Catching up to 3.1-19990501-STABLE (New files are not included).
Reviewed by: Japanese Online Manual Project <man-jp@jp.FreeBSD.ORG> Submitted by: Kazuo Horikawa <k-horik@yk.rim.or.jp>
This commit is contained in:
parent
e937e99310
commit
f047082259
Notes:
svn2git
2020-12-08 03:00:23 +00:00
svn path=/head/; revision=4798
40 changed files with 288 additions and 250 deletions
ja/man
man1
man5
man6
man7
man8
ja_JP.eucJP/man
|
@ -32,9 +32,9 @@
|
|||
.\" SUCH DAMAGE.
|
||||
.\"
|
||||
.\" @(#)login.1 8.2 (Berkeley) 5/5/94
|
||||
.\" %Id: login.1,v 1.13 1999/01/11 09:07:42 asami Exp %
|
||||
.\" jpman %Id: login.1,v 1.3 1997/05/19 16:39:53 horikawa Stab %
|
||||
.\" %Id: login.1,v 1.13.2.1 1999/04/29 09:42:21 jkoshy Exp %
|
||||
.\"
|
||||
.\" jpman %Id: login.1,v 1.3 1997/05/19 16:39:53 horikawa Stab %
|
||||
.Dd May 5, 1994
|
||||
.Dt LOGIN 1
|
||||
.Os BSD 4
|
||||
|
@ -180,6 +180,7 @@ last login account records
|
|||
.Xr fbtab 5 ,
|
||||
.Xr login.access 5 ,
|
||||
.Xr login.conf 5 ,
|
||||
.Xr nologin 5 ,
|
||||
.Xr skey.access 5 ,
|
||||
.Xr utmp 5 ,
|
||||
.Xr environ 7 ,
|
||||
|
|
|
@ -33,9 +33,9 @@
|
|||
.\" SUCH DAMAGE.
|
||||
.\"
|
||||
.\" @(#)ls.1 8.7 (Berkeley) 7/29/94
|
||||
.\" %Id: ls.1,v 1.26 1998/11/30 22:56:44 billf Exp %
|
||||
.\" jpman %Id: ls.1,v 1.3 1997/05/19 17:21:06 horikawa Stab %
|
||||
.\" %Id: ls.1,v 1.26.2.1 1999/04/27 23:34:21 hoek Exp %
|
||||
.\"
|
||||
.\" jpman %Id: ls.1,v 1.3 1997/05/19 17:21:06 horikawa Stab %
|
||||
.Dd July 29, 1994
|
||||
.Dt LS 1
|
||||
.Os
|
||||
|
@ -359,6 +359,7 @@ i
|
|||
ロングフォーマット形式の出力には所有グループ名フィールドが自動的に
|
||||
含められます。
|
||||
.Sh 関連項目
|
||||
.Xr chflags 1 ,
|
||||
.Xr chmod 1 ,
|
||||
.Xr symlink 7 ,
|
||||
.Xr sticky 8
|
||||
|
|
|
@ -173,6 +173,7 @@
|
|||
を指定します。プロトコルのいくつかは
|
||||
.Pa /etc/protocols
|
||||
の中で定義されています。
|
||||
特別なプロトコル名 ``bdg'' は、ブリッジの状態を表示するために使用します。
|
||||
プロトコルについて情報が表示されない場合は、通常、
|
||||
報告すべき有意な数値がないことを意味します。
|
||||
.Ar protocol
|
||||
|
|
|
@ -33,7 +33,7 @@
|
|||
.\" SUCH DAMAGE.
|
||||
.\"
|
||||
.\" from: @(#)sh.1 8.6 (Berkeley) 5/4/95
|
||||
.\" %Id: sh.1,v 1.23.2.1 1999/04/12 15:46:02 cracauer Exp %
|
||||
.\" %Id: sh.1,v 1.23.2.2 1999/04/19 18:54:06 max Exp %
|
||||
.\"
|
||||
.\" jpman %Id: sh.1,v 1.2 1997/05/31 16:40:31 jsakai Stab %
|
||||
.\" Japanese Translation amended by Norihiro Kumagai, 3/29/96,
|
||||
|
|
|
@ -50,7 +50,7 @@
|
|||
記録したデータの終わりに 2 つのテープマークがあるような
|
||||
磁気テープを想定しています。
|
||||
ソーステープ (デフォルトでは
|
||||
.Ar /dev/rst0 )
|
||||
.Ar /dev/rsa0 )
|
||||
だけが指定された場合は、
|
||||
レコードサイズとテープのファイルに関する情報を表示します。
|
||||
ディスティネーションが指定された場合は、ソーステープがコピーされます。
|
||||
|
|
|
@ -30,7 +30,7 @@
|
|||
.\" SUCH DAMAGE.
|
||||
.\"
|
||||
.\" @(#)nologin.8 8.1 (Berkeley) 6/19/93
|
||||
.\" %Id: nologin.5,v 1.5 1999/01/12 14:09:23 asami Exp %
|
||||
.\" %Id: nologin.5,v 1.5.2.1 1999/04/29 09:43:49 jkoshy Exp %
|
||||
.\"
|
||||
.\" jpman %Id: nologin.5,v 1.3 1998/06/13 09:47:03 kumano Stab %
|
||||
.\"
|
||||
|
@ -64,4 +64,5 @@
|
|||
.Xr login 1 ,
|
||||
.Xr rlogin 1 ,
|
||||
.Xr telnet 1 ,
|
||||
.Xr nologin 8 ,
|
||||
.Xr shutdown 8
|
||||
|
|
|
@ -30,7 +30,7 @@
|
|||
.\" SUCH DAMAGE.
|
||||
.\"
|
||||
.\" From: @(#)passwd.5 8.1 (Berkeley) 6/5/93
|
||||
.\" %Id: passwd.5,v 1.22 1998/08/31 16:41:07 wosch Exp %
|
||||
.\" %Id: passwd.5,v 1.22.2.1 1999/04/23 03:54:19 grog Exp %
|
||||
.\"
|
||||
.\" jpman %Id: passwd.5,v 1.3 1998/07/30 15:26:15 horikawa Stab %
|
||||
.\"
|
||||
|
@ -47,7 +47,7 @@
|
|||
.Nm passwd
|
||||
ファイルは改行で区切られたレコードから成ります。
|
||||
ユーザごとに 1 レコードが対応し、
|
||||
コロン(``:'')で区切られた 10 個の欄が含まれます。
|
||||
コロン (``:'') で区切られた 10 個の欄が含まれます。
|
||||
これらの欄は以下の通りです:
|
||||
.Pp
|
||||
.Bl -tag -width password -offset indent
|
||||
|
@ -60,7 +60,7 @@
|
|||
.It uid
|
||||
ユーザのid。
|
||||
.It gid
|
||||
ユーザのログイングループid。
|
||||
ユーザのログイングループ id。
|
||||
.It class
|
||||
ユーザのログインクラス。
|
||||
.It change
|
||||
|
@ -75,27 +75,27 @@
|
|||
ユーザのログインシェル。
|
||||
.El
|
||||
.Pp
|
||||
最初の空白文字でない文字がポンド記号(#)であるような行は注釈であり、無視
|
||||
最初の空白文字でない文字がポンド記号 (#) であるような行は注釈であり、無視
|
||||
されます。スペース、タブ、改行だけからなる空行もまた無視されます。
|
||||
.Pp
|
||||
.Ar name
|
||||
欄はコンピュータアカウントにアクセスするのに用いられるログインであり、
|
||||
.Ar uid
|
||||
欄はそれに結び付けられた数字です。これらはファイルアクセスを制御するので、
|
||||
両方共そのシステム(またしばしば複数のシステムにわたる1つのグループ)の中
|
||||
両方共そのシステム (またしばしば複数のシステムにわたる 1 つのグループ) の中
|
||||
で一意であるべきです。
|
||||
.Pp
|
||||
同じログイン名や同じユーザidのエントリを複数持つことは可能で
|
||||
同じログイン名や同じユーザ id のエントリを複数持つことは可能で
|
||||
すが、普通それは誤りです。これらのファイルを取り扱うルーチンはしばしばそ
|
||||
の複数エントリの 1 つだけを返しますし、
|
||||
そしてそれはランダムな選択によるものです。
|
||||
.Pp
|
||||
ログイン名は決してハイフン(``-'')で始めてはいけません。また、メーラを
|
||||
混乱させる傾向にあるので、大文字やドット(``.'')も絶対に名前の一部にしな
|
||||
いことを強く推奨します。コロン(``:'')は歴史的にユーザデータベース中の欄
|
||||
ログイン名は決してハイフン (``-'') で始めてはいけません。また、メーラを
|
||||
混乱させる傾向にあるので、大文字やドット (``.'') も絶対に名前の一部にしな
|
||||
いことを強く推奨します。コロン (``:'') は歴史的にユーザデータベース中の欄
|
||||
を分けるために用いられてきたので、いかなる欄にも含まれません。
|
||||
.Pp
|
||||
password欄はパスワードの
|
||||
password 欄はパスワードの
|
||||
.Em 暗号化された
|
||||
形です。
|
||||
.Ar password
|
||||
|
@ -103,16 +103,16 @@ password
|
|||
しょう。これはほとんど恒常的に誤りです。これらのファイルは暗号化された
|
||||
ユーザパスワードを含んでいるので、
|
||||
適当な権利無しにはいかなる人によっても可読であっ
|
||||
てはいけません。管理上のアカウントは1個のアスタリスク
|
||||
てはいけません。管理上のアカウントは 1 個のアスタリスク
|
||||
.Ql \&*
|
||||
を含むパスワード欄を有しており、これは通常のログインを許しません。
|
||||
.Pp
|
||||
group欄はユーザがログインした上で位置付けられるグループです。このシステムは
|
||||
group 欄はユーザがログインした上で位置付けられるグループです。このシステムは
|
||||
マルチグループ(
|
||||
.Xr groups 1
|
||||
参照)
|
||||
をサポートしますが、この欄はユーザの1次グループを指名します。2次グループの
|
||||
メンバは
|
||||
をサポートしますが、この欄はユーザの 1 次グループを指名します。
|
||||
2 次グループのメンバは
|
||||
.Pa /etc/group
|
||||
の中で選ばれます。
|
||||
.Pp
|
||||
|
@ -131,7 +131,7 @@ group
|
|||
における基準時点からの秒数を表したものであり、
|
||||
この時までにアカウントに対するパスワードを変更する必要があります。
|
||||
パスワードエージング機能をなくすには、
|
||||
この欄を空欄にしておくか0をセットしておけば良いです。
|
||||
この欄を空欄にしておくか 0 をセットしておけば良いです。
|
||||
.Pp
|
||||
.Ar expire
|
||||
欄は
|
||||
|
@ -139,10 +139,10 @@ group
|
|||
における基準時点からの秒数を表したものであり、
|
||||
その時にアカウントが消滅します。
|
||||
アカウント再設定機能をなくすには、
|
||||
この欄を空にセットしておくか0をセットしておけば良いです。
|
||||
この欄を空にセットしておくか 0 をセットしておけば良いです。
|
||||
.Pp
|
||||
.Ar gecos
|
||||
欄はコンマ(``,'')で区切られた以下のような副欄を通常含んでいます:
|
||||
欄はコンマ (``,'') で区切られた以下のような副欄を通常含んでいます:
|
||||
.Pp
|
||||
.Bd -unfilled -offset indent
|
||||
fullname ユーザのフルネーム
|
||||
|
@ -164,14 +164,14 @@ hphone
|
|||
.Tn UNIX
|
||||
パス名です。
|
||||
.Pp
|
||||
shell欄はユーザの好むインタプリタです。
|
||||
shell 欄はユーザの好むインタプリタです。
|
||||
.Ar shell
|
||||
欄になにも無ければ Bourne シェル
|
||||
.Pq Pa /bin/sh
|
||||
が仮定されます。セキュリティ上の理由により、シェルがシステムへのアクセス
|
||||
を許さないスクリプト(例えば
|
||||
を許さないスクリプト (例えば
|
||||
.Xr nologin 8
|
||||
スクリプト)に設定されている場合、いかなる環境変数も渡されないように配慮さ
|
||||
スクリプト) に設定されている場合、いかなる環境変数も渡されないように配慮さ
|
||||
れるべきです。
|
||||
.Xr sh 1
|
||||
については、これは
|
||||
|
@ -179,17 +179,17 @@ shell
|
|||
フラグを指定することで可能です。これが他のシェルでどのように行なわれるか
|
||||
は、特定のシェルの文書を調べてください。
|
||||
.Sh YP/NIS との相互作用
|
||||
.Ss NISパスワードデータへのアクセスを可能にする
|
||||
.Ss NIS パスワードデータへのアクセスを可能にする
|
||||
システム管理者は
|
||||
.Pa /etc/master.passwd
|
||||
ファイルに特別なレコードを付け加えることによって、パスワード情報について
|
||||
NIS/YPを用いるように
|
||||
NIS/YP を用いるように
|
||||
.Tn FreeBSD
|
||||
を設定できます。ハッシュされたパスワードデータベースおよび
|
||||
.Pa /etc/passwd
|
||||
ファイル(
|
||||
ファイル (
|
||||
.Pa /etc/passwd
|
||||
は絶対に手動で編集してはいけません)に変更が適切にマージされるように、
|
||||
は絶対に手動で編集してはいけません) に変更が適切にマージされるように、
|
||||
エントリは
|
||||
.Xr vipw 8
|
||||
で付加するべきです。別の方法としては、なんらかの方法で
|
||||
|
@ -198,7 +198,7 @@ NIS/YP
|
|||
.Xr pwd_mkdb 8
|
||||
を用いてパスワードデータベースを手動で更新することができます。
|
||||
.Pp
|
||||
NISを活性化するための最も簡単な方法は、名前欄にプラス符号(`+')だけを持つ、
|
||||
NIS を活性化するための最も簡単な方法は、名前欄にプラス符号 (`+') だけを持つ、
|
||||
以下のような空のレコードを付け加えることです。
|
||||
.Bd -literal -offset indent
|
||||
+:::::::::
|
||||
|
@ -213,7 +213,7 @@ NIS
|
|||
.Pp
|
||||
上記のエントリは
|
||||
.Em ワイルドカード
|
||||
エントリとして知られていることに注意してください。なぜなら、それは全ての
|
||||
エントリとして知られていることに注意してください。なぜなら、それはすべての
|
||||
ユーザと一致し (他に情報を持たない `+' は、全員に一致します)、
|
||||
全 NIS パスワードデータを無変更にて引き出すことを許します。
|
||||
一方、
|
||||
|
@ -221,7 +221,7 @@ NIS
|
|||
どのようなデータが NIS パスワードマップから展開されるのか、
|
||||
およびそれがどのように解釈されるのかについて、
|
||||
管理者が影響を与えることができます。
|
||||
この特徴を示す、少数のレコード例を挙げます(1 つの
|
||||
この特徴を示す、少数のレコード例を挙げます (1 つの
|
||||
.Pa master.passwd
|
||||
ファイル中には複数の NIS エントリを持つことが可能であることに注意):
|
||||
.Bd -literal -offset indent
|
||||
|
@ -244,14 +244,15 @@ NIS
|
|||
例外は、ユーザ ``ken'' のシェルが
|
||||
.Pa /bin/csh
|
||||
に再マップされることです。
|
||||
これは、NISパスワードマップで指定されたシェルの値が、ローカル
|
||||
これは、NIS パスワードマップで指定されたシェルの値が、ローカル
|
||||
.Pa master.passwd
|
||||
ファイルの特別なNISエントリで指定された値によって上書きされることを意味します。
|
||||
ファイルの特別な
|
||||
NIS エントリで指定された値によって上書きされることを意味します。
|
||||
ユーザ ``ken'' は csh シェルを割り当てておいても良いかも知れません。
|
||||
なぜなら、
|
||||
政治的あるいは技術的な理由でクライアントマシンにインストールされていない
|
||||
別のシェルを、彼の NIS パスワードエントリに指定されているかもしれないためです。
|
||||
他方、``rejected-users''ネットグループのユーザは、そのUID、
|
||||
他方、``rejected-users''ネットグループのユーザは、その UID、
|
||||
GID、シェルが不正な値で上書きされているのでログインできなくなります。
|
||||
.Pp
|
||||
ユーザ ``mitnick'' は、そのエントリが `+' ではなく `-' で指定されているので、
|
||||
|
@ -287,28 +288,29 @@ GID
|
|||
最後に、
|
||||
.Pa /etc/master.passwd
|
||||
ファイルの NIS アクセスエントリで指定されたユーザまたはネットグループ
|
||||
のどれとも一致しないNISパスワードデータベースレコードは、(マイナスエントリ
|
||||
を使って指定した全てのユーザと共に)全て無視されます。先に示した例
|
||||
のどれとも一致しない NIS パスワードデータベースレコードは、(マイナスエントリ
|
||||
を使って指定したすべてのユーザと共に) すべて無視されます。先に示した例
|
||||
ではリストの最後にワイルドカードエントリが無いので、
|
||||
``ken'' と ``dennis'' と ``staff'' ネットグループと
|
||||
``permitted-users'' ネットグループとを除く全てのユーザを
|
||||
``permitted-users'' ネットグループとを除くすべてのユーザを
|
||||
システムは権限があるユーザとして認識しないでしょう。
|
||||
``rejected-users'' ネットグループは認識されますが、
|
||||
全メンバのシェルは再マップされますので、
|
||||
アクセスは拒否されるでしょう。他の全てのNISパスワードレコードは無視され
|
||||
アクセスは拒否されるでしょう。他のすべての NIS パスワードレコードは無視され
|
||||
るでしょう。 管理者は以下のようなワイルドカードエントリをリストの最後に
|
||||
付けても良いでしょう。
|
||||
.Bd -literal -offset indent
|
||||
+:::::::::/usr/local/bin/go_away
|
||||
|
||||
.Ed
|
||||
このエントリは他の全てのエントリと一致しない全てのユーザを一挙にとらえる
|
||||
このエントリは他のすべてのエントリと一致しないすべてのユーザを一挙にとらえる
|
||||
働きをします。
|
||||
.Pa /usr/local/bin/go_away
|
||||
は、システムにアクセスを許可されないユーザに伝えるメッセージを出力する短か
|
||||
いスクリプトまたはプログラムでしょう。
|
||||
必ずしもログインアクセスを許可せずに、
|
||||
特定のNISドメイン内の全ユーザをシステムが認識可能であることが望ましいときには、
|
||||
特定の
|
||||
NIS ドメイン内の全ユーザをシステムが認識可能であることが望ましいときには、
|
||||
このテクニックが有効なことがあります。
|
||||
ログインシェルとシェルスクリプトを使用するときのセキュリティに関する事柄
|
||||
について、上記のシェル欄の記述を参照してください。
|
||||
|
@ -316,7 +318,7 @@ GID
|
|||
この
|
||||
.Pa 上書き
|
||||
機能の主な用途は、
|
||||
管理者がNISクライアント上でアクセス制限を強化可能とすることです。
|
||||
管理者が NIS クライアント上でアクセス制限を強化可能とすることです。
|
||||
単に特定のネットグループに対してユーザを追加したり削除したりするだけで、
|
||||
そのユーザにあるマシン群へのアクセスを許可し、
|
||||
かつ他のマシン群へのアクセスを拒否することができます。
|
||||
|
@ -327,7 +329,7 @@ GID
|
|||
に設定されると、新にネットグループが作られない限りそれは再度変更する必要
|
||||
はありません。
|
||||
.Sh 注釈
|
||||
.Ss NIS経由のシャドウパスワード
|
||||
.Ss NIS 経由のシャドウパスワード
|
||||
.Tn FreeBSD
|
||||
はシャドウパスワード法を採用しており、
|
||||
ユーザの暗号化されたパスワードはスーパユーザだけが読み書き可能な
|
||||
|
@ -339,7 +341,7 @@ GID
|
|||
ユーザが他のユーザアカウントに対して不正アクセスすることを防ぐためです。
|
||||
NIS にはパスワード隠蔽のための標準的な方法がありません。
|
||||
これは、
|
||||
パスワードデータを全てNISパスワードマップに置き換えることは、
|
||||
パスワードデータをすべて NIS パスワードマップに置き換えることは、
|
||||
.Tn FreeBSD
|
||||
のパスワード隠蔽システムのセキュリティを無効にしてしまうことを意味します。
|
||||
.Pp
|
||||
|
@ -371,8 +373,8 @@ NIS
|
|||
スーパユーザのみが特権ポートにアクセスすることが許されるので、
|
||||
要求しているユーザがスーパユーザであるか否か判断可能です。
|
||||
.Pa master.passwd
|
||||
マップにアクセスする権限の無いユーザからの全ての要求は拒否されるでしょう。
|
||||
全てのユーザ認証プログラムはスーパユーザの権限で実行されるので、
|
||||
マップにアクセスする権限の無いユーザからのすべての要求は拒否されるでしょう。
|
||||
すべてのユーザ認証プログラムはスーパユーザの権限で実行されるので、
|
||||
ユーザの暗号化されたパスワードデータへの必要なアクセスを持ちますが、
|
||||
通常ユーザはパスワード情報を含まない標準
|
||||
.Pa passwd
|
||||
|
@ -385,14 +387,14 @@ NIS
|
|||
に無制限にアクセスできる真に限定されたユーザは依然
|
||||
.Pa master.passwd
|
||||
マップを危うくすることにも注意してください。
|
||||
.Ss NISの上書きに伴なうUIDおよびGIDの再マップ
|
||||
.Ss NIS の上書きに伴なう UID および GID の再マップ
|
||||
.Tn SunOS
|
||||
や Sun の NIS コードを利用しているオペレーティングシステムとは異なり、
|
||||
.Tn FreeBSD
|
||||
ではユーザがNIS
|
||||
ではユーザが NIS
|
||||
.Pa passwd
|
||||
エントリ中の
|
||||
.Pa 全て
|
||||
.Pa すべて
|
||||
の欄を上書きすることを許しています。例えば以下のような
|
||||
.Pa /etc/master.passwd
|
||||
エントリを考えてみましょう。
|
||||
|
@ -400,14 +402,14 @@ NIS
|
|||
+@foo-users:???:666:666:0:0:0:Bogus user:/home/bogus:/bin/bogus
|
||||
|
||||
.Ed
|
||||
このエントリにより、`foo-users' ネットグループ中の全てのユーザは、
|
||||
このエントリにより、`foo-users' ネットグループ中のすべてのユーザは、
|
||||
UID、GID、パスワードを含めて
|
||||
.Pa 全て
|
||||
.Pa すべて
|
||||
のパスワード情報を上書きされます。この結果、彼等のパスワードは不正な
|
||||
値に再マップされるので、全ての `foo-users' はシステムから締め出さ
|
||||
値に再マップされるので、すべての `foo-users' はシステムから締め出さ
|
||||
れることになるでしょう。
|
||||
.Pp
|
||||
以下のようにNISワイルドカードエントリを使う習慣のある人が多いので、
|
||||
以下のように NIS ワイルドカードエントリを使う習慣のある人が多いので、
|
||||
このことは覚えておくべき重要なことです。
|
||||
.Bd -literal -offset indent
|
||||
+:*:0:0:::
|
||||
|
@ -417,7 +419,7 @@ UID
|
|||
.Tn FreeBSD
|
||||
管理者が以下のように
|
||||
.Pa master.passwd
|
||||
ファイルのNISエントリを選んでしまうことにつながります。
|
||||
ファイルの NIS エントリを選んでしまうことにつながります。
|
||||
.Bd -literal -offset indent
|
||||
+:*:0:0::::::
|
||||
|
||||
|
@ -430,20 +432,20 @@ UID
|
|||
.Sy Pa master.passwd
|
||||
.Sy ファイルには「絶対に」このようなエントリは入れないでください!!
|
||||
最初のものは、
|
||||
全てのパスワードを `*' に再マップし (これは誰もログインできなくします)、
|
||||
全ての UID および GID を 0 に再マップする (これは皆をスーパユーザにします)
|
||||
すべてのパスワードを `*' に再マップし (これは誰もログインできなくします)、
|
||||
すべての UID および GID を 0 に再マップする (これは皆をスーパユーザにします)
|
||||
ことを
|
||||
.Tn FreeBSD
|
||||
に指示します。
|
||||
2 番目のものは全 UID および GID をちょうど 0 にマップします
|
||||
が、これは
|
||||
.Pa 全てのユーザがrootになってしまう
|
||||
.Pa すべてのユーザが root になってしまう
|
||||
ことを意味します!
|
||||
.Pp
|
||||
.Ss NIS上書き評価の互換性
|
||||
Sunが最初に
|
||||
.Ss NIS 上書き評価の互換性
|
||||
Sun が最初に
|
||||
.Xr getpwent 3
|
||||
ルーチンにNISサポートを追加したとき、
|
||||
ルーチンに NIS サポートを追加したとき、
|
||||
.Tn SunOS
|
||||
のパスワードファイル
|
||||
.Pa /etc/passwd
|
||||
|
@ -461,8 +463,9 @@ NIS
|
|||
パスワードファイルの中央にコピーされたかのように現われるでしょう。
|
||||
管理者が +:::::: エントリを
|
||||
.Pa /etc/passwd
|
||||
の中央と最後の両方に置けばNISパスワードマップは2度現われることになるでしょ
|
||||
う。すなわち 1 度目はそのファイルの中央に現れ、もう 1 度は最後に現れます
|
||||
の中央と最後の両方に置けば NIS パスワードマップは
|
||||
2 度現われることになるでしょう。
|
||||
すなわち 1 度目はそのファイルの中央に現れ、もう 1 度は最後に現れます
|
||||
(単純なワイルドカードの代りに上書きエントリを用いることで、
|
||||
他の組み合わせが可能です)。
|
||||
.Pp
|
||||
|
@ -491,12 +494,12 @@ NIS
|
|||
.Pp
|
||||
代りに
|
||||
.Tn FreeBSD
|
||||
では全ての NIS 上書きエントリを一緒のグループにまとめ、それらから 1 つ
|
||||
ではすべての NIS 上書きエントリを一緒のグループにまとめ、それらから 1 つ
|
||||
のフィルタを作ります。各 NIS パスワードエントリはちょうど 1 回上書きフィルタ
|
||||
に対して比較され、それに応じて取り扱われます。フィルタがエントリを変更せ
|
||||
ずに通すことを許すならエントリは変更されないものとして取り扱われ、フィルタ
|
||||
が欄の再マップを要求するなら欄は再マップされ、フィルタが明白な除外を要求
|
||||
するなら(すなわちエントリが '-' 上書きと一致するなら)エントリは無視され、
|
||||
するなら(すなわちエントリが '-' 上書きと一致するなら) エントリは無視され、
|
||||
エントリがフィルタ指定のどれとも一致しないならエントリは捨てられます。
|
||||
.Pp
|
||||
また、NIS の '+' および '-' エントリ自身は、
|
||||
|
@ -525,12 +528,12 @@ NIS
|
|||
.Pp
|
||||
あらゆる
|
||||
.Tn FreeBSD
|
||||
の構成のうち99%においてはNISクライアントの振舞いは
|
||||
の構成のうち 99% においては NIS クライアントの振舞いは
|
||||
.Tn SunOS
|
||||
や他の同種のシステムのそれと区別できないものとなるでしょう。それでもこれ
|
||||
らのアーキテクチャ的な違いを知っておくことは必要です。
|
||||
.Pp
|
||||
.Ss NIS上書きに関しネットグループの代りにグループを用いる
|
||||
.Ss NIS 上書きに関しネットグループの代りにグループを用いる
|
||||
.Tn FreeBSD
|
||||
はネットグループではなくユーザグループに基づいた上書き照合を行なう能力
|
||||
を提供します。例えば NIS エントリが以下のように指定されたとき、
|
||||
|
@ -542,9 +545,9 @@ NIS
|
|||
照合しようとします。
|
||||
`operator' ネットグループが存在しないとき、
|
||||
システムは代りに通常の `operator' グループに対して照合しようとします。
|
||||
.Ss FreeBSDの古いバージョンからの動作の変遷
|
||||
.Ss FreeBSD の古いバージョンからの動作の変遷
|
||||
.Tn FreeBSD
|
||||
のNIS/YPの取り扱いについてはいくつかのバグフィックスと改善がありました。
|
||||
の NIS/YP の取り扱いについてはいくつかのバグフィックスと改善がありました。
|
||||
そのいくつかは動作上の変化をもたらしました。動作上の変化は一般に良い方向
|
||||
にありますが、ユーザおよびシステム管理者がそれらについて知っておくことは
|
||||
重要です。
|
||||
|
@ -559,7 +562,7 @@ NIS
|
|||
が認識しないログイン名を返すことがありました。
|
||||
これは現在では
|
||||
.Pa /etc/master.passwd
|
||||
で指定された上書きを全ての
|
||||
で指定された上書きをすべての
|
||||
.Xr getpwent 3
|
||||
関数に適用することで解決されました。
|
||||
.It
|
||||
|
@ -574,7 +577,7 @@ NIS
|
|||
ネットグループを指定可能となりました。
|
||||
.It
|
||||
.Tn FreeBSD
|
||||
は現在NISサーバの能力を持っており、標準第6版形式の
|
||||
は現在 NIS サーバの能力を持っており、標準第 6 版形式の
|
||||
.Pa passwd
|
||||
マップに加え
|
||||
.Pa master.passwd
|
||||
|
@ -616,9 +619,9 @@ NIS
|
|||
.Xr pw 8 ,
|
||||
.Xr vipw 8
|
||||
.Sh バグ
|
||||
ユーザ情報は他のどこか に入れるべき(そして結局は入れることになる)でしょう。
|
||||
ユーザ情報は他のどこか に入れるべき (そして結局は入れることになる) でしょう。
|
||||
.Pp
|
||||
YP/NISパスワードデータベースでは、
|
||||
YP/NIS パスワードデータベースでは、
|
||||
普通のユーザには暗号化されたパスワードが見えてしまいます。したがって
|
||||
.Pa master.passwd
|
||||
マップのシャドウパスワードおよび
|
||||
|
@ -664,7 +667,7 @@ BEGIN { FS = ":"}
|
|||
.Nm
|
||||
ファイルは
|
||||
.At v6
|
||||
で現われました。YP/NISの機能は
|
||||
で現われました。YP/NIS の機能は
|
||||
.Tn SunOS
|
||||
を雛型として
|
||||
.Fx 1.1
|
||||
|
|
|
@ -70,7 +70,7 @@ sail \-
|
|||
は、もともとは、S. Craig Taylor によって開発された、アバロンヒル社の戦闘帆船
|
||||
ボードゲームのコンピュータ版です。
|
||||
.PP
|
||||
.I Sail
|
||||
.I sail
|
||||
のプレイヤーは、旧式の戦艦の指揮をとり他のプレイヤーやコンピュータと
|
||||
戦います。
|
||||
プレイヤーは、ゲームの中に記録された数多くの歴史上の海戦の中の一つを再現しても
|
||||
|
@ -132,7 +132,7 @@ sail \-
|
|||
それに加えて、共有ファイルへの排他的アクセスを保証するため、
|
||||
ロック機構が供給されなければなりませんでした。
|
||||
例えば、
|
||||
.I Sail
|
||||
.I sail
|
||||
はシナリオ 21 については、
|
||||
/tmp/#sailsink.21 という名前の一時ファイルを使います。
|
||||
そして、他のシナリオに対してはそれに類するファイル名を使用します。
|
||||
|
|
|
@ -30,9 +30,9 @@
|
|||
.\" SUCH DAMAGE.
|
||||
.\"
|
||||
.\" @(#)environ.7 8.3 (Berkeley) 4/19/94
|
||||
.\" %Id: environ.7,v 1.10 1997/03/08 14:41:44 wosch Exp %
|
||||
.\" jpman %Id: environ.7,v 1.4 1999/01/21 17:56:13 kuma Stab %
|
||||
.\" %Id: environ.7,v 1.10.2.1 1999/04/29 09:33:39 jkoshy Exp %
|
||||
.\"
|
||||
.\" jpman %Id: environ.7,v 1.4 1999/01/21 17:56:13 kuma Stab %
|
||||
.Dd April 19, 1994
|
||||
.Dt ENVIRON 7
|
||||
.Os BSD 4.2
|
||||
|
@ -67,7 +67,6 @@
|
|||
512 バイトより小さい値や 1 ギガバイトより大きい値を指定しても無視されます。
|
||||
.It Ev EXINIT
|
||||
.Xr ex 1 ,
|
||||
.Xr edit 1 ,
|
||||
.Xr vi 1
|
||||
が参照する、スタートアップ時のコマンドリスト。
|
||||
.It Ev HOME
|
||||
|
@ -95,7 +94,7 @@
|
|||
.Ev PATH
|
||||
の初期値は、
|
||||
.Xr login 1
|
||||
によって、 ``/usr/bin:/bin'' にセットされます。
|
||||
によって、``/usr/bin:/bin'' にセットされます。
|
||||
.It Ev PRINTER
|
||||
.Xr lpr 1 ,
|
||||
.Xr lpq 1 ,
|
||||
|
@ -117,14 +116,13 @@
|
|||
.It Ev TERMCAP
|
||||
.Ev TERM
|
||||
で指定した端末の機能を記述する文字列、あるいは、文字列が `/' で
|
||||
始まる場合、 termcap ファイルの名前。
|
||||
始まる場合、termcap ファイルの名前。
|
||||
下記の
|
||||
.Ev TERMPATH ,
|
||||
.Xr termcap 5 ,
|
||||
.Xr termcap 3
|
||||
.Xr termcap 5
|
||||
を参照してください。
|
||||
.It Ev TERMPATH
|
||||
コロンあるいはスペースで区切られた、 termcap のパス名の列で、
|
||||
コロンあるいはスペースで区切られた、termcap のパス名の列で、
|
||||
端末の機能記述を知るために、列挙された順番で検索されます。
|
||||
.Ev TERMPATH
|
||||
を指定していない場合は、
|
||||
|
|
|
@ -23,7 +23,7 @@
|
|||
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
|
||||
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
|
||||
.\"
|
||||
.\" %Id: ports.7,v 1.9 1998/12/30 17:32:47 hoek Exp %
|
||||
.\" %Id: ports.7,v 1.9.2.1 1999/04/29 21:41:11 hoek Exp %
|
||||
.\"
|
||||
.\" jpman %Id: ports.7,v 1.3 1999/01/24 06:53:11 horikawa Stab %
|
||||
.Dd January 25, 1998
|
||||
|
@ -329,7 +329,7 @@ ports
|
|||
で登場しました。
|
||||
.Sh バグ
|
||||
port に関する文書が 4 か所に分散されてしまっています。
|
||||
.Pa /usr/share/mk/bsd.port.mk ,
|
||||
.Pa /usr/ports/Mk/bsd.port.mk ,
|
||||
ハンドブックの
|
||||
.Dq port コレクション
|
||||
のセクションと、
|
||||
|
|
|
@ -40,6 +40,7 @@
|
|||
.Nd IPX Routing Information Protocol デーモン
|
||||
.Sh 書式
|
||||
.Nm IPXrouted
|
||||
.Op Fl N
|
||||
.Op Fl q
|
||||
.Op Fl s
|
||||
.Op Fl S
|
||||
|
@ -53,6 +54,8 @@ IPX
|
|||
.Pp
|
||||
使用可能なオプション:
|
||||
.Bl -tag -width logfile
|
||||
.It Fl N
|
||||
GetNearestServer SAP 要求に対して応答しません。
|
||||
.It Fl q
|
||||
(下記の
|
||||
.Fl s
|
||||
|
|
|
@ -25,7 +25,7 @@
|
|||
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
|
||||
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
|
||||
.\"
|
||||
.\" %Id: ibcs2.8,v 1.6.2.2 1999/04/06 13:59:14 ghelmer Exp %
|
||||
.\" %Id: ibcs2.8,v 1.6.2.3 1999/04/23 16:15:28 ghelmer Exp %
|
||||
.\"
|
||||
.\" jpman %Id: ibcs2.8,v 1.3 1997/09/08 08:46:54 kuma Stab %
|
||||
.Dd November 27, 1995
|
||||
|
@ -53,7 +53,7 @@ iBCS2
|
|||
.It Pa /usr/share/examples/ibcs2/*
|
||||
エミュレータ検査用のサンプルオブジェクトファイル。
|
||||
.Sh 関連項目
|
||||
.\"no equivalent yet for kld:.Xr lkm 4 ,
|
||||
.Xr kld 4 ,
|
||||
.Xr kldload 8
|
||||
.Sh バグ
|
||||
エミュレータは全く不完全です。
|
||||
|
|
|
@ -1,5 +1,8 @@
|
|||
.Dd July 20, 1996
|
||||
.\"
|
||||
.\" %Id: ipfw.8,v 1.47.2.3 1999/04/29 19:22:13 ghelmer Exp %
|
||||
.\"
|
||||
.\" jpman %Id: ipfw.8,v 1.4 1997/05/19 17:19:51 horikawa Stab %
|
||||
.Dd July 20, 1996
|
||||
.Dt IPFW 8 SMM
|
||||
.Os FreeBSD
|
||||
.Sh ̾¾Î
|
||||
|
|
|
@ -22,7 +22,7 @@
|
|||
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
|
||||
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
|
||||
.\"
|
||||
.\" %Id: joy.8,v 1.4.2.1 1999/04/06 13:55:20 ghelmer Exp %
|
||||
.\" %Id: joy.8,v 1.4.2.2 1999/04/23 16:15:39 ghelmer Exp %
|
||||
.\"
|
||||
.\" jpman %Id: joy.8,v 1.3 1997/07/22 16:48:04 horikawa Stab %
|
||||
.Dd March 16, 1996
|
||||
|
@ -42,5 +42,5 @@
|
|||
ジョイスティックの読み込み可能カーネルモジュール
|
||||
.Sh 関連項目
|
||||
.Xr joy 4 ,
|
||||
.\"no equivalent for kld's yet":.Xr lkm 4 ,
|
||||
.Xr kld 4 ,
|
||||
.Xr kldload 8
|
||||
|
|
|
@ -22,7 +22,7 @@
|
|||
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
|
||||
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
|
||||
.\"
|
||||
.\" %Id: linux.8,v 1.3.2.1 1999/04/06 13:51:38 ghelmer Exp %
|
||||
.\" %Id: linux.8,v 1.3.2.2 1999/04/23 16:15:50 ghelmer Exp %
|
||||
.\"
|
||||
.\" jpman %Id: linux.8,v 1.3 1997/07/22 16:50:43 horikawa Stab %
|
||||
.Dd January 9, 1997
|
||||
|
@ -41,7 +41,7 @@
|
|||
.It Pa /modules/linux.ko
|
||||
Linux エミュレータの読み込み可能カーネルモジュール
|
||||
.Sh 関連項目
|
||||
.\"Can't find equivalent for modules (n_hibma@freebsd.org):.Xr lkm 4 ,
|
||||
.Xr kld 4 ,
|
||||
.Xr kldload 8 ,
|
||||
.Xr kldunload 8 ,
|
||||
.Xr kldstat 8
|
||||
|
|
|
@ -69,6 +69,8 @@
|
|||
見えます)。
|
||||
どちらの場合でも、明示的にバージョン番号を指定しなくてもファイルを
|
||||
オープンする事が出来ます。
|
||||
.It Fl j
|
||||
ファイルシステムに含まれる Joliet 拡張を使用しません。
|
||||
.It Fl o
|
||||
.Fl o
|
||||
フラグの後には、コンマで区切ったオプション文字列を指定することができます。
|
||||
|
|
|
@ -30,9 +30,9 @@
|
|||
.\" SUCH DAMAGE.
|
||||
.\"
|
||||
.\" @(#)nologin.8 8.1 (Berkeley) 6/19/93
|
||||
.\" %Id: nologin.8,v 1.2 1998/07/15 06:37:07 charnier Exp %
|
||||
.\" jpman %Id: nologin.8,v 1.2 1997/03/31 14:54:31 horikawa Stab %
|
||||
.\" %Id: nologin.8,v 1.2.2.1 1999/04/29 09:45:38 jkoshy Exp %
|
||||
.\"
|
||||
.\" jpman %Id: nologin.8,v 1.2 1997/03/31 14:54:31 horikawa Stab %
|
||||
.Dd June 19, 1993
|
||||
.Dt NOLOGIN 8
|
||||
.Os BSD 4.4
|
||||
|
@ -49,7 +49,8 @@
|
|||
このコマンドは、利用不可能とするアカウントの shell フィールドを
|
||||
置き換えるという用途を想定しています。
|
||||
.Sh 関連項目
|
||||
.Xr login 1
|
||||
.Xr login 1 ,
|
||||
.Xr nologin 5
|
||||
.Sh 歴史
|
||||
.Nm
|
||||
コマンドは
|
||||
|
|
|
@ -22,7 +22,7 @@
|
|||
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
|
||||
.\" SUCH DAMAGE.
|
||||
.\"
|
||||
.\" %Id: periodic.8,v 1.8 1998/12/29 22:45:15 hoek Exp %
|
||||
.\" %Id: periodic.8,v 1.8.2.2 1999/04/23 18:28:10 ghelmer Exp %
|
||||
.\" jpman %Id: periodic.8,v 1.3 1998/10/10 09:07:49 yohta Stab %
|
||||
.\"
|
||||
.\" WORD: registry レジストリ
|
||||
|
@ -112,9 +112,9 @@ cron(8)
|
|||
.Dl 0 5 1 * * root periodic monthly 2>&1
|
||||
.Pp
|
||||
さらに、典型的なシステムレジストリには変数
|
||||
.Va local_cron
|
||||
.Va local_periodic
|
||||
について次のように記述してあるでしょう :
|
||||
.Dl local_cron="/usr/local/etc/periodic /usr/X11R6/etc/periodic" # cron script dirs.
|
||||
.Dl local_periodic="/usr/local/etc/periodic /usr/X11R6/etc/periodic" # cron script dirs.
|
||||
.Sh 関連項目
|
||||
.Xr sh 1 ,
|
||||
.Xr crontab 5 ,
|
||||
|
|
|
@ -1,4 +1,4 @@
|
|||
.\" %Id: ppp.8,v 1.142.2.3 1999/03/24 18:03:12 brian Exp %
|
||||
.\" %Id: ppp.8,v 1.142.2.5 1999/04/23 13:46:28 brian Exp %
|
||||
.\" jpman %Id: ppp.8,v 1.4 1997/06/08 18:41:58 saeki Stab %
|
||||
.\" WORD: expect string 受信待ち文字列 (chat.8)
|
||||
.\" WORD: negotiation 交渉
|
||||
|
@ -2841,33 +2841,38 @@ yes
|
|||
このオプションは、alias の様々な統計と情報がファイル
|
||||
.Pa /var/log/alias.log
|
||||
に記録されるようにします。
|
||||
.It alias port Xo
|
||||
.Op Ar proto
|
||||
.Ar targetIP Ns No \&: Ns Ar targetPORT
|
||||
.Op Ar aliasIP Ns No \&: Ns
|
||||
.Ar aliasPORT
|
||||
.It alias port Ar proto Ar targetIP Ns Xo
|
||||
.No : Ns Ar port Ns
|
||||
.Oo
|
||||
.No - Ns Ar port
|
||||
.Oc Ar aliasport Ns
|
||||
.Oo
|
||||
.No - Ns Ar aliasport Ns
|
||||
.Oc
|
||||
.Xc
|
||||
このコマンドにより、
|
||||
マシン
|
||||
.Ar aliasIP
|
||||
の
|
||||
.Ar aliasPORT
|
||||
へ到着する接続を、
|
||||
.Ar targetIP
|
||||
の
|
||||
.Ar targetPORT
|
||||
へリダイレクトします。
|
||||
.Ar aliasIP
|
||||
のデフォルトは、現在のインタフェースアドレスです。
|
||||
このコマンドは、ポート
|
||||
.Ar aliasport
|
||||
への入力の
|
||||
.Ar proto
|
||||
は
|
||||
.Sq tcp
|
||||
もしくは
|
||||
.Sq udp
|
||||
のいずれかで、指定したプロトコルの接続のみマッチします。
|
||||
接続を、
|
||||
.Ar targetIP
|
||||
のポート
|
||||
.Ar port
|
||||
へリダイレクトします。
|
||||
.Ar proto
|
||||
は、
|
||||
.Dq tcp
|
||||
または
|
||||
.Dq udp
|
||||
です。
|
||||
.Pp
|
||||
ポート番号の範囲は、前述のように指定可能です。
|
||||
範囲は同じ大きさであることが必用です。
|
||||
.Pp
|
||||
あなたのゲートウェイの後のマシンでインターネット電話等を実行したい場合に、
|
||||
このオプションは有用です。
|
||||
.It "alias pptp" Op Ar addr
|
||||
しかし、ポートあたり内部マシン 1 台のみに接続可能という制限があります。
|
||||
.It alias pptp Op Ar addr
|
||||
すべての
|
||||
.Em G Ns No eneral
|
||||
.Em R Ns No outing
|
||||
|
|
|
@ -81,9 +81,9 @@ YP
|
|||
.El
|
||||
.Sh 関連項目
|
||||
.Xr domainname 1 ,
|
||||
.Xr yp 4
|
||||
.Xr ypcat 1 ,
|
||||
.Xr ypmatch 1 ,
|
||||
.Xr yp 4 ,
|
||||
.Xr ypbind 8 ,
|
||||
.Sh 作者
|
||||
.An Theo De Raadt
|
||||
|
|
|
@ -32,9 +32,9 @@
|
|||
.\" SUCH DAMAGE.
|
||||
.\"
|
||||
.\" @(#)login.1 8.2 (Berkeley) 5/5/94
|
||||
.\" %Id: login.1,v 1.13 1999/01/11 09:07:42 asami Exp %
|
||||
.\" jpman %Id: login.1,v 1.3 1997/05/19 16:39:53 horikawa Stab %
|
||||
.\" %Id: login.1,v 1.13.2.1 1999/04/29 09:42:21 jkoshy Exp %
|
||||
.\"
|
||||
.\" jpman %Id: login.1,v 1.3 1997/05/19 16:39:53 horikawa Stab %
|
||||
.Dd May 5, 1994
|
||||
.Dt LOGIN 1
|
||||
.Os BSD 4
|
||||
|
@ -180,6 +180,7 @@ last login account records
|
|||
.Xr fbtab 5 ,
|
||||
.Xr login.access 5 ,
|
||||
.Xr login.conf 5 ,
|
||||
.Xr nologin 5 ,
|
||||
.Xr skey.access 5 ,
|
||||
.Xr utmp 5 ,
|
||||
.Xr environ 7 ,
|
||||
|
|
|
@ -33,9 +33,9 @@
|
|||
.\" SUCH DAMAGE.
|
||||
.\"
|
||||
.\" @(#)ls.1 8.7 (Berkeley) 7/29/94
|
||||
.\" %Id: ls.1,v 1.26 1998/11/30 22:56:44 billf Exp %
|
||||
.\" jpman %Id: ls.1,v 1.3 1997/05/19 17:21:06 horikawa Stab %
|
||||
.\" %Id: ls.1,v 1.26.2.1 1999/04/27 23:34:21 hoek Exp %
|
||||
.\"
|
||||
.\" jpman %Id: ls.1,v 1.3 1997/05/19 17:21:06 horikawa Stab %
|
||||
.Dd July 29, 1994
|
||||
.Dt LS 1
|
||||
.Os
|
||||
|
@ -359,6 +359,7 @@ i
|
|||
ロングフォーマット形式の出力には所有グループ名フィールドが自動的に
|
||||
含められます。
|
||||
.Sh 関連項目
|
||||
.Xr chflags 1 ,
|
||||
.Xr chmod 1 ,
|
||||
.Xr symlink 7 ,
|
||||
.Xr sticky 8
|
||||
|
|
|
@ -173,6 +173,7 @@
|
|||
を指定します。プロトコルのいくつかは
|
||||
.Pa /etc/protocols
|
||||
の中で定義されています。
|
||||
特別なプロトコル名 ``bdg'' は、ブリッジの状態を表示するために使用します。
|
||||
プロトコルについて情報が表示されない場合は、通常、
|
||||
報告すべき有意な数値がないことを意味します。
|
||||
.Ar protocol
|
||||
|
|
|
@ -33,7 +33,7 @@
|
|||
.\" SUCH DAMAGE.
|
||||
.\"
|
||||
.\" from: @(#)sh.1 8.6 (Berkeley) 5/4/95
|
||||
.\" %Id: sh.1,v 1.23.2.1 1999/04/12 15:46:02 cracauer Exp %
|
||||
.\" %Id: sh.1,v 1.23.2.2 1999/04/19 18:54:06 max Exp %
|
||||
.\"
|
||||
.\" jpman %Id: sh.1,v 1.2 1997/05/31 16:40:31 jsakai Stab %
|
||||
.\" Japanese Translation amended by Norihiro Kumagai, 3/29/96,
|
||||
|
|
|
@ -50,7 +50,7 @@
|
|||
記録したデータの終わりに 2 つのテープマークがあるような
|
||||
磁気テープを想定しています。
|
||||
ソーステープ (デフォルトでは
|
||||
.Ar /dev/rst0 )
|
||||
.Ar /dev/rsa0 )
|
||||
だけが指定された場合は、
|
||||
レコードサイズとテープのファイルに関する情報を表示します。
|
||||
ディスティネーションが指定された場合は、ソーステープがコピーされます。
|
||||
|
|
|
@ -30,7 +30,7 @@
|
|||
.\" SUCH DAMAGE.
|
||||
.\"
|
||||
.\" @(#)nologin.8 8.1 (Berkeley) 6/19/93
|
||||
.\" %Id: nologin.5,v 1.5 1999/01/12 14:09:23 asami Exp %
|
||||
.\" %Id: nologin.5,v 1.5.2.1 1999/04/29 09:43:49 jkoshy Exp %
|
||||
.\"
|
||||
.\" jpman %Id: nologin.5,v 1.3 1998/06/13 09:47:03 kumano Stab %
|
||||
.\"
|
||||
|
@ -64,4 +64,5 @@
|
|||
.Xr login 1 ,
|
||||
.Xr rlogin 1 ,
|
||||
.Xr telnet 1 ,
|
||||
.Xr nologin 8 ,
|
||||
.Xr shutdown 8
|
||||
|
|
|
@ -30,7 +30,7 @@
|
|||
.\" SUCH DAMAGE.
|
||||
.\"
|
||||
.\" From: @(#)passwd.5 8.1 (Berkeley) 6/5/93
|
||||
.\" %Id: passwd.5,v 1.22 1998/08/31 16:41:07 wosch Exp %
|
||||
.\" %Id: passwd.5,v 1.22.2.1 1999/04/23 03:54:19 grog Exp %
|
||||
.\"
|
||||
.\" jpman %Id: passwd.5,v 1.3 1998/07/30 15:26:15 horikawa Stab %
|
||||
.\"
|
||||
|
@ -47,7 +47,7 @@
|
|||
.Nm passwd
|
||||
ファイルは改行で区切られたレコードから成ります。
|
||||
ユーザごとに 1 レコードが対応し、
|
||||
コロン(``:'')で区切られた 10 個の欄が含まれます。
|
||||
コロン (``:'') で区切られた 10 個の欄が含まれます。
|
||||
これらの欄は以下の通りです:
|
||||
.Pp
|
||||
.Bl -tag -width password -offset indent
|
||||
|
@ -60,7 +60,7 @@
|
|||
.It uid
|
||||
ユーザのid。
|
||||
.It gid
|
||||
ユーザのログイングループid。
|
||||
ユーザのログイングループ id。
|
||||
.It class
|
||||
ユーザのログインクラス。
|
||||
.It change
|
||||
|
@ -75,27 +75,27 @@
|
|||
ユーザのログインシェル。
|
||||
.El
|
||||
.Pp
|
||||
最初の空白文字でない文字がポンド記号(#)であるような行は注釈であり、無視
|
||||
最初の空白文字でない文字がポンド記号 (#) であるような行は注釈であり、無視
|
||||
されます。スペース、タブ、改行だけからなる空行もまた無視されます。
|
||||
.Pp
|
||||
.Ar name
|
||||
欄はコンピュータアカウントにアクセスするのに用いられるログインであり、
|
||||
.Ar uid
|
||||
欄はそれに結び付けられた数字です。これらはファイルアクセスを制御するので、
|
||||
両方共そのシステム(またしばしば複数のシステムにわたる1つのグループ)の中
|
||||
両方共そのシステム (またしばしば複数のシステムにわたる 1 つのグループ) の中
|
||||
で一意であるべきです。
|
||||
.Pp
|
||||
同じログイン名や同じユーザidのエントリを複数持つことは可能で
|
||||
同じログイン名や同じユーザ id のエントリを複数持つことは可能で
|
||||
すが、普通それは誤りです。これらのファイルを取り扱うルーチンはしばしばそ
|
||||
の複数エントリの 1 つだけを返しますし、
|
||||
そしてそれはランダムな選択によるものです。
|
||||
.Pp
|
||||
ログイン名は決してハイフン(``-'')で始めてはいけません。また、メーラを
|
||||
混乱させる傾向にあるので、大文字やドット(``.'')も絶対に名前の一部にしな
|
||||
いことを強く推奨します。コロン(``:'')は歴史的にユーザデータベース中の欄
|
||||
ログイン名は決してハイフン (``-'') で始めてはいけません。また、メーラを
|
||||
混乱させる傾向にあるので、大文字やドット (``.'') も絶対に名前の一部にしな
|
||||
いことを強く推奨します。コロン (``:'') は歴史的にユーザデータベース中の欄
|
||||
を分けるために用いられてきたので、いかなる欄にも含まれません。
|
||||
.Pp
|
||||
password欄はパスワードの
|
||||
password 欄はパスワードの
|
||||
.Em 暗号化された
|
||||
形です。
|
||||
.Ar password
|
||||
|
@ -103,16 +103,16 @@ password
|
|||
しょう。これはほとんど恒常的に誤りです。これらのファイルは暗号化された
|
||||
ユーザパスワードを含んでいるので、
|
||||
適当な権利無しにはいかなる人によっても可読であっ
|
||||
てはいけません。管理上のアカウントは1個のアスタリスク
|
||||
てはいけません。管理上のアカウントは 1 個のアスタリスク
|
||||
.Ql \&*
|
||||
を含むパスワード欄を有しており、これは通常のログインを許しません。
|
||||
.Pp
|
||||
group欄はユーザがログインした上で位置付けられるグループです。このシステムは
|
||||
group 欄はユーザがログインした上で位置付けられるグループです。このシステムは
|
||||
マルチグループ(
|
||||
.Xr groups 1
|
||||
参照)
|
||||
をサポートしますが、この欄はユーザの1次グループを指名します。2次グループの
|
||||
メンバは
|
||||
をサポートしますが、この欄はユーザの 1 次グループを指名します。
|
||||
2 次グループのメンバは
|
||||
.Pa /etc/group
|
||||
の中で選ばれます。
|
||||
.Pp
|
||||
|
@ -131,7 +131,7 @@ group
|
|||
における基準時点からの秒数を表したものであり、
|
||||
この時までにアカウントに対するパスワードを変更する必要があります。
|
||||
パスワードエージング機能をなくすには、
|
||||
この欄を空欄にしておくか0をセットしておけば良いです。
|
||||
この欄を空欄にしておくか 0 をセットしておけば良いです。
|
||||
.Pp
|
||||
.Ar expire
|
||||
欄は
|
||||
|
@ -139,10 +139,10 @@ group
|
|||
における基準時点からの秒数を表したものであり、
|
||||
その時にアカウントが消滅します。
|
||||
アカウント再設定機能をなくすには、
|
||||
この欄を空にセットしておくか0をセットしておけば良いです。
|
||||
この欄を空にセットしておくか 0 をセットしておけば良いです。
|
||||
.Pp
|
||||
.Ar gecos
|
||||
欄はコンマ(``,'')で区切られた以下のような副欄を通常含んでいます:
|
||||
欄はコンマ (``,'') で区切られた以下のような副欄を通常含んでいます:
|
||||
.Pp
|
||||
.Bd -unfilled -offset indent
|
||||
fullname ユーザのフルネーム
|
||||
|
@ -164,14 +164,14 @@ hphone
|
|||
.Tn UNIX
|
||||
パス名です。
|
||||
.Pp
|
||||
shell欄はユーザの好むインタプリタです。
|
||||
shell 欄はユーザの好むインタプリタです。
|
||||
.Ar shell
|
||||
欄になにも無ければ Bourne シェル
|
||||
.Pq Pa /bin/sh
|
||||
が仮定されます。セキュリティ上の理由により、シェルがシステムへのアクセス
|
||||
を許さないスクリプト(例えば
|
||||
を許さないスクリプト (例えば
|
||||
.Xr nologin 8
|
||||
スクリプト)に設定されている場合、いかなる環境変数も渡されないように配慮さ
|
||||
スクリプト) に設定されている場合、いかなる環境変数も渡されないように配慮さ
|
||||
れるべきです。
|
||||
.Xr sh 1
|
||||
については、これは
|
||||
|
@ -179,17 +179,17 @@ shell
|
|||
フラグを指定することで可能です。これが他のシェルでどのように行なわれるか
|
||||
は、特定のシェルの文書を調べてください。
|
||||
.Sh YP/NIS との相互作用
|
||||
.Ss NISパスワードデータへのアクセスを可能にする
|
||||
.Ss NIS パスワードデータへのアクセスを可能にする
|
||||
システム管理者は
|
||||
.Pa /etc/master.passwd
|
||||
ファイルに特別なレコードを付け加えることによって、パスワード情報について
|
||||
NIS/YPを用いるように
|
||||
NIS/YP を用いるように
|
||||
.Tn FreeBSD
|
||||
を設定できます。ハッシュされたパスワードデータベースおよび
|
||||
.Pa /etc/passwd
|
||||
ファイル(
|
||||
ファイル (
|
||||
.Pa /etc/passwd
|
||||
は絶対に手動で編集してはいけません)に変更が適切にマージされるように、
|
||||
は絶対に手動で編集してはいけません) に変更が適切にマージされるように、
|
||||
エントリは
|
||||
.Xr vipw 8
|
||||
で付加するべきです。別の方法としては、なんらかの方法で
|
||||
|
@ -198,7 +198,7 @@ NIS/YP
|
|||
.Xr pwd_mkdb 8
|
||||
を用いてパスワードデータベースを手動で更新することができます。
|
||||
.Pp
|
||||
NISを活性化するための最も簡単な方法は、名前欄にプラス符号(`+')だけを持つ、
|
||||
NIS を活性化するための最も簡単な方法は、名前欄にプラス符号 (`+') だけを持つ、
|
||||
以下のような空のレコードを付け加えることです。
|
||||
.Bd -literal -offset indent
|
||||
+:::::::::
|
||||
|
@ -213,7 +213,7 @@ NIS
|
|||
.Pp
|
||||
上記のエントリは
|
||||
.Em ワイルドカード
|
||||
エントリとして知られていることに注意してください。なぜなら、それは全ての
|
||||
エントリとして知られていることに注意してください。なぜなら、それはすべての
|
||||
ユーザと一致し (他に情報を持たない `+' は、全員に一致します)、
|
||||
全 NIS パスワードデータを無変更にて引き出すことを許します。
|
||||
一方、
|
||||
|
@ -221,7 +221,7 @@ NIS
|
|||
どのようなデータが NIS パスワードマップから展開されるのか、
|
||||
およびそれがどのように解釈されるのかについて、
|
||||
管理者が影響を与えることができます。
|
||||
この特徴を示す、少数のレコード例を挙げます(1 つの
|
||||
この特徴を示す、少数のレコード例を挙げます (1 つの
|
||||
.Pa master.passwd
|
||||
ファイル中には複数の NIS エントリを持つことが可能であることに注意):
|
||||
.Bd -literal -offset indent
|
||||
|
@ -244,14 +244,15 @@ NIS
|
|||
例外は、ユーザ ``ken'' のシェルが
|
||||
.Pa /bin/csh
|
||||
に再マップされることです。
|
||||
これは、NISパスワードマップで指定されたシェルの値が、ローカル
|
||||
これは、NIS パスワードマップで指定されたシェルの値が、ローカル
|
||||
.Pa master.passwd
|
||||
ファイルの特別なNISエントリで指定された値によって上書きされることを意味します。
|
||||
ファイルの特別な
|
||||
NIS エントリで指定された値によって上書きされることを意味します。
|
||||
ユーザ ``ken'' は csh シェルを割り当てておいても良いかも知れません。
|
||||
なぜなら、
|
||||
政治的あるいは技術的な理由でクライアントマシンにインストールされていない
|
||||
別のシェルを、彼の NIS パスワードエントリに指定されているかもしれないためです。
|
||||
他方、``rejected-users''ネットグループのユーザは、そのUID、
|
||||
他方、``rejected-users''ネットグループのユーザは、その UID、
|
||||
GID、シェルが不正な値で上書きされているのでログインできなくなります。
|
||||
.Pp
|
||||
ユーザ ``mitnick'' は、そのエントリが `+' ではなく `-' で指定されているので、
|
||||
|
@ -287,28 +288,29 @@ GID
|
|||
最後に、
|
||||
.Pa /etc/master.passwd
|
||||
ファイルの NIS アクセスエントリで指定されたユーザまたはネットグループ
|
||||
のどれとも一致しないNISパスワードデータベースレコードは、(マイナスエントリ
|
||||
を使って指定した全てのユーザと共に)全て無視されます。先に示した例
|
||||
のどれとも一致しない NIS パスワードデータベースレコードは、(マイナスエントリ
|
||||
を使って指定したすべてのユーザと共に) すべて無視されます。先に示した例
|
||||
ではリストの最後にワイルドカードエントリが無いので、
|
||||
``ken'' と ``dennis'' と ``staff'' ネットグループと
|
||||
``permitted-users'' ネットグループとを除く全てのユーザを
|
||||
``permitted-users'' ネットグループとを除くすべてのユーザを
|
||||
システムは権限があるユーザとして認識しないでしょう。
|
||||
``rejected-users'' ネットグループは認識されますが、
|
||||
全メンバのシェルは再マップされますので、
|
||||
アクセスは拒否されるでしょう。他の全てのNISパスワードレコードは無視され
|
||||
アクセスは拒否されるでしょう。他のすべての NIS パスワードレコードは無視され
|
||||
るでしょう。 管理者は以下のようなワイルドカードエントリをリストの最後に
|
||||
付けても良いでしょう。
|
||||
.Bd -literal -offset indent
|
||||
+:::::::::/usr/local/bin/go_away
|
||||
|
||||
.Ed
|
||||
このエントリは他の全てのエントリと一致しない全てのユーザを一挙にとらえる
|
||||
このエントリは他のすべてのエントリと一致しないすべてのユーザを一挙にとらえる
|
||||
働きをします。
|
||||
.Pa /usr/local/bin/go_away
|
||||
は、システムにアクセスを許可されないユーザに伝えるメッセージを出力する短か
|
||||
いスクリプトまたはプログラムでしょう。
|
||||
必ずしもログインアクセスを許可せずに、
|
||||
特定のNISドメイン内の全ユーザをシステムが認識可能であることが望ましいときには、
|
||||
特定の
|
||||
NIS ドメイン内の全ユーザをシステムが認識可能であることが望ましいときには、
|
||||
このテクニックが有効なことがあります。
|
||||
ログインシェルとシェルスクリプトを使用するときのセキュリティに関する事柄
|
||||
について、上記のシェル欄の記述を参照してください。
|
||||
|
@ -316,7 +318,7 @@ GID
|
|||
この
|
||||
.Pa 上書き
|
||||
機能の主な用途は、
|
||||
管理者がNISクライアント上でアクセス制限を強化可能とすることです。
|
||||
管理者が NIS クライアント上でアクセス制限を強化可能とすることです。
|
||||
単に特定のネットグループに対してユーザを追加したり削除したりするだけで、
|
||||
そのユーザにあるマシン群へのアクセスを許可し、
|
||||
かつ他のマシン群へのアクセスを拒否することができます。
|
||||
|
@ -327,7 +329,7 @@ GID
|
|||
に設定されると、新にネットグループが作られない限りそれは再度変更する必要
|
||||
はありません。
|
||||
.Sh 注釈
|
||||
.Ss NIS経由のシャドウパスワード
|
||||
.Ss NIS 経由のシャドウパスワード
|
||||
.Tn FreeBSD
|
||||
はシャドウパスワード法を採用しており、
|
||||
ユーザの暗号化されたパスワードはスーパユーザだけが読み書き可能な
|
||||
|
@ -339,7 +341,7 @@ GID
|
|||
ユーザが他のユーザアカウントに対して不正アクセスすることを防ぐためです。
|
||||
NIS にはパスワード隠蔽のための標準的な方法がありません。
|
||||
これは、
|
||||
パスワードデータを全てNISパスワードマップに置き換えることは、
|
||||
パスワードデータをすべて NIS パスワードマップに置き換えることは、
|
||||
.Tn FreeBSD
|
||||
のパスワード隠蔽システムのセキュリティを無効にしてしまうことを意味します。
|
||||
.Pp
|
||||
|
@ -371,8 +373,8 @@ NIS
|
|||
スーパユーザのみが特権ポートにアクセスすることが許されるので、
|
||||
要求しているユーザがスーパユーザであるか否か判断可能です。
|
||||
.Pa master.passwd
|
||||
マップにアクセスする権限の無いユーザからの全ての要求は拒否されるでしょう。
|
||||
全てのユーザ認証プログラムはスーパユーザの権限で実行されるので、
|
||||
マップにアクセスする権限の無いユーザからのすべての要求は拒否されるでしょう。
|
||||
すべてのユーザ認証プログラムはスーパユーザの権限で実行されるので、
|
||||
ユーザの暗号化されたパスワードデータへの必要なアクセスを持ちますが、
|
||||
通常ユーザはパスワード情報を含まない標準
|
||||
.Pa passwd
|
||||
|
@ -385,14 +387,14 @@ NIS
|
|||
に無制限にアクセスできる真に限定されたユーザは依然
|
||||
.Pa master.passwd
|
||||
マップを危うくすることにも注意してください。
|
||||
.Ss NISの上書きに伴なうUIDおよびGIDの再マップ
|
||||
.Ss NIS の上書きに伴なう UID および GID の再マップ
|
||||
.Tn SunOS
|
||||
や Sun の NIS コードを利用しているオペレーティングシステムとは異なり、
|
||||
.Tn FreeBSD
|
||||
ではユーザがNIS
|
||||
ではユーザが NIS
|
||||
.Pa passwd
|
||||
エントリ中の
|
||||
.Pa 全て
|
||||
.Pa すべて
|
||||
の欄を上書きすることを許しています。例えば以下のような
|
||||
.Pa /etc/master.passwd
|
||||
エントリを考えてみましょう。
|
||||
|
@ -400,14 +402,14 @@ NIS
|
|||
+@foo-users:???:666:666:0:0:0:Bogus user:/home/bogus:/bin/bogus
|
||||
|
||||
.Ed
|
||||
このエントリにより、`foo-users' ネットグループ中の全てのユーザは、
|
||||
このエントリにより、`foo-users' ネットグループ中のすべてのユーザは、
|
||||
UID、GID、パスワードを含めて
|
||||
.Pa 全て
|
||||
.Pa すべて
|
||||
のパスワード情報を上書きされます。この結果、彼等のパスワードは不正な
|
||||
値に再マップされるので、全ての `foo-users' はシステムから締め出さ
|
||||
値に再マップされるので、すべての `foo-users' はシステムから締め出さ
|
||||
れることになるでしょう。
|
||||
.Pp
|
||||
以下のようにNISワイルドカードエントリを使う習慣のある人が多いので、
|
||||
以下のように NIS ワイルドカードエントリを使う習慣のある人が多いので、
|
||||
このことは覚えておくべき重要なことです。
|
||||
.Bd -literal -offset indent
|
||||
+:*:0:0:::
|
||||
|
@ -417,7 +419,7 @@ UID
|
|||
.Tn FreeBSD
|
||||
管理者が以下のように
|
||||
.Pa master.passwd
|
||||
ファイルのNISエントリを選んでしまうことにつながります。
|
||||
ファイルの NIS エントリを選んでしまうことにつながります。
|
||||
.Bd -literal -offset indent
|
||||
+:*:0:0::::::
|
||||
|
||||
|
@ -430,20 +432,20 @@ UID
|
|||
.Sy Pa master.passwd
|
||||
.Sy ファイルには「絶対に」このようなエントリは入れないでください!!
|
||||
最初のものは、
|
||||
全てのパスワードを `*' に再マップし (これは誰もログインできなくします)、
|
||||
全ての UID および GID を 0 に再マップする (これは皆をスーパユーザにします)
|
||||
すべてのパスワードを `*' に再マップし (これは誰もログインできなくします)、
|
||||
すべての UID および GID を 0 に再マップする (これは皆をスーパユーザにします)
|
||||
ことを
|
||||
.Tn FreeBSD
|
||||
に指示します。
|
||||
2 番目のものは全 UID および GID をちょうど 0 にマップします
|
||||
が、これは
|
||||
.Pa 全てのユーザがrootになってしまう
|
||||
.Pa すべてのユーザが root になってしまう
|
||||
ことを意味します!
|
||||
.Pp
|
||||
.Ss NIS上書き評価の互換性
|
||||
Sunが最初に
|
||||
.Ss NIS 上書き評価の互換性
|
||||
Sun が最初に
|
||||
.Xr getpwent 3
|
||||
ルーチンにNISサポートを追加したとき、
|
||||
ルーチンに NIS サポートを追加したとき、
|
||||
.Tn SunOS
|
||||
のパスワードファイル
|
||||
.Pa /etc/passwd
|
||||
|
@ -461,8 +463,9 @@ NIS
|
|||
パスワードファイルの中央にコピーされたかのように現われるでしょう。
|
||||
管理者が +:::::: エントリを
|
||||
.Pa /etc/passwd
|
||||
の中央と最後の両方に置けばNISパスワードマップは2度現われることになるでしょ
|
||||
う。すなわち 1 度目はそのファイルの中央に現れ、もう 1 度は最後に現れます
|
||||
の中央と最後の両方に置けば NIS パスワードマップは
|
||||
2 度現われることになるでしょう。
|
||||
すなわち 1 度目はそのファイルの中央に現れ、もう 1 度は最後に現れます
|
||||
(単純なワイルドカードの代りに上書きエントリを用いることで、
|
||||
他の組み合わせが可能です)。
|
||||
.Pp
|
||||
|
@ -491,12 +494,12 @@ NIS
|
|||
.Pp
|
||||
代りに
|
||||
.Tn FreeBSD
|
||||
では全ての NIS 上書きエントリを一緒のグループにまとめ、それらから 1 つ
|
||||
ではすべての NIS 上書きエントリを一緒のグループにまとめ、それらから 1 つ
|
||||
のフィルタを作ります。各 NIS パスワードエントリはちょうど 1 回上書きフィルタ
|
||||
に対して比較され、それに応じて取り扱われます。フィルタがエントリを変更せ
|
||||
ずに通すことを許すならエントリは変更されないものとして取り扱われ、フィルタ
|
||||
が欄の再マップを要求するなら欄は再マップされ、フィルタが明白な除外を要求
|
||||
するなら(すなわちエントリが '-' 上書きと一致するなら)エントリは無視され、
|
||||
するなら(すなわちエントリが '-' 上書きと一致するなら) エントリは無視され、
|
||||
エントリがフィルタ指定のどれとも一致しないならエントリは捨てられます。
|
||||
.Pp
|
||||
また、NIS の '+' および '-' エントリ自身は、
|
||||
|
@ -525,12 +528,12 @@ NIS
|
|||
.Pp
|
||||
あらゆる
|
||||
.Tn FreeBSD
|
||||
の構成のうち99%においてはNISクライアントの振舞いは
|
||||
の構成のうち 99% においては NIS クライアントの振舞いは
|
||||
.Tn SunOS
|
||||
や他の同種のシステムのそれと区別できないものとなるでしょう。それでもこれ
|
||||
らのアーキテクチャ的な違いを知っておくことは必要です。
|
||||
.Pp
|
||||
.Ss NIS上書きに関しネットグループの代りにグループを用いる
|
||||
.Ss NIS 上書きに関しネットグループの代りにグループを用いる
|
||||
.Tn FreeBSD
|
||||
はネットグループではなくユーザグループに基づいた上書き照合を行なう能力
|
||||
を提供します。例えば NIS エントリが以下のように指定されたとき、
|
||||
|
@ -542,9 +545,9 @@ NIS
|
|||
照合しようとします。
|
||||
`operator' ネットグループが存在しないとき、
|
||||
システムは代りに通常の `operator' グループに対して照合しようとします。
|
||||
.Ss FreeBSDの古いバージョンからの動作の変遷
|
||||
.Ss FreeBSD の古いバージョンからの動作の変遷
|
||||
.Tn FreeBSD
|
||||
のNIS/YPの取り扱いについてはいくつかのバグフィックスと改善がありました。
|
||||
の NIS/YP の取り扱いについてはいくつかのバグフィックスと改善がありました。
|
||||
そのいくつかは動作上の変化をもたらしました。動作上の変化は一般に良い方向
|
||||
にありますが、ユーザおよびシステム管理者がそれらについて知っておくことは
|
||||
重要です。
|
||||
|
@ -559,7 +562,7 @@ NIS
|
|||
が認識しないログイン名を返すことがありました。
|
||||
これは現在では
|
||||
.Pa /etc/master.passwd
|
||||
で指定された上書きを全ての
|
||||
で指定された上書きをすべての
|
||||
.Xr getpwent 3
|
||||
関数に適用することで解決されました。
|
||||
.It
|
||||
|
@ -574,7 +577,7 @@ NIS
|
|||
ネットグループを指定可能となりました。
|
||||
.It
|
||||
.Tn FreeBSD
|
||||
は現在NISサーバの能力を持っており、標準第6版形式の
|
||||
は現在 NIS サーバの能力を持っており、標準第 6 版形式の
|
||||
.Pa passwd
|
||||
マップに加え
|
||||
.Pa master.passwd
|
||||
|
@ -616,9 +619,9 @@ NIS
|
|||
.Xr pw 8 ,
|
||||
.Xr vipw 8
|
||||
.Sh バグ
|
||||
ユーザ情報は他のどこか に入れるべき(そして結局は入れることになる)でしょう。
|
||||
ユーザ情報は他のどこか に入れるべき (そして結局は入れることになる) でしょう。
|
||||
.Pp
|
||||
YP/NISパスワードデータベースでは、
|
||||
YP/NIS パスワードデータベースでは、
|
||||
普通のユーザには暗号化されたパスワードが見えてしまいます。したがって
|
||||
.Pa master.passwd
|
||||
マップのシャドウパスワードおよび
|
||||
|
@ -664,7 +667,7 @@ BEGIN { FS = ":"}
|
|||
.Nm
|
||||
ファイルは
|
||||
.At v6
|
||||
で現われました。YP/NISの機能は
|
||||
で現われました。YP/NIS の機能は
|
||||
.Tn SunOS
|
||||
を雛型として
|
||||
.Fx 1.1
|
||||
|
|
|
@ -70,7 +70,7 @@ sail \-
|
|||
は、もともとは、S. Craig Taylor によって開発された、アバロンヒル社の戦闘帆船
|
||||
ボードゲームのコンピュータ版です。
|
||||
.PP
|
||||
.I Sail
|
||||
.I sail
|
||||
のプレイヤーは、旧式の戦艦の指揮をとり他のプレイヤーやコンピュータと
|
||||
戦います。
|
||||
プレイヤーは、ゲームの中に記録された数多くの歴史上の海戦の中の一つを再現しても
|
||||
|
@ -132,7 +132,7 @@ sail \-
|
|||
それに加えて、共有ファイルへの排他的アクセスを保証するため、
|
||||
ロック機構が供給されなければなりませんでした。
|
||||
例えば、
|
||||
.I Sail
|
||||
.I sail
|
||||
はシナリオ 21 については、
|
||||
/tmp/#sailsink.21 という名前の一時ファイルを使います。
|
||||
そして、他のシナリオに対してはそれに類するファイル名を使用します。
|
||||
|
|
|
@ -30,9 +30,9 @@
|
|||
.\" SUCH DAMAGE.
|
||||
.\"
|
||||
.\" @(#)environ.7 8.3 (Berkeley) 4/19/94
|
||||
.\" %Id: environ.7,v 1.10 1997/03/08 14:41:44 wosch Exp %
|
||||
.\" jpman %Id: environ.7,v 1.4 1999/01/21 17:56:13 kuma Stab %
|
||||
.\" %Id: environ.7,v 1.10.2.1 1999/04/29 09:33:39 jkoshy Exp %
|
||||
.\"
|
||||
.\" jpman %Id: environ.7,v 1.4 1999/01/21 17:56:13 kuma Stab %
|
||||
.Dd April 19, 1994
|
||||
.Dt ENVIRON 7
|
||||
.Os BSD 4.2
|
||||
|
@ -67,7 +67,6 @@
|
|||
512 バイトより小さい値や 1 ギガバイトより大きい値を指定しても無視されます。
|
||||
.It Ev EXINIT
|
||||
.Xr ex 1 ,
|
||||
.Xr edit 1 ,
|
||||
.Xr vi 1
|
||||
が参照する、スタートアップ時のコマンドリスト。
|
||||
.It Ev HOME
|
||||
|
@ -95,7 +94,7 @@
|
|||
.Ev PATH
|
||||
の初期値は、
|
||||
.Xr login 1
|
||||
によって、 ``/usr/bin:/bin'' にセットされます。
|
||||
によって、``/usr/bin:/bin'' にセットされます。
|
||||
.It Ev PRINTER
|
||||
.Xr lpr 1 ,
|
||||
.Xr lpq 1 ,
|
||||
|
@ -117,14 +116,13 @@
|
|||
.It Ev TERMCAP
|
||||
.Ev TERM
|
||||
で指定した端末の機能を記述する文字列、あるいは、文字列が `/' で
|
||||
始まる場合、 termcap ファイルの名前。
|
||||
始まる場合、termcap ファイルの名前。
|
||||
下記の
|
||||
.Ev TERMPATH ,
|
||||
.Xr termcap 5 ,
|
||||
.Xr termcap 3
|
||||
.Xr termcap 5
|
||||
を参照してください。
|
||||
.It Ev TERMPATH
|
||||
コロンあるいはスペースで区切られた、 termcap のパス名の列で、
|
||||
コロンあるいはスペースで区切られた、termcap のパス名の列で、
|
||||
端末の機能記述を知るために、列挙された順番で検索されます。
|
||||
.Ev TERMPATH
|
||||
を指定していない場合は、
|
||||
|
|
|
@ -23,7 +23,7 @@
|
|||
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
|
||||
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
|
||||
.\"
|
||||
.\" %Id: ports.7,v 1.9 1998/12/30 17:32:47 hoek Exp %
|
||||
.\" %Id: ports.7,v 1.9.2.1 1999/04/29 21:41:11 hoek Exp %
|
||||
.\"
|
||||
.\" jpman %Id: ports.7,v 1.3 1999/01/24 06:53:11 horikawa Stab %
|
||||
.Dd January 25, 1998
|
||||
|
@ -329,7 +329,7 @@ ports
|
|||
で登場しました。
|
||||
.Sh バグ
|
||||
port に関する文書が 4 か所に分散されてしまっています。
|
||||
.Pa /usr/share/mk/bsd.port.mk ,
|
||||
.Pa /usr/ports/Mk/bsd.port.mk ,
|
||||
ハンドブックの
|
||||
.Dq port コレクション
|
||||
のセクションと、
|
||||
|
|
|
@ -40,6 +40,7 @@
|
|||
.Nd IPX Routing Information Protocol デーモン
|
||||
.Sh 書式
|
||||
.Nm IPXrouted
|
||||
.Op Fl N
|
||||
.Op Fl q
|
||||
.Op Fl s
|
||||
.Op Fl S
|
||||
|
@ -53,6 +54,8 @@ IPX
|
|||
.Pp
|
||||
使用可能なオプション:
|
||||
.Bl -tag -width logfile
|
||||
.It Fl N
|
||||
GetNearestServer SAP 要求に対して応答しません。
|
||||
.It Fl q
|
||||
(下記の
|
||||
.Fl s
|
||||
|
|
|
@ -25,7 +25,7 @@
|
|||
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
|
||||
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
|
||||
.\"
|
||||
.\" %Id: ibcs2.8,v 1.6.2.2 1999/04/06 13:59:14 ghelmer Exp %
|
||||
.\" %Id: ibcs2.8,v 1.6.2.3 1999/04/23 16:15:28 ghelmer Exp %
|
||||
.\"
|
||||
.\" jpman %Id: ibcs2.8,v 1.3 1997/09/08 08:46:54 kuma Stab %
|
||||
.Dd November 27, 1995
|
||||
|
@ -53,7 +53,7 @@ iBCS2
|
|||
.It Pa /usr/share/examples/ibcs2/*
|
||||
エミュレータ検査用のサンプルオブジェクトファイル。
|
||||
.Sh 関連項目
|
||||
.\"no equivalent yet for kld:.Xr lkm 4 ,
|
||||
.Xr kld 4 ,
|
||||
.Xr kldload 8
|
||||
.Sh バグ
|
||||
エミュレータは全く不完全です。
|
||||
|
|
|
@ -1,5 +1,8 @@
|
|||
.Dd July 20, 1996
|
||||
.\"
|
||||
.\" %Id: ipfw.8,v 1.47.2.3 1999/04/29 19:22:13 ghelmer Exp %
|
||||
.\"
|
||||
.\" jpman %Id: ipfw.8,v 1.4 1997/05/19 17:19:51 horikawa Stab %
|
||||
.Dd July 20, 1996
|
||||
.Dt IPFW 8 SMM
|
||||
.Os FreeBSD
|
||||
.Sh ̾¾Î
|
||||
|
|
|
@ -22,7 +22,7 @@
|
|||
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
|
||||
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
|
||||
.\"
|
||||
.\" %Id: joy.8,v 1.4.2.1 1999/04/06 13:55:20 ghelmer Exp %
|
||||
.\" %Id: joy.8,v 1.4.2.2 1999/04/23 16:15:39 ghelmer Exp %
|
||||
.\"
|
||||
.\" jpman %Id: joy.8,v 1.3 1997/07/22 16:48:04 horikawa Stab %
|
||||
.Dd March 16, 1996
|
||||
|
@ -42,5 +42,5 @@
|
|||
ジョイスティックの読み込み可能カーネルモジュール
|
||||
.Sh 関連項目
|
||||
.Xr joy 4 ,
|
||||
.\"no equivalent for kld's yet":.Xr lkm 4 ,
|
||||
.Xr kld 4 ,
|
||||
.Xr kldload 8
|
||||
|
|
|
@ -22,7 +22,7 @@
|
|||
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
|
||||
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
|
||||
.\"
|
||||
.\" %Id: linux.8,v 1.3.2.1 1999/04/06 13:51:38 ghelmer Exp %
|
||||
.\" %Id: linux.8,v 1.3.2.2 1999/04/23 16:15:50 ghelmer Exp %
|
||||
.\"
|
||||
.\" jpman %Id: linux.8,v 1.3 1997/07/22 16:50:43 horikawa Stab %
|
||||
.Dd January 9, 1997
|
||||
|
@ -41,7 +41,7 @@
|
|||
.It Pa /modules/linux.ko
|
||||
Linux エミュレータの読み込み可能カーネルモジュール
|
||||
.Sh 関連項目
|
||||
.\"Can't find equivalent for modules (n_hibma@freebsd.org):.Xr lkm 4 ,
|
||||
.Xr kld 4 ,
|
||||
.Xr kldload 8 ,
|
||||
.Xr kldunload 8 ,
|
||||
.Xr kldstat 8
|
||||
|
|
|
@ -69,6 +69,8 @@
|
|||
見えます)。
|
||||
どちらの場合でも、明示的にバージョン番号を指定しなくてもファイルを
|
||||
オープンする事が出来ます。
|
||||
.It Fl j
|
||||
ファイルシステムに含まれる Joliet 拡張を使用しません。
|
||||
.It Fl o
|
||||
.Fl o
|
||||
フラグの後には、コンマで区切ったオプション文字列を指定することができます。
|
||||
|
|
|
@ -30,9 +30,9 @@
|
|||
.\" SUCH DAMAGE.
|
||||
.\"
|
||||
.\" @(#)nologin.8 8.1 (Berkeley) 6/19/93
|
||||
.\" %Id: nologin.8,v 1.2 1998/07/15 06:37:07 charnier Exp %
|
||||
.\" jpman %Id: nologin.8,v 1.2 1997/03/31 14:54:31 horikawa Stab %
|
||||
.\" %Id: nologin.8,v 1.2.2.1 1999/04/29 09:45:38 jkoshy Exp %
|
||||
.\"
|
||||
.\" jpman %Id: nologin.8,v 1.2 1997/03/31 14:54:31 horikawa Stab %
|
||||
.Dd June 19, 1993
|
||||
.Dt NOLOGIN 8
|
||||
.Os BSD 4.4
|
||||
|
@ -49,7 +49,8 @@
|
|||
このコマンドは、利用不可能とするアカウントの shell フィールドを
|
||||
置き換えるという用途を想定しています。
|
||||
.Sh 関連項目
|
||||
.Xr login 1
|
||||
.Xr login 1 ,
|
||||
.Xr nologin 5
|
||||
.Sh 歴史
|
||||
.Nm
|
||||
コマンドは
|
||||
|
|
|
@ -22,7 +22,7 @@
|
|||
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
|
||||
.\" SUCH DAMAGE.
|
||||
.\"
|
||||
.\" %Id: periodic.8,v 1.8 1998/12/29 22:45:15 hoek Exp %
|
||||
.\" %Id: periodic.8,v 1.8.2.2 1999/04/23 18:28:10 ghelmer Exp %
|
||||
.\" jpman %Id: periodic.8,v 1.3 1998/10/10 09:07:49 yohta Stab %
|
||||
.\"
|
||||
.\" WORD: registry レジストリ
|
||||
|
@ -112,9 +112,9 @@ cron(8)
|
|||
.Dl 0 5 1 * * root periodic monthly 2>&1
|
||||
.Pp
|
||||
さらに、典型的なシステムレジストリには変数
|
||||
.Va local_cron
|
||||
.Va local_periodic
|
||||
について次のように記述してあるでしょう :
|
||||
.Dl local_cron="/usr/local/etc/periodic /usr/X11R6/etc/periodic" # cron script dirs.
|
||||
.Dl local_periodic="/usr/local/etc/periodic /usr/X11R6/etc/periodic" # cron script dirs.
|
||||
.Sh 関連項目
|
||||
.Xr sh 1 ,
|
||||
.Xr crontab 5 ,
|
||||
|
|
|
@ -1,4 +1,4 @@
|
|||
.\" %Id: ppp.8,v 1.142.2.3 1999/03/24 18:03:12 brian Exp %
|
||||
.\" %Id: ppp.8,v 1.142.2.5 1999/04/23 13:46:28 brian Exp %
|
||||
.\" jpman %Id: ppp.8,v 1.4 1997/06/08 18:41:58 saeki Stab %
|
||||
.\" WORD: expect string 受信待ち文字列 (chat.8)
|
||||
.\" WORD: negotiation 交渉
|
||||
|
@ -2841,33 +2841,38 @@ yes
|
|||
このオプションは、alias の様々な統計と情報がファイル
|
||||
.Pa /var/log/alias.log
|
||||
に記録されるようにします。
|
||||
.It alias port Xo
|
||||
.Op Ar proto
|
||||
.Ar targetIP Ns No \&: Ns Ar targetPORT
|
||||
.Op Ar aliasIP Ns No \&: Ns
|
||||
.Ar aliasPORT
|
||||
.It alias port Ar proto Ar targetIP Ns Xo
|
||||
.No : Ns Ar port Ns
|
||||
.Oo
|
||||
.No - Ns Ar port
|
||||
.Oc Ar aliasport Ns
|
||||
.Oo
|
||||
.No - Ns Ar aliasport Ns
|
||||
.Oc
|
||||
.Xc
|
||||
このコマンドにより、
|
||||
マシン
|
||||
.Ar aliasIP
|
||||
の
|
||||
.Ar aliasPORT
|
||||
へ到着する接続を、
|
||||
.Ar targetIP
|
||||
の
|
||||
.Ar targetPORT
|
||||
へリダイレクトします。
|
||||
.Ar aliasIP
|
||||
のデフォルトは、現在のインタフェースアドレスです。
|
||||
このコマンドは、ポート
|
||||
.Ar aliasport
|
||||
への入力の
|
||||
.Ar proto
|
||||
は
|
||||
.Sq tcp
|
||||
もしくは
|
||||
.Sq udp
|
||||
のいずれかで、指定したプロトコルの接続のみマッチします。
|
||||
接続を、
|
||||
.Ar targetIP
|
||||
のポート
|
||||
.Ar port
|
||||
へリダイレクトします。
|
||||
.Ar proto
|
||||
は、
|
||||
.Dq tcp
|
||||
または
|
||||
.Dq udp
|
||||
です。
|
||||
.Pp
|
||||
ポート番号の範囲は、前述のように指定可能です。
|
||||
範囲は同じ大きさであることが必用です。
|
||||
.Pp
|
||||
あなたのゲートウェイの後のマシンでインターネット電話等を実行したい場合に、
|
||||
このオプションは有用です。
|
||||
.It "alias pptp" Op Ar addr
|
||||
しかし、ポートあたり内部マシン 1 台のみに接続可能という制限があります。
|
||||
.It alias pptp Op Ar addr
|
||||
すべての
|
||||
.Em G Ns No eneral
|
||||
.Em R Ns No outing
|
||||
|
|
|
@ -81,9 +81,9 @@ YP
|
|||
.El
|
||||
.Sh 関連項目
|
||||
.Xr domainname 1 ,
|
||||
.Xr yp 4
|
||||
.Xr ypcat 1 ,
|
||||
.Xr ypmatch 1 ,
|
||||
.Xr yp 4 ,
|
||||
.Xr ypbind 8 ,
|
||||
.Sh 作者
|
||||
.An Theo De Raadt
|
||||
|
|
Loading…
Reference in a new issue