Catching up to 3.1-19990501-STABLE (New files are not included).

Reviewed by:	Japanese Online Manual Project <man-jp@jp.FreeBSD.ORG>
Submitted by:	Kazuo Horikawa <k-horik@yk.rim.or.jp>
This commit is contained in:
Jun Kuriyama 1999-05-04 04:44:30 +00:00
parent e937e99310
commit f047082259
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=4798
40 changed files with 288 additions and 250 deletions

View file

@ -32,9 +32,9 @@
.\" SUCH DAMAGE.
.\"
.\" @(#)login.1 8.2 (Berkeley) 5/5/94
.\" %Id: login.1,v 1.13 1999/01/11 09:07:42 asami Exp %
.\" jpman %Id: login.1,v 1.3 1997/05/19 16:39:53 horikawa Stab %
.\" %Id: login.1,v 1.13.2.1 1999/04/29 09:42:21 jkoshy Exp %
.\"
.\" jpman %Id: login.1,v 1.3 1997/05/19 16:39:53 horikawa Stab %
.Dd May 5, 1994
.Dt LOGIN 1
.Os BSD 4
@ -180,6 +180,7 @@ last login account records
.Xr fbtab 5 ,
.Xr login.access 5 ,
.Xr login.conf 5 ,
.Xr nologin 5 ,
.Xr skey.access 5 ,
.Xr utmp 5 ,
.Xr environ 7 ,

View file

@ -33,9 +33,9 @@
.\" SUCH DAMAGE.
.\"
.\" @(#)ls.1 8.7 (Berkeley) 7/29/94
.\" %Id: ls.1,v 1.26 1998/11/30 22:56:44 billf Exp %
.\" jpman %Id: ls.1,v 1.3 1997/05/19 17:21:06 horikawa Stab %
.\" %Id: ls.1,v 1.26.2.1 1999/04/27 23:34:21 hoek Exp %
.\"
.\" jpman %Id: ls.1,v 1.3 1997/05/19 17:21:06 horikawa Stab %
.Dd July 29, 1994
.Dt LS 1
.Os
@ -359,6 +359,7 @@ i
ロングフォーマット形式の出力には所有グループ名フィールドが自動的に
含められます。
.Sh 関連項目
.Xr chflags 1 ,
.Xr chmod 1 ,
.Xr symlink 7 ,
.Xr sticky 8

View file

@ -173,6 +173,7 @@
を指定します。プロトコルのいくつかは
.Pa /etc/protocols
の中で定義されています。
特別なプロトコル名 ``bdg'' は、ブリッジの状態を表示するために使用します。
プロトコルについて情報が表示されない場合は、通常、
報告すべき有意な数値がないことを意味します。
.Ar protocol

View file

@ -33,7 +33,7 @@
.\" SUCH DAMAGE.
.\"
.\" from: @(#)sh.1 8.6 (Berkeley) 5/4/95
.\" %Id: sh.1,v 1.23.2.1 1999/04/12 15:46:02 cracauer Exp %
.\" %Id: sh.1,v 1.23.2.2 1999/04/19 18:54:06 max Exp %
.\"
.\" jpman %Id: sh.1,v 1.2 1997/05/31 16:40:31 jsakai Stab %
.\" Japanese Translation amended by Norihiro Kumagai, 3/29/96,

View file

@ -50,7 +50,7 @@
記録したデータの終わりに 2 つのテープマークがあるような
磁気テープを想定しています。
ソーステープ (デフォルトでは
.Ar /dev/rst0 )
.Ar /dev/rsa0 )
だけが指定された場合は、
レコードサイズとテープのファイルに関する情報を表示します。
ディスティネーションが指定された場合は、ソーステープがコピーされます。

View file

@ -30,7 +30,7 @@
.\" SUCH DAMAGE.
.\"
.\" @(#)nologin.8 8.1 (Berkeley) 6/19/93
.\" %Id: nologin.5,v 1.5 1999/01/12 14:09:23 asami Exp %
.\" %Id: nologin.5,v 1.5.2.1 1999/04/29 09:43:49 jkoshy Exp %
.\"
.\" jpman %Id: nologin.5,v 1.3 1998/06/13 09:47:03 kumano Stab %
.\"
@ -64,4 +64,5 @@
.Xr login 1 ,
.Xr rlogin 1 ,
.Xr telnet 1 ,
.Xr nologin 8 ,
.Xr shutdown 8

View file

@ -30,7 +30,7 @@
.\" SUCH DAMAGE.
.\"
.\" From: @(#)passwd.5 8.1 (Berkeley) 6/5/93
.\" %Id: passwd.5,v 1.22 1998/08/31 16:41:07 wosch Exp %
.\" %Id: passwd.5,v 1.22.2.1 1999/04/23 03:54:19 grog Exp %
.\"
.\" jpman %Id: passwd.5,v 1.3 1998/07/30 15:26:15 horikawa Stab %
.\"
@ -47,7 +47,7 @@
.Nm passwd
ファイルは改行で区切られたレコードから成ります。
ユーザごとに 1 レコードが対応し、
コロン(``:'')で区切られた 10 個の欄が含まれます。
コロン (``:'') で区切られた 10 個の欄が含まれます。
これらの欄は以下の通りです:
.Pp
.Bl -tag -width password -offset indent
@ -60,7 +60,7 @@
.It uid
ユーザのid。
.It gid
ユーザのログイングループid。
ユーザのログイングループ id。
.It class
ユーザのログインクラス。
.It change
@ -75,27 +75,27 @@
ユーザのログインシェル。
.El
.Pp
最初の空白文字でない文字がポンド記号(#)であるような行は注釈であり、無視
最初の空白文字でない文字がポンド記号 (#) であるような行は注釈であり、無視
されます。スペース、タブ、改行だけからなる空行もまた無視されます。
.Pp
.Ar name
欄はコンピュータアカウントにアクセスするのに用いられるログインであり、
.Ar uid
欄はそれに結び付けられた数字です。これらはファイルアクセスを制御するので、
両方共そのシステム(またしばしば複数のシステムにわたる1つのグループ)の中
両方共そのシステム (またしばしば複数のシステムにわたる 1 つのグループ) の中
で一意であるべきです。
.Pp
同じログイン名や同じユーザidのエントリを複数持つことは可能で
同じログイン名や同じユーザ id のエントリを複数持つことは可能で
すが、普通それは誤りです。これらのファイルを取り扱うルーチンはしばしばそ
の複数エントリの 1 つだけを返しますし、
そしてそれはランダムな選択によるものです。
.Pp
ログイン名は決してハイフン(``-'')で始めてはいけません。また、メーラを
混乱させる傾向にあるので、大文字やドット(``.'')も絶対に名前の一部にしな
いことを強く推奨します。コロン(``:'')は歴史的にユーザデータベース中の欄
ログイン名は決してハイフン (``-'') で始めてはいけません。また、メーラを
混乱させる傾向にあるので、大文字やドット (``.'') も絶対に名前の一部にしな
いことを強く推奨します。コロン (``:'') は歴史的にユーザデータベース中の欄
を分けるために用いられてきたので、いかなる欄にも含まれません。
.Pp
password欄はパスワードの
password 欄はパスワードの
.Em 暗号化された
形です。
.Ar password
@ -103,16 +103,16 @@ password
しょう。これはほとんど恒常的に誤りです。これらのファイルは暗号化された
ユーザパスワードを含んでいるので、
適当な権利無しにはいかなる人によっても可読であっ
てはいけません。管理上のアカウントは1個のアスタリスク
てはいけません。管理上のアカウントは 1 個のアスタリスク
.Ql \&*
を含むパスワード欄を有しており、これは通常のログインを許しません。
.Pp
group欄はユーザがログインした上で位置付けられるグループです。このシステムは
group 欄はユーザがログインした上で位置付けられるグループです。このシステムは
マルチグループ(
.Xr groups 1
参照)
をサポートしますが、この欄はユーザの1次グループを指名します。2次グループの
メンバは
をサポートしますが、この欄はユーザの 1 次グループを指名します。
2 次グループのメンバは
.Pa /etc/group
の中で選ばれます。
.Pp
@ -131,7 +131,7 @@ group
における基準時点からの秒数を表したものであり、
この時までにアカウントに対するパスワードを変更する必要があります。
パスワードエージング機能をなくすには、
この欄を空欄にしておくか0をセットしておけば良いです。
この欄を空欄にしておくか 0 をセットしておけば良いです。
.Pp
.Ar expire
欄は
@ -139,10 +139,10 @@ group
における基準時点からの秒数を表したものであり、
その時にアカウントが消滅します。
アカウント再設定機能をなくすには、
この欄を空にセットしておくか0をセットしておけば良いです。
この欄を空にセットしておくか 0 をセットしておけば良いです。
.Pp
.Ar gecos
欄はコンマ(``,'')で区切られた以下のような副欄を通常含んでいます:
欄はコンマ (``,'') で区切られた以下のような副欄を通常含んでいます:
.Pp
.Bd -unfilled -offset indent
fullname ユーザのフルネーム
@ -164,14 +164,14 @@ hphone
.Tn UNIX
パス名です。
.Pp
shell欄はユーザの好むインタプリタです。
shell 欄はユーザの好むインタプリタです。
.Ar shell
欄になにも無ければ Bourne シェル
.Pq Pa /bin/sh
が仮定されます。セキュリティ上の理由により、シェルがシステムへのアクセス
を許さないスクリプト(例えば
を許さないスクリプト (例えば
.Xr nologin 8
スクリプト)に設定されている場合、いかなる環境変数も渡されないように配慮さ
スクリプト) に設定されている場合、いかなる環境変数も渡されないように配慮さ
れるべきです。
.Xr sh 1
については、これは
@ -179,17 +179,17 @@ shell
フラグを指定することで可能です。これが他のシェルでどのように行なわれるか
は、特定のシェルの文書を調べてください。
.Sh YP/NIS との相互作用
.Ss NISパスワードデータへのアクセスを可能にする
.Ss NIS パスワードデータへのアクセスを可能にする
システム管理者は
.Pa /etc/master.passwd
ファイルに特別なレコードを付け加えることによって、パスワード情報について
NIS/YPを用いるように
NIS/YP を用いるように
.Tn FreeBSD
を設定できます。ハッシュされたパスワードデータベースおよび
.Pa /etc/passwd
ファイル(
ファイル (
.Pa /etc/passwd
は絶対に手動で編集してはいけません)に変更が適切にマージされるように、
は絶対に手動で編集してはいけません) に変更が適切にマージされるように、
エントリは
.Xr vipw 8
で付加するべきです。別の方法としては、なんらかの方法で
@ -198,7 +198,7 @@ NIS/YP
.Xr pwd_mkdb 8
を用いてパスワードデータベースを手動で更新することができます。
.Pp
NISを活性化するための最も簡単な方法は、名前欄にプラス符号(`+')だけを持つ、
NIS を活性化するための最も簡単な方法は、名前欄にプラス符号 (`+') だけを持つ、
以下のような空のレコードを付け加えることです。
.Bd -literal -offset indent
+:::::::::
@ -213,7 +213,7 @@ NIS
.Pp
上記のエントリは
.Em ワイルドカード
エントリとして知られていることに注意してください。なぜなら、それはての
エントリとして知られていることに注意してください。なぜなら、それはすべての
ユーザと一致し (他に情報を持たない `+' は、全員に一致します)、
全 NIS パスワードデータを無変更にて引き出すことを許します。
一方、
@ -221,7 +221,7 @@ NIS
どのようなデータが NIS パスワードマップから展開されるのか、
およびそれがどのように解釈されるのかについて、
管理者が影響を与えることができます。
この特徴を示す、少数のレコード例を挙げます(1 つの
この特徴を示す、少数のレコード例を挙げます (1 つの
.Pa master.passwd
ファイル中には複数の NIS エントリを持つことが可能であることに注意):
.Bd -literal -offset indent
@ -244,14 +244,15 @@ NIS
例外は、ユーザ ``ken'' のシェルが
.Pa /bin/csh
に再マップされることです。
これは、NISパスワードマップで指定されたシェルの値が、ローカル
これは、NIS パスワードマップで指定されたシェルの値が、ローカル
.Pa master.passwd
ファイルの特別なNISエントリで指定された値によって上書きされることを意味します。
ファイルの特別な
NIS エントリで指定された値によって上書きされることを意味します。
ユーザ ``ken'' は csh シェルを割り当てておいても良いかも知れません。
なぜなら、
政治的あるいは技術的な理由でクライアントマシンにインストールされていない
別のシェルを、彼の NIS パスワードエントリに指定されているかもしれないためです。
他方、``rejected-users''ネットグループのユーザは、そのUID、
他方、``rejected-users''ネットグループのユーザは、その UID、
GID、シェルが不正な値で上書きされているのでログインできなくなります。
.Pp
ユーザ ``mitnick'' は、そのエントリが `+' ではなく `-' で指定されているので、
@ -287,28 +288,29 @@ GID
最後に、
.Pa /etc/master.passwd
ファイルの NIS アクセスエントリで指定されたユーザまたはネットグループ
のどれとも一致しないNISパスワードデータベースレコードは、(マイナスエントリ
を使って指定した全てのユーザと共に)全て無視されます。先に示した例
のどれとも一致しない NIS パスワードデータベースレコードは、(マイナスエントリ
を使って指定したすべてのユーザと共に) すべて無視されます。先に示した例
ではリストの最後にワイルドカードエントリが無いので、
``ken'' と ``dennis'' と ``staff'' ネットグループと
``permitted-users'' ネットグループとを除くてのユーザを
``permitted-users'' ネットグループとを除くすべてのユーザを
システムは権限があるユーザとして認識しないでしょう。
``rejected-users'' ネットグループは認識されますが、
全メンバのシェルは再マップされますので、
アクセスは拒否されるでしょう。他の全てのNISパスワードレコードは無視され
アクセスは拒否されるでしょう。他のすべての NIS パスワードレコードは無視され
るでしょう。 管理者は以下のようなワイルドカードエントリをリストの最後に
付けても良いでしょう。
.Bd -literal -offset indent
+:::::::::/usr/local/bin/go_away
.Ed
このエントリは他の全てのエントリと一致しない全てのユーザを一挙にとらえる
このエントリは他のすべてのエントリと一致しないすべてのユーザを一挙にとらえる
働きをします。
.Pa /usr/local/bin/go_away
は、システムにアクセスを許可されないユーザに伝えるメッセージを出力する短か
いスクリプトまたはプログラムでしょう。
必ずしもログインアクセスを許可せずに、
特定のNISドメイン内の全ユーザをシステムが認識可能であることが望ましいときには、
特定の
NIS ドメイン内の全ユーザをシステムが認識可能であることが望ましいときには、
このテクニックが有効なことがあります。
ログインシェルとシェルスクリプトを使用するときのセキュリティに関する事柄
について、上記のシェル欄の記述を参照してください。
@ -316,7 +318,7 @@ GID
この
.Pa 上書き
機能の主な用途は、
管理者がNISクライアント上でアクセス制限を強化可能とすることです。
管理者が NIS クライアント上でアクセス制限を強化可能とすることです。
単に特定のネットグループに対してユーザを追加したり削除したりするだけで、
そのユーザにあるマシン群へのアクセスを許可し、
かつ他のマシン群へのアクセスを拒否することができます。
@ -327,7 +329,7 @@ GID
に設定されると、新にネットグループが作られない限りそれは再度変更する必要
はありません。
.Sh 注釈
.Ss NIS経由のシャドウパスワード
.Ss NIS 経由のシャドウパスワード
.Tn FreeBSD
はシャドウパスワード法を採用しており、
ユーザの暗号化されたパスワードはスーパユーザだけが読み書き可能な
@ -339,7 +341,7 @@ GID
ユーザが他のユーザアカウントに対して不正アクセスすることを防ぐためです。
NIS にはパスワード隠蔽のための標準的な方法がありません。
これは、
パスワードデータを全てNISパスワードマップに置き換えることは、
パスワードデータをすべて NIS パスワードマップに置き換えることは、
.Tn FreeBSD
のパスワード隠蔽システムのセキュリティを無効にしてしまうことを意味します。
.Pp
@ -371,8 +373,8 @@ NIS
スーパユーザのみが特権ポートにアクセスすることが許されるので、
要求しているユーザがスーパユーザであるか否か判断可能です。
.Pa master.passwd
マップにアクセスする権限の無いユーザからのての要求は拒否されるでしょう。
てのユーザ認証プログラムはスーパユーザの権限で実行されるので、
マップにアクセスする権限の無いユーザからのすべての要求は拒否されるでしょう。
すべてのユーザ認証プログラムはスーパユーザの権限で実行されるので、
ユーザの暗号化されたパスワードデータへの必要なアクセスを持ちますが、
通常ユーザはパスワード情報を含まない標準
.Pa passwd
@ -385,14 +387,14 @@ NIS
に無制限にアクセスできる真に限定されたユーザは依然
.Pa master.passwd
マップを危うくすることにも注意してください。
.Ss NISの上書きに伴なうUIDおよびGIDの再マップ
.Ss NIS の上書きに伴なう UID および GID の再マップ
.Tn SunOS
や Sun の NIS コードを利用しているオペレーティングシステムとは異なり、
.Tn FreeBSD
ではユーザがNIS
ではユーザが NIS
.Pa passwd
エントリ中の
.Pa
.Pa すべ
の欄を上書きすることを許しています。例えば以下のような
.Pa /etc/master.passwd
エントリを考えてみましょう。
@ -400,14 +402,14 @@ NIS
+@foo-users:???:666:666:0:0:0:Bogus user:/home/bogus:/bin/bogus
.Ed
このエントリにより、`foo-users' ネットグループ中のてのユーザは、
このエントリにより、`foo-users' ネットグループ中のすべてのユーザは、
UID、GID、パスワードを含めて
.Pa
.Pa すべ
のパスワード情報を上書きされます。この結果、彼等のパスワードは不正な
値に再マップされるので、ての `foo-users' はシステムから締め出さ
値に再マップされるので、すべての `foo-users' はシステムから締め出さ
れることになるでしょう。
.Pp
以下のようにNISワイルドカードエントリを使う習慣のある人が多いので、
以下のように NIS ワイルドカードエントリを使う習慣のある人が多いので、
このことは覚えておくべき重要なことです。
.Bd -literal -offset indent
+:*:0:0:::
@ -417,7 +419,7 @@ UID
.Tn FreeBSD
管理者が以下のように
.Pa master.passwd
ファイルのNISエントリを選んでしまうことにつながります。
ファイルの NIS エントリを選んでしまうことにつながります。
.Bd -literal -offset indent
+:*:0:0::::::
@ -430,20 +432,20 @@ UID
.Sy Pa master.passwd
.Sy ファイルには「絶対に」このようなエントリは入れないでください!!
最初のものは、
てのパスワードを `*' に再マップし (これは誰もログインできなくします)、
ての UID および GID を 0 に再マップする (これは皆をスーパユーザにします)
すべてのパスワードを `*' に再マップし (これは誰もログインできなくします)、
すべての UID および GID を 0 に再マップする (これは皆をスーパユーザにします)
ことを
.Tn FreeBSD
に指示します。
2 番目のものは全 UID および GID をちょうど 0 にマップします
が、これは
.Pa 全てのユーザがrootになってしまう
.Pa すべてのユーザが root になってしまう
ことを意味します!
.Pp
.Ss NIS上書き評価の互換性
Sunが最初に
.Ss NIS 上書き評価の互換性
Sun が最初に
.Xr getpwent 3
ルーチンにNISサポートを追加したとき、
ルーチンに NIS サポートを追加したとき、
.Tn SunOS
のパスワードファイル
.Pa /etc/passwd
@ -461,8 +463,9 @@ NIS
パスワードファイルの中央にコピーされたかのように現われるでしょう。
管理者が +:::::: エントリを
.Pa /etc/passwd
の中央と最後の両方に置けばNISパスワードマップは2度現われることになるでしょ
う。すなわち 1 度目はそのファイルの中央に現れ、もう 1 度は最後に現れます
の中央と最後の両方に置けば NIS パスワードマップは
2 度現われることになるでしょう。
すなわち 1 度目はそのファイルの中央に現れ、もう 1 度は最後に現れます
(単純なワイルドカードの代りに上書きエントリを用いることで、
他の組み合わせが可能です)。
.Pp
@ -491,12 +494,12 @@ NIS
.Pp
代りに
.Tn FreeBSD
ではての NIS 上書きエントリを一緒のグループにまとめ、それらから 1 つ
ではすべての NIS 上書きエントリを一緒のグループにまとめ、それらから 1 つ
のフィルタを作ります。各 NIS パスワードエントリはちょうど 1 回上書きフィルタ
に対して比較され、それに応じて取り扱われます。フィルタがエントリを変更せ
ずに通すことを許すならエントリは変更されないものとして取り扱われ、フィルタ
が欄の再マップを要求するなら欄は再マップされ、フィルタが明白な除外を要求
するなら(すなわちエントリが '-' 上書きと一致するなら)エントリは無視され、
するなら(すなわちエントリが '-' 上書きと一致するなら) エントリは無視され、
エントリがフィルタ指定のどれとも一致しないならエントリは捨てられます。
.Pp
また、NIS の '+' および '-' エントリ自身は、
@ -525,12 +528,12 @@ NIS
.Pp
あらゆる
.Tn FreeBSD
の構成のうち99%においてはNISクライアントの振舞いは
の構成のうち 99% においては NIS クライアントの振舞いは
.Tn SunOS
や他の同種のシステムのそれと区別できないものとなるでしょう。それでもこれ
らのアーキテクチャ的な違いを知っておくことは必要です。
.Pp
.Ss NIS上書きに関しネットグループの代りにグループを用いる
.Ss NIS 上書きに関しネットグループの代りにグループを用いる
.Tn FreeBSD
はネットグループではなくユーザグループに基づいた上書き照合を行なう能力
を提供します。例えば NIS エントリが以下のように指定されたとき、
@ -542,9 +545,9 @@ NIS
照合しようとします。
`operator' ネットグループが存在しないとき、
システムは代りに通常の `operator' グループに対して照合しようとします。
.Ss FreeBSDの古いバージョンからの動作の変遷
.Ss FreeBSD の古いバージョンからの動作の変遷
.Tn FreeBSD
のNIS/YPの取り扱いについてはいくつかのバグフィックスと改善がありました。
NIS/YP の取り扱いについてはいくつかのバグフィックスと改善がありました。
そのいくつかは動作上の変化をもたらしました。動作上の変化は一般に良い方向
にありますが、ユーザおよびシステム管理者がそれらについて知っておくことは
重要です。
@ -559,7 +562,7 @@ NIS
が認識しないログイン名を返すことがありました。
これは現在では
.Pa /etc/master.passwd
で指定された上書きをての
で指定された上書きをすべての
.Xr getpwent 3
関数に適用することで解決されました。
.It
@ -574,7 +577,7 @@ NIS
ネットグループを指定可能となりました。
.It
.Tn FreeBSD
は現在NISサーバの能力を持っており、標準第6版形式の
は現在 NIS サーバの能力を持っており、標準第 6 版形式の
.Pa passwd
マップに加え
.Pa master.passwd
@ -616,9 +619,9 @@ NIS
.Xr pw 8 ,
.Xr vipw 8
.Sh バグ
ユーザ情報は他のどこか に入れるべき(そして結局は入れることになる)でしょう。
ユーザ情報は他のどこか に入れるべき (そして結局は入れることになる) でしょう。
.Pp
YP/NISパスワードデータベースでは、
YP/NIS パスワードデータベースでは、
普通のユーザには暗号化されたパスワードが見えてしまいます。したがって
.Pa master.passwd
マップのシャドウパスワードおよび
@ -664,7 +667,7 @@ BEGIN { FS = ":"}
.Nm
ファイルは
.At v6
で現われました。YP/NISの機能は
で現われました。YP/NIS の機能は
.Tn SunOS
を雛型として
.Fx 1.1

View file

@ -70,7 +70,7 @@ sail \-
は、もともとは、S. Craig Taylor によって開発された、アバロンヒル社の戦闘帆船
ボードゲームのコンピュータ版です。
.PP
.I Sail
.I sail
のプレイヤーは、旧式の戦艦の指揮をとり他のプレイヤーやコンピュータと
戦います。
プレイヤーは、ゲームの中に記録された数多くの歴史上の海戦の中の一つを再現しても
@ -132,7 +132,7 @@ sail \-
それに加えて、共有ファイルへの排他的アクセスを保証するため、
ロック機構が供給されなければなりませんでした。
例えば、
.I Sail
.I sail
はシナリオ 21 については、
/tmp/#sailsink.21 という名前の一時ファイルを使います。
そして、他のシナリオに対してはそれに類するファイル名を使用します。

View file

@ -30,9 +30,9 @@
.\" SUCH DAMAGE.
.\"
.\" @(#)environ.7 8.3 (Berkeley) 4/19/94
.\" %Id: environ.7,v 1.10 1997/03/08 14:41:44 wosch Exp %
.\" jpman %Id: environ.7,v 1.4 1999/01/21 17:56:13 kuma Stab %
.\" %Id: environ.7,v 1.10.2.1 1999/04/29 09:33:39 jkoshy Exp %
.\"
.\" jpman %Id: environ.7,v 1.4 1999/01/21 17:56:13 kuma Stab %
.Dd April 19, 1994
.Dt ENVIRON 7
.Os BSD 4.2
@ -67,7 +67,6 @@
512 バイトより小さい値や 1 ギガバイトより大きい値を指定しても無視されます。
.It Ev EXINIT
.Xr ex 1 ,
.Xr edit 1 ,
.Xr vi 1
が参照する、スタートアップ時のコマンドリスト。
.It Ev HOME
@ -95,7 +94,7 @@
.Ev PATH
の初期値は、
.Xr login 1
によって、 ``/usr/bin:/bin'' にセットされます。
によって、``/usr/bin:/bin'' にセットされます。
.It Ev PRINTER
.Xr lpr 1 ,
.Xr lpq 1 ,
@ -117,14 +116,13 @@
.It Ev TERMCAP
.Ev TERM
で指定した端末の機能を記述する文字列、あるいは、文字列が `/' で
始まる場合、 termcap ファイルの名前。
始まる場合、termcap ファイルの名前。
下記の
.Ev TERMPATH ,
.Xr termcap 5 ,
.Xr termcap 3
.Xr termcap 5
を参照してください。
.It Ev TERMPATH
コロンあるいはスペースで区切られた、 termcap のパス名の列で、
コロンあるいはスペースで区切られた、termcap のパス名の列で、
端末の機能記述を知るために、列挙された順番で検索されます。
.Ev TERMPATH
を指定していない場合は、

View file

@ -23,7 +23,7 @@
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" %Id: ports.7,v 1.9 1998/12/30 17:32:47 hoek Exp %
.\" %Id: ports.7,v 1.9.2.1 1999/04/29 21:41:11 hoek Exp %
.\"
.\" jpman %Id: ports.7,v 1.3 1999/01/24 06:53:11 horikawa Stab %
.Dd January 25, 1998
@ -329,7 +329,7 @@ ports
で登場しました。
.Sh バグ
port に関する文書が 4 か所に分散されてしまっています。
.Pa /usr/share/mk/bsd.port.mk ,
.Pa /usr/ports/Mk/bsd.port.mk ,
ハンドブックの
.Dq port コレクション
のセクションと、

View file

@ -40,6 +40,7 @@
.Nd IPX Routing Information Protocol デーモン
.Sh 書式
.Nm IPXrouted
.Op Fl N
.Op Fl q
.Op Fl s
.Op Fl S
@ -53,6 +54,8 @@ IPX
.Pp
使用可能なオプション:
.Bl -tag -width logfile
.It Fl N
GetNearestServer SAP 要求に対して応答しません。
.It Fl q
(下記の
.Fl s

View file

@ -25,7 +25,7 @@
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" %Id: ibcs2.8,v 1.6.2.2 1999/04/06 13:59:14 ghelmer Exp %
.\" %Id: ibcs2.8,v 1.6.2.3 1999/04/23 16:15:28 ghelmer Exp %
.\"
.\" jpman %Id: ibcs2.8,v 1.3 1997/09/08 08:46:54 kuma Stab %
.Dd November 27, 1995
@ -53,7 +53,7 @@ iBCS2
.It Pa /usr/share/examples/ibcs2/*
エミュレータ検査用のサンプルオブジェクトファイル。
.Sh 関連項目
.\"no equivalent yet for kld:.Xr lkm 4 ,
.Xr kld 4 ,
.Xr kldload 8
.Sh バグ
エミュレータは全く不完全です。

View file

@ -1,5 +1,8 @@
.Dd July 20, 1996
.\"
.\" %Id: ipfw.8,v 1.47.2.3 1999/04/29 19:22:13 ghelmer Exp %
.\"
.\" jpman %Id: ipfw.8,v 1.4 1997/05/19 17:19:51 horikawa Stab %
.Dd July 20, 1996
.Dt IPFW 8 SMM
.Os FreeBSD
.Sh ̾¾Î

View file

@ -22,7 +22,7 @@
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" %Id: joy.8,v 1.4.2.1 1999/04/06 13:55:20 ghelmer Exp %
.\" %Id: joy.8,v 1.4.2.2 1999/04/23 16:15:39 ghelmer Exp %
.\"
.\" jpman %Id: joy.8,v 1.3 1997/07/22 16:48:04 horikawa Stab %
.Dd March 16, 1996
@ -42,5 +42,5 @@
ジョイスティックの読み込み可能カーネルモジュール
.Sh 関連項目
.Xr joy 4 ,
.\"no equivalent for kld's yet":.Xr lkm 4 ,
.Xr kld 4 ,
.Xr kldload 8

View file

@ -22,7 +22,7 @@
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" %Id: linux.8,v 1.3.2.1 1999/04/06 13:51:38 ghelmer Exp %
.\" %Id: linux.8,v 1.3.2.2 1999/04/23 16:15:50 ghelmer Exp %
.\"
.\" jpman %Id: linux.8,v 1.3 1997/07/22 16:50:43 horikawa Stab %
.Dd January 9, 1997
@ -41,7 +41,7 @@
.It Pa /modules/linux.ko
Linux エミュレータの読み込み可能カーネルモジュール
.Sh 関連項目
.\"Can't find equivalent for modules (n_hibma@freebsd.org):.Xr lkm 4 ,
.Xr kld 4 ,
.Xr kldload 8 ,
.Xr kldunload 8 ,
.Xr kldstat 8

View file

@ -69,6 +69,8 @@
見えます)。
どちらの場合でも、明示的にバージョン番号を指定しなくてもファイルを
オープンする事が出来ます。
.It Fl j
ファイルシステムに含まれる Joliet 拡張を使用しません。
.It Fl o
.Fl o
フラグの後には、コンマで区切ったオプション文字列を指定することができます。

View file

@ -30,9 +30,9 @@
.\" SUCH DAMAGE.
.\"
.\" @(#)nologin.8 8.1 (Berkeley) 6/19/93
.\" %Id: nologin.8,v 1.2 1998/07/15 06:37:07 charnier Exp %
.\" jpman %Id: nologin.8,v 1.2 1997/03/31 14:54:31 horikawa Stab %
.\" %Id: nologin.8,v 1.2.2.1 1999/04/29 09:45:38 jkoshy Exp %
.\"
.\" jpman %Id: nologin.8,v 1.2 1997/03/31 14:54:31 horikawa Stab %
.Dd June 19, 1993
.Dt NOLOGIN 8
.Os BSD 4.4
@ -49,7 +49,8 @@
このコマンドは、利用不可能とするアカウントの shell フィールドを
置き換えるという用途を想定しています。
.Sh 関連項目
.Xr login 1
.Xr login 1 ,
.Xr nologin 5
.Sh 歴史
.Nm
コマンドは

View file

@ -22,7 +22,7 @@
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" %Id: periodic.8,v 1.8 1998/12/29 22:45:15 hoek Exp %
.\" %Id: periodic.8,v 1.8.2.2 1999/04/23 18:28:10 ghelmer Exp %
.\" jpman %Id: periodic.8,v 1.3 1998/10/10 09:07:49 yohta Stab %
.\"
.\" WORD: registry レジストリ
@ -112,9 +112,9 @@ cron(8)
.Dl 0 5 1 * * root periodic monthly 2>&1
.Pp
さらに、典型的なシステムレジストリには変数
.Va local_cron
.Va local_periodic
について次のように記述してあるでしょう :
.Dl local_cron="/usr/local/etc/periodic /usr/X11R6/etc/periodic" # cron script dirs.
.Dl local_periodic="/usr/local/etc/periodic /usr/X11R6/etc/periodic" # cron script dirs.
.Sh 関連項目
.Xr sh 1 ,
.Xr crontab 5 ,

View file

@ -1,4 +1,4 @@
.\" %Id: ppp.8,v 1.142.2.3 1999/03/24 18:03:12 brian Exp %
.\" %Id: ppp.8,v 1.142.2.5 1999/04/23 13:46:28 brian Exp %
.\" jpman %Id: ppp.8,v 1.4 1997/06/08 18:41:58 saeki Stab %
.\" WORD: expect string 受信待ち文字列 (chat.8)
.\" WORD: negotiation 交渉
@ -2841,33 +2841,38 @@ yes
このオプションは、alias の様々な統計と情報がファイル
.Pa /var/log/alias.log
に記録されるようにします。
.It alias port Xo
.Op Ar proto
.Ar targetIP Ns No \&: Ns Ar targetPORT
.Op Ar aliasIP Ns No \&: Ns
.Ar aliasPORT
.It alias port Ar proto Ar targetIP Ns Xo
.No : Ns Ar port Ns
.Oo
.No - Ns Ar port
.Oc Ar aliasport Ns
.Oo
.No - Ns Ar aliasport Ns
.Oc
.Xc
このコマンドにより、
マシン
.Ar aliasIP
.Ar aliasPORT
へ到着する接続を、
.Ar targetIP
.Ar targetPORT
へリダイレクトします。
.Ar aliasIP
のデフォルトは、現在のインタフェースアドレスです。
このコマンドは、ポート
.Ar aliasport
への入力の
.Ar proto
.Sq tcp
もしくは
.Sq udp
のいずれかで、指定したプロトコルの接続のみマッチします。
接続を、
.Ar targetIP
のポート
.Ar port
へリダイレクトします。
.Ar proto
は、
.Dq tcp
または
.Dq udp
です。
.Pp
ポート番号の範囲は、前述のように指定可能です。
範囲は同じ大きさであることが必用です。
.Pp
あなたのゲートウェイの後のマシンでインターネット電話等を実行したい場合に、
このオプションは有用です。
.It "alias pptp" Op Ar addr
しかし、ポートあたり内部マシン 1 台のみに接続可能という制限があります。
.It alias pptp Op Ar addr
すべての
.Em G Ns No eneral
.Em R Ns No outing

View file

@ -81,9 +81,9 @@ YP
.El
.Sh 関連項目
.Xr domainname 1 ,
.Xr yp 4
.Xr ypcat 1 ,
.Xr ypmatch 1 ,
.Xr yp 4 ,
.Xr ypbind 8 ,
.Sh 作者
.An Theo De Raadt

View file

@ -32,9 +32,9 @@
.\" SUCH DAMAGE.
.\"
.\" @(#)login.1 8.2 (Berkeley) 5/5/94
.\" %Id: login.1,v 1.13 1999/01/11 09:07:42 asami Exp %
.\" jpman %Id: login.1,v 1.3 1997/05/19 16:39:53 horikawa Stab %
.\" %Id: login.1,v 1.13.2.1 1999/04/29 09:42:21 jkoshy Exp %
.\"
.\" jpman %Id: login.1,v 1.3 1997/05/19 16:39:53 horikawa Stab %
.Dd May 5, 1994
.Dt LOGIN 1
.Os BSD 4
@ -180,6 +180,7 @@ last login account records
.Xr fbtab 5 ,
.Xr login.access 5 ,
.Xr login.conf 5 ,
.Xr nologin 5 ,
.Xr skey.access 5 ,
.Xr utmp 5 ,
.Xr environ 7 ,

View file

@ -33,9 +33,9 @@
.\" SUCH DAMAGE.
.\"
.\" @(#)ls.1 8.7 (Berkeley) 7/29/94
.\" %Id: ls.1,v 1.26 1998/11/30 22:56:44 billf Exp %
.\" jpman %Id: ls.1,v 1.3 1997/05/19 17:21:06 horikawa Stab %
.\" %Id: ls.1,v 1.26.2.1 1999/04/27 23:34:21 hoek Exp %
.\"
.\" jpman %Id: ls.1,v 1.3 1997/05/19 17:21:06 horikawa Stab %
.Dd July 29, 1994
.Dt LS 1
.Os
@ -359,6 +359,7 @@ i
ロングフォーマット形式の出力には所有グループ名フィールドが自動的に
含められます。
.Sh 関連項目
.Xr chflags 1 ,
.Xr chmod 1 ,
.Xr symlink 7 ,
.Xr sticky 8

View file

@ -173,6 +173,7 @@
を指定します。プロトコルのいくつかは
.Pa /etc/protocols
の中で定義されています。
特別なプロトコル名 ``bdg'' は、ブリッジの状態を表示するために使用します。
プロトコルについて情報が表示されない場合は、通常、
報告すべき有意な数値がないことを意味します。
.Ar protocol

View file

@ -33,7 +33,7 @@
.\" SUCH DAMAGE.
.\"
.\" from: @(#)sh.1 8.6 (Berkeley) 5/4/95
.\" %Id: sh.1,v 1.23.2.1 1999/04/12 15:46:02 cracauer Exp %
.\" %Id: sh.1,v 1.23.2.2 1999/04/19 18:54:06 max Exp %
.\"
.\" jpman %Id: sh.1,v 1.2 1997/05/31 16:40:31 jsakai Stab %
.\" Japanese Translation amended by Norihiro Kumagai, 3/29/96,

View file

@ -50,7 +50,7 @@
記録したデータの終わりに 2 つのテープマークがあるような
磁気テープを想定しています。
ソーステープ (デフォルトでは
.Ar /dev/rst0 )
.Ar /dev/rsa0 )
だけが指定された場合は、
レコードサイズとテープのファイルに関する情報を表示します。
ディスティネーションが指定された場合は、ソーステープがコピーされます。

View file

@ -30,7 +30,7 @@
.\" SUCH DAMAGE.
.\"
.\" @(#)nologin.8 8.1 (Berkeley) 6/19/93
.\" %Id: nologin.5,v 1.5 1999/01/12 14:09:23 asami Exp %
.\" %Id: nologin.5,v 1.5.2.1 1999/04/29 09:43:49 jkoshy Exp %
.\"
.\" jpman %Id: nologin.5,v 1.3 1998/06/13 09:47:03 kumano Stab %
.\"
@ -64,4 +64,5 @@
.Xr login 1 ,
.Xr rlogin 1 ,
.Xr telnet 1 ,
.Xr nologin 8 ,
.Xr shutdown 8

View file

@ -30,7 +30,7 @@
.\" SUCH DAMAGE.
.\"
.\" From: @(#)passwd.5 8.1 (Berkeley) 6/5/93
.\" %Id: passwd.5,v 1.22 1998/08/31 16:41:07 wosch Exp %
.\" %Id: passwd.5,v 1.22.2.1 1999/04/23 03:54:19 grog Exp %
.\"
.\" jpman %Id: passwd.5,v 1.3 1998/07/30 15:26:15 horikawa Stab %
.\"
@ -47,7 +47,7 @@
.Nm passwd
ファイルは改行で区切られたレコードから成ります。
ユーザごとに 1 レコードが対応し、
コロン(``:'')で区切られた 10 個の欄が含まれます。
コロン (``:'') で区切られた 10 個の欄が含まれます。
これらの欄は以下の通りです:
.Pp
.Bl -tag -width password -offset indent
@ -60,7 +60,7 @@
.It uid
ユーザのid。
.It gid
ユーザのログイングループid。
ユーザのログイングループ id。
.It class
ユーザのログインクラス。
.It change
@ -75,27 +75,27 @@
ユーザのログインシェル。
.El
.Pp
最初の空白文字でない文字がポンド記号(#)であるような行は注釈であり、無視
最初の空白文字でない文字がポンド記号 (#) であるような行は注釈であり、無視
されます。スペース、タブ、改行だけからなる空行もまた無視されます。
.Pp
.Ar name
欄はコンピュータアカウントにアクセスするのに用いられるログインであり、
.Ar uid
欄はそれに結び付けられた数字です。これらはファイルアクセスを制御するので、
両方共そのシステム(またしばしば複数のシステムにわたる1つのグループ)の中
両方共そのシステム (またしばしば複数のシステムにわたる 1 つのグループ) の中
で一意であるべきです。
.Pp
同じログイン名や同じユーザidのエントリを複数持つことは可能で
同じログイン名や同じユーザ id のエントリを複数持つことは可能で
すが、普通それは誤りです。これらのファイルを取り扱うルーチンはしばしばそ
の複数エントリの 1 つだけを返しますし、
そしてそれはランダムな選択によるものです。
.Pp
ログイン名は決してハイフン(``-'')で始めてはいけません。また、メーラを
混乱させる傾向にあるので、大文字やドット(``.'')も絶対に名前の一部にしな
いことを強く推奨します。コロン(``:'')は歴史的にユーザデータベース中の欄
ログイン名は決してハイフン (``-'') で始めてはいけません。また、メーラを
混乱させる傾向にあるので、大文字やドット (``.'') も絶対に名前の一部にしな
いことを強く推奨します。コロン (``:'') は歴史的にユーザデータベース中の欄
を分けるために用いられてきたので、いかなる欄にも含まれません。
.Pp
password欄はパスワードの
password 欄はパスワードの
.Em 暗号化された
形です。
.Ar password
@ -103,16 +103,16 @@ password
しょう。これはほとんど恒常的に誤りです。これらのファイルは暗号化された
ユーザパスワードを含んでいるので、
適当な権利無しにはいかなる人によっても可読であっ
てはいけません。管理上のアカウントは1個のアスタリスク
てはいけません。管理上のアカウントは 1 個のアスタリスク
.Ql \&*
を含むパスワード欄を有しており、これは通常のログインを許しません。
.Pp
group欄はユーザがログインした上で位置付けられるグループです。このシステムは
group 欄はユーザがログインした上で位置付けられるグループです。このシステムは
マルチグループ(
.Xr groups 1
参照)
をサポートしますが、この欄はユーザの1次グループを指名します。2次グループの
メンバは
をサポートしますが、この欄はユーザの 1 次グループを指名します。
2 次グループのメンバは
.Pa /etc/group
の中で選ばれます。
.Pp
@ -131,7 +131,7 @@ group
における基準時点からの秒数を表したものであり、
この時までにアカウントに対するパスワードを変更する必要があります。
パスワードエージング機能をなくすには、
この欄を空欄にしておくか0をセットしておけば良いです。
この欄を空欄にしておくか 0 をセットしておけば良いです。
.Pp
.Ar expire
欄は
@ -139,10 +139,10 @@ group
における基準時点からの秒数を表したものであり、
その時にアカウントが消滅します。
アカウント再設定機能をなくすには、
この欄を空にセットしておくか0をセットしておけば良いです。
この欄を空にセットしておくか 0 をセットしておけば良いです。
.Pp
.Ar gecos
欄はコンマ(``,'')で区切られた以下のような副欄を通常含んでいます:
欄はコンマ (``,'') で区切られた以下のような副欄を通常含んでいます:
.Pp
.Bd -unfilled -offset indent
fullname ユーザのフルネーム
@ -164,14 +164,14 @@ hphone
.Tn UNIX
パス名です。
.Pp
shell欄はユーザの好むインタプリタです。
shell 欄はユーザの好むインタプリタです。
.Ar shell
欄になにも無ければ Bourne シェル
.Pq Pa /bin/sh
が仮定されます。セキュリティ上の理由により、シェルがシステムへのアクセス
を許さないスクリプト(例えば
を許さないスクリプト (例えば
.Xr nologin 8
スクリプト)に設定されている場合、いかなる環境変数も渡されないように配慮さ
スクリプト) に設定されている場合、いかなる環境変数も渡されないように配慮さ
れるべきです。
.Xr sh 1
については、これは
@ -179,17 +179,17 @@ shell
フラグを指定することで可能です。これが他のシェルでどのように行なわれるか
は、特定のシェルの文書を調べてください。
.Sh YP/NIS との相互作用
.Ss NISパスワードデータへのアクセスを可能にする
.Ss NIS パスワードデータへのアクセスを可能にする
システム管理者は
.Pa /etc/master.passwd
ファイルに特別なレコードを付け加えることによって、パスワード情報について
NIS/YPを用いるように
NIS/YP を用いるように
.Tn FreeBSD
を設定できます。ハッシュされたパスワードデータベースおよび
.Pa /etc/passwd
ファイル(
ファイル (
.Pa /etc/passwd
は絶対に手動で編集してはいけません)に変更が適切にマージされるように、
は絶対に手動で編集してはいけません) に変更が適切にマージされるように、
エントリは
.Xr vipw 8
で付加するべきです。別の方法としては、なんらかの方法で
@ -198,7 +198,7 @@ NIS/YP
.Xr pwd_mkdb 8
を用いてパスワードデータベースを手動で更新することができます。
.Pp
NISを活性化するための最も簡単な方法は、名前欄にプラス符号(`+')だけを持つ、
NIS を活性化するための最も簡単な方法は、名前欄にプラス符号 (`+') だけを持つ、
以下のような空のレコードを付け加えることです。
.Bd -literal -offset indent
+:::::::::
@ -213,7 +213,7 @@ NIS
.Pp
上記のエントリは
.Em ワイルドカード
エントリとして知られていることに注意してください。なぜなら、それはての
エントリとして知られていることに注意してください。なぜなら、それはすべての
ユーザと一致し (他に情報を持たない `+' は、全員に一致します)、
全 NIS パスワードデータを無変更にて引き出すことを許します。
一方、
@ -221,7 +221,7 @@ NIS
どのようなデータが NIS パスワードマップから展開されるのか、
およびそれがどのように解釈されるのかについて、
管理者が影響を与えることができます。
この特徴を示す、少数のレコード例を挙げます(1 つの
この特徴を示す、少数のレコード例を挙げます (1 つの
.Pa master.passwd
ファイル中には複数の NIS エントリを持つことが可能であることに注意):
.Bd -literal -offset indent
@ -244,14 +244,15 @@ NIS
例外は、ユーザ ``ken'' のシェルが
.Pa /bin/csh
に再マップされることです。
これは、NISパスワードマップで指定されたシェルの値が、ローカル
これは、NIS パスワードマップで指定されたシェルの値が、ローカル
.Pa master.passwd
ファイルの特別なNISエントリで指定された値によって上書きされることを意味します。
ファイルの特別な
NIS エントリで指定された値によって上書きされることを意味します。
ユーザ ``ken'' は csh シェルを割り当てておいても良いかも知れません。
なぜなら、
政治的あるいは技術的な理由でクライアントマシンにインストールされていない
別のシェルを、彼の NIS パスワードエントリに指定されているかもしれないためです。
他方、``rejected-users''ネットグループのユーザは、そのUID、
他方、``rejected-users''ネットグループのユーザは、その UID、
GID、シェルが不正な値で上書きされているのでログインできなくなります。
.Pp
ユーザ ``mitnick'' は、そのエントリが `+' ではなく `-' で指定されているので、
@ -287,28 +288,29 @@ GID
最後に、
.Pa /etc/master.passwd
ファイルの NIS アクセスエントリで指定されたユーザまたはネットグループ
のどれとも一致しないNISパスワードデータベースレコードは、(マイナスエントリ
を使って指定した全てのユーザと共に)全て無視されます。先に示した例
のどれとも一致しない NIS パスワードデータベースレコードは、(マイナスエントリ
を使って指定したすべてのユーザと共に) すべて無視されます。先に示した例
ではリストの最後にワイルドカードエントリが無いので、
``ken'' と ``dennis'' と ``staff'' ネットグループと
``permitted-users'' ネットグループとを除くてのユーザを
``permitted-users'' ネットグループとを除くすべてのユーザを
システムは権限があるユーザとして認識しないでしょう。
``rejected-users'' ネットグループは認識されますが、
全メンバのシェルは再マップされますので、
アクセスは拒否されるでしょう。他の全てのNISパスワードレコードは無視され
アクセスは拒否されるでしょう。他のすべての NIS パスワードレコードは無視され
るでしょう。 管理者は以下のようなワイルドカードエントリをリストの最後に
付けても良いでしょう。
.Bd -literal -offset indent
+:::::::::/usr/local/bin/go_away
.Ed
このエントリは他の全てのエントリと一致しない全てのユーザを一挙にとらえる
このエントリは他のすべてのエントリと一致しないすべてのユーザを一挙にとらえる
働きをします。
.Pa /usr/local/bin/go_away
は、システムにアクセスを許可されないユーザに伝えるメッセージを出力する短か
いスクリプトまたはプログラムでしょう。
必ずしもログインアクセスを許可せずに、
特定のNISドメイン内の全ユーザをシステムが認識可能であることが望ましいときには、
特定の
NIS ドメイン内の全ユーザをシステムが認識可能であることが望ましいときには、
このテクニックが有効なことがあります。
ログインシェルとシェルスクリプトを使用するときのセキュリティに関する事柄
について、上記のシェル欄の記述を参照してください。
@ -316,7 +318,7 @@ GID
この
.Pa 上書き
機能の主な用途は、
管理者がNISクライアント上でアクセス制限を強化可能とすることです。
管理者が NIS クライアント上でアクセス制限を強化可能とすることです。
単に特定のネットグループに対してユーザを追加したり削除したりするだけで、
そのユーザにあるマシン群へのアクセスを許可し、
かつ他のマシン群へのアクセスを拒否することができます。
@ -327,7 +329,7 @@ GID
に設定されると、新にネットグループが作られない限りそれは再度変更する必要
はありません。
.Sh 注釈
.Ss NIS経由のシャドウパスワード
.Ss NIS 経由のシャドウパスワード
.Tn FreeBSD
はシャドウパスワード法を採用しており、
ユーザの暗号化されたパスワードはスーパユーザだけが読み書き可能な
@ -339,7 +341,7 @@ GID
ユーザが他のユーザアカウントに対して不正アクセスすることを防ぐためです。
NIS にはパスワード隠蔽のための標準的な方法がありません。
これは、
パスワードデータを全てNISパスワードマップに置き換えることは、
パスワードデータをすべて NIS パスワードマップに置き換えることは、
.Tn FreeBSD
のパスワード隠蔽システムのセキュリティを無効にしてしまうことを意味します。
.Pp
@ -371,8 +373,8 @@ NIS
スーパユーザのみが特権ポートにアクセスすることが許されるので、
要求しているユーザがスーパユーザであるか否か判断可能です。
.Pa master.passwd
マップにアクセスする権限の無いユーザからのての要求は拒否されるでしょう。
てのユーザ認証プログラムはスーパユーザの権限で実行されるので、
マップにアクセスする権限の無いユーザからのすべての要求は拒否されるでしょう。
すべてのユーザ認証プログラムはスーパユーザの権限で実行されるので、
ユーザの暗号化されたパスワードデータへの必要なアクセスを持ちますが、
通常ユーザはパスワード情報を含まない標準
.Pa passwd
@ -385,14 +387,14 @@ NIS
に無制限にアクセスできる真に限定されたユーザは依然
.Pa master.passwd
マップを危うくすることにも注意してください。
.Ss NISの上書きに伴なうUIDおよびGIDの再マップ
.Ss NIS の上書きに伴なう UID および GID の再マップ
.Tn SunOS
や Sun の NIS コードを利用しているオペレーティングシステムとは異なり、
.Tn FreeBSD
ではユーザがNIS
ではユーザが NIS
.Pa passwd
エントリ中の
.Pa
.Pa すべ
の欄を上書きすることを許しています。例えば以下のような
.Pa /etc/master.passwd
エントリを考えてみましょう。
@ -400,14 +402,14 @@ NIS
+@foo-users:???:666:666:0:0:0:Bogus user:/home/bogus:/bin/bogus
.Ed
このエントリにより、`foo-users' ネットグループ中のてのユーザは、
このエントリにより、`foo-users' ネットグループ中のすべてのユーザは、
UID、GID、パスワードを含めて
.Pa
.Pa すべ
のパスワード情報を上書きされます。この結果、彼等のパスワードは不正な
値に再マップされるので、ての `foo-users' はシステムから締め出さ
値に再マップされるので、すべての `foo-users' はシステムから締め出さ
れることになるでしょう。
.Pp
以下のようにNISワイルドカードエントリを使う習慣のある人が多いので、
以下のように NIS ワイルドカードエントリを使う習慣のある人が多いので、
このことは覚えておくべき重要なことです。
.Bd -literal -offset indent
+:*:0:0:::
@ -417,7 +419,7 @@ UID
.Tn FreeBSD
管理者が以下のように
.Pa master.passwd
ファイルのNISエントリを選んでしまうことにつながります。
ファイルの NIS エントリを選んでしまうことにつながります。
.Bd -literal -offset indent
+:*:0:0::::::
@ -430,20 +432,20 @@ UID
.Sy Pa master.passwd
.Sy ファイルには「絶対に」このようなエントリは入れないでください!!
最初のものは、
てのパスワードを `*' に再マップし (これは誰もログインできなくします)、
ての UID および GID を 0 に再マップする (これは皆をスーパユーザにします)
すべてのパスワードを `*' に再マップし (これは誰もログインできなくします)、
すべての UID および GID を 0 に再マップする (これは皆をスーパユーザにします)
ことを
.Tn FreeBSD
に指示します。
2 番目のものは全 UID および GID をちょうど 0 にマップします
が、これは
.Pa 全てのユーザがrootになってしまう
.Pa すべてのユーザが root になってしまう
ことを意味します!
.Pp
.Ss NIS上書き評価の互換性
Sunが最初に
.Ss NIS 上書き評価の互換性
Sun が最初に
.Xr getpwent 3
ルーチンにNISサポートを追加したとき、
ルーチンに NIS サポートを追加したとき、
.Tn SunOS
のパスワードファイル
.Pa /etc/passwd
@ -461,8 +463,9 @@ NIS
パスワードファイルの中央にコピーされたかのように現われるでしょう。
管理者が +:::::: エントリを
.Pa /etc/passwd
の中央と最後の両方に置けばNISパスワードマップは2度現われることになるでしょ
う。すなわち 1 度目はそのファイルの中央に現れ、もう 1 度は最後に現れます
の中央と最後の両方に置けば NIS パスワードマップは
2 度現われることになるでしょう。
すなわち 1 度目はそのファイルの中央に現れ、もう 1 度は最後に現れます
(単純なワイルドカードの代りに上書きエントリを用いることで、
他の組み合わせが可能です)。
.Pp
@ -491,12 +494,12 @@ NIS
.Pp
代りに
.Tn FreeBSD
ではての NIS 上書きエントリを一緒のグループにまとめ、それらから 1 つ
ではすべての NIS 上書きエントリを一緒のグループにまとめ、それらから 1 つ
のフィルタを作ります。各 NIS パスワードエントリはちょうど 1 回上書きフィルタ
に対して比較され、それに応じて取り扱われます。フィルタがエントリを変更せ
ずに通すことを許すならエントリは変更されないものとして取り扱われ、フィルタ
が欄の再マップを要求するなら欄は再マップされ、フィルタが明白な除外を要求
するなら(すなわちエントリが '-' 上書きと一致するなら)エントリは無視され、
するなら(すなわちエントリが '-' 上書きと一致するなら) エントリは無視され、
エントリがフィルタ指定のどれとも一致しないならエントリは捨てられます。
.Pp
また、NIS の '+' および '-' エントリ自身は、
@ -525,12 +528,12 @@ NIS
.Pp
あらゆる
.Tn FreeBSD
の構成のうち99%においてはNISクライアントの振舞いは
の構成のうち 99% においては NIS クライアントの振舞いは
.Tn SunOS
や他の同種のシステムのそれと区別できないものとなるでしょう。それでもこれ
らのアーキテクチャ的な違いを知っておくことは必要です。
.Pp
.Ss NIS上書きに関しネットグループの代りにグループを用いる
.Ss NIS 上書きに関しネットグループの代りにグループを用いる
.Tn FreeBSD
はネットグループではなくユーザグループに基づいた上書き照合を行なう能力
を提供します。例えば NIS エントリが以下のように指定されたとき、
@ -542,9 +545,9 @@ NIS
照合しようとします。
`operator' ネットグループが存在しないとき、
システムは代りに通常の `operator' グループに対して照合しようとします。
.Ss FreeBSDの古いバージョンからの動作の変遷
.Ss FreeBSD の古いバージョンからの動作の変遷
.Tn FreeBSD
のNIS/YPの取り扱いについてはいくつかのバグフィックスと改善がありました。
NIS/YP の取り扱いについてはいくつかのバグフィックスと改善がありました。
そのいくつかは動作上の変化をもたらしました。動作上の変化は一般に良い方向
にありますが、ユーザおよびシステム管理者がそれらについて知っておくことは
重要です。
@ -559,7 +562,7 @@ NIS
が認識しないログイン名を返すことがありました。
これは現在では
.Pa /etc/master.passwd
で指定された上書きをての
で指定された上書きをすべての
.Xr getpwent 3
関数に適用することで解決されました。
.It
@ -574,7 +577,7 @@ NIS
ネットグループを指定可能となりました。
.It
.Tn FreeBSD
は現在NISサーバの能力を持っており、標準第6版形式の
は現在 NIS サーバの能力を持っており、標準第 6 版形式の
.Pa passwd
マップに加え
.Pa master.passwd
@ -616,9 +619,9 @@ NIS
.Xr pw 8 ,
.Xr vipw 8
.Sh バグ
ユーザ情報は他のどこか に入れるべき(そして結局は入れることになる)でしょう。
ユーザ情報は他のどこか に入れるべき (そして結局は入れることになる) でしょう。
.Pp
YP/NISパスワードデータベースでは、
YP/NIS パスワードデータベースでは、
普通のユーザには暗号化されたパスワードが見えてしまいます。したがって
.Pa master.passwd
マップのシャドウパスワードおよび
@ -664,7 +667,7 @@ BEGIN { FS = ":"}
.Nm
ファイルは
.At v6
で現われました。YP/NISの機能は
で現われました。YP/NIS の機能は
.Tn SunOS
を雛型として
.Fx 1.1

View file

@ -70,7 +70,7 @@ sail \-
は、もともとは、S. Craig Taylor によって開発された、アバロンヒル社の戦闘帆船
ボードゲームのコンピュータ版です。
.PP
.I Sail
.I sail
のプレイヤーは、旧式の戦艦の指揮をとり他のプレイヤーやコンピュータと
戦います。
プレイヤーは、ゲームの中に記録された数多くの歴史上の海戦の中の一つを再現しても
@ -132,7 +132,7 @@ sail \-
それに加えて、共有ファイルへの排他的アクセスを保証するため、
ロック機構が供給されなければなりませんでした。
例えば、
.I Sail
.I sail
はシナリオ 21 については、
/tmp/#sailsink.21 という名前の一時ファイルを使います。
そして、他のシナリオに対してはそれに類するファイル名を使用します。

View file

@ -30,9 +30,9 @@
.\" SUCH DAMAGE.
.\"
.\" @(#)environ.7 8.3 (Berkeley) 4/19/94
.\" %Id: environ.7,v 1.10 1997/03/08 14:41:44 wosch Exp %
.\" jpman %Id: environ.7,v 1.4 1999/01/21 17:56:13 kuma Stab %
.\" %Id: environ.7,v 1.10.2.1 1999/04/29 09:33:39 jkoshy Exp %
.\"
.\" jpman %Id: environ.7,v 1.4 1999/01/21 17:56:13 kuma Stab %
.Dd April 19, 1994
.Dt ENVIRON 7
.Os BSD 4.2
@ -67,7 +67,6 @@
512 バイトより小さい値や 1 ギガバイトより大きい値を指定しても無視されます。
.It Ev EXINIT
.Xr ex 1 ,
.Xr edit 1 ,
.Xr vi 1
が参照する、スタートアップ時のコマンドリスト。
.It Ev HOME
@ -95,7 +94,7 @@
.Ev PATH
の初期値は、
.Xr login 1
によって、 ``/usr/bin:/bin'' にセットされます。
によって、``/usr/bin:/bin'' にセットされます。
.It Ev PRINTER
.Xr lpr 1 ,
.Xr lpq 1 ,
@ -117,14 +116,13 @@
.It Ev TERMCAP
.Ev TERM
で指定した端末の機能を記述する文字列、あるいは、文字列が `/' で
始まる場合、 termcap ファイルの名前。
始まる場合、termcap ファイルの名前。
下記の
.Ev TERMPATH ,
.Xr termcap 5 ,
.Xr termcap 3
.Xr termcap 5
を参照してください。
.It Ev TERMPATH
コロンあるいはスペースで区切られた、 termcap のパス名の列で、
コロンあるいはスペースで区切られた、termcap のパス名の列で、
端末の機能記述を知るために、列挙された順番で検索されます。
.Ev TERMPATH
を指定していない場合は、

View file

@ -23,7 +23,7 @@
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" %Id: ports.7,v 1.9 1998/12/30 17:32:47 hoek Exp %
.\" %Id: ports.7,v 1.9.2.1 1999/04/29 21:41:11 hoek Exp %
.\"
.\" jpman %Id: ports.7,v 1.3 1999/01/24 06:53:11 horikawa Stab %
.Dd January 25, 1998
@ -329,7 +329,7 @@ ports
で登場しました。
.Sh バグ
port に関する文書が 4 か所に分散されてしまっています。
.Pa /usr/share/mk/bsd.port.mk ,
.Pa /usr/ports/Mk/bsd.port.mk ,
ハンドブックの
.Dq port コレクション
のセクションと、

View file

@ -40,6 +40,7 @@
.Nd IPX Routing Information Protocol デーモン
.Sh 書式
.Nm IPXrouted
.Op Fl N
.Op Fl q
.Op Fl s
.Op Fl S
@ -53,6 +54,8 @@ IPX
.Pp
使用可能なオプション:
.Bl -tag -width logfile
.It Fl N
GetNearestServer SAP 要求に対して応答しません。
.It Fl q
(下記の
.Fl s

View file

@ -25,7 +25,7 @@
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" %Id: ibcs2.8,v 1.6.2.2 1999/04/06 13:59:14 ghelmer Exp %
.\" %Id: ibcs2.8,v 1.6.2.3 1999/04/23 16:15:28 ghelmer Exp %
.\"
.\" jpman %Id: ibcs2.8,v 1.3 1997/09/08 08:46:54 kuma Stab %
.Dd November 27, 1995
@ -53,7 +53,7 @@ iBCS2
.It Pa /usr/share/examples/ibcs2/*
エミュレータ検査用のサンプルオブジェクトファイル。
.Sh 関連項目
.\"no equivalent yet for kld:.Xr lkm 4 ,
.Xr kld 4 ,
.Xr kldload 8
.Sh バグ
エミュレータは全く不完全です。

View file

@ -1,5 +1,8 @@
.Dd July 20, 1996
.\"
.\" %Id: ipfw.8,v 1.47.2.3 1999/04/29 19:22:13 ghelmer Exp %
.\"
.\" jpman %Id: ipfw.8,v 1.4 1997/05/19 17:19:51 horikawa Stab %
.Dd July 20, 1996
.Dt IPFW 8 SMM
.Os FreeBSD
.Sh ̾¾Î

View file

@ -22,7 +22,7 @@
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" %Id: joy.8,v 1.4.2.1 1999/04/06 13:55:20 ghelmer Exp %
.\" %Id: joy.8,v 1.4.2.2 1999/04/23 16:15:39 ghelmer Exp %
.\"
.\" jpman %Id: joy.8,v 1.3 1997/07/22 16:48:04 horikawa Stab %
.Dd March 16, 1996
@ -42,5 +42,5 @@
ジョイスティックの読み込み可能カーネルモジュール
.Sh 関連項目
.Xr joy 4 ,
.\"no equivalent for kld's yet":.Xr lkm 4 ,
.Xr kld 4 ,
.Xr kldload 8

View file

@ -22,7 +22,7 @@
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" %Id: linux.8,v 1.3.2.1 1999/04/06 13:51:38 ghelmer Exp %
.\" %Id: linux.8,v 1.3.2.2 1999/04/23 16:15:50 ghelmer Exp %
.\"
.\" jpman %Id: linux.8,v 1.3 1997/07/22 16:50:43 horikawa Stab %
.Dd January 9, 1997
@ -41,7 +41,7 @@
.It Pa /modules/linux.ko
Linux エミュレータの読み込み可能カーネルモジュール
.Sh 関連項目
.\"Can't find equivalent for modules (n_hibma@freebsd.org):.Xr lkm 4 ,
.Xr kld 4 ,
.Xr kldload 8 ,
.Xr kldunload 8 ,
.Xr kldstat 8

View file

@ -69,6 +69,8 @@
見えます)。
どちらの場合でも、明示的にバージョン番号を指定しなくてもファイルを
オープンする事が出来ます。
.It Fl j
ファイルシステムに含まれる Joliet 拡張を使用しません。
.It Fl o
.Fl o
フラグの後には、コンマで区切ったオプション文字列を指定することができます。

View file

@ -30,9 +30,9 @@
.\" SUCH DAMAGE.
.\"
.\" @(#)nologin.8 8.1 (Berkeley) 6/19/93
.\" %Id: nologin.8,v 1.2 1998/07/15 06:37:07 charnier Exp %
.\" jpman %Id: nologin.8,v 1.2 1997/03/31 14:54:31 horikawa Stab %
.\" %Id: nologin.8,v 1.2.2.1 1999/04/29 09:45:38 jkoshy Exp %
.\"
.\" jpman %Id: nologin.8,v 1.2 1997/03/31 14:54:31 horikawa Stab %
.Dd June 19, 1993
.Dt NOLOGIN 8
.Os BSD 4.4
@ -49,7 +49,8 @@
このコマンドは、利用不可能とするアカウントの shell フィールドを
置き換えるという用途を想定しています。
.Sh 関連項目
.Xr login 1
.Xr login 1 ,
.Xr nologin 5
.Sh 歴史
.Nm
コマンドは

View file

@ -22,7 +22,7 @@
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" %Id: periodic.8,v 1.8 1998/12/29 22:45:15 hoek Exp %
.\" %Id: periodic.8,v 1.8.2.2 1999/04/23 18:28:10 ghelmer Exp %
.\" jpman %Id: periodic.8,v 1.3 1998/10/10 09:07:49 yohta Stab %
.\"
.\" WORD: registry レジストリ
@ -112,9 +112,9 @@ cron(8)
.Dl 0 5 1 * * root periodic monthly 2>&1
.Pp
さらに、典型的なシステムレジストリには変数
.Va local_cron
.Va local_periodic
について次のように記述してあるでしょう :
.Dl local_cron="/usr/local/etc/periodic /usr/X11R6/etc/periodic" # cron script dirs.
.Dl local_periodic="/usr/local/etc/periodic /usr/X11R6/etc/periodic" # cron script dirs.
.Sh 関連項目
.Xr sh 1 ,
.Xr crontab 5 ,

View file

@ -1,4 +1,4 @@
.\" %Id: ppp.8,v 1.142.2.3 1999/03/24 18:03:12 brian Exp %
.\" %Id: ppp.8,v 1.142.2.5 1999/04/23 13:46:28 brian Exp %
.\" jpman %Id: ppp.8,v 1.4 1997/06/08 18:41:58 saeki Stab %
.\" WORD: expect string 受信待ち文字列 (chat.8)
.\" WORD: negotiation 交渉
@ -2841,33 +2841,38 @@ yes
このオプションは、alias の様々な統計と情報がファイル
.Pa /var/log/alias.log
に記録されるようにします。
.It alias port Xo
.Op Ar proto
.Ar targetIP Ns No \&: Ns Ar targetPORT
.Op Ar aliasIP Ns No \&: Ns
.Ar aliasPORT
.It alias port Ar proto Ar targetIP Ns Xo
.No : Ns Ar port Ns
.Oo
.No - Ns Ar port
.Oc Ar aliasport Ns
.Oo
.No - Ns Ar aliasport Ns
.Oc
.Xc
このコマンドにより、
マシン
.Ar aliasIP
.Ar aliasPORT
へ到着する接続を、
.Ar targetIP
.Ar targetPORT
へリダイレクトします。
.Ar aliasIP
のデフォルトは、現在のインタフェースアドレスです。
このコマンドは、ポート
.Ar aliasport
への入力の
.Ar proto
.Sq tcp
もしくは
.Sq udp
のいずれかで、指定したプロトコルの接続のみマッチします。
接続を、
.Ar targetIP
のポート
.Ar port
へリダイレクトします。
.Ar proto
は、
.Dq tcp
または
.Dq udp
です。
.Pp
ポート番号の範囲は、前述のように指定可能です。
範囲は同じ大きさであることが必用です。
.Pp
あなたのゲートウェイの後のマシンでインターネット電話等を実行したい場合に、
このオプションは有用です。
.It "alias pptp" Op Ar addr
しかし、ポートあたり内部マシン 1 台のみに接続可能という制限があります。
.It alias pptp Op Ar addr
すべての
.Em G Ns No eneral
.Em R Ns No outing

View file

@ -81,9 +81,9 @@ YP
.El
.Sh 関連項目
.Xr domainname 1 ,
.Xr yp 4
.Xr ypcat 1 ,
.Xr ypmatch 1 ,
.Xr yp 4 ,
.Xr ypbind 8 ,
.Sh 作者
.An Theo De Raadt