Initial Japanese translations

Submitted by:dais@aso.ecei.tohoku.ac.jp (readelf.1),
	mistral@imasy.or.jp (Yoshihiko SARUMARU) (netid.5),
	SUZUKI Koichi <metal@gc5.so-net.ne.jp> (fsck_msdosfs.8, kldconfig.8,
	stlstty.8)
This commit is contained in:
Kazuo Horikawa 2001-09-23 02:15:44 +00:00
parent 38cec6f2fc
commit b42183c044
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=10786
6 changed files with 1152 additions and 0 deletions

View file

@ -0,0 +1,295 @@
.\" Automatically generated by Pod::Man version 1.02
.\" Wed May 30 12:24:29 2001
.\"
.\" Standard preamble:
.\" ======================================================================
.\" $FreeBSD$
.de Sh \" Subsection heading
.br
.if t .Sp
.ne 5
.PP
\fB\\$1\fR
.PP
..
.de Sp \" Vertical space (when we can't use .PP)
.if t .sp .5v
.if n .sp
..
.de Ip \" List item
.br
.ie \\n(.$>=3 .ne \\$3
.el .ne 3
.IP "\\$1" \\$2
..
.de Vb \" Begin verbatim text
.ft CW
.nf
.ne \\$1
..
.de Ve \" End verbatim text
.ft R
.fi
..
.\" Set up some character translations and predefined strings. \*(-- will
.\" give an unbreakable dash, \*(PI will give pi, \*(L" will give a left
.\" double quote, and \*(R" will give a right double quote. | will give a
.\" real vertical bar. \*(C+ will give a nicer C++. Capital omega is used
.\" to do unbreakable dashes and therefore won't be available. \*(C` and
.\" \*(C' expand to `' in nroff, nothing in troff, for use with C<>
.tr \(*W-|\(bv\*(Tr
.ds C+ C\v'-.1v'\h'-1p'\s-2+\h'-1p'+\s0\v'.1v'\h'-1p'
.ie n \{\
. ds -- \(*W-
. ds PI pi
. if (\n(.H=4u)&(1m=24u) .ds -- \(*W\h'-12u'\(*W\h'-12u'-\" diablo 10 pitch
. if (\n(.H=4u)&(1m=20u) .ds -- \(*W\h'-12u'\(*W\h'-8u'-\" diablo 12 pitch
. ds L" ""
. ds R" ""
. ds C` `
. ds C' '
'br\}
.el\{\
. ds -- \|\(em\|
. ds PI \(*p
. ds L" ``
. ds R" ''
'br\}
.\"
.\" If the F register is turned on, we'll generate index entries on stderr
.\" for titles (.TH), headers (.SH), subsections (.Sh), items (.Ip), and
.\" index entries marked with X<> in POD. Of course, you'll have to process
.\" the output yourself in some meaningful fashion.
.if \nF \{\
. de IX
. tm Index:\\$1\t\\n%\t"\\$2"
. .
. nr % 0
. rr F
.\}
.\"
.\" For nroff, turn off justification. Always turn off hyphenation; it
.\" makes way too many mistakes in technical documents.
.hy 0
.\"
.\" Accent mark definitions (@(#)ms.acc 1.5 88/02/08 SMI; from UCB 4.2).
.\" Fear. Run. Save yourself. No user-serviceable parts.
.bd B 3
. \" fudge factors for nroff and troff
.if n \{\
. ds #H 0
. ds #V .8m
. ds #F .3m
. ds #[ \f1
. ds #] \fP
.\}
.if t \{\
. ds #H ((1u-(\\\\n(.fu%2u))*.13m)
. ds #V .6m
. ds #F 0
. ds #[ \&
. ds #] \&
.\}
. \" simple accents for nroff and troff
.if n \{\
. ds ' \&
. ds ` \&
. ds ^ \&
. ds , \&
. ds ~ ~
. ds /
.\}
.if t \{\
. ds ' \\k:\h'-(\\n(.wu*8/10-\*(#H)'\'\h"|\\n:u"
. ds ` \\k:\h'-(\\n(.wu*8/10-\*(#H)'\`\h'|\\n:u'
. ds ^ \\k:\h'-(\\n(.wu*10/11-\*(#H)'^\h'|\\n:u'
. ds , \\k:\h'-(\\n(.wu*8/10)',\h'|\\n:u'
. ds ~ \\k:\h'-(\\n(.wu-\*(#H-.1m)'~\h'|\\n:u'
. ds / \\k:\h'-(\\n(.wu*8/10-\*(#H)'\z\(sl\h'|\\n:u'
.\}
. \" troff and (daisy-wheel) nroff accents
.ds : \\k:\h'-(\\n(.wu*8/10-\*(#H+.1m+\*(#F)'\v'-\*(#V'\z.\h'.2m+\*(#F'.\h'|\\n:u'\v'\*(#V'
.ds 8 \h'\*(#H'\(*b\h'-\*(#H'
.ds o \\k:\h'-(\\n(.wu+\w'\(de'u-\*(#H)/2u'\v'-.3n'\*(#[\z\(de\v'.3n'\h'|\\n:u'\*(#]
.ds d- \h'\*(#H'\(pd\h'-\w'~'u'\v'-.25m'\f2\(hy\fP\v'.25m'\h'-\*(#H'
.ds D- D\\k:\h'-\w'D'u'\v'-.11m'\z\(hy\v'.11m'\h'|\\n:u'
.ds th \*(#[\v'.3m'\s+1I\s-1\v'-.3m'\h'-(\w'I'u*2/3)'\s-1o\s+1\*(#]
.ds Th \*(#[\s+2I\s-2\h'-\w'I'u*3/5'\v'-.3m'o\v'.3m'\*(#]
.ds ae a\h'-(\w'a'u*4/10)'e
.ds Ae A\h'-(\w'A'u*4/10)'E
. \" corrections for vroff
.if v .ds ~ \\k:\h'-(\\n(.wu*9/10-\*(#H)'\s-2\u~\d\s+2\h'|\\n:u'
.if v .ds ^ \\k:\h'-(\\n(.wu*10/11-\*(#H)'\v'-.4m'^\v'.4m'\h'|\\n:u'
. \" for low resolution devices (crt and lpr)
.if \n(.H>23 .if \n(.V>19 \
\{\
. ds : e
. ds 8 ss
. ds o a
. ds d- d\h'-1'\(ga
. ds D- D\h'-1'\(hy
. ds th \o'bp'
. ds Th \o'LP'
. ds ae ae
. ds Ae AE
.\}
.rm #[ #] #H #V #F C
.\" ======================================================================
.\"
.IX Title "READELF.1 1"
.TH READELF.1 1 "binutils-2.11.90" "2001-05-30" "GNU"
.UC
.SH "名称"
readelf \- \s-1ELF\s0 ファイルに関する情報を表示
.SH "書式"
.IX Header "SYNOPSIS"
readelf [ \-a | \-\-all ]
[ \-h | \-\-file-header]
[ \-l | \-\-program-headers | \-\-segments]
[ \-S | \-\-section-headers | \-\-sections]
[ \-e | \-\-headers]
[ \-s | \-\-syms | \-\-symbols]
[ \-n | \-\-notes]
[ \-r | \-\-relocs]
[ \-u | \-\-unwind]
[ \-d | \-\-dynamic]
[ \-V | \-\-version-info]
[ \-D | \-\-use-dynamic]
[ \-x <number> | \-\-hex-dump=<number>]
[ \-w[liaprf] | \-\-debug-dump[=info,=line,=abbrev,=pubnames,=ranges,=frames]]
[ \-\-histogram]
[ \-v | \-\-version]
[ \-H | \-\-help]
\fIelffile\fR...
.SH "解説"
.IX Header "DESCRIPTION"
\&\f(CW\*(C`readelf\*(C'\fR は 1 つ以上の \s-1ELF\s0
フォーマットオブジェクトファイルに関する情報を表示します。
オプションでどの情報を表示するかを制御します。
.PP
\&\fIelffile\fR... は対象となるオブジェクトファイルです。
現在 \f(CW\*(C`readelf\*(C'\fR はアーカイブや 64 ビット \s-1ELF\s0 ファイルは
サポートしていません。
.SH "オプション"
.IX Header "OPTIONS"
ここで示される長い形式と短い形式のオプションは互いに等価です。
\fB\-v\fR\fB\-H\fR 以外のオプションについては、
必ずどれか 1 つ以上指定しなければなりません。
.Ip "\f(CW\*(C`\-a\*(C'\fR" 4
.IX Item "-a"
.Ip "\f(CW\*(C`\-\-all\*(C'\fR" 4
.IX Item "--all"
\&\fB\*(--file-header\fR,
\&\fB\*(--program-headers\fR, \fB\*(--sections\fR, \fB\*(--symbols\fR,
\&\fB\*(--relocs\fR, \fB\*(--dynamic\fR, \fB\*(--notes\fR および
\&\fB\*(--version-info\fR
を指定するのと等価です。
.Ip "\f(CW\*(C`\-h\*(C'\fR" 4
.IX Item "-h"
.Ip "\f(CW\*(C`\-\-file\-header\*(C'\fR" 4
.IX Item "--file-header"
ファイルの先頭にある \s-1ELF\s0 ヘッダに含まれる情報を
表示します。
.Ip "\f(CW\*(C`\-l\*(C'\fR" 4
.IX Item "-l"
.Ip "\f(CW\*(C`\-\-program\-headers\*(C'\fR" 4
.IX Item "--program-headers"
.Ip "\f(CW\*(C`\-\-segments\*(C'\fR" 4
.IX Item "--segments"
ファイルがセグメントヘッダを持っている場合、それに含まれる情報を表示します。
.Ip "\f(CW\*(C`\-S\*(C'\fR" 4
.IX Item "-S"
.Ip "\f(CW\*(C`\-\-sections\*(C'\fR" 4
.IX Item "--sections"
.Ip "\f(CW\*(C`\-\-section\-headers\*(C'\fR" 4
.IX Item "--section-headers"
ファイルがセクションヘッダを持っている場合、それに含まれる情報を表示します。
.Ip "\f(CW\*(C`\-s\*(C'\fR" 4
.IX Item "-s"
.Ip "\f(CW\*(C`\-\-symbols\*(C'\fR" 4
.IX Item "--symbols"
.Ip "\f(CW\*(C`\-\-syms\*(C'\fR" 4
.IX Item "--syms"
ファイルがシンボルテーブルセクションを持っている場合、そのエントリを
表示します。
.Ip "\f(CW\*(C`\-e\*(C'\fR" 4
.IX Item "-e"
.Ip "\f(CW\*(C`\-\-headers\*(C'\fR" 4
.IX Item "--headers"
ファイル中のすべてのヘッダを表示します。
\fB\-h \-l \-S\fR と等価です。
.Ip "\f(CW\*(C`\-n\*(C'\fR" 4
.IX Item "-n"
.Ip "\f(CW\*(C`\-\-notes\*(C'\fR" 4
.IX Item "--notes"
\s-1NOTE\s0 セグメントが存在する場合、それを表示します。
.Ip "\f(CW\*(C`\-r\*(C'\fR" 4
.IX Item "-r"
.Ip "\f(CW\*(C`\-\-relocs\*(C'\fR" 4
.IX Item "--relocs"
ファイルが再配置セクションを持っている場合、その内容を表示します。
.Ip "\f(CW\*(C`\-u\*(C'\fR" 4
.IX Item "-u"
.Ip "\f(CW\*(C`\-\-unwind\*(C'\fR" 4
.IX Item "--unwind"
ファイルが巻き戻しセクションを持っている場合、その内容を表示します。
現在、\s-1IA64\s0 \s-1ELF\s0 ファイルの巻き戻しセクションだけが
サポートされています。
.Ip "\f(CW\*(C`\-d\*(C'\fR" 4
.IX Item "-d"
.Ip "\f(CW\*(C`\-\-dynamic\*(C'\fR" 4
.IX Item "--dynamic"
ファイルが動的セクションを持っている場合、その内容を表示します。
.Ip "\f(CW\*(C`\-V\*(C'\fR" 4
.IX Item "-V"
.Ip "\f(CW\*(C`\-\-version\-info\*(C'\fR" 4
.IX Item "--version-info"
ファイルにバージョンセクションが存在する場合、その内容を表示します。
.Ip "\f(CW\*(C`\-D\*(C'\fR" 4
.IX Item "-D"
.Ip "\f(CW\*(C`\-\-use\-dynamic\*(C'\fR" 4
.IX Item "--use-dynamic"
シンボルを表示する時に、シンボルセクションではなく動的セクションにある
シンボルテーブルを使うようにします。
.Ip "\f(CW\*(C`\-x <number>\*(C'\fR" 4
.IX Item "-x <number>"
.Ip "\f(CW\*(C`\-\-hex\-dump=<number>\*(C'\fR" 4
.IX Item "--hex-dump=<number>"
指定されたセクションの内容を 16 進ダンプの形式で表示します。
.Ip "\f(CW\*(C`\-w[liaprf]\*(C'\fR" 4
.IX Item "-w[liaprf]"
.Ip "\f(CW\*(C`\-\-debug\-dump[=line,=info,=abbrev,=pubnames,=ranges,=frames]\*(C'\fR" 4
.IX Item "--debug-dump[=line,=info,=abbrev,=pubnames,=ranges,=frames]"
ファイルにデバッグセクションが存在すれば、その内容を表示します。
このスイッチに続いてレターあるいは単語のひとつを指定すると、
それらの指定されたセクションで発見されたデータのみが
ダンプされます。
.Ip "\f(CW\*(C`\-\-histogram\*(C'\fR" 4
.IX Item "--histogram"
シンボルテーブルを表示する時にバケットリストの長さの
ヒストグラムを表示します。
.Ip "\f(CW\*(C`\-v\*(C'\fR" 4
.IX Item "-v"
.Ip "\f(CW\*(C`\-\-version\*(C'\fR" 4
.IX Item "--version"
readelf のバージョン番号を表示します。
.Ip "\f(CW\*(C`\-H\*(C'\fR" 4
.IX Item "-H"
.Ip "\f(CW\*(C`\-\-help\*(C'\fR" 4
.IX Item "--help"
\f(CW\*(C`readelf\*(C'\fR が解釈するコマンドラインオプションを
表示します。
.SH "関連項目"
.IX Header "SEE ALSO"
\&\fIobjdump\fR\|(1)と、\fIbinutils\fR の Info エントリ。
.SH "COPYRIGHT"
.IX Header "COPYRIGHT"
Copyright (c) 1991, 92, 93, 94, 95, 96, 97, 98, 99, 2000, 2001 Free Software Foundation, Inc.
.PP
Permission is granted to copy, distribute and/or modify this document
under the terms of the \s-1GNU\s0 Free Documentation License, Version 1.1
or any later version published by the Free Software Foundation;
with no Invariant Sections, with no Front-Cover Texts, and with no
Back-Cover Texts. A copy of the license is included in the
section entitled \*(L"\s-1GNU\s0 Free Documentation License\*(R".

View file

@ -0,0 +1,92 @@
.\" Copyright (c) 1996 Mats O Jansson <moj@stacken.kth.se>
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. All advertising materials mentioning features or use of this software
.\" must display the following acknowledgement:
.\" This product includes software developed by Mats O Jansson
.\" 4. The name of the author may not be used to endorse or promote products
.\" derived from this software without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS
.\" OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
.\" WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY
.\" DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" %FreeBSD: src/libexec/mknetid/netid.5,v 1.1.2.1 2001/08/21 16:45:16 ru Exp %
.\"
.\" $FreeBSD$
.\" WORD: record レコード
.Dd January 13, 1996
.Dt NETID 5
.Os
.Sh 名称
.Nm netid
.Nd
.Tn YP
ネットワーク・資格証明ファイル
.Sh 解説
.Nm
フォーマットのファイルはほとんどありません。
その一つは
.Tn YP
マップ
.Pa netid.byname
に使われるものです。
このフォーマットはかなり単純なものです。
各行は 2 つの項目 (キーと値) からなります。
.Xr mknetid 8
によって 3 種類のレコードが作られます。
.Pp
1 つ目の種類は、ある UID がどの GID を持っているかに関する情報です:
.Pp
.Sm off
.Li unix . Ao Ar uid Ac @ Aq Ar yp-domain
.Sm on
.Sm off
.Ao Ar uid Ac : Ao Ar gid Ac , Aq Ar gid
.Sm on
.Pp
2 つ目の種類は、ホストに関する情報です:
.Pp
.Sm off
.Li unix . Ao Ar hostname Ac @ Aq Ar yp-domain
.Sm on
.Sm off
.Li 0 : Aq Ar hostname
.Sm on
.Pp
3 つ目の種類は、
.Xr netid 5
ファイル中の、上記 2 種類以外のレコードのことです。
.Sh 使用例
設定ファイルは以下のようなものになるでしょう:
.Bd -literal
unix.10714@kaka 10714:400,10
unix.jodie@kaka 0:jodie
.Ed
.Sh 関連ファイル
.Bl -tag -width ".Pa /etc/netid" -compact
.It Pa /etc/netid
.Xr mknetid 8
によって自動生成されない行向け
.El
.Sh 関連項目
.Xr yp 4 ,
.Xr mknetid 8
.Sh 作者
.An Mats O Jansson Aq moj@stacken.kth.se

View file

@ -0,0 +1,365 @@
.\" Copyright (c) 2001, Matthew Dillon. Terms and conditions are those of
.\" the BSD Copyright as specified in the file "/usr/src/COPYRIGHT" in
.\" the source tree.
.\"
.\" %FreeBSD: src/share/man/man7/firewall.7,v 1.1.2.4 2001/08/17 13:08:49 ru Exp %
.\" $FreeBSD$
.Dd May 26, 2001
.Dt FIREWALL 7
.Os
.Sh 名称
.Nm firewall
.Nd FreeBSD で動作する簡単なファイアウォール
.Sh ファイアウォールの基礎
ファイアウォールは一般に、外部から行われるネットワーク内部への不正なアクセス
を防ぐために使われます。また、LAN 内だけでサービスされるべき NFS や
SMBFS のようなサービスに対して、内部の IP アドレスを偽装して外部から行わ
れる攻撃を防ぐためにも用いられます。
.Pp
また、
.Fx
のファイアウォール機構は、
.Xr dummynet 4
を用いた帯域制限を行うこともできます。この機能は特に重要な目的のために
帯域幅を保証したい場合などに有効でしょう。たとえば、オフィスの T1
(1.5Mbps) を用いてビデオ会議を行う場合に、他の通信を 1Mbps までに押えて、
ビデオ会議用のコネクションに最低でも 0.5Mbps を確保することができます。
また同様に、共用機器で有名なウェブサイトや FTP サイトを運用している場合には、
プロバイダからの高額な帯域課金を避けるために使うこともできます。
.Pp
それから、
.Fx
のファイアウォール機構はパケットが正しい到達先に行くようにパケットを
divert したり、次のホップのアドレスを変更したりすることもできます。
パケットの divert は主に、プライベート IP アドレス空間から外部へのブラウズなど
のアクセスを可能にする NAT (ネットワークアドレス変換) を実現するために
用いられます。
.Pp
ファイアウォールを構築することは簡単なようですが、多くの人が間違いを犯し
ています。最も多い間違いは、包括的なファイアウォールでなく、
排他的なファイアウォールを作ってしまうことです。排他的なファイアウォールは、
ルールセットに適合しなかったすべてのパケットを通過させるもので、
包括的なファイアウォールはルールセットにマッチしたパケットだけを通過させます。
包括的なファイアウォールのほうが、排他的なものよりもはるかに安全ですが、
正しく動くものを
作るのが難しくなります。次に多い間違いは、通過させたくないものすべてを
廃棄してしまうことです。TCP/IP が正常に動作するためには、
たとえば MTU ディスカバリの実装のように、
いくつかの ICMP エラーを必要とします。
同様に、多くのデーモンは、コネクションを要求するユーザを認証するために、
.Sy auth
サービスに逆向きのコネクションを張ります。auth は危険ですが、正しい対応
はただパケットを廃棄するのでなく、TCP reset を返すようにすることです。
以下で示す、ファイアウォールのサンプルではこれらの事項を満たすように
してあります。
.Sh IPFW を使うためのカーネルの設定
.Fx
のファイアウォール機能を使用するためには、
.Sy IPFIREWALL
オプションの入ったカスタムカーネルを構築する必要があります。
このファイアウォールは、何も設定しないとすべてのパケットを通過させないように
なっています。
.Em /etc/rc.conf
で、再起動時に適切なルールセットを読み込むようになっていないと、
コンソールに触ることができない場合、マシンにアクセスすらできなくなります。
また、新しいリリースのカーネルに更新する時に、
バイナリ (訳注: コマンドやライブラリのこと) を更新する前に
リブートを実行してしまうことがよくあります。
この結果
.Xr ipfw 8
とカーネルが非互換になってしまい、ブートシーケンスで
.Xr ipfw 8
が動作しないことにより、マシンにアクセスできなくなってしまいます。
このために、
.Sy IPFIREWALL_DEFAULT_TO_ACCEPT
というカーネルオプションが用意されており、これによってファイアウォールの
初期状態をすべてのパケットを通過させる設定にすることができます。
しかし、
このオプションを設定することは、システムが起動するまでの間を危険にさらす
ことになります。
本オプションの使用は、
.Fx
ファイアウォールで何が変わったのか追い付くまでの間だけ使用すべきです。
どのように動作するかすべて分かったら、これを削除して、抜け穴を塞いてください。
第 3 のオプションとして、
.Sy IPDIVERT
があります。これは、ファイアウォールがパケットをユーザプログラムに
divert することができるようにするもので、
.Xr natd 8
によって、プライベートネットワークから外部へアクセスできるようにするとき
に必要です。
トラフィックタイプによる帯域制限には、
.Em ipfw pipe
ルールを有効にするために、
.Sy DUMMYNET
オプションが必要です。
.Sh IPFW によるファイアウォールの例
ここに示すのは、3 つのインタフェースカードをもつマシンで動作している
ipfw ベースのファイアウォールの例です。
fxp0 が「外側の」LAN に接続されています。
この LAN 上のマシンは、10. で始まる内部 IP アドレスと、
インターネットにルーティングされる IP アドレスを持ち、
デュアルホームとなっています。
たとえば、
192.100.5.x がインターネットにルーティングされる IP ブロックを指し、
10.x.x.x が内部ネットワークを指します。
例として適切ではないかもしれませんが、
10.0.1.x が fxp0 の接続されている LAN のアドレス、
10.0.2.x が fxp1 の接続されている LAN のアドレス、
そして 10.0.3.x が fxp2 のものであるとします。
.Pp
この例では、3 つの LAN すべてをインターネットから隔離し、またそれぞれを
も隔離したいものとします。同時に、すべての内部アドレスから、この
マシンで走っている NAT ゲートウェイを経由してインターネットへアクセスが
可能であるようにします。NAT ゲートウェイを動作させるためには、fxp0 に
内部アドレスの 10. のほかに、インターネットから見えるアドレスを持たせる
必要があります。このアドレス (ここでは示していません) が、このマシンの
公式なアドレスであり、もうひとつの外部から見えるアドレス
(この例では 192.100.5.5 です) が NAT ゲートウェイとしてのアドレスとなります。
この例は、外部から見える LAN のマシンにも内部アドレス 10.0.0.x を割り当てること
によって、すこし複雑になっています。しかしこの方法によって、
内部サービスは内部アドレスにのみバインドし、インターネットから守れます。
外から見える IP アドレスにバインドする
サービスは、インターネットに対して公開しようとするものだけにするのです。
.Pp
この例では、ネットワーク 10.0.0.x はファイアウォールによって保護されてい
ません。このネットワークを外部からのアドレス偽装から守るために、
インターネットルータによる保護を確認して下さい。
また例では、外部から見えるホストが
内部 IP アドレスを通じてサービスを操作する場合、
内部のネットワークに非常に自由にアクセス可能としています。
この方法にはいくらかのセキュリティ上の危険が伴っており、
外部から見えるホストに問題がある場合には何が起きるかわかりません。
この危険を回避するためには、ルール 01010 と 01011 を削除して、
LAN0 経由で入ってくるものすべてを firewall を経由するようにするべきです。
.Pp
また、この例では内部アドレス空間を使うことがファイアウォールによる保護機構
の重要な点であることに着目してください。適切なアドレス偽装対策を行うこ
とにより、外部から、内部 (LAN1 および LAN2) のホストに直接アクセスするこ
とは不可能となります。
.Bd -literal
# /etc/rc.conf
#
firewall_enable="YES"
firewall_type="/etc/ipfw.conf"
# ファイアウォールを通過する一時的なポート割り当ての範囲を設定
#
# 注意 : ファイアウォールを通じて行われるサービスの負荷が高い場合には、
# より広いポート割当の範囲を必要とすることになります。そのような際には
# 4000-10000 や 4000-30000 がより良い選択でしょう。
ip_portrange_first=4000
ip_portrange_last=5000
\&...
.Ed
.Pp
.Bd -literal
# /etc/ipfw.conf
#
# FIREWALL: ファイアウォール兼 NAT ゲートウェイ
# LAN0 10.0.0.X と 192.100.5.X (デュアルホーム)
# LAN1 10.0.1.X
# LAN2 10.0.2.X
# sw: イーサネットスイッチ (管理対象外)
#
# 192.100.5.x は、インターネットから見える IP アドレス (インターネットから
# ルーティングされる) を意味します。10.x.x.x は、内部 IP アドレス
# (外からは見えない) を表します。
#
# [LAN1]
# ^
# |
# FIREWALL -->[LAN2]
# |
# [LAN0]
# |
# +--> 外側のホスト A
# +--> 外側のホスト B
# +--> 外側のホスト C
# |
# インターネットルータ (2 番目のファイアウォール)
# |
# [インターネット]
#
# 注意! ここには書かれていませんが、インターネットルータは発信元アドレスが
# 10. であるパケットを許可しないように設定される必要があります。
# これは、デュアルホームの 10.0.0.x ブロックを保護するためです。
# そうでなければ、外部から見えるホストは、この例では守られていません。
# これらのホストは、外部に見せるサービスのみを外部から見えるアドレスに
# バインドすべきです。内部サービスは、安全に内部アドレスにバインド可能です。
#
# NAT ゲートウェイは、内部の IP アドレスから外部の IP アドレスへ
# 向けて送られるパケットを、ポート 8668 で listen している natd に転送す
# ることによって動作します。この動作はルール 00300 によって指定されています。
# 外界から natd に返ってくるパケットも同様に、ルール 00301 によって natd に
# 送られます。この例で興味深いのは、外に見せているホストへの内部からの
# リクエストは、natd (ルール 00290) を通す必要がないということです。
# これは、外部に見せているホストも内部の 10. ネットワークのことがわかるので
# 可能であり、natd の負荷を軽減することができます。内部のトラフィックも
# natd を通す必要がありません。これらのホストは、内部の 10. ネットワークの
# ルーティングのことがわかるためです。
# /etc/rc.local からは、natd は以下のように起動されます。
# natd のカーネル組み込み型のバージョンである ipnat についても参照してく
# ださい。
#
# natd -s -u -a 208.161.114.67
#
#
add 00290 skipto 1000 ip from 10.0.0.0/8 to 192.100.5.0/24
add 00300 divert 8668 ip from 10.0.0.0/8 to not 10.0.0.0/8
add 00301 divert 8668 ip from not 10.0.0.0/8 to 192.100.5.5
# 高い帯域のアクセスがルールセット全体を通過していくのを防ぐためのショート
# カットルールを設定します。すでに確立されている TCP コネクションはそのまま
# 通し、また外へ出るパケットも同様にします。ファイアウォールを通す
# のは入力パケットだけにします。
#
# 確立された TCP コネクションをそのまま通してしまうことは小さなセキュリティ
# ホールになりますが、ファイアウォールの過剰な負荷を避ける意味で必要
# になることもあります。もし心配ならばこのルールを、アドレス偽装チェック
# のうしろに移動することもできます。
#
add 01000 allow tcp from any to any established
add 01001 allow all from any to any out via fxp0
add 01001 allow all from any to any out via fxp1
add 01001 allow all from any to any out via fxp2
# アドレス偽装防止のルールです。これは、内部ネットワークのパケットを
# どれくらい信頼するかによって変わってきます。fxp1 を経由するパケットは必ず、
# 10.0.1.x からのものでなければなりません。fxp2 を経由するもの
# は 10.0.2.x からです。fxp0 を経由するものが LAN1 や LAN2 ブロックから
# のものであることもあり得ません。ここでは 10.0.0.x を保護することはでき
# ないので、ルータを適切に設定する必要があります。
#
add 01500 deny all from not 10.0.1.0/24 in via fxp1
add 01500 deny all from not 10.0.2.0/24 in via fxp2
add 01501 deny all from 10.0.1.0/24 in via fxp0
add 01501 deny all from 10.0.2.0/24 in via fxp0
# この例のルールセットでは、内部ホスト間には何の制約も設けていません。
# 外部から見える LAN 上のホストであっても、内部 IP アドレスを使用する
# 限りにおいてはそうです。これはセキュリティホールになる可能性があります
# (外部から見えるホストに何かがあったらどうなるでしょうか ?)。これら
# 3 つの LAN の間の通信を完全に制限したいのであれば、以下のふたつのルール
# を削除してください。
#
# LAN1 と LAN2 を孤立させて、しかし外部から見えるホスト間の自由なアクセスを
# 許したければ、ルール 01010 だけを削除して、01011 は残して下さい。
#
# (コメントアウトしてありますが、より制約の少ないファイアウォールにする
# 場合はこれらを有効にしてください)
#add 01010 allow all from 10.0.0.0/8 to 10.0.0.0/8
#add 01011 allow all from 192.100.5.0/24 to 192.100.5.0/24
#
# 特定の LAN からは特定のサービスへのアクセスを許可する場合
#
# より制約の強いファイアウォールを使う場合には、特定の LAN からファイア
# ウォール上で動作している特定のサービスにアクセスできるようにすることに
# なります。この例では、LAN1 がファイアウォール上で動いているファイル共有
# を必要とすると仮定します。もし、ルール 01010 が有効になっているような、
# 制約の緩いファイアウォールであればこれらのルールは不要です。
#
add 01012 allow tcp from 10.0.1.0/8 to 10.0.1.1 139
add 01012 allow udp from 10.0.1.0/8 to 10.0.1.1 137,138
# 内部と外部の LAN の横断を許可する一般的なサービス
#
# DNS 参照、ntalk, ntp といった特定の UDP サービスは通過させます。
# 内部サービスはアドレス偽装不可の内部アドレス (10. ネット) を持つことにより
# 保護されているので、これらのルールは外部から見える IP アドレスにバインド
# されているサービスに対してのみ意味を持ちます。また、UDP フラグメントは
# 許可する必要があります。そうしないと、フラグメントされるような大きな
# UDP パケットはファイアウォールを通過できません。
#
# DNS 参照に対する応答など、大きなポート番号を用いた一時的なサービスを
# 行う必要があるかもしれません。この例ではそのようなポート番号を
# 4000-65535 としています。外部から見える全マシンが一時ポートをこの
# 外部から見えるポートにバインドするように、/etc/rc.conf の変数で設定
# しています (上の、rc.conf の例を参照してください)。
#
add 02000 allow udp from any to any 4000-65535,domain,ntalk,ntp
add 02500 allow udp from any to any frag
# 同様のサービスを TCP についても許可します。ここでも、外部から見える
# アドレスにバインドするサービスにのみ適用されます。また、この例では
# 'auth' を通過させていますが、実際には外部から見えるポートでは identd
# を動作させていません。これによって、auth 要求を受け取ったマシンは
# TCP RESET を発行します。パケットを捨ててしまうと、ident 参照を行ってくる
# サービスへの接続の遅延の原因となります。
#
# TCP フラグメントを許可していないことに注意して下さい。UDP 以外では、
# 一般にフラグメントを許さないのです。TCP の、MTU ディスカバリプロトコル
# が正しく動作して、TCP フラグメントが存在しないものと期待しています。
#
add 03000 allow tcp from any to any http,https
add 03000 allow tcp from any to any 4000-65535,ssh,smtp,domain,ntalk
add 03000 allow tcp from any to any auth,pop3,ftp,ftp-data
# いくつかのタイプの ICMP を通過させることは重要です。
#
# 0 エコーリプライ
# 3 到達不能
# 4 始点抑制 (通常は許可されません)
# 5 リダイレクト (通常は許可されません。危険です !)
# 8 エコー
# 11 時間超過
# 12 パラメータ問題
# 13 タイムスタンプ
# 14 タイムスタンプリプライ
#
# 状況によってはタイプ 5 の ICMP リダイレクトパケットを許可しなければな
# らない場合がありますが、そのような場合にはインターネットルータでそれが
# 禁止されていることを確認して下さい。
#
add 04000 allow icmp from any to any icmptypes 0,5,8,11,12,13,14
# ここまで通って残ったフラグメントのログをとります。役にたつかもしれ
# ませんが、邪魔なだけかもしれません。最後の deny ルールは、カーネルの設定
# がどうであっても、ファイアウォールが包括的なものであることを保証する
# ものです。
#
add 05000 deny log ip from any to any frag
add 06000 deny all from any to any
.Ed
.Sh 内部向け、外部向けサービスのポートバインディング
マルチホームなホストで、サービスをどちらのアドレスにバインドするかという
ことについて触れましたが、説明はしていません。複数の IP アドレスを持つホ
ストでは、それぞれのサービスをすべての IP アドレスにバインドするのではな
く、特定の IP アドレスやインタフェースにバインドすることが可能です。た
とえばこの例のファイアウォールマシンには、インタフェースが 3 つあり、
その 1 つには 2 つの外部から見える IP アドレスがあるので、このマシンには
5 つの IP アドレス (10.0.0.1, 10.0.1.1, 10.0.2.1, 192.100.5.5,
192.100.5.1) があることになります。Windows の LAN セグメント (LAN1 とします)
に対してファイル共有サービスを提供するのであれば、samba の 'bind interfaces'
という設定項目で、LAN1 の IP アドレスにだけ samba をバインドできます。
こうすることで、他の LAN セグメントではこのファイル共有サービスを利用
できなくなります。また、LAN2 に UNIX エンジニアリングワークステーション
があれば、nfsd を 10.0.2.1 にバインドするように設定することで NFS でも同様
のことができます。どのサービスをどのようにバインドするかはほとんどの場合
に指定できますし、またそれが指定できない場合には
.Xr jail 8
を使うことによって、間接的にそれを行うこともできます。
.Sh 関連項目
.Xr ipnat 1 ,
.Xr dummynet 4 ,
.Xr ipnat 5 ,
.Xr rc.conf 5 ,
.Xr smb.conf 5 [ /usr/ports/net/samba ] ,
.Xr samba 7 [ /usr/ports/net/samba ] ,
.Xr config 8 ,
.Xr ipfw 8 ,
.Xr jail 8 ,
.Xr natd 8 ,
.Xr nfsd 8
.Sh 関連文書
.Xr ipf 5 ,
.Xr ipf 8 ,
.Xr ipfstat 8
.Sh 歴史
.Nm
マニュアルページは最初、
.An Matthew Dillon
によって書かれ、2001 年 5 月に
.Fx 4.3
ではじめて登場しました。

View file

@ -0,0 +1,124 @@
.\" %NetBSD: fsck_msdos.8,v 1.9 1997/10/17 11:19:58 ws Exp %
.\" %FreeBSD: src/sbin/fsck_msdosfs/fsck_msdosfs.8,v 1.3.2.1 2001/08/01 05:47:56 obrien Exp %
.\"
.\" Copyright (C) 1995 Wolfgang Solfrank
.\" Copyright (c) 1995 Martin Husemann
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. All advertising materials mentioning features or use of this software
.\" must display the following acknowledgement:
.\" This product includes software developed by Martin Husemann
.\" and Wolfgang Solfrank.
.\" 4. Neither the name of the University nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHORS ``AS IS'' AND ANY EXPRESS OR
.\" IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
.\" OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
.\" IN NO EVENT SHALL THE AUTHORS BE LIABLE FOR ANY DIRECT, INDIRECT,
.\" INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
.\" NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
.\" DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
.\" THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\"
.\" $FreeBSD$
.Dd August 13, 1995
.Dt FSCK_MSDOSFS 8
.Os
.Sh 名称
.Nm fsck_msdosfs
.Nd DOS/Windows (FAT) ファイルシステムの一貫性チェッカ
.Sh 書式
.Nm
.Fl p
.Op Fl f
.Ar filesystem ...
.Nm
.Op Fl fny
.Ar filesystem ...
.Sh 解説
.Nm
ユーティリティは
.Tn FAT
ファイルシステム (もっと一般的には
.Tn DOS
ファイルシステムとして知られている)
を検証し修復します。
.Pp
.Nm
の最初の書式は、指定されたファイルシステムを整えます。
これは通常、自動リブートの際 FAT ファイルシステムが検出されると、
.Pa /etc/rc
から
.Xr fsck 8
によって起動されます。
ファイルシステムを整えている際、
.Nm
は、普通の矛盾を自動的に修復します。
さらに深刻な問題が発見された場合、
.Nm
は、それらを修復しようとはせずに、
修復が失敗したことを示して終了します。
.Pp
.Nm
の 2 番目の形式は、指定されたファイルシステムをチェックし、
変更前に確認を常に取りながら、検出された全ての矛盾を修復しようとします。
.Pp
以下のオプションが利用できます:
.Bl -tag -width indent
.It Fl F
ラッパ
.Xr fsck 8
と互換性のある動作をし、
フォアグラウンドですぐにファイルシステムをきれいにしなければならないか、
バックグラウンドに回しても構わないかを判断しようとします。
FAT (MS-DOS) ファイルシステムのクリーニングは、
常にフォアグラウンドで行われなければなりません。
このオプションでは、常に 0 以外の終了コードが返ります。
.It Fl f
このオプションは
.Nm
では無視されます。
このオプションは、
.Xr fsck_ffs 8
のような他のタイプのファイルシステムの一貫性をチェックするプログラムとの
互換性のために存在します。
.It Fl n
.Nm
は、
.Dq Li CONTINUE?
以外の全ての質問に
.Dq Li no
と答えるものとみなして動作します。
.It Fl p
指定されたファイルシステムを整えます。
.It Fl y
.Nm
は、全ての質問に
.Dq Li yes
と答えるものとみなして
動作します。
.El
.Sh 関連項目
.Xr fsck 8 ,
.Xr fsck_ffs 8 ,
.Xr mount_msdos 8
.Sh バグ
.Nm
はまだ作りかけの状態です。
.Sh 歴史
.Nm
コマンドは
.Fx 4.4
で初めて登場しました。

View file

@ -0,0 +1,113 @@
.\"
.\" Copyright (c) 2001 Peter Pentchev
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" %FreeBSD: src/sbin/kldconfig/kldconfig.8,v 1.2.2.1 2001/08/01 05:52:36 obrien Exp %
.\"
.\" $FreeBSD$
.Dd June 15, 2001
.Dt KLDCONFIG 8
.Os
.Sh 名称
.Nm kldconfig
.Nd カーネルモジュールの検索パスの表示、修正
.Sh 書式
.Nm
.Op Fl dfimnUv
.Op Fl S Ar name
.Op Ar path ...
.Nm
.Fl r
.Sh 解説
.Nm
は、
.Xr kldload 8
ユーティリティや
.Xr kldload 2
システムコールによってモジュールをロードする時にカーネルが使用する
検索パスを表示したり、修正したりします。
.Pp
以下のオプションが利用できます:
.Bl -tag -width indent
.It Fl d
指定されたパスを、モジュール検索パスから取り除きます。
.It Fl f
追加しようとしたパスが既に検索パスに含まれていたり、
取り除こうとしたパスが検索パスに含まれていなくても、
診断メッセージを表示しないようにします。
これは、スタートアップ / シャットダウンスクリプトの中で
まだマウントされていないファイルシステムへのパスを追加しようとしたり、
スタートアップの際に追加されたかもしれないパスを
シャットダウンスクリプトの中で無条件に取り除く場合に有用です。
.It Fl i
指定したパスを、検索パスの最後ではなく最初に追加します。
このオプションは、パスを追加する時のみ使用できます。
.It Fl m
モジュール検索パスを指定されたパスの組で置き換えるのではなく、
新しいエントリを
.Dq マージ
します。
.It Fl n
実際にはモジュール検索パスに変更を加えません。
.It Fl r
現在の検索パスを表示します。
このオプションは、パスが指定された場合は使用できません。
.It Fl S Ar name
デフォルトの
.Va kern.module_path
の代わりに使用する sysctl 名を指定します。
.It Fl U
検索パスを
.Dq ユニーク化
します。
もしディレクトリが複数回含まれている場合は、最初のものだけが残されます。
このオプションは
.Fl m
を指定したことにもなります。
.It Fl v
冗長な出力: 新しいモジュール検索パスを表示します。
パスが変更されていて
.Fl v
フラグが複数回指定されていた場合は、古いパスも表示します。
.El
.Sh 関連ファイル
.Bl -tag -width indent
.It Pa /boot/kernel , /boot/modules , /modules
カーネルによって使用されるデフォルトのモジュール検索パス
.El
.Sh 診断
.Nm
ユーティリティは成功した場合 0 とともに終了し、
エラーの場合 0 以外を返します。
.Sh 関連項目
.Xr kldload 2 ,
.Xr kldload 8 ,
.Xr sysctl 8
.Sh 歴史
.Nm
ユーティリティは
.Fx 4.4
で初めて登場しました。
.Sh 作者
.An Peter Pentchev Aq roam@FreeBSD.org

View file

@ -0,0 +1,163 @@
.\" Copyright (c) 1996-1998 Greg Ungerer (gerg@stallion.oz.au).
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. All advertising materials mentioning features or use of this software
.\" must display the following acknowledgement:
.\" This product includes software developed by Greg Ungerer.
.\" 4. Neither the name of the author nor the names of any co-contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" %FreeBSD: src/usr.sbin/stallion/stlstty/stlstty.8,v 1.1.2.1 2001/08/30 12:29:56 murray Exp %
.\"
.\" $FreeBSD$
.Dd January 14, 1998
.Os FreeBSD
.Dt STLSTTY 8 i386
.Sh 名称
.Nm stlstty
.Nd "Stallion Technologies 社製マルチポートシリアルポートの拡張されたスイッチ"
.Sh 書式
.Nm
.Op Fl hV
.Op Ar SWITCHES
.Sh 解説
.Nm
は、Stallion Technologies 社製のマルチポートシリアルポート上で利用可能な
先進的なドライバスイッチを表示、設定するのに使用します。
.Pp
.Nm
によって設定可能である先進的なスイッチは、
Stallion Technologies 社製の一連のマルチポートシリアルボードのうち、
インテリジェントなボードでのみ利用可能です。
これには EasyConnection 8/64 (ISA と EISA) や ONboard、Brumby ボードが
含まれます。
EasyIO や EasyConnection 8/32、EasyConnection 8/64-PCI ボードでは
利用できません。
.Pp
もし
.Nm
コマンドラインにおいてスイッチの設定が指定されなかった場合は、
.Pa 標準入力
となっているポートの全てのスイッチの現在の設定を表示します。
.Nm
コマンドラインにおいて 1 つ以上のスイッチが指定された場合は、
それらのスイッチがその指定に応じて設定されます。
.Pp
オプションは以下の通りです:
.Bl -tag -width xxxxx
.It Fl h
使用方法を出力します。
.It Fl V
バージョン情報を出力します。
.El
.Sh スイッチ
全てのスイッチは、
.Nm
へのパラメータとしてスイッチ名を使用することで有効となります。
設定を無効にするには、スイッチ名の前に
.Pa "-"
キャラクタをつけてください。
.Pp
.Nm
によって設定可能な全てのスイッチの設定は、
ポートのオープンやクローズに依らず維持されます。
一度スイッチが設定されれば、
.Nm
によって変更されるか、ボードもしくはシステムがリブートされるまで持続します。
.Pp
以下のスイッチが
.Nm
によって設定できます:
.Bl -tag -width xxxxx
.It Ar maprts (\-maprts)
通常 DTR ピンに関連付けられている機能を、代わりに RTS ピンに割り振ります。
言い替えれば、RTS ピンは DTR ピンとして動作します。
これは、コネクタ上に全てのモデムの信号線を持っていないポートがあるボード
(例えば ONboard 16) に有用です。
.It Ar mapcts (\-mapcts)
通常 DCD ピンに関連付けられている機能を、代わりに CTS ピンに割り振ります。
言い替えれば、CTS ピンは DCD ピンとして動作します。
これは、コネクタ上に全てのモデムの信号線を持っていないポートがあるボード
(例えば ONboard 16) に有用です。
.It Ar rtslock (\-rtslock)
このポートにおいて、RTS ベースのフローコントロールをロックオンします。
通常の
.Pa stty
プログラムによって、どんなフローコントロールが設定されようとも、
そのポートには、RTS ベースの (ハードウェア) フローコントロールが
有効となります。
.It Ar ctslock (\-ctslock)
このポートにおいて、CTS ベースのフローコントロールをロックオンします。
通常の
.Pa stty
プログラムによって、どんなフローコントロールが設定されようとも、
そのポートには、CTS ベースの (ハードウェア) フローコントロールが
有効となります。
.It Ar loopback (\-loopback)
ポート UART の内部ループバックモードを有効にします。
このポートに送出される全てのデータは受信され、
このポートによって物理的に送出されることはありません。
.It Ar fakedcd (\-fakedcd)
ハードウェアピンの物理的な状態に関わらず、
DCD ピンは常にアサートされていると報告されます。
.It Ar dtrfollow (\-dtrfollow)
データがポートから送出される時のみ、DTR 信号がアサートされます。
これは RS-485 用ラインドライバと EasyConnection デュアルインタフェース
モジュールを組み合わせて使っている時に有用です。
.It Ar rximin (\-rximin)
スレーブプロセッサにおける、受信キャラクタを "束ねる" アルゴリズムを
無効 (もしくは有効) にします。
デフォルトでは、スレーブプロセッサは受信データを束ねることで、
大きな固まりにしてホストへ送ることができます。
これは、アプリケーションから見える個々のキャラクタについて、
所要時間が増加することになります。
これは、遅延に敏感なアプリケーションやプロトコルにとって、
望まれない動作かもしれません。
受信キャラクタの遅延を減少させるには、
.Pa rximin
スイッチをオンにすべきです。
.It Ar rxitime (\-rxitime)
スレーブプロセッサの受信キャラクタのタイマを
無効 (もしくは有効) にします。
このタイマーは、スレーブプロセッサにおける、
データを "束ねる" アルゴリズムの一部です。
このスイッチをオンにすることでタイマが最小になり、
受信データはホストに即座に送られるようになります。
.It Ar rxthold (\-rxthold)
このポートの UART 受信 FIFO を無効にします。
デフォルトでは、UART 受信 FIFO は、CPU のオーバヘッドを最小にするために
十分ハイレベルにプログラムされています。
いくつかのサードパーティのシリアルデバイスは、
フローコントロールの信号 (ハードウェアまたはソフトウェア) に
素早く返答せず、これによって UART の受信 FIFO がオーバランし、
データが消失するかもしれません。
このスイッチをオンにすることで、受信 FIFO の使用を無効にします。
.El
.Sh 関連項目
.Xr stl 4 ,
.Xr stli 4 ,
.Xr stlstats 8
.Sh 歴史
このプログラムは Greg Ungerer (gerg@stallion.com) によって
最初に開発されました。