Much of space cleanup and correct translation.

Reviewed by:	"UEBAYASHI 'UMA' Masao" <masao@nf.enveng.titech.ac.jp>,
		asami@FreeBSD.org (Satoshi - Ports Wraith - Asami),
		Hiroki Sato <hrs@geocities.co.jp>,
		susumu-w@ops.dti.ne.jp
This commit is contained in:
Jun Kuriyama 1999-11-28 12:08:52 +00:00
parent b5a291c5f5
commit 8451e966d0
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=6110

View file

@ -3,7 +3,7 @@
The FreeBSD Japanese Documentation Project
Original revision: 1.16
$FreeBSD: doc/ja_JP.eucJP/books/handbook/advanced-networking/chapter.sgml,v 1.4 1999/09/08 12:22:32 kuriyama Exp $
$FreeBSD: doc/ja_JP.eucJP/books/handbook/advanced-networking/chapter.sgml,v 1.5 1999/11/13 15:34:48 kuriyama Exp $
-->
<chapter id="advanced-networking">
@ -13,17 +13,17 @@
<title>ゲートウェイとルート</title>
<para><emphasis>原作: &a.gryphon;.
<!-- <br> -->6 October 1995.</emphasis></para>
6 October 1995. </emphasis></para>
<para><emphasis>訳: &a.jp.yuki;.<!-- <br> -->
<para><emphasis>訳: &a.jp.yuki;.
6 September 1996.</emphasis></para>
<para>ある計算機が他の計算機をみつけることができるようにするには,
ある計算機から他の計算機へ,
どのようにたどり着くかを適切に記述するための仕組みが必要です.
この仕組みをルーティングと呼びます. &ldquo;ルート(経路)&rdquo;は
&ldquo;destination (目的地) &rdquo;と &ldquo;gateway (ゲー
トウェイ) &rdquo;の 2つのアドレスの組で定義します. あなたが
&ldquo;destination (目的地) &rdquo;と &ldquo;gateway
(ゲートウェイ) &rdquo;の 2つのアドレスの組で定義します. あなたが
<emphasis>destination</emphasis> へアクセスしようとした場合,
<emphasis>gateway</emphasis>
を通って送られることをこのペアは示しています. destination
@ -63,12 +63,13 @@ host2.foobar.com link#1 UC 0 0
は<devicename>lo0</devicename>で,
これはループバックデバイスとして知られています.
結局のところ戻るだけなので, この
destinationへのすべてのトラフィ
ックが内部的に処理されるのであって, LAN
destinationへのすべてのトラフィックが
内部的に処理されるのであって, LAN
を経由して送られるのではありません.</para>
<para>次の行では<hostid
role="mac">0:e0:...</hostid>というアドレスに注目しましょう.
<para>次の行では
<hostid role="mac">0:e0:...</hostid>
というアドレスに注目しましょう.
これはイーサネットハードウェアアドレスです. FreeBSDは自動的に
ローカルなイーサネット上の任意のホスト
(この例では<hostid>test0</hostid>) を見つけ,
@ -82,11 +83,11 @@ host2.foobar.com link#1 UC 0 0
最短パスの判定に基づいてローカルホストへの経路を
決定する仕組みを利用することで認識されます.</para>
<para>更に, FreeBSDではローカルサブネット (<hostid
role="ipaddr">10.20.30.255</hostid> は <hostid
role="ipaddr">10.20.30</hostid>
というサブネットに対するブロードキャストアドレスで, <hostid
role="domainname">foobar.com</hostid>
<para>更に, FreeBSDではローカルサブネット
(<hostid role="ipaddr">10.20.30.255</hostid> は
<hostid role="ipaddr">10.20.30</hostid>
というサブネットに対するブロードキャストアドレスで,
<hostid role="domainname">foobar.com</hostid>
はこのサブネットに結びつけられているドメイン名)
への経路情報も加えることができます.
<literal>link#1</literal>というのは,
@ -98,7 +99,7 @@ host2.foobar.com link#1 UC 0 0
<para>これらの2つのグループ(ローカルネットワークホストと
ローカルサブネット) の両方とも, <command>routed</command>
と呼ばれるデーモンによって自動的に経路が設定されます.
<emphasis remap=tt>routed</emphasis> を動かさなければ,
<command>routed</command> を動かさなければ,
静的に定義した (つまり具体的に設定した)
経路のみ存在することになります.</para>
@ -189,8 +190,8 @@ host2.foobar.com link#1 UC 0 0
<para>ローカルシステムからリモートホストにコネクションを張る
必要がある場合, 既知のパスが存在するかどうかを確認するためにル
ーティングテーブルをチェックします.
到達するためのパスを知っているサブネットの内部にリモ
ートホストがある場合 (Cloned routes), システムはインタフェース
到達するためのパスを知っているサブネットの内部に
リモートホストがある場合 (Cloned routes), システムはインタフェース
から接続できるかどうかをチェックします.</para>
<para>知っているパスがすべて駄目だった場合でも, システムには
@ -268,9 +269,9 @@ host2.foobar.com link#1 UC 0 0
<para>最後になりましたが, 一般的にローカルネットワークでは
<hostid role="ipaddr">...1</hostid>
というアドレスをゲートウェイアドレスとして使います. ですから
(同じ例を用います), あなたのclass-Cのアドレス空間が <hostid
role="ipaddr">10.20.30</hostid>で ISPが<hostid
role="ipaddr">10.9.9</hostid>を用いている場合,
(同じ例を用います), あなたのclass-Cのアドレス空間が
<hostid role="ipaddr">10.20.30</hostid>で ISPが
<hostid role="ipaddr">10.9.9</hostid>を用いている場合,
デフォルトルートは次のようになります.</para>
<literallayout>
@ -336,8 +337,8 @@ Local1 (10.20.30.1, 10.9.9.30) --&gt; T1-GW (10.9.9.1)
&ldquo;バックボーン&rdquo; とは国を越え,
世界中のインターネットのトラフィックを運ぶ主要
な信用できる幹線のことです. どのバックボーンマシンも,
あるネット
ワークから特定のバックボーンのマシンへ向かうトラフィックと,
あるネットワークから特定のバックボーンのマシンへ
向かうトラフィックと,
そのバックボーンのマシンからあなたのネットワークに届くサービス
プロバイダまでのチェーンのマスタテーブルのコピーを持っていま
す.</para>
@ -377,7 +378,7 @@ Local1 (10.20.30.1, 10.9.9.30) --&gt; T1-GW (10.9.9.1)
<para><emphasis>原作: &a.jlind;.</emphasis></para>
<para><emphasis>訳: &a.jp.tomo;.<!-- <br> -->
<para><emphasis>訳: &a.jp.tomo;.
6 September 1996.</emphasis></para>
<para>ISA用のイーサネットアダプタの中には性能が悪いため,
@ -395,12 +396,12 @@ Local1 (10.20.30.1, 10.9.9.30) --&gt; T1-GW (10.9.9.1)
クライアントの要求に対して反応しなくなります.
これは, クライアントが FreeBSD か上記の WS であるとき,
にクライアント側に起きる現象です.
多くのシステムでは, いったんこの問題が起きたら解決できないので,
行儀よくシャットダウンするしかありません.
唯一の解決策は, この状況に陥る前にクライアントを
リセットすることです. なぜなら, 一旦この状況に陥ると
NFS を解除することさえできないからです.</para>
<!-- kuriyama - should re-write translation -->
多くのシステムでは, いったんこの問題が現われると,
行儀良くクライアントを終了する手段はありません.
NFS がこの状態に陥ってしまうと, 正常に戻すことはできないため,
多くの場合, クライアントを強制終了し,
再び実行することが唯一の解決法となります.
</para>
<para>&ldquo;正しい&rdquo;解決法は,
より高性能のイーサネットアダプタをFreeBSDシステムに
@ -442,8 +443,7 @@ Local1 (10.20.30.1, 10.9.9.30) --&gt; T1-GW (10.9.9.1)
<para>クライアント側 FreeBSD システム (<hostid>freebox</hostid>)
の例は:
<!-- kuriyama - Eng. ver should be hostid for freebox -->
<hostid>freebox</hostid> の <filename>/etc/fstab</filename>
freebox の <filename>/etc/fstab</filename>
に次のように書いて下さい:</para>
<programlisting>
@ -477,12 +477,13 @@ freebox:/sharedfs /project nfs rw,-w=1024 0 0</programlisting>
上位階層のコードにとっては1つのユニットのままなのですが,
NFS&ldquo;ブロック&rdquo;は
複数のイーサネットパケットに分割されます. そして受信され,
組み立て直されてから 肯定応答されなければなりません.
組み立て直されてから<emphasis>肯定応答</emphasis>
されなければなりません.
高性能のWSは次々に NFSユニットを構成するパケットを,
基準の範囲内で間隔を詰めて次々に送り出すことができます. 小さく,
容量の低いカードでは, 同じユニットの
前のパケットがホストに転送される前に, 後のパケットがそれを
「踏みつぶし」てしまいます.
<emphasis>踏みつぶし</emphasis>てしまいます.
このため全体としてのユニットは再構成もされないし,
肯定応答もされません. その結果,
WSはタイムアウトして再送を試みますが,
@ -497,9 +498,11 @@ freebox:/sharedfs /project nfs rw,-w=1024 0 0</programlisting>
<para>高性能のカードを使っている場合でも, 高性能な WS
が力任せに次々と PC システムにデータを送ったときには
「踏みつぶし」 が起きるかもしれません.
そのような「踏みつぶし」は NFS &ldquo;ユニット&rdquo;
では保証されていません. 「踏みつぶし」が起こったとき,
<emphasis>踏みつぶし</emphasis> が起きるかもしれません.
そのような<emphasis>踏みつぶし</emphasis>
は NFS &ldquo;ユニット&rdquo;
では保証されていません.
<emphasis>踏みつぶし</emphasis>が起こったとき,
影響を受けたユニットは再送されます. そして受信され,
組み立てられ,
肯定応答される公平な機会が与えられるでしょう.</para>
@ -560,7 +563,6 @@ diskless:\
:ip=192.1.2.4:\
:gw=192.1.2.5:\
:vm=rfc1048:</programlisting>
</step>
<step>
@ -568,8 +570,9 @@ diskless:\
(bootp サーバと同じマシンに) セットアップします.
このファイルの名前は,
<filename>cfg.<replaceable>X.X.X.X</replaceable></filename>
(もしくは <filename>/tftpboot/cfg.
<replaceable>X.X.X.X</replaceable></filename>)で,
(もしくは
<filename>/tftpboot/cfg.<replaceable>X.X.X.X</replaceable>
</filename>)で,
ここで <replaceable>X.X.X.X</replaceable> はクライアントの
IP アドレスです.
このファイルの内容は netboot コマンドで有効です.
@ -781,12 +784,12 @@ hostname myclient.mydomain</programlisting>
<para><emphasis>最終更新: &a.wlloyd;</emphasis>.</para>
<para><emphasis>訳: &a.jp.kiroh;.<!-- <br> -->
<para><emphasis>訳: &a.jp.kiroh;.
11 December 1996.</emphasis></para>
<para>ISDN 技術とハードウェアに関しては, <ulink
url="http://alumni.caltech.edu/~dank/isdn/">Dan Kegel's ISDN
Page</ulink> がよい参考になるでしょう.</para>
<para>ISDN 技術とハードウェアに関しては,
<ulink url="http://alumni.caltech.edu/~dank/isdn/">
Dan Kegel's ISDN Page</ulink> がよい参考になるでしょう.</para>
<para>ISDN の導入手順は, 簡単にいって以下のようになります. </para>
@ -830,8 +833,9 @@ hostname myclient.mydomain</programlisting>
依然として開発中ではありますが,
ヨーロッパ中でうまく動作しているという報告があります.</para>
<para>最新の isdn4bsd は, <ulink
url="ftp://isdn4bsd@ftp.consol.de/pub">ftp://isdn4bsd@ftp.consol.de/pub</ulink> から入手できます.
<para>最新の isdn4bsd は,
<ulink url="ftp://isdn4bsd@ftp.consol.de/pub/">
ftp://isdn4bsd@ftp.consol.de/pub/</ulink> から入手できます.
この ftp サイトでは, ユーザ名として <username>isdn4bsd</username>
を使い, パスワードにメールアドレスを使ってログインする
必要があります. ログインできたら <filename>pub</filename>
@ -847,8 +851,8 @@ hostname myclient.mydomain</programlisting>
を使用したものを主に多くのカードがサポートされています.
他のチップセット (Motorola, Cologn ChipDesigns)
のサポートは現在開発中です.
サポートされるカードの最新のリストは, <ulink
url="ftp://isdn4bsd@ftp.consol.de/pub/README">README</ulink>
サポートされるカードの最新のリストは,
<ulink url="ftp://isdn4bsd@ftp.consol.de/pub/README">README</ulink>
を参照してください.</para>
<para>他の ISDN プロトコルを追加したい場合や,
@ -857,8 +861,12 @@ hostname myclient.mydomain</programlisting>
までご連絡ください.</para>
<para>majordomoによるメーリングリストが利用できます.
参加するには, 本文に <programlisting> subscribe
freebsd-isdn</programlisting> と記入したメールを
参加するには, 本文に</para>
<programlisting>
subscribe freebsd-isdn</programlisting>
<para>と記入したメールを
&a.majordomo; 宛てに送ってください.</para>
</sect2>
@ -873,17 +881,16 @@ hostname myclient.mydomain</programlisting>
単にモデムと置き換えて使うことができます.</para>
<para>TA は, 基本的にはモデムと同じように動作しますが,
接続方法は異なり, 通
信速度も古いモデムよりはるかに速くなります. <link
linkend="ppp">PPP</link> の設定を,
接続方法は異なり, 通信速度も古いモデムよりはるかに速くなります.
<link linkend="ppp">PPP</link> の設定を,
モデムの場合と同じように行ってください. とくにシリアル速度を
使用できる最高速度に設定するのを忘れないでください.</para>
<para>プロバイダへの接続に TA を使用する最大のメリットは, 動的
PPP を行えることです. 最近 IP アドレスが不足してきているため,
ほとんどのプロバイダは, 専用の IP
アドレスを割り当てないようになっています. ほとんどのスタ
ンドアローンルータは, 動的 IP
アドレスを割り当てないようになっています.
ほとんどのスタンドアローンルータは, 動的 IP
アドレスに対応していません.</para>
<para>訳注: 最近の ISDN ルータでは, IP
@ -898,9 +905,9 @@ hostname myclient.mydomain</programlisting>
PPP のプログラムに問題があった場合, その問題は TA
に置き換えてもそのまま残ります.</para>
<para>最高の安定性を求めるのであれば, ユーザープロセス<link
linkend="userppp">iijPPP</link> ではなく, カーネル<link
linkend="ppp">PPP</link>を使用してく ださい.</para>
<para>最高の安定性を求めるのであれば, ユーザープロセス
<link linkend="userppp">iijPPP</link> ではなく, カーネル
<link linkend="ppp">PPP</link>を使用してください.</para>
<para>以下の TA は, FreeBSD で動作確認ずみです.</para>
@ -916,8 +923,8 @@ hostname myclient.mydomain</programlisting>
<para>他の TA もほとんどの場合うまく動作するでしょう. TA
のメーカーでは, TA がほとんどの標準モデム AT
コマンドセットを受け付けるようにするよう,
力しているようです.</para>
コマンドセットを受け付けるようにするよう,
力しているようです.</para>
<para>外部 TA を使う際の最大の問題点は,
モデムの場合と同じく良いシリアルカー