Catching up to 3.1-19990501-STABLE (New files are not included).

Reviewed by:	Japanese Online Manual Project <man-jp@jp.FreeBSD.ORG>
Submitted by:	Kazuo Horikawa <k-horik@yk.rim.or.jp>
This commit is contained in:
Jun Kuriyama 1999-05-04 04:44:30 +00:00
parent e937e99310
commit f047082259
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=4798
40 changed files with 288 additions and 250 deletions

View file

@ -32,9 +32,9 @@
.\" SUCH DAMAGE.
.\"
.\" @(#)login.1 8.2 (Berkeley) 5/5/94
.\" %Id: login.1,v 1.13 1999/01/11 09:07:42 asami Exp %
.\" jpman %Id: login.1,v 1.3 1997/05/19 16:39:53 horikawa Stab %
.\" %Id: login.1,v 1.13.2.1 1999/04/29 09:42:21 jkoshy Exp %
.\"
.\" jpman %Id: login.1,v 1.3 1997/05/19 16:39:53 horikawa Stab %
.Dd May 5, 1994
.Dt LOGIN 1
.Os BSD 4
@ -180,6 +180,7 @@ last login account records
.Xr fbtab 5 ,
.Xr login.access 5 ,
.Xr login.conf 5 ,
.Xr nologin 5 ,
.Xr skey.access 5 ,
.Xr utmp 5 ,
.Xr environ 7 ,

View file

@ -33,9 +33,9 @@
.\" SUCH DAMAGE.
.\"
.\" @(#)ls.1 8.7 (Berkeley) 7/29/94
.\" %Id: ls.1,v 1.26 1998/11/30 22:56:44 billf Exp %
.\" jpman %Id: ls.1,v 1.3 1997/05/19 17:21:06 horikawa Stab %
.\" %Id: ls.1,v 1.26.2.1 1999/04/27 23:34:21 hoek Exp %
.\"
.\" jpman %Id: ls.1,v 1.3 1997/05/19 17:21:06 horikawa Stab %
.Dd July 29, 1994
.Dt LS 1
.Os
@ -359,6 +359,7 @@ i
ロングフォーマット形式の出力には所有グループ名フィールドが自動的に
含められます。
.Sh 関連項目
.Xr chflags 1 ,
.Xr chmod 1 ,
.Xr symlink 7 ,
.Xr sticky 8

View file

@ -173,6 +173,7 @@
を指定します。プロトコルのいくつかは
.Pa /etc/protocols
の中で定義されています。
特別なプロトコル名 ``bdg'' は、ブリッジの状態を表示するために使用します。
プロトコルについて情報が表示されない場合は、通常、
報告すべき有意な数値がないことを意味します。
.Ar protocol

View file

@ -33,7 +33,7 @@
.\" SUCH DAMAGE.
.\"
.\" from: @(#)sh.1 8.6 (Berkeley) 5/4/95
.\" %Id: sh.1,v 1.23.2.1 1999/04/12 15:46:02 cracauer Exp %
.\" %Id: sh.1,v 1.23.2.2 1999/04/19 18:54:06 max Exp %
.\"
.\" jpman %Id: sh.1,v 1.2 1997/05/31 16:40:31 jsakai Stab %
.\" Japanese Translation amended by Norihiro Kumagai, 3/29/96,

View file

@ -50,7 +50,7 @@
記録したデータの終わりに 2 つのテープマークがあるような
磁気テープを想定しています。
ソーステープ (デフォルトでは
.Ar /dev/rst0 )
.Ar /dev/rsa0 )
だけが指定された場合は、
レコードサイズとテープのファイルに関する情報を表示します。
ディスティネーションが指定された場合は、ソーステープがコピーされます。

View file

@ -30,7 +30,7 @@
.\" SUCH DAMAGE.
.\"
.\" @(#)nologin.8 8.1 (Berkeley) 6/19/93
.\" %Id: nologin.5,v 1.5 1999/01/12 14:09:23 asami Exp %
.\" %Id: nologin.5,v 1.5.2.1 1999/04/29 09:43:49 jkoshy Exp %
.\"
.\" jpman %Id: nologin.5,v 1.3 1998/06/13 09:47:03 kumano Stab %
.\"
@ -64,4 +64,5 @@
.Xr login 1 ,
.Xr rlogin 1 ,
.Xr telnet 1 ,
.Xr nologin 8 ,
.Xr shutdown 8

View file

@ -30,7 +30,7 @@
.\" SUCH DAMAGE.
.\"
.\" From: @(#)passwd.5 8.1 (Berkeley) 6/5/93
.\" %Id: passwd.5,v 1.22 1998/08/31 16:41:07 wosch Exp %
.\" %Id: passwd.5,v 1.22.2.1 1999/04/23 03:54:19 grog Exp %
.\"
.\" jpman %Id: passwd.5,v 1.3 1998/07/30 15:26:15 horikawa Stab %
.\"
@ -111,8 +111,8 @@ group
マルチグループ(
.Xr groups 1
参照)
をサポートしますが、この欄はユーザの1次グループを指名します。2次グループの
メンバは
をサポートしますが、この欄はユーザの 1 次グループを指名します。
2 次グループのメンバは
.Pa /etc/group
の中で選ばれます。
.Pp
@ -213,7 +213,7 @@ NIS
.Pp
上記のエントリは
.Em ワイルドカード
エントリとして知られていることに注意してください。なぜなら、それはての
エントリとして知られていることに注意してください。なぜなら、それはすべての
ユーザと一致し (他に情報を持たない `+' は、全員に一致します)、
全 NIS パスワードデータを無変更にて引き出すことを許します。
一方、
@ -246,7 +246,8 @@ NIS
に再マップされることです。
これは、NIS パスワードマップで指定されたシェルの値が、ローカル
.Pa master.passwd
ファイルの特別なNISエントリで指定された値によって上書きされることを意味します。
ファイルの特別な
NIS エントリで指定された値によって上書きされることを意味します。
ユーザ ``ken'' は csh シェルを割り当てておいても良いかも知れません。
なぜなら、
政治的あるいは技術的な理由でクライアントマシンにインストールされていない
@ -288,27 +289,28 @@ GID
.Pa /etc/master.passwd
ファイルの NIS アクセスエントリで指定されたユーザまたはネットグループ
のどれとも一致しない NIS パスワードデータベースレコードは、(マイナスエントリ
を使って指定した全てのユーザと共に)全て無視されます。先に示した例
を使って指定したすべてのユーザと共に) すべて無視されます。先に示した例
ではリストの最後にワイルドカードエントリが無いので、
``ken'' と ``dennis'' と ``staff'' ネットグループと
``permitted-users'' ネットグループとを除くてのユーザを
``permitted-users'' ネットグループとを除くすべてのユーザを
システムは権限があるユーザとして認識しないでしょう。
``rejected-users'' ネットグループは認識されますが、
全メンバのシェルは再マップされますので、
アクセスは拒否されるでしょう。他の全てのNISパスワードレコードは無視され
アクセスは拒否されるでしょう。他のすべての NIS パスワードレコードは無視され
るでしょう。 管理者は以下のようなワイルドカードエントリをリストの最後に
付けても良いでしょう。
.Bd -literal -offset indent
+:::::::::/usr/local/bin/go_away
.Ed
このエントリは他の全てのエントリと一致しない全てのユーザを一挙にとらえる
このエントリは他のすべてのエントリと一致しないすべてのユーザを一挙にとらえる
働きをします。
.Pa /usr/local/bin/go_away
は、システムにアクセスを許可されないユーザに伝えるメッセージを出力する短か
いスクリプトまたはプログラムでしょう。
必ずしもログインアクセスを許可せずに、
特定のNISドメイン内の全ユーザをシステムが認識可能であることが望ましいときには、
特定の
NIS ドメイン内の全ユーザをシステムが認識可能であることが望ましいときには、
このテクニックが有効なことがあります。
ログインシェルとシェルスクリプトを使用するときのセキュリティに関する事柄
について、上記のシェル欄の記述を参照してください。
@ -339,7 +341,7 @@ GID
ユーザが他のユーザアカウントに対して不正アクセスすることを防ぐためです。
NIS にはパスワード隠蔽のための標準的な方法がありません。
これは、
パスワードデータを全てNISパスワードマップに置き換えることは、
パスワードデータをすべて NIS パスワードマップに置き換えることは、
.Tn FreeBSD
のパスワード隠蔽システムのセキュリティを無効にしてしまうことを意味します。
.Pp
@ -371,8 +373,8 @@ NIS
スーパユーザのみが特権ポートにアクセスすることが許されるので、
要求しているユーザがスーパユーザであるか否か判断可能です。
.Pa master.passwd
マップにアクセスする権限の無いユーザからのての要求は拒否されるでしょう。
てのユーザ認証プログラムはスーパユーザの権限で実行されるので、
マップにアクセスする権限の無いユーザからのすべての要求は拒否されるでしょう。
すべてのユーザ認証プログラムはスーパユーザの権限で実行されるので、
ユーザの暗号化されたパスワードデータへの必要なアクセスを持ちますが、
通常ユーザはパスワード情報を含まない標準
.Pa passwd
@ -392,7 +394,7 @@ NIS
ではユーザが NIS
.Pa passwd
エントリ中の
.Pa
.Pa すべ
の欄を上書きすることを許しています。例えば以下のような
.Pa /etc/master.passwd
エントリを考えてみましょう。
@ -400,11 +402,11 @@ NIS
+@foo-users:???:666:666:0:0:0:Bogus user:/home/bogus:/bin/bogus
.Ed
このエントリにより、`foo-users' ネットグループ中のてのユーザは、
このエントリにより、`foo-users' ネットグループ中のすべてのユーザは、
UID、GID、パスワードを含めて
.Pa
.Pa すべ
のパスワード情報を上書きされます。この結果、彼等のパスワードは不正な
値に再マップされるので、ての `foo-users' はシステムから締め出さ
値に再マップされるので、すべての `foo-users' はシステムから締め出さ
れることになるでしょう。
.Pp
以下のように NIS ワイルドカードエントリを使う習慣のある人が多いので、
@ -430,14 +432,14 @@ UID
.Sy Pa master.passwd
.Sy ファイルには「絶対に」このようなエントリは入れないでください!!
最初のものは、
てのパスワードを `*' に再マップし (これは誰もログインできなくします)、
ての UID および GID を 0 に再マップする (これは皆をスーパユーザにします)
すべてのパスワードを `*' に再マップし (これは誰もログインできなくします)、
すべての UID および GID を 0 に再マップする (これは皆をスーパユーザにします)
ことを
.Tn FreeBSD
に指示します。
2 番目のものは全 UID および GID をちょうど 0 にマップします
が、これは
.Pa 全てのユーザがrootになってしまう
.Pa すべてのユーザが root になってしまう
ことを意味します!
.Pp
.Ss NIS 上書き評価の互換性
@ -461,8 +463,9 @@ NIS
パスワードファイルの中央にコピーされたかのように現われるでしょう。
管理者が +:::::: エントリを
.Pa /etc/passwd
の中央と最後の両方に置けばNISパスワードマップは2度現われることになるでしょ
う。すなわち 1 度目はそのファイルの中央に現れ、もう 1 度は最後に現れます
の中央と最後の両方に置けば NIS パスワードマップは
2 度現われることになるでしょう。
すなわち 1 度目はそのファイルの中央に現れ、もう 1 度は最後に現れます
(単純なワイルドカードの代りに上書きエントリを用いることで、
他の組み合わせが可能です)。
.Pp
@ -491,7 +494,7 @@ NIS
.Pp
代りに
.Tn FreeBSD
ではての NIS 上書きエントリを一緒のグループにまとめ、それらから 1 つ
ではすべての NIS 上書きエントリを一緒のグループにまとめ、それらから 1 つ
のフィルタを作ります。各 NIS パスワードエントリはちょうど 1 回上書きフィルタ
に対して比較され、それに応じて取り扱われます。フィルタがエントリを変更せ
ずに通すことを許すならエントリは変更されないものとして取り扱われ、フィルタ
@ -559,7 +562,7 @@ NIS
が認識しないログイン名を返すことがありました。
これは現在では
.Pa /etc/master.passwd
で指定された上書きをての
で指定された上書きをすべての
.Xr getpwent 3
関数に適用することで解決されました。
.It

View file

@ -70,7 +70,7 @@ sail \-
は、もともとは、S. Craig Taylor によって開発された、アバロンヒル社の戦闘帆船
ボードゲームのコンピュータ版です。
.PP
.I Sail
.I sail
のプレイヤーは、旧式の戦艦の指揮をとり他のプレイヤーやコンピュータと
戦います。
プレイヤーは、ゲームの中に記録された数多くの歴史上の海戦の中の一つを再現しても
@ -132,7 +132,7 @@ sail \-
それに加えて、共有ファイルへの排他的アクセスを保証するため、
ロック機構が供給されなければなりませんでした。
例えば、
.I Sail
.I sail
はシナリオ 21 については、
/tmp/#sailsink.21 という名前の一時ファイルを使います。
そして、他のシナリオに対してはそれに類するファイル名を使用します。

View file

@ -30,9 +30,9 @@
.\" SUCH DAMAGE.
.\"
.\" @(#)environ.7 8.3 (Berkeley) 4/19/94
.\" %Id: environ.7,v 1.10 1997/03/08 14:41:44 wosch Exp %
.\" jpman %Id: environ.7,v 1.4 1999/01/21 17:56:13 kuma Stab %
.\" %Id: environ.7,v 1.10.2.1 1999/04/29 09:33:39 jkoshy Exp %
.\"
.\" jpman %Id: environ.7,v 1.4 1999/01/21 17:56:13 kuma Stab %
.Dd April 19, 1994
.Dt ENVIRON 7
.Os BSD 4.2
@ -67,7 +67,6 @@
512 バイトより小さい値や 1 ギガバイトより大きい値を指定しても無視されます。
.It Ev EXINIT
.Xr ex 1 ,
.Xr edit 1 ,
.Xr vi 1
が参照する、スタートアップ時のコマンドリスト。
.It Ev HOME
@ -120,8 +119,7 @@
始まる場合、termcap ファイルの名前。
下記の
.Ev TERMPATH ,
.Xr termcap 5 ,
.Xr termcap 3
.Xr termcap 5
を参照してください。
.It Ev TERMPATH
コロンあるいはスペースで区切られた、termcap のパス名の列で、

View file

@ -23,7 +23,7 @@
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" %Id: ports.7,v 1.9 1998/12/30 17:32:47 hoek Exp %
.\" %Id: ports.7,v 1.9.2.1 1999/04/29 21:41:11 hoek Exp %
.\"
.\" jpman %Id: ports.7,v 1.3 1999/01/24 06:53:11 horikawa Stab %
.Dd January 25, 1998
@ -329,7 +329,7 @@ ports
で登場しました。
.Sh バグ
port に関する文書が 4 か所に分散されてしまっています。
.Pa /usr/share/mk/bsd.port.mk ,
.Pa /usr/ports/Mk/bsd.port.mk ,
ハンドブックの
.Dq port コレクション
のセクションと、

View file

@ -40,6 +40,7 @@
.Nd IPX Routing Information Protocol デーモン
.Sh 書式
.Nm IPXrouted
.Op Fl N
.Op Fl q
.Op Fl s
.Op Fl S
@ -53,6 +54,8 @@ IPX
.Pp
使用可能なオプション:
.Bl -tag -width logfile
.It Fl N
GetNearestServer SAP 要求に対して応答しません。
.It Fl q
(下記の
.Fl s

View file

@ -25,7 +25,7 @@
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" %Id: ibcs2.8,v 1.6.2.2 1999/04/06 13:59:14 ghelmer Exp %
.\" %Id: ibcs2.8,v 1.6.2.3 1999/04/23 16:15:28 ghelmer Exp %
.\"
.\" jpman %Id: ibcs2.8,v 1.3 1997/09/08 08:46:54 kuma Stab %
.Dd November 27, 1995
@ -53,7 +53,7 @@ iBCS2
.It Pa /usr/share/examples/ibcs2/*
エミュレータ検査用のサンプルオブジェクトファイル。
.Sh 関連項目
.\"no equivalent yet for kld:.Xr lkm 4 ,
.Xr kld 4 ,
.Xr kldload 8
.Sh バグ
エミュレータは全く不完全です。

View file

@ -1,5 +1,8 @@
.Dd July 20, 1996
.\"
.\" %Id: ipfw.8,v 1.47.2.3 1999/04/29 19:22:13 ghelmer Exp %
.\"
.\" jpman %Id: ipfw.8,v 1.4 1997/05/19 17:19:51 horikawa Stab %
.Dd July 20, 1996
.Dt IPFW 8 SMM
.Os FreeBSD
.Sh ̾¾Î

View file

@ -22,7 +22,7 @@
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" %Id: joy.8,v 1.4.2.1 1999/04/06 13:55:20 ghelmer Exp %
.\" %Id: joy.8,v 1.4.2.2 1999/04/23 16:15:39 ghelmer Exp %
.\"
.\" jpman %Id: joy.8,v 1.3 1997/07/22 16:48:04 horikawa Stab %
.Dd March 16, 1996
@ -42,5 +42,5 @@
ジョイスティックの読み込み可能カーネルモジュール
.Sh 関連項目
.Xr joy 4 ,
.\"no equivalent for kld's yet":.Xr lkm 4 ,
.Xr kld 4 ,
.Xr kldload 8

View file

@ -22,7 +22,7 @@
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" %Id: linux.8,v 1.3.2.1 1999/04/06 13:51:38 ghelmer Exp %
.\" %Id: linux.8,v 1.3.2.2 1999/04/23 16:15:50 ghelmer Exp %
.\"
.\" jpman %Id: linux.8,v 1.3 1997/07/22 16:50:43 horikawa Stab %
.Dd January 9, 1997
@ -41,7 +41,7 @@
.It Pa /modules/linux.ko
Linux エミュレータの読み込み可能カーネルモジュール
.Sh 関連項目
.\"Can't find equivalent for modules (n_hibma@freebsd.org):.Xr lkm 4 ,
.Xr kld 4 ,
.Xr kldload 8 ,
.Xr kldunload 8 ,
.Xr kldstat 8

View file

@ -69,6 +69,8 @@
見えます)。
どちらの場合でも、明示的にバージョン番号を指定しなくてもファイルを
オープンする事が出来ます。
.It Fl j
ファイルシステムに含まれる Joliet 拡張を使用しません。
.It Fl o
.Fl o
フラグの後には、コンマで区切ったオプション文字列を指定することができます。

View file

@ -30,9 +30,9 @@
.\" SUCH DAMAGE.
.\"
.\" @(#)nologin.8 8.1 (Berkeley) 6/19/93
.\" %Id: nologin.8,v 1.2 1998/07/15 06:37:07 charnier Exp %
.\" jpman %Id: nologin.8,v 1.2 1997/03/31 14:54:31 horikawa Stab %
.\" %Id: nologin.8,v 1.2.2.1 1999/04/29 09:45:38 jkoshy Exp %
.\"
.\" jpman %Id: nologin.8,v 1.2 1997/03/31 14:54:31 horikawa Stab %
.Dd June 19, 1993
.Dt NOLOGIN 8
.Os BSD 4.4
@ -49,7 +49,8 @@
このコマンドは、利用不可能とするアカウントの shell フィールドを
置き換えるという用途を想定しています。
.Sh 関連項目
.Xr login 1
.Xr login 1 ,
.Xr nologin 5
.Sh 歴史
.Nm
コマンドは

View file

@ -22,7 +22,7 @@
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" %Id: periodic.8,v 1.8 1998/12/29 22:45:15 hoek Exp %
.\" %Id: periodic.8,v 1.8.2.2 1999/04/23 18:28:10 ghelmer Exp %
.\" jpman %Id: periodic.8,v 1.3 1998/10/10 09:07:49 yohta Stab %
.\"
.\" WORD: registry レジストリ
@ -112,9 +112,9 @@ cron(8)
.Dl 0 5 1 * * root periodic monthly 2>&1
.Pp
さらに、典型的なシステムレジストリには変数
.Va local_cron
.Va local_periodic
について次のように記述してあるでしょう :
.Dl local_cron="/usr/local/etc/periodic /usr/X11R6/etc/periodic" # cron script dirs.
.Dl local_periodic="/usr/local/etc/periodic /usr/X11R6/etc/periodic" # cron script dirs.
.Sh 関連項目
.Xr sh 1 ,
.Xr crontab 5 ,

View file

@ -1,4 +1,4 @@
.\" %Id: ppp.8,v 1.142.2.3 1999/03/24 18:03:12 brian Exp %
.\" %Id: ppp.8,v 1.142.2.5 1999/04/23 13:46:28 brian Exp %
.\" jpman %Id: ppp.8,v 1.4 1997/06/08 18:41:58 saeki Stab %
.\" WORD: expect string 受信待ち文字列 (chat.8)
.\" WORD: negotiation 交渉
@ -2841,33 +2841,38 @@ yes
このオプションは、alias の様々な統計と情報がファイル
.Pa /var/log/alias.log
に記録されるようにします。
.It alias port Xo
.Op Ar proto
.Ar targetIP Ns No \&: Ns Ar targetPORT
.Op Ar aliasIP Ns No \&: Ns
.Ar aliasPORT
.It alias port Ar proto Ar targetIP Ns Xo
.No : Ns Ar port Ns
.Oo
.No - Ns Ar port
.Oc Ar aliasport Ns
.Oo
.No - Ns Ar aliasport Ns
.Oc
.Xc
このコマンドにより、
マシン
.Ar aliasIP
.Ar aliasPORT
へ到着する接続を、
.Ar targetIP
.Ar targetPORT
へリダイレクトします。
.Ar aliasIP
のデフォルトは、現在のインタフェースアドレスです。
このコマンドは、ポート
.Ar aliasport
への入力の
.Ar proto
.Sq tcp
もしくは
.Sq udp
のいずれかで、指定したプロトコルの接続のみマッチします。
接続を、
.Ar targetIP
のポート
.Ar port
へリダイレクトします。
.Ar proto
は、
.Dq tcp
または
.Dq udp
です。
.Pp
ポート番号の範囲は、前述のように指定可能です。
範囲は同じ大きさであることが必用です。
.Pp
あなたのゲートウェイの後のマシンでインターネット電話等を実行したい場合に、
このオプションは有用です。
.It "alias pptp" Op Ar addr
しかし、ポートあたり内部マシン 1 台のみに接続可能という制限があります。
.It alias pptp Op Ar addr
すべての
.Em G Ns No eneral
.Em R Ns No outing

View file

@ -81,9 +81,9 @@ YP
.El
.Sh 関連項目
.Xr domainname 1 ,
.Xr yp 4
.Xr ypcat 1 ,
.Xr ypmatch 1 ,
.Xr yp 4 ,
.Xr ypbind 8 ,
.Sh 作者
.An Theo De Raadt

View file

@ -32,9 +32,9 @@
.\" SUCH DAMAGE.
.\"
.\" @(#)login.1 8.2 (Berkeley) 5/5/94
.\" %Id: login.1,v 1.13 1999/01/11 09:07:42 asami Exp %
.\" jpman %Id: login.1,v 1.3 1997/05/19 16:39:53 horikawa Stab %
.\" %Id: login.1,v 1.13.2.1 1999/04/29 09:42:21 jkoshy Exp %
.\"
.\" jpman %Id: login.1,v 1.3 1997/05/19 16:39:53 horikawa Stab %
.Dd May 5, 1994
.Dt LOGIN 1
.Os BSD 4
@ -180,6 +180,7 @@ last login account records
.Xr fbtab 5 ,
.Xr login.access 5 ,
.Xr login.conf 5 ,
.Xr nologin 5 ,
.Xr skey.access 5 ,
.Xr utmp 5 ,
.Xr environ 7 ,

View file

@ -33,9 +33,9 @@
.\" SUCH DAMAGE.
.\"
.\" @(#)ls.1 8.7 (Berkeley) 7/29/94
.\" %Id: ls.1,v 1.26 1998/11/30 22:56:44 billf Exp %
.\" jpman %Id: ls.1,v 1.3 1997/05/19 17:21:06 horikawa Stab %
.\" %Id: ls.1,v 1.26.2.1 1999/04/27 23:34:21 hoek Exp %
.\"
.\" jpman %Id: ls.1,v 1.3 1997/05/19 17:21:06 horikawa Stab %
.Dd July 29, 1994
.Dt LS 1
.Os
@ -359,6 +359,7 @@ i
ロングフォーマット形式の出力には所有グループ名フィールドが自動的に
含められます。
.Sh 関連項目
.Xr chflags 1 ,
.Xr chmod 1 ,
.Xr symlink 7 ,
.Xr sticky 8

View file

@ -173,6 +173,7 @@
を指定します。プロトコルのいくつかは
.Pa /etc/protocols
の中で定義されています。
特別なプロトコル名 ``bdg'' は、ブリッジの状態を表示するために使用します。
プロトコルについて情報が表示されない場合は、通常、
報告すべき有意な数値がないことを意味します。
.Ar protocol

View file

@ -33,7 +33,7 @@
.\" SUCH DAMAGE.
.\"
.\" from: @(#)sh.1 8.6 (Berkeley) 5/4/95
.\" %Id: sh.1,v 1.23.2.1 1999/04/12 15:46:02 cracauer Exp %
.\" %Id: sh.1,v 1.23.2.2 1999/04/19 18:54:06 max Exp %
.\"
.\" jpman %Id: sh.1,v 1.2 1997/05/31 16:40:31 jsakai Stab %
.\" Japanese Translation amended by Norihiro Kumagai, 3/29/96,

View file

@ -50,7 +50,7 @@
記録したデータの終わりに 2 つのテープマークがあるような
磁気テープを想定しています。
ソーステープ (デフォルトでは
.Ar /dev/rst0 )
.Ar /dev/rsa0 )
だけが指定された場合は、
レコードサイズとテープのファイルに関する情報を表示します。
ディスティネーションが指定された場合は、ソーステープがコピーされます。

View file

@ -30,7 +30,7 @@
.\" SUCH DAMAGE.
.\"
.\" @(#)nologin.8 8.1 (Berkeley) 6/19/93
.\" %Id: nologin.5,v 1.5 1999/01/12 14:09:23 asami Exp %
.\" %Id: nologin.5,v 1.5.2.1 1999/04/29 09:43:49 jkoshy Exp %
.\"
.\" jpman %Id: nologin.5,v 1.3 1998/06/13 09:47:03 kumano Stab %
.\"
@ -64,4 +64,5 @@
.Xr login 1 ,
.Xr rlogin 1 ,
.Xr telnet 1 ,
.Xr nologin 8 ,
.Xr shutdown 8

View file

@ -30,7 +30,7 @@
.\" SUCH DAMAGE.
.\"
.\" From: @(#)passwd.5 8.1 (Berkeley) 6/5/93
.\" %Id: passwd.5,v 1.22 1998/08/31 16:41:07 wosch Exp %
.\" %Id: passwd.5,v 1.22.2.1 1999/04/23 03:54:19 grog Exp %
.\"
.\" jpman %Id: passwd.5,v 1.3 1998/07/30 15:26:15 horikawa Stab %
.\"
@ -111,8 +111,8 @@ group
マルチグループ(
.Xr groups 1
参照)
をサポートしますが、この欄はユーザの1次グループを指名します。2次グループの
メンバは
をサポートしますが、この欄はユーザの 1 次グループを指名します。
2 次グループのメンバは
.Pa /etc/group
の中で選ばれます。
.Pp
@ -213,7 +213,7 @@ NIS
.Pp
上記のエントリは
.Em ワイルドカード
エントリとして知られていることに注意してください。なぜなら、それはての
エントリとして知られていることに注意してください。なぜなら、それはすべての
ユーザと一致し (他に情報を持たない `+' は、全員に一致します)、
全 NIS パスワードデータを無変更にて引き出すことを許します。
一方、
@ -246,7 +246,8 @@ NIS
に再マップされることです。
これは、NIS パスワードマップで指定されたシェルの値が、ローカル
.Pa master.passwd
ファイルの特別なNISエントリで指定された値によって上書きされることを意味します。
ファイルの特別な
NIS エントリで指定された値によって上書きされることを意味します。
ユーザ ``ken'' は csh シェルを割り当てておいても良いかも知れません。
なぜなら、
政治的あるいは技術的な理由でクライアントマシンにインストールされていない
@ -288,27 +289,28 @@ GID
.Pa /etc/master.passwd
ファイルの NIS アクセスエントリで指定されたユーザまたはネットグループ
のどれとも一致しない NIS パスワードデータベースレコードは、(マイナスエントリ
を使って指定した全てのユーザと共に)全て無視されます。先に示した例
を使って指定したすべてのユーザと共に) すべて無視されます。先に示した例
ではリストの最後にワイルドカードエントリが無いので、
``ken'' と ``dennis'' と ``staff'' ネットグループと
``permitted-users'' ネットグループとを除くてのユーザを
``permitted-users'' ネットグループとを除くすべてのユーザを
システムは権限があるユーザとして認識しないでしょう。
``rejected-users'' ネットグループは認識されますが、
全メンバのシェルは再マップされますので、
アクセスは拒否されるでしょう。他の全てのNISパスワードレコードは無視され
アクセスは拒否されるでしょう。他のすべての NIS パスワードレコードは無視され
るでしょう。 管理者は以下のようなワイルドカードエントリをリストの最後に
付けても良いでしょう。
.Bd -literal -offset indent
+:::::::::/usr/local/bin/go_away
.Ed
このエントリは他の全てのエントリと一致しない全てのユーザを一挙にとらえる
このエントリは他のすべてのエントリと一致しないすべてのユーザを一挙にとらえる
働きをします。
.Pa /usr/local/bin/go_away
は、システムにアクセスを許可されないユーザに伝えるメッセージを出力する短か
いスクリプトまたはプログラムでしょう。
必ずしもログインアクセスを許可せずに、
特定のNISドメイン内の全ユーザをシステムが認識可能であることが望ましいときには、
特定の
NIS ドメイン内の全ユーザをシステムが認識可能であることが望ましいときには、
このテクニックが有効なことがあります。
ログインシェルとシェルスクリプトを使用するときのセキュリティに関する事柄
について、上記のシェル欄の記述を参照してください。
@ -339,7 +341,7 @@ GID
ユーザが他のユーザアカウントに対して不正アクセスすることを防ぐためです。
NIS にはパスワード隠蔽のための標準的な方法がありません。
これは、
パスワードデータを全てNISパスワードマップに置き換えることは、
パスワードデータをすべて NIS パスワードマップに置き換えることは、
.Tn FreeBSD
のパスワード隠蔽システムのセキュリティを無効にしてしまうことを意味します。
.Pp
@ -371,8 +373,8 @@ NIS
スーパユーザのみが特権ポートにアクセスすることが許されるので、
要求しているユーザがスーパユーザであるか否か判断可能です。
.Pa master.passwd
マップにアクセスする権限の無いユーザからのての要求は拒否されるでしょう。
てのユーザ認証プログラムはスーパユーザの権限で実行されるので、
マップにアクセスする権限の無いユーザからのすべての要求は拒否されるでしょう。
すべてのユーザ認証プログラムはスーパユーザの権限で実行されるので、
ユーザの暗号化されたパスワードデータへの必要なアクセスを持ちますが、
通常ユーザはパスワード情報を含まない標準
.Pa passwd
@ -392,7 +394,7 @@ NIS
ではユーザが NIS
.Pa passwd
エントリ中の
.Pa
.Pa すべ
の欄を上書きすることを許しています。例えば以下のような
.Pa /etc/master.passwd
エントリを考えてみましょう。
@ -400,11 +402,11 @@ NIS
+@foo-users:???:666:666:0:0:0:Bogus user:/home/bogus:/bin/bogus
.Ed
このエントリにより、`foo-users' ネットグループ中のてのユーザは、
このエントリにより、`foo-users' ネットグループ中のすべてのユーザは、
UID、GID、パスワードを含めて
.Pa
.Pa すべ
のパスワード情報を上書きされます。この結果、彼等のパスワードは不正な
値に再マップされるので、ての `foo-users' はシステムから締め出さ
値に再マップされるので、すべての `foo-users' はシステムから締め出さ
れることになるでしょう。
.Pp
以下のように NIS ワイルドカードエントリを使う習慣のある人が多いので、
@ -430,14 +432,14 @@ UID
.Sy Pa master.passwd
.Sy ファイルには「絶対に」このようなエントリは入れないでください!!
最初のものは、
てのパスワードを `*' に再マップし (これは誰もログインできなくします)、
ての UID および GID を 0 に再マップする (これは皆をスーパユーザにします)
すべてのパスワードを `*' に再マップし (これは誰もログインできなくします)、
すべての UID および GID を 0 に再マップする (これは皆をスーパユーザにします)
ことを
.Tn FreeBSD
に指示します。
2 番目のものは全 UID および GID をちょうど 0 にマップします
が、これは
.Pa 全てのユーザがrootになってしまう
.Pa すべてのユーザが root になってしまう
ことを意味します!
.Pp
.Ss NIS 上書き評価の互換性
@ -461,8 +463,9 @@ NIS
パスワードファイルの中央にコピーされたかのように現われるでしょう。
管理者が +:::::: エントリを
.Pa /etc/passwd
の中央と最後の両方に置けばNISパスワードマップは2度現われることになるでしょ
う。すなわち 1 度目はそのファイルの中央に現れ、もう 1 度は最後に現れます
の中央と最後の両方に置けば NIS パスワードマップは
2 度現われることになるでしょう。
すなわち 1 度目はそのファイルの中央に現れ、もう 1 度は最後に現れます
(単純なワイルドカードの代りに上書きエントリを用いることで、
他の組み合わせが可能です)。
.Pp
@ -491,7 +494,7 @@ NIS
.Pp
代りに
.Tn FreeBSD
ではての NIS 上書きエントリを一緒のグループにまとめ、それらから 1 つ
ではすべての NIS 上書きエントリを一緒のグループにまとめ、それらから 1 つ
のフィルタを作ります。各 NIS パスワードエントリはちょうど 1 回上書きフィルタ
に対して比較され、それに応じて取り扱われます。フィルタがエントリを変更せ
ずに通すことを許すならエントリは変更されないものとして取り扱われ、フィルタ
@ -559,7 +562,7 @@ NIS
が認識しないログイン名を返すことがありました。
これは現在では
.Pa /etc/master.passwd
で指定された上書きをての
で指定された上書きをすべての
.Xr getpwent 3
関数に適用することで解決されました。
.It

View file

@ -70,7 +70,7 @@ sail \-
は、もともとは、S. Craig Taylor によって開発された、アバロンヒル社の戦闘帆船
ボードゲームのコンピュータ版です。
.PP
.I Sail
.I sail
のプレイヤーは、旧式の戦艦の指揮をとり他のプレイヤーやコンピュータと
戦います。
プレイヤーは、ゲームの中に記録された数多くの歴史上の海戦の中の一つを再現しても
@ -132,7 +132,7 @@ sail \-
それに加えて、共有ファイルへの排他的アクセスを保証するため、
ロック機構が供給されなければなりませんでした。
例えば、
.I Sail
.I sail
はシナリオ 21 については、
/tmp/#sailsink.21 という名前の一時ファイルを使います。
そして、他のシナリオに対してはそれに類するファイル名を使用します。

View file

@ -30,9 +30,9 @@
.\" SUCH DAMAGE.
.\"
.\" @(#)environ.7 8.3 (Berkeley) 4/19/94
.\" %Id: environ.7,v 1.10 1997/03/08 14:41:44 wosch Exp %
.\" jpman %Id: environ.7,v 1.4 1999/01/21 17:56:13 kuma Stab %
.\" %Id: environ.7,v 1.10.2.1 1999/04/29 09:33:39 jkoshy Exp %
.\"
.\" jpman %Id: environ.7,v 1.4 1999/01/21 17:56:13 kuma Stab %
.Dd April 19, 1994
.Dt ENVIRON 7
.Os BSD 4.2
@ -67,7 +67,6 @@
512 バイトより小さい値や 1 ギガバイトより大きい値を指定しても無視されます。
.It Ev EXINIT
.Xr ex 1 ,
.Xr edit 1 ,
.Xr vi 1
が参照する、スタートアップ時のコマンドリスト。
.It Ev HOME
@ -120,8 +119,7 @@
始まる場合、termcap ファイルの名前。
下記の
.Ev TERMPATH ,
.Xr termcap 5 ,
.Xr termcap 3
.Xr termcap 5
を参照してください。
.It Ev TERMPATH
コロンあるいはスペースで区切られた、termcap のパス名の列で、

View file

@ -23,7 +23,7 @@
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" %Id: ports.7,v 1.9 1998/12/30 17:32:47 hoek Exp %
.\" %Id: ports.7,v 1.9.2.1 1999/04/29 21:41:11 hoek Exp %
.\"
.\" jpman %Id: ports.7,v 1.3 1999/01/24 06:53:11 horikawa Stab %
.Dd January 25, 1998
@ -329,7 +329,7 @@ ports
で登場しました。
.Sh バグ
port に関する文書が 4 か所に分散されてしまっています。
.Pa /usr/share/mk/bsd.port.mk ,
.Pa /usr/ports/Mk/bsd.port.mk ,
ハンドブックの
.Dq port コレクション
のセクションと、

View file

@ -40,6 +40,7 @@
.Nd IPX Routing Information Protocol デーモン
.Sh 書式
.Nm IPXrouted
.Op Fl N
.Op Fl q
.Op Fl s
.Op Fl S
@ -53,6 +54,8 @@ IPX
.Pp
使用可能なオプション:
.Bl -tag -width logfile
.It Fl N
GetNearestServer SAP 要求に対して応答しません。
.It Fl q
(下記の
.Fl s

View file

@ -25,7 +25,7 @@
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" %Id: ibcs2.8,v 1.6.2.2 1999/04/06 13:59:14 ghelmer Exp %
.\" %Id: ibcs2.8,v 1.6.2.3 1999/04/23 16:15:28 ghelmer Exp %
.\"
.\" jpman %Id: ibcs2.8,v 1.3 1997/09/08 08:46:54 kuma Stab %
.Dd November 27, 1995
@ -53,7 +53,7 @@ iBCS2
.It Pa /usr/share/examples/ibcs2/*
エミュレータ検査用のサンプルオブジェクトファイル。
.Sh 関連項目
.\"no equivalent yet for kld:.Xr lkm 4 ,
.Xr kld 4 ,
.Xr kldload 8
.Sh バグ
エミュレータは全く不完全です。

View file

@ -1,5 +1,8 @@
.Dd July 20, 1996
.\"
.\" %Id: ipfw.8,v 1.47.2.3 1999/04/29 19:22:13 ghelmer Exp %
.\"
.\" jpman %Id: ipfw.8,v 1.4 1997/05/19 17:19:51 horikawa Stab %
.Dd July 20, 1996
.Dt IPFW 8 SMM
.Os FreeBSD
.Sh ̾¾Î

View file

@ -22,7 +22,7 @@
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" %Id: joy.8,v 1.4.2.1 1999/04/06 13:55:20 ghelmer Exp %
.\" %Id: joy.8,v 1.4.2.2 1999/04/23 16:15:39 ghelmer Exp %
.\"
.\" jpman %Id: joy.8,v 1.3 1997/07/22 16:48:04 horikawa Stab %
.Dd March 16, 1996
@ -42,5 +42,5 @@
ジョイスティックの読み込み可能カーネルモジュール
.Sh 関連項目
.Xr joy 4 ,
.\"no equivalent for kld's yet":.Xr lkm 4 ,
.Xr kld 4 ,
.Xr kldload 8

View file

@ -22,7 +22,7 @@
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" %Id: linux.8,v 1.3.2.1 1999/04/06 13:51:38 ghelmer Exp %
.\" %Id: linux.8,v 1.3.2.2 1999/04/23 16:15:50 ghelmer Exp %
.\"
.\" jpman %Id: linux.8,v 1.3 1997/07/22 16:50:43 horikawa Stab %
.Dd January 9, 1997
@ -41,7 +41,7 @@
.It Pa /modules/linux.ko
Linux エミュレータの読み込み可能カーネルモジュール
.Sh 関連項目
.\"Can't find equivalent for modules (n_hibma@freebsd.org):.Xr lkm 4 ,
.Xr kld 4 ,
.Xr kldload 8 ,
.Xr kldunload 8 ,
.Xr kldstat 8

View file

@ -69,6 +69,8 @@
見えます)。
どちらの場合でも、明示的にバージョン番号を指定しなくてもファイルを
オープンする事が出来ます。
.It Fl j
ファイルシステムに含まれる Joliet 拡張を使用しません。
.It Fl o
.Fl o
フラグの後には、コンマで区切ったオプション文字列を指定することができます。

View file

@ -30,9 +30,9 @@
.\" SUCH DAMAGE.
.\"
.\" @(#)nologin.8 8.1 (Berkeley) 6/19/93
.\" %Id: nologin.8,v 1.2 1998/07/15 06:37:07 charnier Exp %
.\" jpman %Id: nologin.8,v 1.2 1997/03/31 14:54:31 horikawa Stab %
.\" %Id: nologin.8,v 1.2.2.1 1999/04/29 09:45:38 jkoshy Exp %
.\"
.\" jpman %Id: nologin.8,v 1.2 1997/03/31 14:54:31 horikawa Stab %
.Dd June 19, 1993
.Dt NOLOGIN 8
.Os BSD 4.4
@ -49,7 +49,8 @@
このコマンドは、利用不可能とするアカウントの shell フィールドを
置き換えるという用途を想定しています。
.Sh 関連項目
.Xr login 1
.Xr login 1 ,
.Xr nologin 5
.Sh 歴史
.Nm
コマンドは

View file

@ -22,7 +22,7 @@
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" %Id: periodic.8,v 1.8 1998/12/29 22:45:15 hoek Exp %
.\" %Id: periodic.8,v 1.8.2.2 1999/04/23 18:28:10 ghelmer Exp %
.\" jpman %Id: periodic.8,v 1.3 1998/10/10 09:07:49 yohta Stab %
.\"
.\" WORD: registry レジストリ
@ -112,9 +112,9 @@ cron(8)
.Dl 0 5 1 * * root periodic monthly 2>&1
.Pp
さらに、典型的なシステムレジストリには変数
.Va local_cron
.Va local_periodic
について次のように記述してあるでしょう :
.Dl local_cron="/usr/local/etc/periodic /usr/X11R6/etc/periodic" # cron script dirs.
.Dl local_periodic="/usr/local/etc/periodic /usr/X11R6/etc/periodic" # cron script dirs.
.Sh 関連項目
.Xr sh 1 ,
.Xr crontab 5 ,

View file

@ -1,4 +1,4 @@
.\" %Id: ppp.8,v 1.142.2.3 1999/03/24 18:03:12 brian Exp %
.\" %Id: ppp.8,v 1.142.2.5 1999/04/23 13:46:28 brian Exp %
.\" jpman %Id: ppp.8,v 1.4 1997/06/08 18:41:58 saeki Stab %
.\" WORD: expect string 受信待ち文字列 (chat.8)
.\" WORD: negotiation 交渉
@ -2841,33 +2841,38 @@ yes
このオプションは、alias の様々な統計と情報がファイル
.Pa /var/log/alias.log
に記録されるようにします。
.It alias port Xo
.Op Ar proto
.Ar targetIP Ns No \&: Ns Ar targetPORT
.Op Ar aliasIP Ns No \&: Ns
.Ar aliasPORT
.It alias port Ar proto Ar targetIP Ns Xo
.No : Ns Ar port Ns
.Oo
.No - Ns Ar port
.Oc Ar aliasport Ns
.Oo
.No - Ns Ar aliasport Ns
.Oc
.Xc
このコマンドにより、
マシン
.Ar aliasIP
.Ar aliasPORT
へ到着する接続を、
.Ar targetIP
.Ar targetPORT
へリダイレクトします。
.Ar aliasIP
のデフォルトは、現在のインタフェースアドレスです。
このコマンドは、ポート
.Ar aliasport
への入力の
.Ar proto
.Sq tcp
もしくは
.Sq udp
のいずれかで、指定したプロトコルの接続のみマッチします。
接続を、
.Ar targetIP
のポート
.Ar port
へリダイレクトします。
.Ar proto
は、
.Dq tcp
または
.Dq udp
です。
.Pp
ポート番号の範囲は、前述のように指定可能です。
範囲は同じ大きさであることが必用です。
.Pp
あなたのゲートウェイの後のマシンでインターネット電話等を実行したい場合に、
このオプションは有用です。
.It "alias pptp" Op Ar addr
しかし、ポートあたり内部マシン 1 台のみに接続可能という制限があります。
.It alias pptp Op Ar addr
すべての
.Em G Ns No eneral
.Em R Ns No outing

View file

@ -81,9 +81,9 @@ YP
.El
.Sh 関連項目
.Xr domainname 1 ,
.Xr yp 4
.Xr ypcat 1 ,
.Xr ypmatch 1 ,
.Xr yp 4 ,
.Xr ypbind 8 ,
.Sh 作者
.An Theo De Raadt