelevel
|
||||
can be set with a sysctl on the kern.securelevel variable. Once you have
|
||||
set the securelevel to 1, write access to raw devices will be denied and
|
||||
special chflags flags, such as 'schg', will be enforced. You must also ensure
|
||||
that the 'schg' flag is set on critical startup binaries, directories, and
|
||||
script files - everything that gets run up to the point where the securelevel
|
||||
is set. This might be overdoing it, and upgrading the system is much more
|
||||
difficult when you operate at a higher secure level. You may compromise and
|
||||
run the system at a higher secure level but not set the schg flag for every
|
||||
system file and directory under the sun.
|
||||
.Sh CHECKING FILE INTEGRITY: BINARIES, CONFIG FILES, ETC
|
||||
.Pp
|
||||
When it comes right down to it, you can only protect your core system
|
||||
configuration and control files so much before the convenience factor
|
||||
rears its ugly head. The last layer of your security onion is perhaps
|
||||
the most important - detection.
|
||||
.Pp
|
||||
The only correct way to check a system's file integrity is via another,
|
||||
more secure system. It is fairly easy to setup a 'secure' system: you
|
||||
simply do not run any services on it. With a secure system in place you
|
||||
can then give it access to other system's root spaces via ssh. This may
|
||||
seem like a security breech, but you have to put your trust somewhere and
|
||||
as long as you don't do something stupid like run random servers it really
|
||||
is possible to build a secure machine. When I say 'secure' here, I assuming
|
||||
physical access security as well, of course. Given a secure machine with
|
||||
root access on all your other machines, you can then write security scripts
|
||||
ON the secure machine to check the other machines on the system. The most
|
||||
common way of checking is to have the security script scp(1) over a find
|
||||
and md5 binary and then ssh a shell command to the remote machine to md5
|
||||
all the files in the system (or, at least, the /, /var, and /usr partitions!).
|
||||
The security machine copies the results to a file and diff's them against
|
||||
results from a previous run (or compares the results against its own
|
||||
binaries), then emails each staff member a daily report of differences.
|
||||
.Pp
|
||||
Another way to do this sort of check is to NFS export the major filesystems
|
||||
from every other machine to the security machine. This is somewhat more
|
||||
network intensive but also virtually impossible for an intruder to detect
|
||||
or spoof.
|
||||
.Pp
|
||||
A good security script will also check for changes to user and staff members
|
||||
access configuration files: .rhosts, .shosts, .ssh/authorized_keys, and
|
||||
so forth... files that might fall outside the prevue of the MD5 check.
|
||||
.Pp
|
||||
A good security script will check for suid and sgid binaries on all
|
||||
filesystems and report their absolute existence as well as a diff against
|
||||
the previous report or some baseline (say, make a baseline once a week).
|
||||
While you can turn off the ability to run suid and sgid binaries on certain
|
||||
filesystems through the 'nosuid' option in fstab/mount, you cannot turn this
|
||||
off on root and anyone who breaks root can just install their binary their.
|
||||
If you have a huge amount of user disk space, though, it may be useful to
|
||||
disallow suid binaries and devices ('nodev' option) on the user partitions
|
||||
so you do not have to scan them for such. I would scan them anyway, though,
|
||||
at least once a week, since the object of this onion layer is detection of
|
||||
a break-in.
|
||||
.Pp
|
||||
Process accounting (see accton(1)) is a relatively low-overhead feature of
|
||||
the operating system which I recommend using as a post-break-in evaluation
|
||||
mechanism. It is especially useful in tracking down how an intruder has
|
||||
actually broken root on a system, assuming the file is still intact after
|
||||
the break-in occurs.
|
||||
.Pp
|
||||
Finally, security scripts should process the log files and the logs themselves
|
||||
should be generated in as secured a manner as possible - remote syslog can be
|
||||
very useful. An intruder tries to cover his tracks, and log files are critical
|
||||
to the sysadmin trying to track down the time and method of the initial break-in.
|
||||
.Sh PARANOIA
|
||||
.Pp
|
||||
A little paranoia never hurts. As a rule, a sysadmin can add any number
|
||||
of security features as long as they do not effect convenience, and
|
||||
can add security features that do effect convenience with some added
|
||||
thought.
|
||||
.Sh SPECIAL SECTION ON D.O.S. ATTACKS
|
||||
.Pp
|
||||
This section covers Denial of Service attacks. A DOS attack is typically
|
||||
a packet attack. While there isn't much you can do about modern spoofed
|
||||
packet attacks that saturate your network, you can generally limit the damage
|
||||
by ensuring that the attacks cannot take down your servers.
|
||||
.Bl -enum -offset indent
|
||||
.It
|
||||
Limiting server forks
|
||||
.It
|
||||
Limiting springboard attacks (ICMP response attacks, ping broadcast, etc...)
|
||||
.It
|
||||
Kernel Route Cache
|
||||
.El
|
||||
.Pp
|
||||
A common DOS attack is against a forking server that attempts to cause the
|
||||
server to eat processes, file descriptors, and memory until the machine
|
||||
dies. Inetd (see inetd(8)) has several options to limit this sort of attack.
|
||||
It should be noted that while it is possible to prevent a machine from going
|
||||
down it is not generally possible to prevent a service from being disrupted
|
||||
by the attack. Read the inetd manual page carefully and pay specific attention
|
||||
to the -c, -C, and -R options. Note that spoofed-IP attacks will circumvent
|
||||
the -C option to inetd, so typically a combination of options must be used.
|
||||
Some standalone servers have self-fork-limitation parameters.
|
||||
.Pp
|
||||
Sendmail has its -OMaxDaemonChildren option which tends to work much
|
||||
better then trying to use sendmail's load limiting options due to the
|
||||
load lag. You should specify a MaxDaemonChildren parameter when you start
|
||||
sendmail high enough to handle your expected load but no so high that the
|
||||
computer cannot handle that number of sendmails without falling on its face.
|
||||
It is also prudent to run sendmail in queued mode (-ODeliveryMode=queued)
|
||||
and to run the daemon (sendmail -bd) separate from the queue-runs
|
||||
(sendmail -q15m). If you still want realtime delivery you can run the queue
|
||||
at a much lower interval, such as -q1m, but be sure to specify a reasonable
|
||||
MaxDaemonChildren option for that sendmail to prevent cascade failures.
|
||||
.Pp
|
||||
Syslogd can be attacked directly and it is strongly recommended that you use
|
||||
the -s option whenever possible, and the -a option otherwise.
|
||||
.Pp
|
||||
You should also be fairly careful
|
||||
with connect-back services such as tcpwrapper's reverse-identd, which can
|
||||
be attacked directly. You generally do not want to use the reverse-ident
|
||||
feature of tcpwrappers for this reason.
|
||||
.Pp
|
||||
It is a very good idea to protect internal services from external access
|
||||
by firewalling them off at your border routers. The idea here is to prevent
|
||||
saturation attacks from outside your LAN, not so much to protect internal
|
||||
services from root network-based root compromise. Always configure an exclusive
|
||||
firewall, i.e. 'firewall everything *except* ports A, B, C, D, and M-Z'. This
|
||||
way you can firewall off all of your low ports except for certain specific
|
||||
services such as named (if you are primary for a zone), ntalkd, sendmail,
|
||||
and other internet-accessible services.
|
||||
If you try to configure the firewall the other
|
||||
way - as an inclusive or permissive firewall, there is a good chance that you
|
||||
will forget to 'close' a couple of services or that you will add a new internal
|
||||
service and forget to update the firewall. You can still open up the
|
||||
high-numbered port range on the firewall to allow permissive-like operation
|
||||
without compromising your low ports. Also take note that FreeBSD allows you to
|
||||
control the range of port numbers used for dynamic binding via the various
|
||||
net.inet.ip.portrange sysctl's (sysctl -a | fgrep portrange), which can also
|
||||
ease the complexity of your firewall's configuration. I usually use a normal
|
||||
first/last range of 4000 to 5000, and a hiport range of 49152 to 65535, then
|
||||
block everything under 4000 off in my firewall ( except for certain specific
|
||||
internet-accessible ports, of course ).
|
||||
.Pp
|
||||
Another common DOS attack is called a springboard attack - to attack a server
|
||||
in a manner that causes the server to generate responses which then overload
|
||||
the server, the local network, or some other machine. The most common attack
|
||||
of this nature is the ICMP PING BROADCAST attack. The attacker spoofed ping
|
||||
packets sent to your LAN's broadcast address with the source IP address set
|
||||
to the actual machine they wish to attack. If your border routers are not
|
||||
configured to stomp on ping's to broadcast addresses, your LAN winds up
|
||||
generating sufficient responses to the spoofed source address to saturate the
|
||||
victim, especially when the attacker uses the same trick on several dozen
|
||||
broadcast addresses over several dozen different networks at once. Broadcast
|
||||
attacks of over a hundred and twenty megabits have been measured. A second
|
||||
common springboard attack is against the ICMP error reporting system. By
|
||||
constructing packets that generate ICMP error responses, an attacker can
|
||||
saturate a server's incoming network and cause the server to saturate its
|
||||
outgoing network with ICMP responses. This type of attack can also crash the
|
||||
server by running it out of mbuf's, especially if the server cannot drain the
|
||||
ICMP responses it generates fast enough. The FreeBSD kernel has a new kernel
|
||||
compile option called ICMP_BANDLIM which limits the effectiveness of these
|
||||
sorts of attacks. The last major class of springboard attacks is related to
|
||||
certain internal inetd services such as the udp echo service. An attacker
|
||||
simply spoofs a UDP packet with the source address being server A's echo port,
|
||||
and the destination address being server B's echo port, where server A and B
|
||||
are both on your LAN. The two servers then bounce this one packet back and
|
||||
forth between each other. The attacker can overload both servers and their
|
||||
LANs simply by injecting a few packets in this manner. Similar problems
|
||||
exist with the internal chargen port. A competent sysadmin will turn off all
|
||||
of these inetd-internal test services.
|
||||
.Pp
|
||||
Spoofed packet attacks may also be used to overload the kernel route cache.
|
||||
Refer to the net.inet.ip.rtexpire, rtminexpire, and rtmaxcache sysctl
|
||||
parameters. A spoofed packet attack that uses a random source IP will cause
|
||||
the kernel to generate a temporary cached route in the route table, viewable
|
||||
with 'netstat -rna | fgrep W3'. These routes typically timeout in 1600
|
||||
seconds or so. If the kernel detects that the cached route table has gotten
|
||||
too big it will dynamically reduce the rtexpire but will never decrease it to
|
||||
less then rtminexpire. There are two problems: (1) The kernel does not react
|
||||
quickly enough when a lightly loaded server is suddenly attacked, and (2) The
|
||||
rtminexpire is not low enough for the kernel to survive a sustained attack.
|
||||
If your servers are connected to the internet via a T3 or better it may be
|
||||
prudent to manually override both rtexpire and rtminexpire via sysctl(8).
|
||||
Never set either parameter to zero (unless you want to crash the machine :-)).
|
||||
Setting both parameters to 2 seconds should be sufficient to protect the route
|
||||
table from attack.
|
||||
|
||||
.Sh SEE ALSO
|
||||
.Pp
|
||||
.Xr accton 1 ,
|
||||
.Xr chflags 1 ,
|
||||
.Xr find 1 ,
|
||||
.Xr kerberos 1 ,
|
||||
.Xr md5 1 ,
|
||||
.Xr ssh 1 ,
|
||||
.Xr sshd 1 ,
|
||||
.Xr syslogd 1 ,
|
||||
.Xr xdm 1 ,
|
||||
.Xr sysctl 8
|
||||
.Sh HISTORY
|
||||
The
|
||||
.Nm
|
||||
manual page was originally written by Matthew Dillon and first appeared
|
||||
in FreeBSD-3.0.1, December 1998.
|
||||
|
|
@ -68,6 +68,13 @@ MAN8 = IPXrouted.8\
|
|||
ipfstat.8\
|
||||
ipfw.8\
|
||||
ipmon.8\
|
||||
isdnd.8\
|
||||
isdndebug.8\
|
||||
isdndecode.8\
|
||||
isdnmonitor.8\
|
||||
isdntel.8\
|
||||
isdntelctl.8\
|
||||
isdntrace.8\
|
||||
ispcvt.8\
|
||||
joy.8\
|
||||
kernbb.8\
|
||||
|
|
@ -136,6 +143,7 @@ MAN8 = IPXrouted.8\
|
|||
ntpq.8\
|
||||
ntptrace.8\
|
||||
pac.8\
|
||||
pam.8\
|
||||
pccardd.8\
|
||||
pciconf.8\
|
||||
periodic.8\
|
||||
|
|
@ -215,6 +223,8 @@ MAN8 = IPXrouted.8\
|
|||
tunefs.8\
|
||||
tzsetup.8\
|
||||
umount.8\
|
||||
usbd.8\
|
||||
usbdevs.8\
|
||||
uuchk.8\
|
||||
uucico.8\
|
||||
uucpd.8\
|
||||
|
|
@ -259,5 +269,6 @@ MLINKS+= pstat.8 swapinfo.8
|
|||
MLINKS+= quotaon.8 quotaoff.8
|
||||
MLINKS+= vnconfig.8 swapfile.8
|
||||
MLINKS+= inetd.8 inetd.conf.5
|
||||
MLINKS+= pam.8 pam.conf.5 pam.8 pam.d.5
|
||||
|
||||
.include "bsd.prog.mk"
|
||||
|
|
|
|||
450
ja_JP.eucJP/man/man8/isdnd.8
Normal file
450
ja_JP.eucJP/man/man8/isdnd.8
Normal file
|
|
@ -0,0 +1,450 @@
|
|||
.\"
|
||||
.\" Copyright (c) 1997, 1998 Hellmuth Michaelis. All rights reserved.
|
||||
.\"
|
||||
.\" Redistribution and use in source and binary forms, with or without
|
||||
.\" modification, are permitted provided that the following conditions
|
||||
.\" are met:
|
||||
.\" 1. Redistributions of source code must retain the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer.
|
||||
.\" 2. Redistributions in binary form must reproduce the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer in the
|
||||
.\" documentation and/or other materials provided with the distribution.
|
||||
.\"
|
||||
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
|
||||
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
|
||||
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
|
||||
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
|
||||
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
|
||||
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
|
||||
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
|
||||
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
|
||||
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
|
||||
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
|
||||
.\" SUCH DAMAGE.
|
||||
.\"
|
||||
.\" %Id: isdnd.8,v 1.1 1998/12/27 21:47:00 phk Exp %
|
||||
.\"
|
||||
.\" last edit-date: [Sat Dec 12 21:13:59 1998]
|
||||
.\"
|
||||
.\" jpman %Id: isdnd.8,v 0.0 1999/01/12 11:34:33 horikawa Stab %
|
||||
.\" WORD: Call Description IDentifier (CDID) 呼記述識別子 [isdnd.8]
|
||||
.\" WORD: active connection アクティブ接続 [isdnd.8]
|
||||
.\" WORD: call 呼 [isdnd.8] (ISDN における通信セッション)
|
||||
.\" WORD: call setup 呼設定 [isdnd.8]
|
||||
.\" WORD: incoming call 着呼 [isdnd.8]
|
||||
.\" WORD: outgoing call 発呼 [isdnd.8]
|
||||
.\" WORD: tty line tty 回線 [getty.8]
|
||||
.\" WORD: userland ユーザランド
|
||||
.\" "
|
||||
.Dd November 3, 1998
|
||||
.Dt isdnd 8
|
||||
.Sh 名称
|
||||
.Nm isdnd
|
||||
.Nd isdn4bsd ISDN 接続管理デーモン
|
||||
.Sh 書式
|
||||
.Nm isdnd
|
||||
.Op Fl b
|
||||
.Op Fl c Ar configfile
|
||||
.Op Fl d Ar debuglevel
|
||||
.Op Fl f
|
||||
.Op Fl F
|
||||
.Op Fl l
|
||||
.Op Fl L Ar logfile
|
||||
.Op Fl P
|
||||
.Op Fl r Ar device
|
||||
.Op Fl s Ar facility
|
||||
.Op Fl t Ar terminaltype
|
||||
.Op Fl u Ar charging unit length
|
||||
.Op Fl m
|
||||
.Sh 解説
|
||||
.Nm isdnd
|
||||
は isdn4bsd パッケージのデーモンであり、このパッケージがサポートする
|
||||
ISDN デバイスのすべての ISDN 関連の接続や切断を管理します。
|
||||
.Pp
|
||||
オプションは以下の通りです:
|
||||
.Bl -tag -width Ds
|
||||
.It Fl b
|
||||
ベル: 全画面モードにおいて、呼 (call) の接続時・切断時にベルを鳴らします。
|
||||
.It Fl c
|
||||
デフォルトのファイル
|
||||
.Li /etc/isdn/isdnd.rc
|
||||
の代わりに、
|
||||
.Ar configfile
|
||||
を
|
||||
.Nm isdnd
|
||||
の実行時設定ファイル名として用います。
|
||||
.It Fl d
|
||||
.Nm isdnd
|
||||
がデバッグをサポートしてコンパイルされている場合に、
|
||||
このオプションを使ってデバッグレベルを指定し、
|
||||
どの種類のデバッグメッセージを表示するかを設定します。
|
||||
デバッグレベルには次の値の和を指定します:
|
||||
.Pp
|
||||
.Bl -tag -width Ds -compact -offset indent
|
||||
.It Ar 0x001
|
||||
一般的なデバッグ。
|
||||
.It Ar 0x002
|
||||
料金計算。
|
||||
.It Ar 0x004
|
||||
タイミング計算。
|
||||
.It Ar 0x008
|
||||
状態移行。
|
||||
.It Ar 0x010
|
||||
再試行操作。
|
||||
.It Ar 0x020
|
||||
ダイヤル。
|
||||
.It Ar 0x040
|
||||
プロセス操作。
|
||||
.It Ar 0x080
|
||||
isdn4bsd カーネルの入出力呼び出し。
|
||||
.It Ar 0x100
|
||||
コントローラとチャネルのビジー/フリーメッセージ。
|
||||
.El
|
||||
.Pp
|
||||
値は、
|
||||
.Xr sscanf 3
|
||||
ライブラリルーチンがサポートする基数のいずれでも指定できます。
|
||||
.Pp
|
||||
さらに、このオプションでは引数として文字「n」を与えて、
|
||||
全画面表示にデバッグメッセージを表示させないようにもできます。
|
||||
.Pp
|
||||
.It Fl f
|
||||
このオプションを指定すると、
|
||||
.Nm isdnd
|
||||
は全画面モードでの操作に切り替わります。このモードで操作する場合、
|
||||
制御文字
|
||||
.Em Control-L
|
||||
を入力すると表示を更新します。また、
|
||||
.Em 復帰文字 (Carriage-Return)
|
||||
または
|
||||
.Em Enter
|
||||
でコマンドウィンドウを表示します。
|
||||
.Nm
|
||||
デーモンはコマンドウィンドウが開いている間はメッセージを受け付けないので、
|
||||
5 秒間どのコマンドキーも押されなければ、
|
||||
このコマンドウィンドウは自動的に閉じます。
|
||||
.Pp
|
||||
コマンドウィンドウが開いている時は、
|
||||
.Em タブ
|
||||
か
|
||||
.Em スペース
|
||||
で次のメニュー項目へ進みます。コマンドを実行するには、
|
||||
ハイライト表示されたメニュー項目に対し
|
||||
.Em Return
|
||||
か
|
||||
.Em Enter
|
||||
を入力するか、実行する項目に対応する数字を入力するか、
|
||||
メニュー項目記述の大文字を入力して下さい。
|
||||
.It Fl l
|
||||
このオプションが指定されると、ログは
|
||||
.Xr syslogd 8
|
||||
ファシリティ経由ではなく、ファイルに追加書きされます。
|
||||
.It Fl L
|
||||
オプション
|
||||
.Em -l
|
||||
が指定されている時に使用されるログファイルの名前を指定します。
|
||||
.It Fl P
|
||||
このオプションは、解析され有効になった isdnd の設定を
|
||||
isdnd.rc ファイルと同じ書式で出力します。
|
||||
この出力は isdnd.rc ファイルとして利用できます。
|
||||
isdnd.rc 入力ファイル中で設定していないオプションのデフォルトの設定は
|
||||
何かを調べて isdnd.rc をデバッグするのに、この機能は特に有用です。
|
||||
.Pp
|
||||
出力を終えると、
|
||||
.Nm
|
||||
は終了します。
|
||||
.It Fl F
|
||||
このオプションは、
|
||||
.Nm isdnd
|
||||
が制御 tty から離れてデーモンになるのを防ぎます。
|
||||
.It Fl r
|
||||
.Fl t
|
||||
オプションと共に用いられ、
|
||||
.Nm isdnd
|
||||
の制御 tty となって全画面モードの出力が表示される端末デバイスを
|
||||
.Ar device
|
||||
で指定します。
|
||||
.It Fl s
|
||||
.Xr syslog 3
|
||||
によるログが設定されていて、
|
||||
デフォルトの LOCAL0 ファシリティ以外のファシリティを使いたい場合に、
|
||||
このオプションを用いてログファシリティを指定できます。
|
||||
ファシリティは 0-11 または 16-23 の範囲の整数で指定します
|
||||
(ファイル /usr/include/syslog.h を参照)。
|
||||
.It Fl t
|
||||
オプション
|
||||
.Fl f
|
||||
と
|
||||
.Fl r
|
||||
と共に用いられ、
|
||||
.Nm isdnd
|
||||
の全画面出力に使われるデバイスの端末タイプか
|
||||
termcap エントリ名 (vt220 など) を
|
||||
.Ar terminaltype
|
||||
で指定します。
|
||||
このオプションは、環境変数
|
||||
.Li TERM
|
||||
が存在しない、未使用の (getty が動いていない) tty 回線を
|
||||
全画面出力に使う場合に有用です。
|
||||
.It Fl u
|
||||
設定ファイルのエントリキーワード
|
||||
.Em unitlenghtsrc
|
||||
が
|
||||
.Em cmdl
|
||||
に設定されている場合に、課金単位の長さを指定します。
|
||||
.It Fl m
|
||||
isdn デーモンが、ローカル監視またはリモート監視を
|
||||
サポートしてコンパイルされていれば、
|
||||
このオプションは監視アクセスをすべて無効にします。
|
||||
これは設定ファイルのオプション
|
||||
.Em monitor-allowed
|
||||
よりも優先されます。
|
||||
.El
|
||||
.Pp
|
||||
.Sh カーネルとのやりとり
|
||||
.Nm isdnd
|
||||
は isdn4bsd のカーネル部分と通信して、
|
||||
状態やイベントメッセージを受けとったり (デバイス
|
||||
/dev/i4b
|
||||
から
|
||||
.Xr read 2
|
||||
します)、
|
||||
コマンドや応答を送ります (デバイス
|
||||
/dev/i4b
|
||||
から
|
||||
.Xr ioctl 2
|
||||
します)。
|
||||
.Pp
|
||||
メッセージおよびメッセージパラメータは、インクルードファイル
|
||||
.Em /usr/include/machine/i4b_ioctl.h
|
||||
に記述されています。
|
||||
.Pp
|
||||
カーネルへのコマンドと応答メッセージ (ioctl 経由)
|
||||
は次のものがサポートされています:
|
||||
.Bl -tag -width Ds -compact -offset indent
|
||||
.It Ar I4B_CDID_REQ
|
||||
交換局とのローカル D チャネルの単一のやりとりを一意に識別する
|
||||
呼記述識別子 (CDID: Call Description IDentifier) を要求します。
|
||||
.It Ar I4B_CONNECT_REQ
|
||||
呼設定 (call setup) をリモート ISDN 利用者に能動的に要求します。
|
||||
.It Ar I4B_CONNECT_RESP
|
||||
着呼 (incoming call) に対し、受け入れ、拒否、または無視すると応答します。
|
||||
.It Ar I4B_DISCONNECT_REQ
|
||||
能動的に呼を終了させます。
|
||||
.It Ar I4B_CTRL_INFO_REQ
|
||||
設置されている ISDN コントローラカードについての情報を要求します。
|
||||
.It Ar I4B_DIALOUT_RESP
|
||||
ダイヤルアウトを要求してきたドライバに対し、
|
||||
呼設定に関する情報を与えます。
|
||||
.It Ar I4B_TIMEOUT_UPD
|
||||
動的に計算されるショートホールドモードのタイミングが変わった場合に、
|
||||
カーネルのタイムアウト値を更新します。
|
||||
.It Ar I4B_UPDOWN_IND
|
||||
カーネルのユーザランドドライバにインタフェースソフトの
|
||||
アップ/ダウン状態変化を知らせます。
|
||||
.It Ar I4B_CTRL_DOWNLOAD
|
||||
アクティブなカードにファームウェアをダウンロードします。
|
||||
.It Ar I4B_ACTIVE_DIAGNOSTIC
|
||||
アクティブなカードからの診断情報を返します。
|
||||
.El
|
||||
.Pp
|
||||
.Pp
|
||||
カーネルからの状態とイベントメッセージは
|
||||
次のものがサポートされています:
|
||||
.Bl -tag -width Ds -compact -offset indent
|
||||
.It Ar MSG_CONNECT_IND
|
||||
リモートの ISDN ユーザからの着呼を示します。
|
||||
.It Ar MSG_CONNECT_ACTIVE_IND
|
||||
着呼がローカルで受け入れられた後、
|
||||
あるいは発呼 (outgoing call) がリモートに受け入れられた後で、
|
||||
交換局がアクティブ接続を通知しました。
|
||||
対応する B チャネルが交換されます。
|
||||
.It Ar MSG_DISCONNECT_IND
|
||||
呼は終了しました。
|
||||
.It Ar MSG_DIALOUT_IND
|
||||
ユーザランドインタフェースドライバがデーモンに
|
||||
ダイヤルアウトするよう要求します
|
||||
(典型的には、ネットワークインタフェースの送信キューにパケットが届く時です)。
|
||||
.It Ar MSG_IDLE_TIMEOUT_IND
|
||||
B チャネルのアイドルタイムアウトが起こったために、
|
||||
isdn4bsd カーネルドライバが呼を終了させました。
|
||||
.It Ar MSG_ACCT_IND
|
||||
ネットワークドライバからのアカウンティング情報です。
|
||||
.It Ar MSG_CHARGING_IND
|
||||
カーネルからの課金情報です。
|
||||
.El
|
||||
.Pp
|
||||
.Ss 発呼
|
||||
現在のところ、発呼を起こす唯一の可能性は、
|
||||
isdn4bsd ネットワークドライバ
|
||||
.Em (ipr<n>)
|
||||
が
|
||||
.Em MSG_DIALOUT_IND
|
||||
を
|
||||
.Nm
|
||||
デーモンに送ることです。
|
||||
.Pp
|
||||
デーモンは ioctl メッセージ
|
||||
.Em I4B_CDID_REQ
|
||||
を用いて、カーネルから新しい CDID を要求します。
|
||||
以後この CDID は、切断が起こるまで、カーネルとのやりとりすべてにおいて、
|
||||
この単一の呼を識別するのに使われます。
|
||||
.Pp
|
||||
CDID を取得した後、
|
||||
デーモンはその接続に対応する設定のエントリセクションから
|
||||
追加情報をいくつか調べ、ioctl メッセージ
|
||||
.Em I4B_CONNECT_REQ
|
||||
をカーネルに発行します。
|
||||
ここでカーネルはリモート側へダイヤルし、
|
||||
リモート側が呼を受け入れると、カーネルはデーモンへ
|
||||
.Em MSG_CONNECT_ACTIVE_IND
|
||||
を送ります。
|
||||
.Pp
|
||||
ローカルサイトがタイムアウトするかリモート側が接続を切る、
|
||||
あるいはローカル側が能動的に ioctl メッセージ
|
||||
.Em DISCONNECT_REQ
|
||||
を送ることで、呼は終了します。
|
||||
いずれのイベントも、カーネルが
|
||||
.Em DISCONNECT_IND
|
||||
メッセージを送って
|
||||
.Nm
|
||||
に通知されます。また、その呼に対応する CDID は正当性を失います。
|
||||
.Pp
|
||||
.Ss 着呼
|
||||
着呼は、カーネルが
|
||||
.Em MSG_CONNECT_IND
|
||||
メッセージを送って
|
||||
.Nm
|
||||
に通知されます。
|
||||
.Pp
|
||||
.Nm
|
||||
は、このメッセージが含む情報を使って
|
||||
設定データベースのエントリセクションを探し、
|
||||
マッチした場合にはその呼を受け入れる、または拒否し、
|
||||
マッチしなかった場合にはその呼を無視します。
|
||||
いずれの場合にも ioctl メッセージ
|
||||
.Em I4B_CONNECT_RESP
|
||||
に適切なパラメータを指定して、カーネルに発行します。
|
||||
.Pp
|
||||
デーモンがメッセージ受け入れを決めた場合、カーネルは
|
||||
.Em MSG_CONNECT_ACTIVE_IND
|
||||
メッセージをデーモンに送って、アクティブ接続を通知します。
|
||||
.Pp
|
||||
ローカルサイトがタイムアウトするかリモート側が接続を切る、
|
||||
あるいはローカル側が能動的に ioctl メッセージ
|
||||
.Em DISCONNECT_REQ
|
||||
を送ることで、呼は終了します。
|
||||
いずれのイベントも、カーネルが
|
||||
.Em DISCONNECT_IND
|
||||
メッセージを送って
|
||||
.Nm
|
||||
に通知されます。また、その呼に対応する CDID は正当性を失います。
|
||||
.Pp
|
||||
|
||||
.Sh シグナル
|
||||
|
||||
HUP シグナルを
|
||||
.Nm
|
||||
に送ると、開いている接続をすべて終了させ、設定ファイルを読み直します。
|
||||
エイリアスファイル操作が有効な場合、エイリアスファイルも読み直します。
|
||||
|
||||
USR1 シグナルを
|
||||
.Nm
|
||||
に送ると、アカウンティングファイルと (
|
||||
.Xr syslog 3
|
||||
ファシリティ経由のログの代わりにファイルへログが送られる場合は)
|
||||
ログファイルがクローズされ、再オープンされて、ログファイルの
|
||||
交換が行なわれます。
|
||||
|
||||
.Sh 環境変数
|
||||
次の環境変数が
|
||||
.Nm isdnd
|
||||
の実行に影響します:
|
||||
.Bl -tag -width Ds
|
||||
.It Ev TERM
|
||||
全画面表示モードで実行される時の端末タイプです。
|
||||
より詳しくは
|
||||
.Xr environ 7
|
||||
を参照して下さい。
|
||||
.El
|
||||
|
||||
.Sh 関連ファイル
|
||||
.Bl -tag -width /etc/isdn/isdnd.rates -compact
|
||||
.It Pa /dev/i4b
|
||||
カーネルの ISDN ドライバサブシステムと通信するためのデバイスファイル。
|
||||
|
||||
.It Pa /var/log/messages
|
||||
syslogd ログがサポートされている時の動作記録。
|
||||
|
||||
.It Pa /var/log/isdnd.acct
|
||||
デフォルトのアカウンティング情報ファイル名
|
||||
(アカウンティングが設定されている場合)。
|
||||
|
||||
.It Pa /var/log/isdnd.log
|
||||
デフォルトのログファイル名 (ファイルへのログに設定されている場合)。
|
||||
|
||||
.It Pa /var/run/isdnd.pid
|
||||
isdn デーモンのプロセス ID
|
||||
(isdnd では "lockfile" とも呼ばれ、多重に呼び出されるのを防ぎます)。
|
||||
|
||||
.It Pa /usr/local/lib/isdn
|
||||
.It Pa /etc/isdn
|
||||
留守番電話をサポートするための補助的なデータファイルやプログラムが
|
||||
置かれていることを isdnd が期待するディレクトリ。
|
||||
|
||||
.It Pa /etc/isdn/isdnd.rc
|
||||
デフォルトの実行時設定ファイル。
|
||||
|
||||
.It Pa /etc/isdn/isdnd.rates
|
||||
デフォルトの課金単位料金記述ファイル。
|
||||
|
||||
.It Pa /etc/isdn/isdntel.alias
|
||||
(エイリアスが有効な場合) 電話番号を通話者の名前に変換するデフォルトの表。
|
||||
.El
|
||||
|
||||
.Sh 使用例
|
||||
最初に試される時は設定をきちんとデバッグするために、
|
||||
次のコマンドを実行して
|
||||
.Nm
|
||||
をフォアグラウンドモードで起動するのが良いでしょう:
|
||||
.Bd -literal -offset indent
|
||||
isdnd -d0xf9 -F
|
||||
.Ed
|
||||
.Pp
|
||||
このコマンドは、isdnd を妥当なデバッグ設定で起動し、
|
||||
現在の端末に出力を生成します。
|
||||
.Nm isdnd
|
||||
はその後 Control-C の入力で終了できます。
|
||||
.Pp
|
||||
別の例として、コマンド:
|
||||
.Bd -literal -offset indent
|
||||
isdnd -d0xf9 -f -r /dev/ttyv3 -t vt100
|
||||
.Ed
|
||||
.Pp
|
||||
は、妥当なデバッグメッセージを有効にし、全画面モードで操作、
|
||||
全画面表示は /dev/ttyv03 にリダイレクト、その表示には
|
||||
termcap エントリの vt100 を使用して
|
||||
.Nm isdnd
|
||||
を起動します。
|
||||
|
||||
.Sh 診断
|
||||
終了ステータスは成功時には 0、エラー時には 1 です。
|
||||
.Pp
|
||||
|
||||
.Sh 関連項目
|
||||
.Xr syslogd 8 ,
|
||||
.Xr isdntrace 8 ,
|
||||
.Xr isdntel 8 ,
|
||||
.Xr isdnd.rc 5 ,
|
||||
.Xr isdnd.rates 5 ,
|
||||
.Xr i4bisppp 4 ,
|
||||
.Xr i4bipr 4
|
||||
|
||||
.Sh バグ
|
||||
まだ 1 つ以上残っています。
|
||||
|
||||
.Sh 作者
|
||||
.Nm
|
||||
デーモンと本マニュアルページは Hellmuth Michaelis が作成しました。
|
||||
彼の連絡先は、hm@kts.org または hm@hcs.de です。
|
||||
|
||||
103
ja_JP.eucJP/man/man8/isdndebug.8
Normal file
103
ja_JP.eucJP/man/man8/isdndebug.8
Normal file
|
|
@ -0,0 +1,103 @@
|
|||
.\"
|
||||
.\" Copyright (c) 1997, 1998 Hellmuth Michaelis. All rights reserved.
|
||||
.\"
|
||||
.\" Redistribution and use in source and binary forms, with or without
|
||||
.\" modification, are permitted provided that the following conditions
|
||||
.\" are met:
|
||||
.\" 1. Redistributions of source code must retain the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer.
|
||||
.\" 2. Redistributions in binary form must reproduce the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer in the
|
||||
.\" documentation and/or other materials provided with the distribution.
|
||||
.\"
|
||||
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
|
||||
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
|
||||
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
|
||||
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
|
||||
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
|
||||
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
|
||||
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
|
||||
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
|
||||
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
|
||||
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
|
||||
.\" SUCH DAMAGE.
|
||||
.\"
|
||||
.\" %Id: isdndebug.8,v 1.1 1998/12/27 21:47:03 phk Exp %
|
||||
.\"
|
||||
.\" last edit-date: [Sat Dec 5 18:13:34 1998]
|
||||
.\"
|
||||
.\" -hm writing manual pages
|
||||
.\" -hm getting uptodate
|
||||
.\"
|
||||
.\"
|
||||
.\" jpman %Id: isdndebug.8,v 1.3 1999/02/06 15:30:25 horikawa Stab %
|
||||
.Dd July 9, 1998
|
||||
.Dt isdndebug 8
|
||||
.Sh 名称
|
||||
.Nm isdndebug
|
||||
.Nd isdn4bsd カーネル内部のデバッグ操作を制御する
|
||||
.Sh 書式
|
||||
.Nm
|
||||
.Op Fl e
|
||||
.Op Fl g
|
||||
.Op Fl h
|
||||
.Op Fl l Ar layer
|
||||
.Op Fl m
|
||||
.Op Fl r
|
||||
.Op Fl s Ar value
|
||||
.Op Fl u Ar unit
|
||||
.Op Fl z
|
||||
.Op Fl H
|
||||
.Sh 解説
|
||||
.Nm isdndebug
|
||||
は isdn4bsd パッケージの一部であり、
|
||||
isdn4bsd カーネル部分のデバッグ出力を制御するのに使われます。
|
||||
isdn4bsd カーネルの各レイヤは、
|
||||
本ユーティリティを用いて操作できるデバッグマスクを使います。
|
||||
.Pp
|
||||
.Nm
|
||||
の第 2 の用途は HSCX エラーカウンタの表示とリセットです。
|
||||
.Pp
|
||||
次のオプションが利用可能です:
|
||||
.Bl -tag -width Ds
|
||||
.It Fl e
|
||||
選択したレイヤのデバッグマスクを、エラーのみ表示するように設定します。
|
||||
.It Fl g
|
||||
選択したレイヤのデバッグマスクを取得します。
|
||||
.It Fl h
|
||||
HSCX エラーカウンタを表示します。
|
||||
.It Fl l
|
||||
コマンドを適用するレイヤを指定します。
|
||||
デフォルトではすべてのレイヤに適用します。
|
||||
.It Fl m
|
||||
選択したレイヤのデバッグマスクを、
|
||||
起こりうるデバッグメッセージすべてを表示するように設定します (最大の出力)。
|
||||
.It Fl r
|
||||
選択したレイヤのデバッグマスクを
|
||||
コンパイル時のデフォルトに設定します (リセット)。
|
||||
.It Fl s
|
||||
選択したレイヤのデバッグマスクを value に設定します。value には
|
||||
.Xr sscanf 3
|
||||
がサポートする基数のいずれでも指定できます。
|
||||
.It Fl u
|
||||
フラグ -h と -H の単位量を設定します。
|
||||
.It Fl z
|
||||
選択したレイヤのデバッグマスクを、何も出力しないように設定します (ゼロ)。
|
||||
.It Fl H
|
||||
HSCX エラーカウンタを 0 にリセットします。
|
||||
.Pp
|
||||
.Sh 関連ファイル
|
||||
/dev/i4bctl
|
||||
|
||||
.Sh 実行例
|
||||
コマンド:
|
||||
.Bd -literal -offset indent
|
||||
isdndebug -g
|
||||
.Ed
|
||||
.Pp
|
||||
は、すべての ISDN レイヤの現在のデバッグレベルを表示します。
|
||||
|
||||
.Sh 作者
|
||||
.Nm
|
||||
ユーティリティと本マニュアルページは Hellmuth Michaelis が作成しました。
|
||||
彼の連絡先は hm@kts.org です。
|
||||
202
ja_JP.eucJP/man/man8/isdndecode.8
Normal file
202
ja_JP.eucJP/man/man8/isdndecode.8
Normal file
|
|
@ -0,0 +1,202 @@
|
|||
.\"
|
||||
.\" Copyright (c) 1998 Hellmuth Michaelis. All rights reserved.
|
||||
.\"
|
||||
.\" Redistribution and use in source and binary forms, with or without
|
||||
.\" modification, are permitted provided that the following conditions
|
||||
.\" are met:
|
||||
.\" 1. Redistributions of source code must retain the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer.
|
||||
.\" 2. Redistributions in binary form must reproduce the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer in the
|
||||
.\" documentation and/or other materials provided with the distribution.
|
||||
.\"
|
||||
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
|
||||
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
|
||||
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
|
||||
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
|
||||
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
|
||||
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
|
||||
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
|
||||
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
|
||||
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
|
||||
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
|
||||
.\" SUCH DAMAGE.
|
||||
.\"
|
||||
.\" %Id: isdndecode.8,v 1.1 1998/12/27 21:47:04 phk Exp %
|
||||
.\"
|
||||
.\" last edit-date: [Fri Dec 18 18:11:31 1998]
|
||||
.\"
|
||||
.\" -hm writing manual page
|
||||
.\"
|
||||
.\" jpman %Id: isdndecode.8,v 1.3 1999/02/01 21:31:04 vanitas Stab %
|
||||
.\" isdndecode.8 と isdntrace.8 は共通部分が多いため、相互に参照
|
||||
.\" すると便利です。
|
||||
.Dd September 17, 1998
|
||||
.Dt isdndecode 8
|
||||
.Sh 名称
|
||||
.Nm isdndecode
|
||||
.Nd isdn4bsd ISDN プロトコルデコードユーティリティ
|
||||
.Sh 書式
|
||||
.Nm isdndecode
|
||||
.Op Fl a
|
||||
.Op Fl b
|
||||
.Op Fl d
|
||||
.Op Fl f Ar filename
|
||||
.Op Fl h
|
||||
.Op Fl i
|
||||
.Op Fl l
|
||||
.Op Fl o
|
||||
.Op Fl p Ar filename
|
||||
.Op Fl u Ar number
|
||||
.Op Fl B
|
||||
.Op Fl P
|
||||
.Op Fl R Ar unit
|
||||
.Op Fl T Ar unit
|
||||
.Sh 解説
|
||||
.Nm isdndecode
|
||||
は isdn4bsd パッケージの一部であり、
|
||||
D チャネル上のレイヤ 1, 2, 3 のプロトコルアクティビティの
|
||||
詳細なニーモニック表記と、
|
||||
B チャネルアクティビティの 16 進数ダンプを、
|
||||
ユーザに提供するために使用されます。
|
||||
.Pp
|
||||
受動動作がサポートされているカード 2 枚および
|
||||
容易に作成可能なケーブルと共に本ユーティリティを使用することにより、
|
||||
S0 バス上のトラフィックを完全に監視して、
|
||||
S0 バスアナライザ機能を提供することもできます。
|
||||
.Pp
|
||||
.Nm
|
||||
ユーティリティは、受動動作がサポートされているカードでのみ動作します。
|
||||
.Pp
|
||||
次のオプションを使用可能です:
|
||||
.Bl -tag -width Ds
|
||||
|
||||
.It Fl a
|
||||
2 枚の受動カードとカスタムケーブルを使用して、
|
||||
.Nm
|
||||
をアナライズモードで動作させます。
|
||||
カスタムケーブルは、isdn4bsd ソース配布物中のファイル
|
||||
.Em cable.txt
|
||||
に記述されている方法で作成可能です。
|
||||
片方のカードが S0 バスの送信方向におけるレシーバとして動作し、
|
||||
もう片方のカードが S0 バスの受信方向におけるレシーバとして動作します。
|
||||
この設定により、完全なトラフィック監視が可能となります。
|
||||
|
||||
.It Fl b
|
||||
B チャネルのトレースをオンにします (デフォルトではオフです)。
|
||||
|
||||
.It Fl d
|
||||
D チャネルのトレースをオフにします (デフォルトではオンです)。
|
||||
|
||||
.It Fl f
|
||||
トレース出力を書き込むファイル名として
|
||||
.Ar filename
|
||||
を使用します
|
||||
(デフォルトのファイル名は isdndecode<n> であり、
|
||||
n はデコードに使用するユニット番号です)。
|
||||
|
||||
.It Fl h
|
||||
ヘッダ表示をオフにします (デフォルトではオンです)。
|
||||
|
||||
.It Fl i
|
||||
レイヤ 1 アクティビティを監視するために、
|
||||
レイヤ 1 (I.430) INFO シグナルを表示します (デフォルトではオフです)。
|
||||
|
||||
.It Fl l
|
||||
レイヤ 2 (Q.921) フレームの表示をオフにします (デフォルトではオンです)。
|
||||
|
||||
.It Fl o
|
||||
デコード出力のファイルへの書き込みをオフにします (デフォルトではオンです)。
|
||||
|
||||
.It Fl p
|
||||
オプション -B および -P で使用するファイル名として
|
||||
.Ar filename
|
||||
を使用します
|
||||
(デフォルトのファイル名は isdntracebin<n> であり、
|
||||
n はデコードに使用するユニット番号です)。
|
||||
|
||||
.It Fl u
|
||||
デコードに使用するコントローラカードのユニット番号として、
|
||||
.Ar number
|
||||
を使用します
|
||||
(デフォルトでは 0 です)。
|
||||
|
||||
.It Fl B
|
||||
後でアナライズするためまたは遠隔アナライズするために、
|
||||
デコード前のバイナリデコードデータをファイルに書き込みます
|
||||
(デフォルトではオフです)。
|
||||
|
||||
.It Fl P
|
||||
デバイスからではなく、ファイルから、デコード前のバイナリデコードデータを
|
||||
読み込みます (デフォルトではオフです)。
|
||||
|
||||
.It Fl R
|
||||
アナライズモードにおいて、受信インタフェースユニット番号として、
|
||||
.Ar unit
|
||||
を使用します。
|
||||
|
||||
.It Fl T
|
||||
アナライズモードにおいて、送信インタフェースユニット番号として、
|
||||
.Ar unit
|
||||
を使用します。
|
||||
|
||||
.Pp
|
||||
USR1 シグナルが
|
||||
.Nm
|
||||
プロセスに送信されると、
|
||||
現在使用されているログファイルが再オープンされますので、
|
||||
ログファイルの回転を行うことができます。
|
||||
.Pp
|
||||
デコード出力は明確なはずです。
|
||||
ISDN プロトコルトレース時に、
|
||||
次の標準的なテキストを持っていると非常に便利でしょう:
|
||||
.Pp
|
||||
.Bl -tag -width Ds -compact -offset indent
|
||||
.It Ar I.430
|
||||
ISDN BRI レイヤ 1 プロトコルの記述。
|
||||
.It Ar Q.921
|
||||
ISDN D チャネルレイヤ 2 プロトコルの記述。
|
||||
.It Ar Q.931
|
||||
ISDN D チャネルレイヤ 3 プロトコルの記述。
|
||||
.El
|
||||
.Pp
|
||||
|
||||
.Sh 関連ファイル
|
||||
.Bl -tag -width daddeldi -compact
|
||||
.It Pa /dev/i4btrc<n>
|
||||
ISDN カードユニット <n> のデコードメッセージを
|
||||
カーネルから取り出すために使用するデバイスファイル。
|
||||
.El
|
||||
|
||||
.Sh 使用例
|
||||
コマンド:
|
||||
.Bd -literal -offset indent
|
||||
isdndecode -f /var/tmp/isdn.decode
|
||||
.Ed
|
||||
.Pp
|
||||
は、D チャネルのトレースを受動コントローラ 0 上で開始します。
|
||||
この際、B チャネルのトレース以外はすべて有効にされ、
|
||||
すべては出力ファイル /tmp/isdn.decode へ書き込まれます。
|
||||
|
||||
.Sh 関連項目
|
||||
.Xr isdnd 8
|
||||
|
||||
.Sh バグ
|
||||
まだ 1 個残っています。
|
||||
|
||||
.Sh 規格
|
||||
ITU Recommendations I.430, Q.920, Q.921, Q.930, Q.931
|
||||
.Pp
|
||||
ITU Recommendation Q.932 (03/93), Q.950 (03/93)
|
||||
.Pp
|
||||
ETSI Recommendation ETS 300 179 (10/92), ETS 300 180 (10/92)
|
||||
.Pp
|
||||
ETSI Recommendation ETS 300 181 (04/93), ETS 300 182 (04/93)
|
||||
.Pp
|
||||
ITU Recommendation X.208, X.209
|
||||
|
||||
.Sh 作者
|
||||
.Nm
|
||||
ユーティリティと
|
||||
本マニュアルページは Hellmuth Michaelis が書きました。
|
||||
彼の連絡先は、hm@kts.org です。
|
||||
40
ja_JP.eucJP/man/man8/isdnmonitor.8
Normal file
40
ja_JP.eucJP/man/man8/isdnmonitor.8
Normal file
|
|
@ -0,0 +1,40 @@
|
|||
.\" Copyright (c) 1998 Martin Husemann <martin@rumolt.teuto.de>
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
.\" Redistribution and use in source and binary forms, with or without
|
||||
.\" modification, are permitted provided that the following conditions
|
||||
.\" are met:
|
||||
.\" 1. Redistributions of source code must retain the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer.
|
||||
.\" 2. The name of the author may not be used to endorse or promote products
|
||||
.\" derived from this software withough specific prior written permission
|
||||
.\"
|
||||
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR
|
||||
.\" IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
|
||||
.\" OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
|
||||
.\" IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT,
|
||||
.\" INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
|
||||
.\" NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
|
||||
.\" DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
|
||||
.\" THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
|
||||
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
|
||||
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
|
||||
.\"
|
||||
.\" %Id: isdnmonitor.8,v 1.1 1998/12/27 21:47:06 phk Exp %
|
||||
.\" jpman %Id: isdnmonitor.8,v 1.3 1999/02/02 14:47:43 horikawa Stab %
|
||||
.\"
|
||||
.\" last edit-date: [Fri Jan 30 22:49:48 1998]
|
||||
.\"
|
||||
.\" -mh writing manual pages
|
||||
.\"
|
||||
.\"
|
||||
.Dd April 18, 1998
|
||||
.Dt isdnmonitor 8
|
||||
.Sh 名称
|
||||
.Nm isdnmonitor
|
||||
.Nd 未完成なテスト段階の isdnd ネットワーク監視用クライアント
|
||||
.Sh 解説
|
||||
.Nm
|
||||
は実際の使用は意図されていません。
|
||||
監視サブシステムが機能するようになれば、
|
||||
すぐにもっと良いユーザインタフェースのものに置き換えられるでしょう。
|
||||
101
ja_JP.eucJP/man/man8/isdntel.8
Normal file
101
ja_JP.eucJP/man/man8/isdntel.8
Normal file
|
|
@ -0,0 +1,101 @@
|
|||
.\"
|
||||
.\" Copyright (c) 1997, 1998 Hellmuth Michaelis. All rights reserved.
|
||||
.\"
|
||||
.\" Redistribution and use in source and binary forms, with or without
|
||||
.\" modification, are permitted provided that the following conditions
|
||||
.\" are met:
|
||||
.\" 1. Redistributions of source code must retain the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer.
|
||||
.\" 2. Redistributions in binary form must reproduce the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer in the
|
||||
.\" documentation and/or other materials provided with the distribution.
|
||||
.\"
|
||||
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
|
||||
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
|
||||
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
|
||||
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
|
||||
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
|
||||
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
|
||||
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
|
||||
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
|
||||
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
|
||||
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
|
||||
.\" SUCH DAMAGE.
|
||||
.\"
|
||||
.\" last edit-date: [Sat Dec 5 18:16:19 1998]
|
||||
.\"
|
||||
.\" %Id: isdntel.8,v 1.1 1998/12/27 21:47:07 phk Exp %
|
||||
.\" jpman %Id: isdntel.8,v 1.3 1999/02/07 01:45:29 yohta Stab %
|
||||
.\" WORD: answering machine 留守番マシン [isdntel.8]
|
||||
.\" "
|
||||
.Dd July 11, 1998
|
||||
.Dt isdntel 8
|
||||
.Sh 名称
|
||||
.Nm isdntel
|
||||
.Nd isdn4bsd 電話応答管理ユーティリティ
|
||||
.Sh 書式
|
||||
.Nm isdntel
|
||||
.Op Fl a Ar aliasfile
|
||||
.Op Fl d Ar spooldir
|
||||
.Op Fl p Ar playcommand
|
||||
.Op Fl t Ar timeout
|
||||
.Sh 解説
|
||||
.Nm
|
||||
は着信した電話音声メッセージに対し、
|
||||
「留守番マシン」としての機能を提供するのに使用されます。
|
||||
.Pp
|
||||
次のオプションがサポートされています:
|
||||
.Bl -tag -width Ds
|
||||
.It Fl a
|
||||
電話番号のエイリアスを含むエイリアスファイルのパス名として、
|
||||
.Ar aliasfile
|
||||
を用います。デフォルトのパスは
|
||||
.Em /etc/isdn/isdntel.alias
|
||||
です。
|
||||
エイリアス項目の書式は、数字列に 1 個以上のスペースかタブが続いたもので、
|
||||
行の残りがエイリアス文字列と見なされます。
|
||||
空白文字、タブ、または「#」文字で開始される行はコメントになります。
|
||||
.It Fl d
|
||||
.Xr isdnd 8
|
||||
が呼び出す "answ" スクリプトによって着信した音声メッセージ
|
||||
が格納されるディレクトリとして、
|
||||
.Ar spooldir
|
||||
を用います。
|
||||
デフォルトのディレクトリは
|
||||
.Em /var/isdn
|
||||
です。
|
||||
音声メッセージファイル名の形式は次の通りです:
|
||||
.Pp
|
||||
.Dl YYMMDDhhmmss-dest_number-source_number-length_in_secs
|
||||
.Dl "(訳注: 年月日時分秒-着信番号-発信番号-秒数)"
|
||||
.It Fl p
|
||||
音声メッセージをオーディオ出力装置へ再生させるために実行する
|
||||
コマンド文字列として、
|
||||
.Ar playcommand
|
||||
を用います。
|
||||
文字
|
||||
.Em %s
|
||||
は現在選択されているファイル名に置き換えられます。
|
||||
デフォルトの文字列は
|
||||
.Em cat %s | alaw2ulaw >/dev/audio
|
||||
です。
|
||||
.It Fl t
|
||||
キーボードからの操作が無い時に、
|
||||
プログラムにスプールディレクトリを読み直させる秒数を
|
||||
.Ar timeout
|
||||
で指定します。
|
||||
.El
|
||||
.Pp
|
||||
画面出力は明確なはずです。もし不明なことがあればソースを調べて下さい。
|
||||
.Sh 関連項目
|
||||
.Xr isdnd 8
|
||||
.Xr isdnd.rc 5
|
||||
.Xr i4btel 4
|
||||
|
||||
.Sh バグ
|
||||
まだ 2 つ以上残っています。
|
||||
|
||||
.Sh 作者
|
||||
.Nm
|
||||
ユーティリティと本マニュアルページは
|
||||
Hellmuth Michaelis (hm@kts.org) が作成しました。
|
||||
81
ja_JP.eucJP/man/man8/isdntelctl.8
Normal file
81
ja_JP.eucJP/man/man8/isdntelctl.8
Normal file
|
|
@ -0,0 +1,81 @@
|
|||
.\"
|
||||
.\" Copyright (c) 1997, 1998 Hellmuth Michaelis. All rights reserved.
|
||||
.\"
|
||||
.\" Redistribution and use in source and binary forms, with or without
|
||||
.\" modification, are permitted provided that the following conditions
|
||||
.\" are met:
|
||||
.\" 1. Redistributions of source code must retain the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer.
|
||||
.\" 2. Redistributions in binary form must reproduce the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer in the
|
||||
.\" documentation and/or other materials provided with the distribution.
|
||||
.\"
|
||||
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
|
||||
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
|
||||
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
|
||||
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
|
||||
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
|
||||
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
|
||||
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
|
||||
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
|
||||
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
|
||||
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
|
||||
.\" SUCH DAMAGE.
|
||||
.\"
|
||||
.\" %Id: isdntelctl.8,v 1.1 1998/12/27 21:47:08 phk Exp %
|
||||
.\" jpman %Id: isdntelctl.8,v 1.3 1999/02/07 01:48:07 yohta Stab %
|
||||
.\" WORD: sound format 音の形式 [isdntelctl.8]
|
||||
.\"
|
||||
.\" last edit-date: [Mon Dec 14 11:34:51 1998]
|
||||
.\"
|
||||
.Dd December 14, 1998
|
||||
.Dt isdntelctl 8
|
||||
.Sh 名称
|
||||
.Nm isdntelctl
|
||||
.Nd isdn4bsd 電話の音の形式変換を制御する
|
||||
.Sh 書式
|
||||
.Nm
|
||||
.Op Fl c
|
||||
.Op Fl g
|
||||
.Op Fl u Ar unit
|
||||
.Op Fl A
|
||||
.Op Fl U
|
||||
.Sh 解説
|
||||
.Nm isdntelctl
|
||||
は isdn4bsd パッケージの一部であり、/dev/i4btel インタフェースの持つ
|
||||
音の形式を変換する機能を設定するために使用します。
|
||||
.Pp
|
||||
次のオプションが利用可能です:
|
||||
.Bl -tag -width Ds
|
||||
.It Fl c
|
||||
電話入力キューを空にします。
|
||||
.It Fl g
|
||||
現在使われている音の形式を取得します。
|
||||
.It Fl u
|
||||
/dev/i4btel のユニット番号を設定します。
|
||||
デフォルト値は 0 で、デバイス
|
||||
/dev/i4btel0
|
||||
にアクセスします。
|
||||
.It Fl A
|
||||
音の形式を A-Law に設定します。
|
||||
.It Fl U
|
||||
音の形式を u-Law に設定します。
|
||||
.Pp
|
||||
.Sh 関連ファイル
|
||||
/dev/i4btel<n>
|
||||
|
||||
.Sh 規格
|
||||
A-Law および u-Law は ITU Recommendation G.711 に示されています。
|
||||
|
||||
.Sh 使用例
|
||||
コマンド:
|
||||
.Bd -literal -offset indent
|
||||
isdntelctl -g
|
||||
.Ed
|
||||
.Pp
|
||||
は、デバイス /dev/i4btel0 にて現在使われている音の形式を表示します。
|
||||
|
||||
.Sh 作者
|
||||
.Nm
|
||||
ユーティリティと本マニュアルページは Hellmuth Michaelis が作成しました。
|
||||
彼の連絡先は hm@kts.org です。
|
||||
220
ja_JP.eucJP/man/man8/isdntrace.8
Normal file
220
ja_JP.eucJP/man/man8/isdntrace.8
Normal file
|
|
@ -0,0 +1,220 @@
|
|||
.\"
|
||||
.\" Copyright (c) 1997, 1998 Hellmuth Michaelis. All rights reserved.
|
||||
.\"
|
||||
.\" Redistribution and use in source and binary forms, with or without
|
||||
.\" modification, are permitted provided that the following conditions
|
||||
.\" are met:
|
||||
.\" 1. Redistributions of source code must retain the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer.
|
||||
.\" 2. Redistributions in binary form must reproduce the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer in the
|
||||
.\" documentation and/or other materials provided with the distribution.
|
||||
.\"
|
||||
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
|
||||
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
|
||||
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
|
||||
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
|
||||
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
|
||||
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
|
||||
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
|
||||
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
|
||||
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
|
||||
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
|
||||
.\" SUCH DAMAGE.
|
||||
.\"
|
||||
.\" %Id: isdntrace.8,v 1.1 1998/12/27 21:47:09 phk Exp %
|
||||
.\"
|
||||
.\" last edit-date: [Sat Dec 5 18:18:59 1998]
|
||||
.\"
|
||||
.\" jpman %Id: isdntrace.8,v 1.3 1999/02/01 21:31:47 vanitas Stab %
|
||||
.\" isdndecode.8 と isdntrace.8 は共通部分が多いため、相互に参照
|
||||
.\" すると便利です。
|
||||
.Dd October 19, 1998
|
||||
.Dt isdntrace 8
|
||||
.Sh 名称
|
||||
.Nm isdntrace
|
||||
.Nd isdn4bsd ISDN プロトコルトレースユーティリティ
|
||||
.Sh 書式
|
||||
.Nm isdntrace
|
||||
.Op Fl a
|
||||
.Op Fl b
|
||||
.Op Fl d
|
||||
.Op Fl f Ar filename
|
||||
.Op Fl h
|
||||
.Op Fl i
|
||||
.Op Fl l
|
||||
.Op Fl n Ar number
|
||||
.Op Fl o
|
||||
.Op Fl p Ar filename
|
||||
.Op Fl r
|
||||
.Op Fl u Ar number
|
||||
.Op Fl B
|
||||
.Op Fl F
|
||||
.Op Fl P
|
||||
.Op Fl R Ar unit
|
||||
.Op Fl T Ar unit
|
||||
.Sh 解説
|
||||
.Nm isdntrace
|
||||
は isdn4bsd パッケージの一部であり、
|
||||
D チャネル上のレイヤ 1, 2, 3 のプロトコルアクティビティのニーモニック表記と、
|
||||
B チャネルアクティビティの 16 進数ダンプを、
|
||||
ユーザに提供するために使用されます。
|
||||
.Pp
|
||||
受動動作がサポートされているカード 2 枚および
|
||||
容易に作成可能なケーブルと共に本ユーティリティを使用することにより、
|
||||
S0 バス上のトラフィックを完全に監視して、
|
||||
S0 バスアナライザ機能を提供することもできます。
|
||||
.Pp
|
||||
.Nm
|
||||
ユーティリティは、受動動作がサポートされているカードでのみ動作します。
|
||||
.Pp
|
||||
次のオプションを使用可能です:
|
||||
.Bl -tag -width Ds
|
||||
.It Fl a
|
||||
2 枚の受動カードとカスタムケーブルを使用して、
|
||||
.Nm
|
||||
をアナライズモードで動作させます。
|
||||
カスタムケーブルは、isdn4bsd ソース配布物中のファイル
|
||||
.Em cable.txt
|
||||
に記述されている方法で作成可能です。
|
||||
片方のカードが S0 バスの送信方向におけるレシーバとして動作し、
|
||||
もう片方のカードが S0 バスの受信方向におけるレシーバとして動作します。
|
||||
この設定により、完全なトラフィック監視が可能となります。
|
||||
.It Fl b
|
||||
B チャネルのトレースをオンにします (デフォルトではオフです)。
|
||||
.It Fl d
|
||||
D チャネルのトレースをオフにします (デフォルトではオンです)。
|
||||
.It Fl f
|
||||
トレース出力を書き込むファイル名として
|
||||
.Ar filename
|
||||
を使用します
|
||||
(デフォルトのファイル名は isdntrace<n> であり、
|
||||
n はトレースに使用するユニット番号です)。
|
||||
.It Fl h
|
||||
ヘッダ表示をオフにします (デフォルトではオンです)。
|
||||
.It Fl i
|
||||
レイヤ 1 アクティビティを監視するために、
|
||||
レイヤ 1 (I.430) INFO シグナルを表示します (デフォルトではオフです)。
|
||||
.It Fl l
|
||||
レイヤ 2 (Q.921) フレームの表示をオフにします (デフォルトではオンです)。
|
||||
.It Fl n
|
||||
本オプションは数値引数を取り、
|
||||
表示されるフレームの最小フレームサイズをオクテットで指定します
|
||||
(デフォルトは 0)。
|
||||
.It Fl o
|
||||
トレース出力のファイルへの書き込みをオフにします (デフォルトではオンです)。
|
||||
.It Fl p
|
||||
オプション -B および -P で使用するファイル名として
|
||||
.Ar filename
|
||||
を使用します
|
||||
(デフォルトのファイル名は isdntracebin<n> であり、
|
||||
n はトレースに使用するユニット番号です)。
|
||||
.It Fl r
|
||||
パケットの生の 16 進数ダンプを、
|
||||
デコードされたプロトコル情報の前に表示することを、オフにします
|
||||
(デフォルトではオンです)。
|
||||
.It Fl u
|
||||
トレースに使用するコントローラカードのユニット番号として、
|
||||
.Ar number
|
||||
を使用します
|
||||
(デフォルトでは 0 です)。
|
||||
.It Fl B
|
||||
後でアナライズするためまたは遠隔アナライズするために、
|
||||
デコード前のバイナリトレースデータをファイルに書き込みます
|
||||
(デフォルトではオフです)。
|
||||
.It Fl F
|
||||
オプション -P (バイナリデータファイルの再生) が使用されたときだけ、
|
||||
本オプションを使用可能です。
|
||||
オプション -F を指定すると、ファイルが終了しても再生を終了せずに、
|
||||
更なるデータが入力ファイルから利用できるようになるまで待つようにさせます。
|
||||
.Pp
|
||||
(ディスクスペースを節約するために)
|
||||
トレースデータをバイナリ形式で収集しているときに、
|
||||
監視機構もまた必要な場合に、本オプションが有用です
|
||||
(デフォルトではオフです)。
|
||||
.It Fl P
|
||||
デバイスからではなく、ファイルから、デコード前のバイナリトレースデータを
|
||||
読み込みます (デフォルトではオフです)。
|
||||
.It Fl R
|
||||
アナライズモードにおいて、受信インタフェースユニット番号として、
|
||||
.Ar unit
|
||||
を使用します。
|
||||
.It Fl T
|
||||
アナライズモードにおいて、送信インタフェースユニット番号として、
|
||||
.Ar unit
|
||||
を使用します。
|
||||
.El
|
||||
.Pp
|
||||
USR1 シグナルが
|
||||
.Nm
|
||||
プロセスに送信されると、
|
||||
現在使用されているログファイルが再オープンされますので、
|
||||
ログファイルの回転を行うことができます。
|
||||
.Pp
|
||||
トレース出力は明確なはずです。
|
||||
ISDN プロトコルトレース時に、
|
||||
次の標準的なテキストを持っていると非常に便利でしょう:
|
||||
.Pp
|
||||
.Bl -tag -width Ds -compact -offset indent
|
||||
.It Ar I.430
|
||||
ISDN BRI レイヤ 1 プロトコルの記述。
|
||||
.It Ar Q.921
|
||||
ISDN D チャネルレイヤ 2 プロトコルの記述。
|
||||
.It Ar Q.931
|
||||
ISDN D チャネルレイヤ 3 プロトコルの記述。
|
||||
.It Ar 1TR6
|
||||
ドイツ固有の ISDN レイヤ 3 プロトコルの記述。
|
||||
(注意: 1TR6 プロトコルのデコードが含まれていますが、サポートされていません。
|
||||
なぜなら作者が 1TR6 ベースの ISDN 装置をもう持っていないためです。)
|
||||
.El
|
||||
.Pp
|
||||
|
||||
.Nm
|
||||
は、プロトコル分別器 (Protocol Discriminator) を見て、
|
||||
使用されているレイヤ 3 プロトコルを自動的に検出します
|
||||
(Q.931/1993 pp. 53 参照)。
|
||||
.Pp
|
||||
|
||||
|
||||
.Sh 関連ファイル
|
||||
.Bl -tag -width daddeldi -compact
|
||||
.It Pa /dev/i4btrc<n>
|
||||
ISDN カードユニット <n> のトレースメッセージを
|
||||
カーネルから取り出すために使用するデバイスファイル。
|
||||
.El
|
||||
|
||||
.Sh 使用例
|
||||
コマンド:
|
||||
.Bd -literal -offset indent
|
||||
isdntrace -f /var/tmp/isdn.trace
|
||||
.Ed
|
||||
.Pp
|
||||
は、D チャネルのトレースを受動コントローラ 0 上で開始します。
|
||||
この際、B チャネルのトレース以外はすべて有効にされ、
|
||||
すべては出力ファイル /tmp/isdn.trace へ書き込まれます。
|
||||
|
||||
.Sh 関連項目
|
||||
.Xr isdnd 8
|
||||
|
||||
.Sh バグ
|
||||
まだ 1 個以上残っています。
|
||||
|
||||
.Sh 規格
|
||||
ITU Recommendations I.430, Q.920, Q.921, Q.930, Q.931
|
||||
.Pp
|
||||
FTZ Richtlinie 1TR3, Band III
|
||||
.Pp
|
||||
ITU Recommendation Q.932 (03/93), Q.950 (03/93)
|
||||
.Pp
|
||||
ETSI Recommendation ETS 300 179 (10/92), ETS 300 180 (10/92)
|
||||
.Pp
|
||||
ETSI Recommendation ETS 300 181 (04/93), ETS 300 182 (04/93)
|
||||
.Pp
|
||||
ITU Recommendation X.208, X.209
|
||||
|
||||
.Sh 作者
|
||||
.Nm
|
||||
ユーティリティは Gary Jennejohn と Hellmuth Michaelis が書きました。
|
||||
.Pp
|
||||
本マニュアルページは Hellmuth Michaelis が書きました。
|
||||
彼の連絡先は、hm@kts.org です。
|
||||
276
ja_JP.eucJP/man/man8/pam.8
Normal file
276
ja_JP.eucJP/man/man8/pam.8
Normal file
|
|
@ -0,0 +1,276 @@
|
|||
.\" Hey Emacs! This file is -*- nroff -*- source.
|
||||
.\" %Id: pam.8,v 1.2 1997/02/15 18:37:27 morgan Exp %
|
||||
.\" Copyright (c) Andrew G. Morgan 1996-7 <morgan@linux.kernel.org>
|
||||
.TH PAM 8 "1997 Feb 9" "PAM 0.56" "PAM Manual"
|
||||
.SH 名称
|
||||
|
||||
PAM \- プラグ可能認証モジュール群
|
||||
|
||||
.SH 書式
|
||||
.B /etc/pam.conf
|
||||
.sp 2
|
||||
.SH 解説
|
||||
|
||||
本マニュアルの目的は、
|
||||
.B PAM
|
||||
のクイックイントロダクションです。
|
||||
更なる情報は、
|
||||
.B "Linux-PAM system administrators' guide"
|
||||
を御覧ください。
|
||||
|
||||
.sp
|
||||
.BR PAM
|
||||
は、システム上でアプリケーション (サービス) の認証作業を行う
|
||||
ライブラリシステムです。
|
||||
本ライブラリが提供する
|
||||
一般的な不変のインタフェース
|
||||
(アプリケーションプログラミングインタフェース - API) は、
|
||||
.RB ( login "(1) "
|
||||
や
|
||||
.BR su "(1)) "
|
||||
のような特権許可プログラムの標準の認証作業の実行を遅らせます。
|
||||
|
||||
.sp
|
||||
PAM アプローチの基本機能は、認証の種類を動的に設定可能とすることです。
|
||||
言い換えると、個々のサービス提供アプリケーションがユーザを認証する方法を、
|
||||
システム管理者は自由に選択できます。
|
||||
この動的設定は、単一の
|
||||
.BR PAM
|
||||
設定ファイル
|
||||
.BR /etc/pam.conf
|
||||
の内容で設定されます。
|
||||
また、ディレクトリ
|
||||
.B /etc/pam.d/
|
||||
に個々の設定ファイルを置くことで、設定を行うこともできます。
|
||||
.IB "このディレクトリがあると " PAM " は "
|
||||
.BI /etc/pam.conf " を無視します。"
|
||||
|
||||
.sp
|
||||
このマニュアルが対象とするシステム管理者にとっては、
|
||||
.BR PAM
|
||||
ライブラリの内部動作を理解することは最重要ではありません。
|
||||
理解すべき重要なことは、設定ファイルがアプリケーション
|
||||
.RB ( サービス )
|
||||
と実際に認証作業を行うプラグ可能認証モジュール
|
||||
.RB ( PAM )
|
||||
との間の接続を
|
||||
.I 定義する
|
||||
ことです。
|
||||
|
||||
.sp
|
||||
.BR PAM
|
||||
は、
|
||||
.I 認証
|
||||
作業を次の 4 個の独立した管理グループに分割します:
|
||||
.BR "account" " management (アカウント管理); "
|
||||
.BR "auth" "entication management (認証管理); "
|
||||
.BR "password" " management (パスワード管理); "
|
||||
.BR "session" " management (セッション管理)。"
|
||||
(設定ファイルでグループを表すために使用する短縮形を目立たさせています。)
|
||||
|
||||
.sp
|
||||
簡単に言うと、これらのグループは、
|
||||
制限されたサービスに対する典型的なユーザ要求の異なった側面の面倒をみています。
|
||||
|
||||
.sp
|
||||
.BR account " - "
|
||||
アカウント証明型のサービスを提供します。
|
||||
「ユーザのパスワードが無効になったか?」
|
||||
「このユーザが要求するサービスにアクセスを許されているか?」
|
||||
といった事柄を扱います。
|
||||
|
||||
.br
|
||||
.BR auth "entication - "
|
||||
ユーザが名乗っている人物であることを確定します。
|
||||
典型的には、ユーザが満すべき「挑戦 - 応答」の要求で実現されます。
|
||||
例えば「あなたが名乗っているその人であるなら、
|
||||
あなたのパスワードを入力してください。」が該当します。
|
||||
全部の認証がこの型であるわけではなく、
|
||||
(スマートカードや生物測定学デバイスなどを使用する)
|
||||
ハードウェアベースの認証方法があり、
|
||||
適切なモジュールを使用することで、
|
||||
より標準的な認証アプローチをシームレスに置き換え可能です -
|
||||
これが
|
||||
.BR PAM
|
||||
の柔軟性です。
|
||||
|
||||
.br
|
||||
.BR password " - "
|
||||
このグループの責任は、認証機構を更新することです。
|
||||
典型的には、このようなサービスは
|
||||
.BR auth
|
||||
グループのサービスと強力な結び付きがあります。
|
||||
認証機構によっては、自己の更新をこの機能に任せているものがあります。
|
||||
標準の UN*X のパスワードベースのアクセスは、明かな例です。
|
||||
「代わりのパスワードを入力してください。」がこれに該当します。
|
||||
|
||||
.br
|
||||
.BR session " - "
|
||||
このグループの仕事は、サービス提供の前後に実行されるべきことをカバーします。
|
||||
このような作業には、認証記録の維持と、
|
||||
ユーザのホームディレクトリのマウントが含まれます。
|
||||
開始時と終了時にモジュールへのフックを提供することにより、
|
||||
ユーザが利用可能なサービスに影響を与えますので、
|
||||
.BR session
|
||||
管理グループは重要です。
|
||||
|
||||
.SH 設定ファイル
|
||||
|
||||
.BR PAM
|
||||
を意識した特権許可アプリケーションは、
|
||||
開始時に PAM-API への取り付けを起動します。
|
||||
この起動により多くの作業が行われますが、
|
||||
最重要事項は設定ファイル
|
||||
.BR /etc/pam.conf
|
||||
の読み込みです。
|
||||
これは、
|
||||
.BR /etc/pam.d/
|
||||
ディレクトリの内容であることもあります。
|
||||
|
||||
これらのファイルは、サービスが要求する認証作業を行う
|
||||
.BR PAM
|
||||
と、個々の
|
||||
.BR PAM
|
||||
が失敗したときの PAM-API の適切な動作をリストします。
|
||||
|
||||
.sp
|
||||
.B /etc/pam.conf
|
||||
設定ファイルの文法は次の通りです。
|
||||
ファイルはルールのリストから構成されます。
|
||||
個々のルールは典型的には単一行ですが、
|
||||
`\\<LF>' で行末をエスケープすることで複数行に渡ることが可能です。
|
||||
コメントは、前に `#' マークを置き、行末まで続きます。
|
||||
|
||||
.sp
|
||||
各ルールは、空白で区切ったトークンの集合です。
|
||||
最初の 3 つは大文字小文字を区別します:
|
||||
|
||||
.sp
|
||||
.br
|
||||
.BR " service type control module-path module-arguments"
|
||||
|
||||
.sp
|
||||
.B /etc/pam.d/
|
||||
ディレクトリ中のファイルの文法は、
|
||||
.I service
|
||||
フィールドが無い以外は同じです。
|
||||
この場合、
|
||||
.I service
|
||||
は
|
||||
.B /etc/pam.d/
|
||||
ディレクトリ中のファイルの名前です。
|
||||
このファイル名は小文字であることが必要です。
|
||||
|
||||
.sp
|
||||
.BR PAM
|
||||
の重要機能は、
|
||||
ある認証作業用に多くの PAM のサービスを組合せる目的で、多くのルールを
|
||||
.I 積み重ね可能
|
||||
ということです。
|
||||
|
||||
.sp
|
||||
.BR service
|
||||
は、典型的には対応するアプリケーションの親しみのある名前です。
|
||||
.BR login
|
||||
や
|
||||
.BR su
|
||||
は良い例です。
|
||||
.BR service " の名前 " other
|
||||
は
|
||||
.I デフォルト
|
||||
ルールを与えるために予約されています。
|
||||
現在のサービスに関して言及する行のみが
|
||||
(そのような行が存在しない場合は
|
||||
.BR other
|
||||
エントリが)、指定したアプリケーションに関連付けられます。
|
||||
|
||||
.sp
|
||||
.BR type
|
||||
は、ルールが対応する管理グループです。
|
||||
後続するモジュールがどの管理グループに関連付けられるべきかを
|
||||
指定するために使用されます。
|
||||
有効なエントリは
|
||||
.BR account "; "
|
||||
.BR auth "; "
|
||||
.BR password "; "
|
||||
.BR session
|
||||
です。
|
||||
これらのトークンの意味は前述してあります。
|
||||
|
||||
.sp
|
||||
第 3 のフィールド
|
||||
.BR control
|
||||
は、PAM-API がこの認証作業に失敗したときにどうすべきかを示します。
|
||||
有効な
|
||||
.BR control
|
||||
の値は次の通りです。
|
||||
.BR requisite
|
||||
- この PAM が失敗すると、認証処理は即時停止します;
|
||||
.BR required
|
||||
- この PAM が失敗すると、究極的には PAM-API は失敗を返しますが、
|
||||
それはこの
|
||||
.RB "(" service
|
||||
および
|
||||
.BR type
|
||||
の) 積み重なっているモジュールの残りを起動した後です;
|
||||
.BR sufficient
|
||||
- この種のモジュールが成功すると、
|
||||
モジュールの積み重ねの認証条件を満します
|
||||
(これより前の
|
||||
.BR required
|
||||
モジュールが失敗していた場合、このモジュールの成功は
|
||||
.I 無視
|
||||
されます);
|
||||
.BR optional
|
||||
- この
|
||||
.BR service "+" type
|
||||
に関連付けられているモジュールの積み重ねにおける唯一のモジュールである
|
||||
場合のみ、このモジュールの成否は意味を持ちます。
|
||||
|
||||
.sp
|
||||
.BR module-path
|
||||
- アプリケーションが使用する PAM の完全なファイル名です。
|
||||
|
||||
.sp
|
||||
.BR module-arguments
|
||||
- 空白で区切られたトークンのリストであり、
|
||||
指定した PAM の特定の動作を修正するために使用可能です。
|
||||
引数については、個々のモジュールについて記述されているでしょう。
|
||||
|
||||
.SH 関連ファイル
|
||||
.BR /etc/pam.conf " - 設定ファイル。"
|
||||
.br
|
||||
.BR /etc/pam.d/ " - "
|
||||
.BR PAM
|
||||
の設定ディレクトリ。本ディレクトリが存在する場合、
|
||||
.B /etc/pam.conf
|
||||
ファイルは無視されます。
|
||||
.br
|
||||
.BR /usr/lib/libpam.so.X " - 動的ライブラリ。"
|
||||
.br
|
||||
.BR /usr/lib/pam_*.so " - PAM。
|
||||
|
||||
.SH エラー
|
||||
ライブラリの
|
||||
.BR PAM
|
||||
システムが発生する典型的なエラーは、
|
||||
.BR syslog "(3)"
|
||||
に書き込まれます。
|
||||
|
||||
.SH 準拠
|
||||
DCE-RFC 86.0, October 1995.
|
||||
.br
|
||||
現在 DCE-RFC 委員会で考察されている追加機能があります。
|
||||
|
||||
.SH バグ
|
||||
.sp 2
|
||||
知られているものはありません。
|
||||
|
||||
.SH 関連項目
|
||||
|
||||
.BR "システム管理者用" "、"
|
||||
.BR "モジュール開発者用" "、"
|
||||
.BR "アプリケーション開発者用
|
||||
の、3 つの
|
||||
.BR Linux-PAM
|
||||
ガイド。
|
||||
84
ja_JP.eucJP/man/man8/usbd.8
Normal file
84
ja_JP.eucJP/man/man8/usbd.8
Normal file
|
|
@ -0,0 +1,84 @@
|
|||
.\" %NetBSD: usbd.8,v 1.2 1998/07/13 11:01:50 augustss Exp %
|
||||
.\" FreeBSD %Id: usbd.8,v 1.2 1998/12/14 09:40:14 n_hibma Exp %
|
||||
.\" jpman %Id: usbd.8,v 1.2 1999/02/07 01:25:13 yohta Stab %
|
||||
.\" Copyright (c) 1998 The NetBSD Foundation, Inc.
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
.\" Author: Lennart Augustsson
|
||||
.\"
|
||||
.\" Redistribution and use in source and binary forms, with or without
|
||||
.\" modification, are permitted provided that the following conditions
|
||||
.\" are met:
|
||||
.\" 1. Redistributions of source code must retain the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer.
|
||||
.\" 2. Redistributions in binary form must reproduce the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer in the
|
||||
.\" documentation and/or other materials provided with the distribution.
|
||||
.\" 3. All advertising materials mentioning features or use of this software
|
||||
.\" must display the following acknowledgement:
|
||||
.\" This product includes software developed by the NetBSD
|
||||
.\" Foundation, Inc. and its contributors.
|
||||
.\" 4. Neither the name of The NetBSD Foundation nor the names of its
|
||||
.\" contributors may be used to endorse or promote products derived
|
||||
.\" from this software without specific prior written permission.
|
||||
.\"
|
||||
.\" THIS SOFTWARE IS PROVIDED BY THE NETBSD FOUNDATION, INC. AND CONTRIBUTORS
|
||||
.\" ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
|
||||
.\" TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
|
||||
.\" PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE FOUNDATION OR CONTRIBUTORS
|
||||
.\" BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
|
||||
.\" CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
|
||||
.\" SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
|
||||
.\" INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN
|
||||
.\" CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
|
||||
.\" ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
|
||||
.\" POSSIBILITY OF SUCH DAMAGE.
|
||||
.\"
|
||||
.Dd July 12, 1998
|
||||
.Dt USBD 8
|
||||
.Os
|
||||
.Sh 名称
|
||||
.Nm usbd
|
||||
.Nd USB の 抜き差しを管理する
|
||||
.Sh 書式
|
||||
.Nm
|
||||
.Op Fl d
|
||||
.Op Fl f Ar device
|
||||
.Op Fl t Ar timeout
|
||||
.Op Fl v
|
||||
.Sh 解説
|
||||
.Nm
|
||||
は USB 機器の取り付けと取り外しを扱います。
|
||||
.Pp
|
||||
オプションは以下のとおりです:
|
||||
.Bl -tag -width Ds
|
||||
.It Fl d
|
||||
標準出力へのデバッグ情報を有効にします。また制御端末を切り放しません。
|
||||
.It Fl e
|
||||
1 回だけデバイスツリー探査を行い、終了します。
|
||||
.It Fl f Ar device
|
||||
USB コントローラデバイスファイルのパス名を指定します。
|
||||
1 つより多くの USB コントローラを見るには、
|
||||
このフラグを繰り返せば良いでしょう。
|
||||
デフォルトは
|
||||
.Pa /dev/usb0 ,
|
||||
.Pa /dev/usb1 ,
|
||||
.Pa /dev/usb2 ,
|
||||
と
|
||||
.Pa /dev/usb3
|
||||
です。
|
||||
.It Fl t Ar timeout
|
||||
接続または切断による刺激なしに引き起こされる探査までの
|
||||
タイムアウト間隔(秒)を設定します。
|
||||
タイムアウトに 0 を設定すると、タイムアウトしないことを意味します。
|
||||
デフォルトは 30 です。
|
||||
.It Fl v
|
||||
冗長になります。
|
||||
.El
|
||||
.Sh 関連項目
|
||||
.Xr usb 4
|
||||
.Sh 歴史
|
||||
.Nm
|
||||
コマンドは
|
||||
.Nx 1.4
|
||||
で登場しました。
|
||||
68
ja_JP.eucJP/man/man8/usbdevs.8
Normal file
68
ja_JP.eucJP/man/man8/usbdevs.8
Normal file
|
|
@ -0,0 +1,68 @@
|
|||
.\" %NetBSD: usbdevs.8,v 1.3 1998/07/23 13:57:51 augustss Exp %
|
||||
.\" FreeBSD %Id: usbdevs.8,v 1.2 1998/12/14 09:40:15 n_hibma Exp %
|
||||
.\" jpman %Id: usbdevs.8,v 1.2 1999/02/07 01:26:08 yohta Stab %
|
||||
.\" Copyright (c) 1998 The NetBSD Foundation, Inc.
|
||||
.\" All rights reserved.
|
||||
.\"
|
||||
.\" Author: Lennart Augustsson
|
||||
.\"
|
||||
.\" Redistribution and use in source and binary forms, with or without
|
||||
.\" modification, are permitted provided that the following conditions
|
||||
.\" are met:
|
||||
.\" 1. Redistributions of source code must retain the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer.
|
||||
.\" 2. Redistributions in binary form must reproduce the above copyright
|
||||
.\" notice, this list of conditions and the following disclaimer in the
|
||||
.\" documentation and/or other materials provided with the distribution.
|
||||
.\" 3. All advertising materials mentioning features or use of this software
|
||||
.\" must display the following acknowledgement:
|
||||
.\" This product includes software developed by the NetBSD
|
||||
.\" Foundation, Inc. and its contributors.
|
||||
.\" 4. Neither the name of The NetBSD Foundation nor the names of its
|
||||
.\" contributors may be used to endorse or promote products derived
|
||||
.\" from this software without specific prior written permission.
|
||||
.\"
|
||||
.\" THIS SOFTWARE IS PROVIDED BY THE NETBSD FOUNDATION, INC. AND CONTRIBUTORS
|
||||
.\" ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
|
||||
.\" TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
|
||||
.\" PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE FOUNDATION OR CONTRIBUTORS
|
||||
.\" BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
|
||||
.\" CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
|
||||
.\" SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
|
||||
.\" INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN
|
||||
.\" CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
|
||||
.\" ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
|
||||
.\" POSSIBILITY OF SUCH DAMAGE.
|
||||
.\"
|
||||
.Dd July 12, 1998
|
||||
.Dt USBDEVS 8
|
||||
.Os
|
||||
.Sh 名称
|
||||
.Nm usbdevs
|
||||
.Nd システムに接続されている USB 機器を表示する
|
||||
.Sh 書式
|
||||
.Nm
|
||||
.Op Fl a Ar addr
|
||||
.Op Fl f Ar dev
|
||||
.Op Fl v
|
||||
.Sh 解説
|
||||
.Nm
|
||||
はシステムに接続されているすべての USB 機器について、
|
||||
それぞれの機器に関する多少の情報と共に表示します。
|
||||
各行のインデントは root からの距離を示しています。
|
||||
.Pp
|
||||
オプションは以下のとおりです:
|
||||
.Bl -tag -width Ds
|
||||
.It Fl a Ar addr
|
||||
指定されたアドレスにある機器の情報のみを表示します。
|
||||
.It Fl f Ar dev
|
||||
指定された USB コントローラの情報のみを表示します。
|
||||
.It Fl v
|
||||
冗長になります。
|
||||
.El
|
||||
.Sh 関連項目
|
||||
.Xr usb 4
|
||||
.Sh 歴史
|
||||
コマンドは
|
||||
.Nx 1.4
|
||||
で登場しました。
|
||||
Loading…
Add table
Add a link
Reference in a new issue