diff --git a/ja/handbook/basics/chapter.sgml b/ja/handbook/basics/chapter.sgml
index 762e0058ed..a40d094e07 100644
--- a/ja/handbook/basics/chapter.sgml
+++ b/ja/handbook/basics/chapter.sgml
@@ -1,152 +1,156 @@
Unix の基礎知識
訳: &a.jp.nakai;.
12 October 1996.
オンラインマニュアル
FreeBSD についてのもっとも包括的なドキュメントは
マニュアルページの形式になっているものです.
FreeBSD システム上のほとんどすべてのプログラムには基本的な
操作方法とさまざまな引数を説明しているリファレンスマニュアル
がついています. これらのマニュアルは man
コマンドで見ることができます. man
コマンドの使い方は簡単です :
&prompt.user; man コマンド名
コマンド名
のところには知りたいコマンドの名前を入れます. たとえば,
ls コマンドについて知りたい場合には
次のように入力します:
&prompt.user; man ls
オンラインマニュアルは 数字のついたセクションに
分けられています :
ユーザコマンド
システムコールとエラー番号
C のライブラリ関数
デバイスドライバ
ファイル形式
ゲームとほかのお楽しみ
そのほかの情報
システムの管理と操作のためのコマンド
+
+
+ カーネル開発者のための情報
+
場合によっては, 同じことがらでもオンラインマニュアルでは
複数のセクションに記載されていることがあります. たとえば,
chmod ユーザコマンドと
chmod()
システムコールがあります. この場合, man
コマンドでどちらを参照したいかをセクションで指定することが
できます :
&prompt.user; man 1 chmod
とすればユーザコマンドとしての chmod
のマニュアルページが表示されます. オンラインマニュアル上の特定の
セクションへの参照は通常, 書かれているドキュメントの
括弧の中に示されています. ですから, &man.chmod.1; は
chmod
ユーザコマンドを, &man.chmod.2;
はシステムコールの方を示しています.
コマンドの名前を知っていて, 単純にその使い方が分かる場合は
よいのですが, もしコマンドの名前を思い出せない場合には
どうしたらいいのでしょう? man に
スイッチをつければ,
コマンドデスクリプション中のキーワードから検索することができます
:
&prompt.user; man -k mail
このコマンドを使うことで,
“mail”というキーワードを含むコマンドの
一覧を参照することができます. 実を言うと
apropos
コマンドを使うのと機能的には同じです.
それから, /usr/bin
にある優れたコマンドすべてを目にしても,
それらの大半がどういった働きをするのか
まったく見当もつかないときは どうしたらよいでしょう. 単純に,
&prompt.user; cd /usr/bin; man -f *
あるいは同じ働きをする
&prompt.user; cd /usr/bin; whatis *
としましょう.
GNU の Info ファイル
FreeBSD には Free Software Foundation (FSF)
によるアプリケーションや
ユーティリティがたくさんあります. こうしたプログラムには
manページに加えて, “info” ファイルと呼ばれる
ハイパーテキスト形式のドキュメントが付属になっていて,
info コマンドや, emacs
をインストールしているなら emacs の info
モードで見ることができます.
&man.info.1; コマンドを使うには, 単にこう入力します.
&prompt.user; info
おおまかなイントロダクションを
見るには, h と入力します.
クイックコマンドリファレンスは ?
とします.
diff --git a/ja/handbook/bibliography/chapter.sgml b/ja/handbook/bibliography/chapter.sgml
index 0d6c15be74..0158e6b05b 100644
--- a/ja/handbook/bibliography/chapter.sgml
+++ b/ja/handbook/bibliography/chapter.sgml
@@ -1,638 +1,638 @@
参考図書
訳: &a.jp.nakai;.
12 October 1996.
FreeBSD オペレーティングシステムの個々の部分については
マニュアルページで定義のような説明がなされていますが,
それらにはどうやってその部分どうしをつなぎあわせて
オペレーティングシステム全体を円滑に動作させるかを
説明していないという欠点がよく指摘されます.
それを補うためには UNIX システム管理についてのよい本や,
すぐれた利用者向けのマニュアルが欠かせません.
FreeBSDのためだけの書籍 & 雑誌
非英語文化圏の 書籍 & 雑誌:
FreeBSD 入門與應用 (in Chinese).
FreeBSD入門キット 98版第二版. 宮嵜忠臣 著.
秀和システム. ISBN 4-87966-535-5 C3055 2900円.
FreeBSD入門キット AT互換機版 第二版. 宮嵜忠臣 著.
秀和システム. ISBN 4-87966-535-5 C3055 2900円.
ここまでできる FreeBSD パワーガイド.
霜山 滋 仲道 嘉夫 山中右次 著. 秀和システム.
ISBN 4-87966-637-8 2600円.
FreeBSD徹底入門.
あさだたくや 天川修平 衛藤敏寿 浜田直樹 細川達己 三田吉郎 著.
翔泳社.
ISBN 4-88135-473-6 3600円.
パーソナルUNIXスターターキットFreeBSD.
民田雅人 古場正行 増田佳泰 天池健 宮川晋 共著.
アスキー.
ISBN 4-7561-1733-3 3000円.
FreeBSD ハンドブック (日本語版).
アスキー.
ISBN 4-7561-1580-2 3800円.
FreeBSD mit Methode (ドイツ語版).
Computer und Literatur Verlag/Vertrieb Hanser 発行.
1998. ISBN 3-932311-31-0
FreeBSD インストール & 活用マニュアル,
published by
毎日コミュニケーションズ.
英語の書籍 & 雑誌:
The Complete FreeBSD,
published by
Walnut Creek CDROM.
利用者向けのガイド
Computer Systems Research Group, UC Berkeley.
4.4BSD User's Reference Manual.
O'Reilly & Associates, Inc., 1994.
ISBN 1-56592-075-9
Computer Systems Research Group, UC Berkeley.
4.4BSD User's Supplementary Documents.
O'Reilly & Associates, Inc., 1994.
ISBN 1-56592-076-7
UNIX in a Nutshell.
O'Reilly & Associates, Inc., 1990.
ISBN 093717520X
Mui, Linda.
What You Need To Know When You Can't Find Your UNIX
System Administrator.
O'Reilly & Associates, Inc., 1995.
ISBN 1-56592-104-6
Ohio State University has written
a
UNIX Introductory Course which is available online
in HTML and postscript format.
FreeBSD 友の会 jpman プロジェクト. FreeBSD User's
Reference Manual (日本語訳). 毎日コミュニケーションズ
, 1998. ISBN4-8399-0088-4 P3800E.
管理者向けのガイド
Albitz, Paul and Liu, Cricket. DNS and
BIND, 2nd Ed.
O'Reilly & Associates, Inc., 1997.
ISBN ISBN 1-56592-236-0
(訳注: 邦訳は以下のものが出版されています.
高田広章 / 小島育夫 監訳 , 小舘光正 訳.
DNS & BIND 改訂版.
オライリー・ジャパン, 1998.
ISBN 4-900900-42-7)
Computer Systems Research Group, UC Berkeley.
4.4BSD System Manager's Manual.
O'Reilly & Associates, Inc., 1994.
ISBN 1-56592-080-5
Costales, Brian, et al.
Sendmail, 2nd Ed. O'Reilly &
Associates, Inc., 1997.
ISBN 1-56592-222-0
(訳注: 邦訳は以下のものが出版されています.
2分冊になっています.
原著の3章までが「システム管理」, 4章が「リファレンス」
に対応します.)
ただし2分冊となり,原著のリファレンスの部分に当たる Volume2
は 1998年3月の時点では出版されていません.
中村 素典 監訳, 鈴木 克彦 訳.
sendmail システム管理 (Volume1).
オライリー・ジャパン, 1997.
ISBN 4-900900-40-0)
中村 素典 監訳, 鈴木 克彦 訳.
sendmail システム管理 (Volume2).
オライリー・ジャパン, 1998.
ISBN 4-900900-41-9)
Frisch, Æleen. Essential System
Administration, 2nd Ed. O'Reilly &
Associates, Inc., 1995. ISBN 1-56592-127-5
(訳注: 邦訳は以下のものが出版されています.
谷川 哲司 監訳 黒岩 真吾 , 株式会社ユニテック
訳. UNIX システム管理入門 改訂版.
オライリー・ジャパン, 1998.
ISBN 4-900900-14-1)
Hunt, Craig. TCP/IP Network Administration.
O'Reilly & Associates, Inc., 1992.
ISBN 0-937175-82-X
(訳注: 邦訳は以下のものが出版されています.
村井純 監訳.
TCP/IP ネットワーク管理.
インターナショナル・トムソン・パブリッシング・ジャパン, 1994.
ISBN 4-900718-01-7)
Nemeth, Evi. UNIX System Administration
Handbook. 2nd Ed. Prentice Hall, 1995.
ISBN 0131510517
(訳注: 邦訳は以下のものが出版されています.
井上尚司監訳.
UNIX システム管理入門.
ソフトバンク, 1992.
ISBN 4-89052-362-6
原本は第2版だが, 訳出は第1版のみ)
Stern, Hal Managing NFS and NIS
O'Reilly & Associates, Inc., 1991.
ISBN 0-937175-75-7
FreeBSD 友の会 jpman プロジェクト. FreeBSD System
Administrator's Manual (日本語訳).
毎日コミュニケーションズ,
1998. ISBN4-8399-0109-0 P3300E.
プログラマ向けのガイド
Asente, Paul. X Window System
Toolkit. Digital Press.
ISBN 1-55558-051-3
Computer Systems Research Group, UC Berkeley.
4.4BSD Programmer's Reference Manual.
O'Reilly & Associates, Inc., 1994.
ISBN 1-56592-078-3
Computer Systems Research Group, UC Berkeley.
4.4BSD Programmer's Supplementary Documents.
O'Reilly & Associates, Inc., 1994.
ISBN 1-56592-079-1
Harbison, Samuel P. and Steele, Guy
L. Jr. C: A Reference Manual. 4rd ed. Prentice
Hall, 1995. ISBN 0-13-326224-3
(訳注: 邦訳は以下のものが出版されています.
斎藤信男監訳.
新・詳説C言語リファレンス
[H&Sリファレンス].
ソフトバンク, 1994.
ISBN 4-89052-506-8
原本は第4版だが, 訳出は第3版のみ。)
Kernighan, Brian and Dennis M. Ritchie.
The C Programming Language..
PTR Prentice Hall, 1988.
ISBN 0-13-110362-9
(訳注: 邦訳は以下のものが出版されています.
石田晴久 訳.
プログラミング言語 C 第2版(訳書訂正版)
共立出版, 1989.
ISBN 4-320-02692-6)
Lehey, Greg.
Porting UNIX Software.
O'Reilly & Associates, Inc., 1995.
ISBN 1-56592-126-7
Plauger, P. J. The Standard C
Library. Prentice Hall, 1992.
ISBN 0-13-131509-9
(訳注: 邦訳は以下のものが出版されています.
福富寛 / 門倉明彦 / 清水恵介 訳.
標準 C ライブラリ ANSI/ISO/JIS C規格.
トッパン, 1995.
ISBN 4-8101-8541-9)
Stevens, W. Richard. Advanced
Programming in the UNIX Environment.
Reading, Mass. : Addison-Wesley, 1992
ISBN 0-201-56317-7
(訳注: 邦訳は以下のものが出版されています.
大木敦雄 訳.
詳解 UNIX プログラミング. トッパン, 1994.
ISBN 4-89052-524-6)
Stevens, W. Richard. UNIX Network
Programming. 2nd Ed. PTR Prentice Hall, 1998.
ISBN 0-13-949876-1
(訳注:
第 1 版の邦訳は以下のものが出版されています.
篠田陽一 訳.
UNIX ネットワークプログラミング.
トッパン,1992.
ISBN 4-8101-8509-5)
Wells, Bill. “Writing Serial Drivers for UNIX”.
Dr. Dobb's Journal. 19(15), December
1994. pp68-71, 97-99.
オペレーティングシステム内部
Andleigh, Prabhat K. UNIX System Architecture.
Prentice-Hall, Inc., 1990.
ISBN 0-13-949843-5
Jolitz, William. “Porting UNIX to the
386”. Dr. Dobb's Journal. January
1991-July 1992.
Leffler, Samuel J., Marshall Kirk McKusick,
Michael J Karels and John Quarterman The Design and
Implementation of the 4.3BSD UNIX Operating
System. Reading, Mass. : Addison-Wesley, 1989.
ISBN 0-201-06196-1
(訳注: 邦訳は以下のものが出版されています.
中村明 / 相田仁 / 計宇生 / 小池汎平 訳.
UNIX 4.3BSDの設計と実装. 丸善, 1991.
ISBN 4-621-03607-6)
Leffler, Samuel J., Marshall Kirk McKusick,
The Design and Implementation of the 4.3BSD
UNIX Operating System: Answer Book.
Reading, Mass. : Addison-Wesley, 1991.
ISBN 0-201-54629-9
(訳注: 邦訳は以下のものが出版されています.
相田仁 / 計宇生 / 小池汎平 訳.
UNIX 4.3BSDの設計と実装.
アンサーブック, トッパン, 1991.
ISBN 4-8101-8039-5)
McKusick, Marshall Kirk, Keith Bostic, Michael J Karels,
and John Quarterman. The Design and
Implementation of the 4.4BSD Operating
System. Reading, Mass. : Addison-Wesley, 1996.
ISBN 0-201-54979-4
Stevens, W. Richard. TCP/IP Illustrated,
Volume 1: The Protocols.
Reading, Mass. : Addison-Wesley, 1996.
ISBN 0-201-63346-9
Schimmel, Curt.
Unix Systems for Modern Architectures.
Reading, Mass. : Addison-Wesley, 1994.
ISBN 0-201-63338-8
Stevens, W. Richard. TCP/IP Illustrated,
Volume 3: TCP for Transactions, HTTP, NNTP
and the UNIX Domain Protocols.
Reading, Mass. : Addison-Wesley, 1996.
ISBN 0-201-63495-3
Vahalia, Uresh.
UNIX Internals -- The New Frontiers.
Prentice Hall, 1996.
ISBN 0-13-101908-2
Wright, Gary R. and W. Richard Stevens.
TCP/IP Illustrated, Volume 2:
The Implementation.
Reading, Mass. : Addison-Wesley, 1995.
ISBN 0-201-63354-X
セキュリティの参考資料
Cheswick, William R. and Steven M. Bellovin.
Firewalls and Internet Security:
Repelling the Wily Hacker.
Reading, Mass. : Addison-Wesley, 1995.
ISBN 0-201-63357-4
(訳注: 邦訳は以下のものが出版されています.
川副博 監訳. ファイアウォール.
ソフトバンク, 1995.
ISBN 4-89052-672-2)
Garfinkel, Simson and Gene Spafford.
Practical UNIX Security. 2nd Ed.
O'Reilly & Associates, Inc., 1996.
ISBN 1-56592-148-8
(訳注: 邦訳は以下のものが出版されています.
山口英監訳. UNIX セキュリティ.
アスキー, 1993.
ISBN 4-7561-0274-3
原本は第2版だが, 訳出は第1版のみ)
Garfinkel, Simson.
PGP Pretty Good Privacy
O'Reilly & Associates, Inc., 1995.
ISBN 1-56592-098-8
ハードウェアの参考資料
Anderson, Don and Tom Shanley.
Pentium Processor System Architecture.
2nd Ed. Reading, Mass. : Addison-Wesley, 1995.
ISBN 0-201-40992-5
Ferraro, Richard F. Programmer's Guide
to the EGA, VGA, and Super VGA Cards.
3rd ed. Reading, Mass. : Addison-Wesley, 1995.
ISBN 0-201-62490-7
Intel Corporation は, 自社の CPU
やチップセットに関する文書を自社の 開発者向け Web
サイト で公開しています. 文書のフォーマットは通常
PDF です.
Shanley, Tom. 80486 System
Architecture. 3rd ed. Reading, Mass. :
Addison-Wesley, 1995. ISBN
0-201-40994-1
Shanley, Tom. ISA System
Architecture. 3rd ed. Reading, Mass. :
Addison-Wesley, 1995.
ISBN 0-201-40996-8
Shanley, Tom. PCI System
Architecture. 3rd ed. Reading, Mass. :
Addison-Wesley, 1995. ISBN
0-201-40993-3
Van Gilluwe, Frank. The Undocumented PC.
Reading, Mass: Addison-Wesley Pub. Co., 1994.
ISBN 0-201-62277-7
UNIX の歴史
Lion, John Lion's Commentary on UNIX, 6th Ed.
With Source Code.
ITP Media Group, 1996.
ISBN 1573980137
Raymond, Eric s. The New Hacker's Dictonary,
3rd edition. MIT Press, 1996.
ISBN 0-262-68092-0
Also known as the
Jargon File
Saulus, Peter H. A quarter century of UNIX.
Addison-Wesley Publishing Company, Inc., 1994.
ISBN 0-201-54777-5
Simon Garfinkel, Daniel Weise, Steven Strassmann.
The UNIX-HATERS Handbook.
IDG Books Worldwide, Inc., 1994.
ISBN 1-56884-203-1
Don Libes, Sandy Ressler Life with UNIX
— special
edition. Prentice-Hall, Inc., 1989.
ISBN 0-13-536657-7
(訳注: 邦訳は以下のものが出版されています.
坂本文 監訳. Life with UNIX.
アスキー, 1990.
ISBN 4-7561-0783-4
邦訳がSpecial 版の訳出か否かは不明)
BSD 系 OS の系譜図. 1997年.
ftp://ftp.freebsd.org/pub/FreeBSD/FreeBSD-current/src/share/misc/bsd-family-tree
または, FreeBSD-current マシンの
ローカルファイル.
BSD リリース告知コレクション. 1997.
http://www.de.FreeBSD.ORG/de/ftp/releases/
Networked Computer Science Technical Reports Library
.
http://www.ncstrl.org/
Computer Systems Research group (CSRG) からの古い
BSD リリース集
http://www.mckusick.com/csrg/:
この 4 枚 CD セットには, 1BSD から 4.4BSD までと 4.4BSD-Lite2
が含まれます (残念ながら 2.11BSD は含まれていません).
また 4 枚目の CD には, 最終ソースおよび SCCS
ファイルが含まれています.
雑誌とジャーナル
The C/C++ Users Journal. R&D Publications
Inc. ISSN 1075-2838
Sys Admin — The Journal for UNIX System
Administrators
Miller Freeman, Inc., ISSN 1061-2688
diff --git a/ja/handbook/contrib/chapter.sgml b/ja/handbook/contrib/chapter.sgml
index ffe980a7ef..fd42ffd962 100644
--- a/ja/handbook/contrib/chapter.sgml
+++ b/ja/handbook/contrib/chapter.sgml
@@ -1,5908 +1,5959 @@
FreeBSD への貢献
原作: &a.jkh;.
訳: &a.jp.iwasaki;.
27 April 1997.
あなたも何か FreeBSD のために貢献したくなりましたか?
素晴らしい! 私たちは常に支援を受ける用意がありますし, FreeBSD
は生き残るためにユー
ザベースの貢献に頼るようなシステムの一つです.
あなたの貢献は 感謝されるだけではなく, FreeBSD
が成長し続けるために極めて重要なものな のです!
一部の人達が言っているのとは逆に,
貢献を受け付けてもらうために腕利 きのプログラマーになるとか
FreeBSD コアチームの人と親友になる必要はあ りません. FreeBSD
プロジェクトの開発は, 多くのそして益々増加する世界中
の貢献者達によってなされており, 彼らの年齢,
専門技術分野は多岐に渡りま す.
そして手の空いている人よりも
成されるべき仕事の方が常に多いのです.
FreeBSD
プロジェクトがカーネルや散在しているユーティリティよりも,
オペレーティングシステム環境 (と, そのインストール)
に対して責任を持つ ようになったため,
私たちのTODOリストはドキュメンテーション,
ベータテ スト,
高度に専門化されたタイプのカーネル開発の好例を紹介するなど非常に
広い範囲のタスクに渡ります. あなたの技能レベルに関わらず,
プロジェクト を支援できることが必ず何かあります!
FreeBSD
関連の事業に従事している商業団体が私たちにコンタクトすること
も歓迎します. あなたの製品を (FreeBSD 上で) 動作させるには,
特別な拡張 が必要ではありませんか?
あまりにも風変わりな要求でなければ, それを受け
入れる用意が私たちにあるとわかるはずです.
付加価値のある製品ですか? 私たちに知らせてください! 多分私たちは,
ある 面において共同して作業をすることができるでしょう.
フリーソフトウェア界 は,
ソフトウェアがそのライフサイクルを通してどのように開発され,
売られ, 保守されていくかについて, 既存の仮説に挑戦しています.
少なくとももう一
度考慮してみることを私たちは強くお奨めします.
何が必要?
次のタスクとサブプロジェクトのリストは, コアチームの色々な
TODO リ
ストと最近2ヶ月で集めたユーザリクエストを合わせたものです.
可能なとこ ろでは, 緊急度によってタスクがランクづけされています.
もしここにあるタ スクの実行に興味があるのでしたら,
コーディネータの名前をクリックしてメー ルを送ってください.
もしコーディネータが決まっていなければ, あなたがボ
ランティアしてみませんか?
優先度の高いタスク
次のタスクは通常, ひどく壊れているとか,
とても必要とされている何かを 表しているため,
急務と考えられています:
第3ステージ・ブート問題. 全体コーディネーション:
&a.hackers;
第3ステージがディスクの BIOS
ジオメトリの正確なマッピングを提供 できるように WinNT
コンパチブルなドライブの追跡をおこなう.
ファイルシステム問題. 全体コーディネーション:
&a.fs;
nullfs ファイルシステムコードのクリーンアップと
ドキュメンテーション. コーディネータ: &a.gibbs;
union ファイルシステムの修正. コーディネータ:
&a.dg;
カーネル vm86 及びユーザ vm86 サポート実装.
コーディネータ: &a.jlemon;
Int13 vm86 ディスクドライバの実装. コーディネータ:
&a.hackers;
カーネル問題. 全体コーディネーション:
&a.hackers;
すべての現存ドライバの eisaconf 変換の達成.
すべての割り込みルーチンを
ユニット番号を使う代わりに (void *) を
取るように変更.
EISA/PCI/ISAの割り込み登録コードの統合.
PCI/EISA/ISA デバイス検出を bt742a.c(WIP)
のようなドライバから分割.
syscons の ALT-Fn/vt 切替えによるハングの修正.
コーディネータ: &a.sos;
3c509と3c590 ドライバの統合 (本質的には PCI
デバイス検出の ep.c への提供).
優先度がさほど高くないタスク
次のタスクはやっておくべきではありますが,
特にさし迫っているわけで はありません:
MCA サポート?
これは続けるにしても止めてしまうにしても結論を出
すべき.
完全な KLD ベースのドライバのサポート /
コンフィグレーションマネー ジャ.
ld なしですべての LKM
の登録をおこなう方法を考案する. これは
カーネル中にある種のシンボルテーブルを
持たせることを意味します.
穏やかな方法でハードウェアを検知する
コンフィグレーションマネージャ の作成
(第3ステージ・ブートの中に?). ハードウェアが必要とする
KLD だけを 残す等.
PCMCIA/PCCARD. コーディネータ: &a.msmith; と &a.phk;
ドキュメンテーション!
pcic ドライバの信頼性のある操作 (テスト要).
sio.c
のリコグナイザとハンドラ (ほぼ完了).
ed.c のリコグナイザとハンドラ
(ほぼ完了).
ep.c のリコグナイザとハンドラ
(ほぼ完了).
User-mode のリコグナイザとハンドラ
(部分的に完了).
先進的なパワーマネージメント. コーディネータ: &a.nate;
と &a.phk;
APM サブドライバ (ほぼ完了).
IDE/ATA ディスクサブドライバ (部分的に完了).
syscons/pcvt サブドライバ.
PCMCIA/PCCARD ドライバ群との統合 (サスペンド /
レジューム).
優先度の低いタスク
次のタスクは全くのあら隠し,
または誰もすぐにおこないそうもない投資
のような仕事を表します:
最初の20項目は Terry Lambert
terry@lambert.org からのもので す.
プロセッサ上で V86 モードを使用して,
プロテクトモードからの BIOS コールができるようにし,
マップされた割り込み IPC 機構を経由してプロテ
クトモードの呼出し元に結果を返すようにする.
DOS と同じように,
実際の下位ハードウェアから独立になるよう, BIOS
コール機構を使用したカーネルの中に組み込まれたドライバ.
これは DOS ベー スのローダプログラムで BSD
がロードされる前に DOS にロードされていたネッ
トワークドライバや ASPI ドライバも含みます.
このことは潜在的なポーリン グ,
つまりプロテクトモードカーネルによる V86 マシンのための
DOS-not-busy 割り込みの生成を意味します.
ハードウェア固有のプロテクトモードの
ドライバがロードされて活性化 された後で,
デフォルトのカーネル実行形式の中の, そのようなドライバデー
タとテキストエリアを追跡して,
カーネルアドレス空間のその部分が回復され
るようにするためのイメージ形式. これは個々の BIOS
ベースのドライバを互いに分離することを含みます. なぜ
なら全く実行しないよりも, すべてのケースにおいて BIOS
ベースのドライバ と共に実行した方が良いためです.
バスインタフェース機構の抽象化. 現在のところ, PCMCIA,
EISA そし て PCI バスはブリッジで ISA
バスに接続されていると仮定しています. こう
いった仮定はおこなうべきではありません.
パワーマネージメントイベント, カードの挿入, 取り出し,
そしてバス (PNPISA と PCMCIA とのブリッジチップ)
対カードのレベルのイベント管理を 含む PNP
イベントを解釈するコンフィグレーションマネージャ.
固定デバイスによる他の再割当可・不可の
デバイス空間リソースの使用 と衝突しない,
再割当可能なアドレスの割り当てのためのトポロジカルソート
機構.
ハードウェアサービス登録のための登録ベースの機構.
特にタイマ, サウンドおよび他の
システムクリティカルなサービス供給源のためのデバイス
中心の登録機構.
単一の独立していないサービス供給源の一つの例として
Timer2, Timer0
そしてスピーカサービスを考慮する必要があります.
ネットワークカードと一緒に提供される ODI
カードドライバを使用で きるようにする, NetWare サーバ
(プロテクトモードの ODI ドライバ) ロー ダとサブサービス.
NDIS ドライバと NetWare の SCSI ドライバについても同
様.
前のリビジョンの FreeBSD マシンではなく, Linux
マシンで動作する 「アップグレード
システム」オプション.
移植を簡単にするためと, X, ThinkPad, PS/2マウス, LED,
コンソール スイッチング, しつこい NumLock
などの問題を全部一度に片付けるためのコ
ンソールドライバの抽象レイヤへの分割.
機会が許したら,
他の外部ドライバのための他のカーネルのエミュレー
ション環境. SCO と Solaris は UnixWare
などに続く良い候補です.
異なるアーキテクチャのバイナリの実行のための
プロセッサエミュレーション環境.
これはシステムコールインタフェースがあまり変わらなければ,
思ったより簡単です.
商用のストリームドライバを使用可能にするための
ストリーム機構.
カーネルのマルチスレッド化
(カーネルのプリエンプションが必要).
カーネルのプリエンプション付き対称マルチプロセッシング
(カーネル のプリエンプションが必要).
ポータブルコンピュータのサポートにおける協調の試み.
これは PCMCIA
ブリッジング規則と電源管理イベント処理の変更により, いく
らかは処理できます. しかし,
内蔵ディスプレイと外部ディスプレイの検出, この 2
種類のディスプレイがあるという事実に基づく
異なる解像度の選択, マシンがドックにある場合には
ディスクのモータ停止を防止すること, マシンの
ブート能力に影響を与えずにドックベースのカードの消滅を
可能にすること (PCMCIA と同じ問題)
などの問題があります.
マルチプラットフォームへの移植のための
ソースツリーの再組織化.
make
worldできちんと「世界を創造する」
ができるようにする. (もしmake
regress(訳注: 後退する)と呼び方が適当であれば,
そのように 名前を変える)
最小必要メモリ 4MB 化 (もっと小さければなお良し!).
もっと簡単なタスク
上のセクションで挙げたタスクは膨大な時間の投資または
FreeBSD のカーネルに関する深い知識を必要とします
(もしくはそのどちらも). しかしながら,
"週末ハッカー"やプログラミングのスキルを持
たない人々に適した立派なタスクも数多くあります.
FreeBSD-current を運用しており,
状態の良いインターネット接続があ るならば, current.freebsd.org
という一日に一回フルリリースを行っている マシンがあります
— 時おり最新のリリースをそこからインストールし, その
過程で何か問題があるなら報告して下さい.
freebsd-bugs
メーリングリストを読んでください. そこではあなたが建
設的なコメントを付けたりテストできるパッチが
提供されているような問題がある かもしれません.
もしくはそれらの問題の一つをあなた自身で修正することさえ
できるかもしれません.
定期的に FAQ とハンドブックを通して読んでみてください.
もしまずい説明や古い事柄や完全に間違っていることなどが
あれば我々に しらせて下さい.
さらに良いのは我々に修正案を送ることです (SGML
は学ぶのにそれほど難しくありませんが,
プレインテキストでも問題は ありません).
(もしまだないならば) FreeBSD
のドキュメントを自分の母国語に翻訳
するのを手伝ってください —
作業している人がいるかどうか &a.doc; にメールを
送って聞くだけです. とはいっても,
そうすることによってあなたが全ての FreeBSD
ドキュメントの翻訳に携わるように
なるというわけではないですから ね — 実際,
もっとも翻訳が必要とされているドキュメントはインストール方
法です.
たまに(もしくは定期的に) freebsd-questions
メーリングリストや
comp.unix.bsd.freebsd.misc
を読んでください. これは, あなたの持ってい
る専門知識を共有したり誰かが抱えている問題を
解決するのに非常に有効な ものになり得ることです.
時にはあなた自身で新しいことを学ぶことさえ
できるかもしれません.
これらのフォーラムはやるべきことのアイディア
の源にもなり得るのです.
-current に正しく当てられるがしばらく経っても(通常は
2, 3 週間) -stable
に取り込まれてないようなバグフィックスがあるならば
コミッターに 丁寧に思い出させてください.
寄贈ソフトウェアをソースツリーの
src/contrib
に移動させてください.
src/contrib
以下のコードが最新のものであるか確認してください.
2000 年問題に関するバグを探してください(そして,
見つけたら修正してください!).
ソースツリー全体(もしくはその一部)を,
警告を詳細に報告するようにして構築してみてください.
そして警告が出ないようにしてください.
ports で, gets() を使っているとか malloc.h
をインクルードしている
などといった警告が出ないようにしてください.
もしなんらかの ports に関わっているなら,
あなたのパッチを作者に フィードバックしてください
(次のバージョンが出た時にあなたが楽になります).
このリストに追加するタスクを提案して下さい!
貢献の仕方
一般的に, システムへの貢献は次の 6
つのカテゴリの1つ以上に分類されます:
バグ報告と一般的な論評
報告するべきバグがあったり, 提案したいことがあれば:
一般的な
技術的関心事に関するアイデアや提案は &a.hackers;
へメールしてください. 同様に, このような事柄に興味のある
(そして膨大なメール! に耐えられる) 人は,
&a.majordomo; へメールを送って hackers
メーリングリストに参加すると良いでしょう. 情報については
メーリングリスト
を参照してください.
バグを発見したり変更を送付しようとしている場合は
&man.send-pr.1; プログラムか WEB ベースの
send-pr を使用して報告してください.
バグレポートの各項目を埋めるようにしてください. 65KB
を超えるのでなければ, レポート中に直接
パッチを入れてくださって結構です. 20KB を超える場合は,
それらを compress して &man.uuencode.1;
することも検討してください. とても大きくなる場合は
ftp.freebsd.org:/pub/FreeBSD/incoming/
を利用してください.
レポートがファイリングされれば, バグ報告の確認と
トラッキング番号をメールで受け取るはずです.
このトラッキング番号を覚えておき, 問題に関する詳細情報を
bug-followup@FreeBSD.ORG に
メールで送って更新できるようにしてください. 例えば
"Re: kern/3377" のように,
この番号をサブジェクト行に使用してください.
すべてのバグレポートの追加情報は,
この方法で送付されなければいけません.
もしタイムリに (あなたの電子メール接続形態にもよりますが,
3日から 1週間) 確認を受けとれないとか, 何らかの理由で
&man.send-pr.1; コマンドが 使用できない場合には, &a.bugs;
へメールを送り, 誰か代りにバグ報告を
送付してもらうようたずねてください.
文書の変更
文書の変更は &a.doc; が監督しています. バグ報告と一般的な論評
に記述されているように send-pr
コマンドを使用して, 提案や変更
(どんな些細なものでも歓迎します!) を送ってください.
現存のソースコードの変更
現存のソースコードへの追加または変更は,
いくらかトリッキーな仕事で あり, core の FreeBSD
開発の現状にあなたがどれだけ通じているかに大 きく依存します.
“FreeBSD-current”として知られる FreeBSD の特別な
継続的リリースがあります. FreeBSD-current
は開発者の積極的な活動の 便宜のために,
色々な方法で利用可能になっています. FreeBSD-current
の入手と使用方法についての詳しい情報については 最新の FreeBSD を追いかける
を参照してください.
不幸にして古いソースをもとに仕事をすることは,
時々あなたの変更が時 代遅れ, または FreeBSD
への簡単な再統合に合わなくなっていることを意 味します.
システムの現状に関する議論がおこなわれている &a.announce; と
&a.current; へ参加することで,
この可能性を最小限にすることができます.
完全な最新のソースを変更のベースにできることが
確実になったと仮定し て, 次のステップは FreeBSD
の保守担当者へ送る差分ファイルの生成です. これは &man.diff.1;
コマンドを使用しておこないますが, “context
diff”形式が好まれるようです. 例えば:
&prompt.user; diff -c oldfile newfile
または
&prompt.user; diff -c -r olddir newdir
これで指定されたソースファイルまたはディレクトリ階層に
対するコンテ キスト形式の差分が生成されます. 詳しい説明は
&man.diff.1; のマ ニュアルページを参照してください.
差分ファイル (&man.patch.1; コマンドでテストできます)
を作ったら, それらを FreeBSD
に含めてもらうようメールで送ってください. バグ報告と一般的な論評
に記述されているように &man.send-pr.1;
コマンドを使用してください. 差分ファイルだけを &a.hackers;
へ送ってはいけません. 途方にくれてしまいます!
私たちは多忙なので, あなたの提案に大変感謝します
(これはボランティアのプロジェクトです!).
すぐに取りかかることはできませんが, 処理されるまでは ちゃんと
pr データベースに残っています.
あなたがそうした方がいいと思う場合 (例えば,
ファイルの追加, 削除または名称変更など), 変更を
tar ファイルにまとめ, &man.uuencode.1;
プログラムにかけてください. Shar
アーカイブも歓迎します.
例えばあなたがそれ自身のさらなる配布を管理する
コピーライト問題を良 く分かっていないとか,
単に厳しいレビューをおこなっておらず, リリース
する準備ができていないなど,
あなたの変更が潜在的に不安定な性質をも つものである場合,
&man.send-pr.1; で送付するよりむしろ &a.core;
へ直接送ってください. コアチームメーリングリスト宛のメールは,
日々の仕 事のほとんどを FreeBSD でおこなっている人たちの,
より小さなグルー プに届きます.
このグループもまたとても忙しい
ことに注意し て, 本当に必要な場合にコアチームの彼らにメールを
送るだけにしてください.
コーディングスタイルに関する情報は man 9
intro および man 9 style
を参照してください. コードを提出する前には,
少なくともこの情報を意識しておいてくださるようお願いします.
新たなコードやメジャーな付加価値の高いパッケージ
重要な大きい仕事の寄贈や, 重要な新しいフィーチャーを
FreeBSD に追加 する稀な場合には, 変更点を tar/uuencode
したファイルにして送るか, それらを私たちの ftp サイト
ftp://ftp.FreeBSD.ORG/pub/FreeBSD/incoming
へアップロードす ることのどちらかが通常必要になります.
大量のコードを伴った仕事の場合,
コピーライトの神経過敏な問題が常に 出てきます. FreeBSD
に含めるコードのコピーライトとして受け入れるこ とができるのは,
以下の二つです:
BSD コピーライト.
このコピーライトは“権利に縛られない”性格
と商用企業にとって一般的な魅力をもつために最も好まれま す.
FreeBSD プロジェクトは商用利用を阻んだりせず, 何かを
FreeBSD
へ投資する気になった商業関係者による参加を積極的に奨励
します.
GNU一般公有使用許諾, または“GPL”.
このライセンスはコード
を商用目的に使用する場合に余分な努力が求められるため,
私たち にあまり評判が良いというわけではありません. しかし,
私たちは 既に GPL 下の高品質なコード (コンパイラ,
アセンブラ, テキスト フォーマッタ等) の提供を受けており,
私たちは現在それを必要と しています. そのため,
このライセンスによる新たな貢献を拒絶す
るというのは愚かなことでしょう. GPL
下のコードはソースツリー の別の部分, 現在のところ
/sys/gnu か
/usr/src/gnu に入っています.
そのため, GPL が問題と なるような人は,
誰でも簡単にそれとわかるようになっています.
これ以外のタイプのコピーライトによる寄贈は, FreeBSD
へ含めることを 考慮する前に,
注意深いレビューを受けなければなりません. 作者が独自
のチャネルを通して配布しており,
そのような変更をおこなうことを常に 奨励している場合でも,
特に限定的な商用のコピーライトが適用される寄
贈は一般に拒否されます.
あなたの作品に “BSD-スタイル”
のコピーライトを付けるには, 保護した
いソースコードファイルすべての一番最初に
以下のテキストを入れて, %%
の間を適切な情報に置き換えください.
Copyright (c) %%適切な年%%
- %%あなたの名前%%, %%あなたの州%% %%郵便番号%%. All rights reserved.
+ %%あなたの名前%%, %%あなたの州%% %%郵便番号%%.
+ All rights reserved.
Redistribution and use in source and binary forms, with or without
modification, are permitted provided that the following conditions
are met:
1. Redistributions of source code must retain the above copyright
notice, this list of conditions and the following disclaimer as
the first lines of this file unmodified.
2. Redistributions in binary form must reproduce the above copyright
notice, this list of conditions and the following disclaimer in the
documentation and/or other materials provided with the distribution.
THIS SOFTWARE IS PROVIDED BY %%あなたの名前%% ``AS IS'' AND ANY EXPRESS OR
IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
IN NO EVENT SHALL %%あなたの名前%% BE LIABLE FOR ANY DIRECT, INDIRECT,
INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
(INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
$Id$
便宜をはかるため,
このテキストのコピーは次の場所に置いてあります.
/usr/share/examples/etc/bsd-style-copyright.
(訳注: 以下は神田敏広氏より寄贈された bsd-style-copyright
の日本語訳です.
ソースファイルに含めるものは原文の方であることに注意して
ご利用ください. また, 原文との間に趣旨の差異が生じた場合,
原文の内容が FreeBSD プロジェクトの
意思であるものとします.)
Copyright (C) [年]
[あなたの名前] All rights reserved.
ソースとバイナリ形式の再配布および使用は, 変更の有無にかかわらず以下の
条件を満たす場合に限り許可される:
1. ソースコードの再配布は, 上記の著作権表示・この条件のリスト・下記の
否認声明文を保持しなければならない.
2. バイナリ形式の再配布は, 上記の著作権表示・この条件のリスト・下記の
否認声明文を, 配布物と共に提供される文書および/または他の資料の中に
含めなければならない.
(訳注:ここから「否認声明文」です)
このソフトウェアは[あなたの名前]および貢献者によって ``あるがままの状態''
で提供され, 商品性と特定の目的に対する適合性についての暗黙の保証に留ま
らず, いかなる明示および暗黙の保証を認めない. [あなたの名前]および貢献
者は, あらゆる直接的・間接的・偶発的・特殊的・典型的・必然的な損害 (代
替製品または代替サービスの獲得費; 効用・データ・利益の喪失; または業務
中断を含み, またそれだけに留まらない損害) に対して, たとえどのようにし
て生じたとしても, そしてこのソフトウェアの使用によってどのようにであれ
生じる, 契約上であろうと, 厳密な責任内であろうと, あるいは不正行為 (過
失やそうでない場合を含む) における場合であろうとも, いかなる責任論上も,
たとえそのような損害の可能性が予見されていたとしても, 一切の責任を持た
ない.
翻訳: 神田敏広
御協力 (五十音順・敬称略):
池田研二, 内川 喜章, 藤村 英治, むらたしゅういちろう
杢野 雅一, 横田@宇都宮
金銭, ハードウェアまたはインターネットアクセス
FreeBSD プロジェクトの目的を進めるための寄付や,
私たちと同じような ボランティアの細く長い ! 努力を,
私たちは常に喜んで受け入れています.
また一般的に私たちは自分達で
周辺機器を買う資金が不足しているため,
周辺機器のサポートを充実させるのに
ハードウェアの寄付はとても重要です.
資金の寄付
FreeBSD プロジェクトは501(C3) (非営利) 企業ではないため,
いかなる寄
付に対しても特別な税金の優遇措置を提供することができません.
このような 寄付はプロジェクトを代表して FreeBSD, Inc
により感謝をもって受け入れら れるでしょう.
FreeBSD, Inc.は FreeBSD
プロジェクトの推進とプロジェクトに企業とし
ての最小限の体裁を持たせることを目的として, 1995年の初めに
&a.jkh; と &a.dg; により設立されました.
寄付されたすべての資金は (最終的に FreeBSD,
Inc.によりもたらされるであろうすべての利益も同様に)
プロジェク
トの目標を推進するためだけに使われるでしょう.
支払い先を FreeBSD, Inc. とした小切手を,
次の住所気付けで送ってください:
FreeBSD, Inc.
c/o Jordan Hubbard
4041 Pike Lane, Suite F
Concord
CA, 94520
[現在 私書箱が開設されるまで一時的に Walnut Creek CDROM
の住所を使用]
電信振替は次の所まで直接送れるでしょう:
Bank Of America
Concord Main Office
P.O. Box 37176
San Francisco
CA, 94137-5176
Routing #: 121-000-358
Account #: 01411-07441 (FreeBSD, Inc.)
寄付に関することは全て電子メールもしくは上記 FreeBSD,
Inc. の住所宛の郵政省メールにて Jordan Hubbard
jkh@FreeBSD.org
までお送りくださるようお願いします.
もし 寄贈者ギャラリー
の節で匿名を希望される 方は, 寄付の際にその旨お伝えください.
Thanks!
ハードウェアの寄贈
FreeBSD プロジェクトは,
次の3つのカテゴリのどんなハードウェアの寄贈 も,
喜んで受け付けます:
ディスクドライブ,
メモリまたは完全なシステムといった一般用途のハー
ドウェアは, 資金の寄付の節にある
FreeBSD, Inc. の住所まで送っ てください.
進行中の受け入れテストのための
ハードウェアが必要とされていま す.
新たなリリース毎に適切な逆行テストができるように,
私たちは現在, FreeBSD
がサポートするすべてのコンポーネントの
テストラボを設置しよう としています. 私たちにはまだ,
たくさんの重要な部品 (ネットワークカード,
マザーボードなど) が不足していますので,
このような寄贈をしたいと思って いるならば, &a.dg;
へコンタクトしてどの部品がまだ必要とされているか
の情報を得てください.
現在 FreeBSD にサポートされていないハードウェアで,
サポートに追 加して欲しいもの.
私たちが新しいハードウェアを受けとる前にそのタスクを
引き受けてくれる開発者を探す必要があるため,
その部品を送る前に &a.core;
にコンタクトを取ってください.
インターネットアクセスの寄付
私たちは常に FTP, WWW や cvsup
の新しいミラーサイトを募集しています.
ミラーサイトになりたい場合には the FreeBSD project
administrators admin@FreeBSD.ORG
にコンタクトを取って, 詳し
い情報を手に入れてください.
寄贈者ギャラリー
FreeBSD プロジェクトは次の寄贈者に恩義を受けており,
ここに公表して 感謝の意を表したいと思います.
セントラルサーバプロジェクトへの寄贈者:
次に挙げる個人および企業からは,
セントラルサーバマシンのための 部品の寄贈を頂いており,
それによって freefall.freebsd.org
をリプレースして新たに FreeBSD
プロジェクトのセントラルサーバマシンを
構築することができました:
Ade Barkah mbarkah@freebsd.org
と彼の所属する Hemisphere Online
は, Pentium Pro (P6) 200Mhz CPU
を寄贈してくださいました.
ASA
Computers は, Tyan 1662
マザーボード
を寄贈してくださいました.
ViaNet
Communications の Joe McGuckin
joe@via.net は, Kingston
イーサネットコントローラ
を寄贈してくださいました.
Jack O'Neill
jack@diamond.xtalwind.net は,
NCR 53C875 SCSI コントローラカード
を寄贈してくださいました.
Alameda
Networks の Ulf Zimmermann
ulf@Alameda.net は, 128MB
のメモリ, そして 4 GB
のディスクドライブと匡体
を寄贈してくださいました.
直接的な資金提供:
次に挙げる個人および企業からは FreeBSD
プロジェクトに対する直接的な
資金提供を頂いております:
Annelise Anderson
ANDRSN@HOOVER.STANFORD.EDU
Matt Dillon dillon@best.net
Epilogue Technology Corporation
Sean Eric Fagan
Don Scott Wilde
Gianmarco Giovannelli
gmarco@masternet.it
Josef C. Grosch joeg@truenorth.org
Robert T. Morris
Chuck Robey chuckr@freebsd.org
Imaginary Landscape, LLC.
の Kenneth P. Stox
ken@stox.sa.enteract.com
Dmitry S. Kohmanyuk dk@dog.farm.org
日本の
Laser5
はいくつかの FreeBSD CD の販売利益の一部を
寄付してくれました.
蕗出版 は, はじめての FreeBSD
の売り上げの一部を FreeBSD プロジェクト及び
XFree86 プロジェクトへ寄付してくれました.
アスキー
は FreeBSD 関連の書籍の売り上げの一部を FreeBSD
プロジェクト及び FreeBSD 友の会へ寄付してくれました.
横河電機株式会社 からは FreeBSD
プロジェクトへ多大な寄付をいただきました.
BuffNET
Pacific
Solutions
+
+
+ Siemens AG
+ via Andre
+ Albsmeier
+
+
+
+ Chris Silva
+
+
+
ハードウェアの寄贈者:
次に挙げる個人および企業からは,
テストやデバイスドライバの開発 / サポート
のためのハードウェアの寄贈を頂いております:
Walnut Creek CDROM は,
ネットワークへのアクセスおよび
他のハードウェアリソースの寄贈はいうまでもなく,
開発に使うための Pentium P5-90 と 486/DX2-66 EISA/VL
のシステム数台を 提供してくださいました.
TRW Financial Sysytems社は, PC 130台, 68 GB
のファイルサーバ 3台, 12のイーサネット,
ディスクレスコードのデバッグをおこなうための ルータ
2台及び ATM スイッチを提供してくださいました. また,
彼らは 2, 3人の FreeBSD ハッカーを雇って, FreeBSD
に専念させて くださっております.
ありがとうございます!
Dermot McDonnell は, 東芝 XM3401B CD-ROM ドライブを
寄贈してくださいました. その CD-ROM ドライブは現在
freefall で使用されています.
&a.chuck; は, 実験用のフロッピーテープストリーマを
寄付してくださいました.
Larry Altneu larry@ALR.COM と
&a.wilko;は, wt
ドライバを改良するために Wangtek と Archive の QIC-02
テープドライブを提供してくださいました.
Ernst Winter ewinter@lobo.muc.de は,
このプロジェクトへ 2.88 MB
のフロッピードライブを提供してくださいました.
うまくいけば,
これでフロッピーディスクドライバを書き直すための
プレッシャーが増えるでしょう. ;-)
Tekram
Technologies は NCR ドライバや AMD
ドライバと自社のカードの逆行テストのため FAST/ULTRA
SCSI ホストアダプタ DC-390, DC-390U, DC-390F を
各1枚提供してくださいました. また, フリーな OS
のためのドライバの ソースを自社の FTP サーバ
ftp://ftp.tekram.com/scsi/FreeBSD
で公開されていることも 称賛に値するでしょう.
Larry M. Augustin lma@varesearch.com
は Symbios Sym8751S SCSI
カードを寄贈してくださっただけでなく, Ultra-2 や LVD
をサポートする次期チップ Sym53c895 のものを含む
データブックのセットと, 最新の Symbios SCSI
チップが持つ先進的機能を 安全に使う方法について書かれた
最新のプログラミングマニュアルも 寄贈してくださいました.
本当にありがとうございます !
Christoph Kukulies kuku@freebsd.org
は, IDE CD-ROM ドライバ開発用の FX120 12 倍速 Mitsumi
CD-ROM ドライブ を提供してくださいました.
特筆すべき寄贈者:
Walnut Creek
CDROM は,
言い表せないほど多くの寄付をしてくださいました (詳細は
FreeBSD 小史を参照).
特に, 私たちのもともとのプライマリ開発マシンである
freefall.FreeBSD.ORG,
テストおよびビルドマシンである thud.FreeBSD.ORG
で使用しているハードウェアに対し 感謝したいと思います.
また彼らには, 数年にわたる色々な貢献者への資金提供や,
インターネット への T1
コネクションの無制限使用を提供して
頂いた恩義があります.
interface
business GmbH, Dresden は, &a.joerg;
を根気よく サポートしてくださいました. 彼は本職より
FreeBSD の仕事を好みがちであり, 彼個人の接続があまりに
遅くなったり途切れたりして仕事にならない時は必ず
interface business の (非常に高価な) EUnet
インターネット接続に頼ったものです...
Berkeley Software
Design, Inc. は, 同社の DOS
エミュレータのコードを BSD コミュ
ニティ全体に対して提供してくれました. このコードは,
dosemu
コマンドに利用されています.
コアチームの卒業生
次に挙げる人々は()で記した期間, FreeBSD
コアチームのメンバーでした. FreeBSD
プロジェクトにおける彼らの努力に感謝の意を表します.
だいたいの年代順:
Guido van Rooij (1995 - 1999)
John Dyson (1993 - 1998)
Nate Williams (1992 - 1996)
Rod Grimes (1992 - 1995)
Andreas Schulz (1992 - 1995)
Geoff Rehmet (1993 - 1995)
Paul Richards (1992 - 1995)
Scott Mace (1993 - 1994)
Andrew Moore (1993 - 1994)
Christoph Robitschko (1993 - 1994)
J. T. Conklin (1992 - 1993)
BSD派生ソフトウェアへのコントリビュータ
このソフトウェアは最初は William F. Jolitz の 386BSD release
0.1 から派生しましたが, オリジナルの 386BSD
に固有のコードはほとんど 残っていません.
このソフトウェアは基本的にはカリフォルニア大学 バークレイ校の
Computer Science Research Group (CSRG) とその共同研究者
たちによる 4.4BSD-Lite リリースから再実装されました.
また, NetBSD や OpenBSD の一部も FreeBSD
に取り込まれています. したがって私たちは NetBSD と OpenBSD
へ貢献した人々すべてに感謝します.
その他の FreeBSD へのコントリビュータ
(名前でアルファベット順に):
ABURAYA Ryushirou rewsirow@ff.iij4u.or.jp
AMAGAI Yoshiji amagai@nue.org
Aaron Bornstein aaronb@j51.com
Aaron Smith aaron@tau.veritas.com
Achim Patzner ap@noses.com
Ada T Lim ada@bsd.org
Adam Baran badam@mw.mil.pl
Adam Glass glass@postgres.berkeley.edu
Adam McDougall mcdouga9@egr.msu.edu
Adrian Colley aecolley@ois.ie
Adrian Hall adrian@ibmpcug.co.uk
Adrian Mariano adrian@cam.cornell.edu
Adrian Steinmann ast@marabu.ch
Adrian T. Filipi-Martin
atf3r@agate.cs.virginia.edu
Ajit Thyagarajan unknown
Akio Morita
amorita@meadow.scphys.kyoto-u.ac.jp
Akira SAWADA unknown
Akira Watanabe
akira@myaw.ei.meisei-u.ac.jp
Akito Fujita fujita@zoo.ncl.omron.co.jp
Alain Kalker
A.C.P.M.Kalker@student.utwente.nl
Alan Bawden alan@curry.epilogue.com
Alan Cox alc@cs.rice.edu
Alec Wolman wolman@cs.washington.edu
Aled Morris aledm@routers.co.uk
Alex garbanzo@hooked.net
Alex D. Chen
dhchen@Canvas.dorm7.nccu.edu.tw
Alex G. Bulushev bag@demos.su
Alex Le Heux alexlh@funk.org
Alexander B. Povolotsky tarkhil@mgt.msk.ru
Alexander Leidinger
netchild@wurzelausix.CS.Uni-SB.DE
Alexandre Snarskii snar@paranoia.ru
Alistair G. Crooks agc@uts.amdahl.com
Allan Saddi asaddi@philosophysw.com
Allen Campbell allenc@verinet.com
Amakawa Shuhei amakawa@hoh.t.u-tokyo.ac.jp
Amancio Hasty hasty@star-gate.com
Amir Farah amir@comtrol.com
Amy Baron amee@beer.org
Anatoly A. Orehovsky tolik@mpeks.tomsk.su
Anatoly Vorobey mellon@pobox.com
Anders Nordby nickerne@nome.no
Anders Thulin Anders.X.Thulin@telia.se
Andras Olah olah@cs.utwente.nl
Andre Albsmeier
Andre.Albsmeier@mchp.siemens.de
Andre Oppermann andre@pipeline.ch
Andreas Haakh ah@alman.robin.de
Andreas Kohout shanee@rabbit.augusta.de
Andreas Lohr andreas@marvin.RoBIN.de
Andreas Schulz unknown
Andreas Wetzel mickey@deadline.snafu.de
Andreas Wrede andreas@planix.com
Andres Vega Garcia unknown
Andrew Atrens atreand@statcan.ca
Andrew Gillham gillham@andrews.edu
Andrew Gordon andrew.gordon@net-tel.co.uk
Andrew Herbert andrew@werple.apana.org.au
Andrew J. Korty ajk@purdue.edu
Andrew L. Moore alm@mclink.com
Andrew McRae amcrae@cisco.com
Andrew Stevenson andrew@ugh.net.au
Andrew Timonin tim@pool1.convey.ru
Andrew V. Stesin stesin@elvisti.kiev.ua
Andrew Webster awebster@dataradio.com
Andrey Zakhvatov andy@icc.surw.chel.su
Andy Farkas andyf@speednet.com.au
Andy Valencia ajv@csd.mot.com
Andy Whitcroft andy@sarc.city.ac.uk
Angelo Turetta ATuretta@stylo.it
Anthony C. Chavez magus@xmission.com
Anthony Yee-Hang Chan yeehang@netcom.com
Anton Berezin tobez@plab.ku.dk
Antti Kaipila anttik@iki.fi
Are Bryne are.bryne@communique.no
Ari Suutari ari@suutari.iki.fi
Arjan de Vet devet@IAEhv.nl
Arne Henrik Juul arnej@Lise.Unit.NO
Assar Westerlund assar@sics.se
Atsushi Furuta furuta@sra.co.jp
Atsushi Murai amurai@spec.co.jp
Bakul Shah bvs@bitblocks.com
Barry Bierbauch pivrnec@vszbr.cz
Barry Lustig barry@ictv.com
Ben Hutchinson benhutch@xfiles.org.uk
Ben Jackson unknown
Ben Smithurst ben@scientia.demon.co.uk
Ben Walter bwalter@itachi.swcp.com
Benjamin Lewis bhlewis@gte.net
Bernd Rosauer br@schiele-ct.de
Bill Kish kish@osf.org
Bill Trost trost@cloud.rain.com
Blaz Zupan blaz@amis.net
Bob Van Valzah Bob@whitebarn.com
Bob Willcox bob@luke.pmr.com
Boris Staeblow balu@dva.in-berlin.de
Boyd R. Faulkner faulkner@asgard.bga.com
Brad Karp karp@eecs.harvard.edu
Bradley Dunn bradley@dunn.org
Brandon Gillespie brandon@roguetrader.com
&a.wlloyd
Bob Wilcox bob@obiwan.uucp
Boyd Faulkner faulkner@mpd.tandem.com
Brent J. Nordquist bjn@visi.com
Brett Lymn blymn@mulga.awadi.com.AU
Brett Taylor
brett@peloton.physics.montana.edu
Brian Campbell brianc@pobox.com
Brian Clapper bmc@willscreek.com
Brian Cully shmit@kublai.com
Brian F. Feldman green@unixhelp.org
Brian Handy
handy@lambic.space.lockheed.com
Brian Litzinger brian@MediaCity.com
Brian McGovern bmcgover@cisco.com
Brian Moore ziff@houdini.eecs.umich.edu
Brian R. Haug haug@conterra.com
Brian Tao taob@risc.org
Brion Moss brion@queeg.com
Bruce A. Mah bmah@ca.sandia.gov
Bruce Albrecht bruce@zuhause.mn.org
Bruce Gingery bgingery@gtcs.com
Bruce J. Keeler loodvrij@gridpoint.com
Bruce Murphy packrat@iinet.net.au
Bruce Walter walter@fortean.com
Carey Jones mcj@acquiesce.org
Carl Fongheiser cmf@netins.net
Carl Mascott cmascott@world.std.com
Casper casper@acc.am
Castor Fu castor@geocast.com
Cejka Rudolf cejkar@dcse.fee.vutbr.cz
Chain Lee chain@110.net
Charles Hannum mycroft@ai.mit.edu
Charles Henrich henrich@msu.edu
Charles Mott cmott@srv.net
Charles Owens owensc@enc.edu
Chet Ramey chet@odin.INS.CWRU.Edu
Chia-liang Kao clkao@CirX.ORG
Chiharu Shibata chi@bd.mbn.or.jp
Chip Norkus unknown
Choi Jun Ho junker@jazz.snu.ac.kr
+
+ Chris Costello chris@holly.dyndns.org
+
+
Chris Csanady cc@tarsier.ca.sandia.gov
Chris Dabrowski chris@vader.org
Chris Dillon cdillon@wolves.k12.mo.us
Chris Piazza cpiazza@home.net
Chris Shenton
cshenton@angst.it.hq.nasa.gov
Chris Stenton jacs@gnome.co.uk
Chris Timmons skynyrd@opus.cts.cwu.edu
Chris Torek torek@ee.lbl.gov
Christian Gusenbauer
cg@fimp01.fim.uni-linz.ac.at
Christian Haury Christian.Haury@sagem.fr
Christian Weisgerber
naddy@bigeye.rhein-neckar.de
Christoph P. Kukulies kuku@FreeBSD.org
Christoph Robitschko
chmr@edvz.tu-graz.ac.at
Christoph Weber-Fahr
wefa@callcenter.systemhaus.net
Christopher G. Demetriou
cgd@postgres.berkeley.edu
Christopher T. Johnson
cjohnson@neunacht.netgsi.com
Chrisy Luke chrisy@flix.net
Chuck Hein chein@cisco.com
Clive Lin clive@CiRX.ORG
Colman Reilly careilly@tcd.ie
Conrad Sabatier conrads@neosoft.com
Coranth Gryphon gryphon@healer.com
Cornelis van der Laan
nils@guru.ims.uni-stuttgart.de
Cove Schneider cove@brazil.nbn.com
Craig Leres leres@ee.lbl.gov
Craig Loomis unknown
Craig Metz cmetz@inner.net
Craig Spannring cts@internetcds.com
Craig Struble cstruble@vt.edu
Cristian Ferretti cfs@riemann.mat.puc.cl
Curt Mayer curt@toad.com
Cy Schubert cschuber@uumail.gov.bc.ca
DI. Christian Gusenbauer
cg@scotty.edvz.uni-linz.ac.at
Dai Ishijima ishijima@tri.pref.osaka.jp
Damian Hamill damian@cablenet.net
Dan Cross tenser@spitfire.ecsel.psu.edu
Dan Lukes dan@obluda.cz
Dan Nelson dnelson@emsphone.com
Dan Walters hannibal@cyberstation.net
Daniel Baker dbaker@crash.ops.neosoft.com
Daniel M. Eischen
deischen@iworks.InterWorks.org
Daniel O'Connor doconnor@gsoft.com.au
Daniel Poirot poirot@aio.jsc.nasa.gov
Daniel Rock rock@cs.uni-sb.de
Danny Egen unknown
Danny J. Zerkel dzerkel@phofarm.com
Darren Reed avalon@coombs.anu.edu.au
Dave Adkins adkin003@tc.umn.edu
Dave Andersen angio@aros.net
Dave Blizzard dblizzar@sprynet.com
Dave Bodenstab imdave@synet.net
Dave Burgess burgess@hrd769.brooks.af.mil
Dave Chapeskie dchapes@ddm.on.ca
Dave Cornejo dave@dogwood.com
Dave Edmondson davided@sco.com
Dave Glowacki dglo@ssec.wisc.edu
Dave Marquardt marquard@austin.ibm.com
Dave Tweten tweten@FreeBSD.org
David A. Adkins adkin003@tc.umn.edu
David A. Bader dbader@umiacs.umd.edu
David Borman dab@bsdi.com
David Dawes dawes@XFree86.org
David Filo filo@yahoo.com
David Holland dholland@eecs.harvard.edu
David Holloway daveh@gwythaint.tamis.com
David Horwitt dhorwitt@ucsd.edu
David Hovemeyer daveho@infocom.com
David Jones dej@qpoint.torfree.net
David Kelly dkelly@tomcat1.tbe.com
David Kulp dkulp@neomorphic.com
David L. Nugent davidn@blaze.net.au
David Leonard d@scry.dstc.edu.au
David Malone dwmalone@maths.tcd.ie
David Muir Sharnoff muir@idiom.com
David S. Miller davem@jenolan.rutgers.edu
David Wolfskill dhw@whistle.com
Dean Gaudet dgaudet@arctic.org
Dean Huxley dean@fsa.ca
Denis Fortin unknown
Dennis Glatting
dennis.glatting@software-munitions.com
Denton Gentry denny1@home.com
Derek Inksetter derek@saidev.com
Dima Sivachenko dima@Chg.RU
Dirk Keunecke dk@panda.rhein-main.de
Dirk Nehrling nerle@pdv.de
Dmitry Khrustalev dima@xyzzy.machaon.ru
Dmitry Kohmanyuk dk@farm.org
Dom Mitchell dom@myrddin.demon.co.uk
Don Croyle croyle@gelemna.ft-wayne.in.us
&a.whiteside;
Don Morrison dmorrisn@u.washington.edu
Don Yuniskis dgy@rtd.com
Donald Maddox dmaddox@conterra.com
Doug Barton studded@dal.net
Douglas Ambrisko ambrisko@whistle.com
Douglas Carmichael dcarmich@mcs.com
Douglas Crosher dtc@scrooge.ee.swin.oz.au
Drew Derbyshire ahd@kew.com
Duncan Barclay dmlb@ragnet.demon.co.uk
Dustin Sallings dustin@spy.net
Eckart "Isegrim" Hofmann
Isegrim@Wunder-Nett.org
Ed Gold
vegold01@starbase.spd.louisville.edu
Ed Hudson elh@p5.spnet.com
Edward Wang edward@edcom.com
Edwin Groothus edwin@nwm.wan.philips.com
Eiji-usagi-MATSUmoto usagi@clave.gr.jp
ELISA Font Project
Elmar Bartel
bartel@informatik.tu-muenchen.de
Eric A. Griff eagriff@global2000.net
Eric Blood eblood@cs.unr.edu
Eric J. Haug ejh@slustl.slu.edu
Eric J. Schwertfeger eric@cybernut.com
Eric L. Hernes erich@lodgenet.com
Eric P. Scott eps@sirius.com
Eric Sprinkle eric@ennovatenetworks.com
Erich Stefan Boleyn erich@uruk.org
Erik E. Rantapaa rantapaa@math.umn.edu
Erik H. Moe ehm@cris.com
Ernst Winter ewinter@lobo.muc.de
Eugene M. Kim astralblue@usa.net
Eugene Radchenko genie@qsar.chem.msu.su
Evan Champion evanc@synapse.net
Faried Nawaz fn@Hungry.COM
Flemming Jacobsen fj@tfs.com
Fong-Ching Liaw fong@juniper.net
Francis M J Hsieh mjshieh@life.nthu.edu.tw
Frank Bartels knarf@camelot.de
Frank Chen Hsiung Chan
frankch@waru.life.nthu.edu.tw
Frank Durda IV uhclem@nemesis.lonestar.org
Frank MacLachlan fpm@n2.net
Frank Nobis fn@Radio-do.de
Frank Volf volf@oasis.IAEhv.nl
Frank ten Wolde franky@pinewood.nl
Frank van der Linden frank@fwi.uva.nl
Fred Cawthorne fcawth@jjarray.umn.edu
Fred Gilham gilham@csl.sri.com
Fred Templin templin@erg.sri.com
Frederick Earl Gray fgray@rice.edu
FUJIMOTO Kensaku
fujimoto@oscar.elec.waseda.ac.jp
FUJISHIMA Satsuki k5@respo.or.jp
FURUSAWA Kazuhisa
furusawa@com.cs.osakafu-u.ac.jp
Gabor Kincses gabor@acm.org
Gabor Zahemszky zgabor@CoDe.hu
Garance A Drosehn gad@eclipse.its.rpi.edu
Gareth McCaughan gjm11@dpmms.cam.ac.uk
Gary A. Browning gab10@griffcd.amdahl.com
Gary Howland gary@hotlava.com
Gary J. garyj@rks32.pcs.dec.com
Gary Kline kline@thought.org
Gaspar Chilingarov nightmar@lemming.acc.am
Gea-Suan Lin gsl@tpts4.seed.net.tw
Geoff Rehmet csgr@alpha.ru.ac.za
Georg Wagner georg.wagner@ubs.com
Gerard Roudier groudier@club-internet.fr
Gianmarco Giovannelli
gmarco@giovannelli.it
Gil Kloepfer Jr. gil@limbic.ssdl.com
Gilad Rom rom_glsa@ein-hashofet.co.il
Ginga Kawaguti
ginga@amalthea.phys.s.u-tokyo.ac.jp
Giles Lean giles@nemeton.com.au
Glen Foster gfoster@gfoster.com
Glenn Johnson gljohns@bellsouth.net
Godmar Back gback@facility.cs.utah.edu
Goran Hammarback goran@astro.uu.se
Gord Matzigkeit gord@enci.ucalgary.ca
+
+ Gordon Greeff gvg@uunet.co.za
+
+
Graham Wheeler gram@cdsec.com
Greg A. Woods woods@zeus.leitch.com
Greg Ansley gja@ansley.com
Greg Troxel gdt@ir.bbn.com
Greg Ungerer gerg@stallion.oz.au
Gregory Bond gnb@itga.com.au
Gregory D. Moncreaff
moncrg@bt340707.res.ray.com
Guy Harris guy@netapp.com
Guy Helmer ghelmer@cs.iastate.edu
HAMADA Naoki hamada@astec.co.jp
HONDA Yasuhiro
honda@kashio.info.mie-u.ac.jp
HOSOBUCHI Noriyuki hoso@buchi.tama.or.jp
Hannu Savolainen hannu@voxware.pp.fi
Hans Huebner hans@artcom.de
Hans Petter Bieker zerium@webindex.no
Hans Zuidam hans@brandinnovators.com
Harlan Stenn Harlan.Stenn@pfcs.com
Harold Barker hbarker@dsms.com
Havard Eidnes
Havard.Eidnes@runit.sintef.no
Heikki Suonsivu hsu@cs.hut.fi
Heiko W. Rupp unknown
Helmut F. Wirth hfwirth@ping.at
Henrik Vestergaard Draboel
hvd@terry.ping.dk
Herb Peyerl hpeyerl@NetBSD.org
Hideaki Ohmon ohmon@tom.sfc.keio.ac.jp
Hidekazu Kuroki hidekazu@cs.titech.ac.jp
Hideki Yamamoto hyama@acm.org
Hidetoshi Shimokawa
simokawa@sat.t.u-tokyo.ac.jp
Hideyuki Suzuki
hideyuki@sat.t.u-tokyo.ac.jp
Hirayama Issei iss@mail.wbs.ne.jp
Hiroaki Sakai sakai@miya.ee.kagu.sut.ac.jp
Hiroharu Tamaru tamaru@ap.t.u-tokyo.ac.jp
Hironori Ikura hikura@kaisei.org
Hiroshi Nishikawa nis@pluto.dti.ne.jp
Hiroya Tsubakimoto unknown
Hiroyuki NAKAJI
nakaji@zeisei3.dpri.kyoto-u.ac.jp
Holger Veit Holger.Veit@gmd.de
Holm Tiffe holm@geophysik.tu-freiberg.de
Horance Chou
horance@freedom.ie.cycu.edu.tw
Horihiro Kumagaio kuma@jp.freebsd.org
-
- Horikawa Kazuo k-horik@mail.yk.rim.or.jp
-
-
Hr.Ladavac lada@ws2301.gud.siemens.co.at
Hubert Feyrer hubertf@NetBSD.ORG
Hugh F. Mahon hugh@nsmdserv.cnd.hp.com
Hugh Mahon h_mahon@fc.hp.com
Hung-Chi Chu hcchu@r350.ee.ntu.edu.tw
IMAI Takeshi take-i@ceres.dti.ne.jp
IMAMURA Tomoaki
tomoak-i@is.aist-nara.ac.jp
Ian Dowse iedowse@maths.tcd.ie
Ian Holland ianh@tortuga.com.au
Ian Struble ian@broken.net
Ian Vaudrey i.vaudrey@bigfoot.com
Igor Khasilev igor@jabber.paco.odessa.ua
Igor Roshchin str@giganda.komkon.org
Igor Sviridov siac@ua.net
Igor Vinokurov igor@zynaps.ru
Ikuo Nakagawa ikuo@isl.intec.co.jp
Ilya V. Komarov mur@lynx.ru
Issei Suzuki issei@jp.FreeBSD.org
Itsuro Saito saito@miv.t.u-tokyo.ac.jp
J. Bryant jbryant@argus.flash.net
J. David Lowe lowe@saturn5.com
J. Han hjh@best.com
J. Hawk jhawk@MIT.EDU
J.T. Conklin jtc@cygnus.com
J.T. Jang keith@email.gcn.net.tw
Jack jack@zeus.xtalwind.net
Jacob Bohn Lorensen jacob@jblhome.ping.mk
Jagane D Sundar jagane@netcom.com
Jake Hamby jehamby@lightside.com
James Clark jjc@jclark.com
James D. Stewart jds@c4systm.com
James Jegers jimj@miller.cs.uwm.edu
James Raynard
fhackers@jraynard.demon.co.uk
James T. Liu jtliu@phlebas.rockefeller.edu
James da Silva jds@cs.umd.edu
Jan Conard
charly@fachschaften.tu-muenchen.de
Jan Koum jkb@FreeBSD.org
Janick Taillandier
Janick.Taillandier@ratp.fr
Janusz Kokot janek@gaja.ipan.lublin.pl
Jarle Greipsland jarle@idt.unit.no
Jason Garman init@risen.org
Jason Thorpe thorpej@NetBSD.org
Jason Wright jason@OpenBSD.org
Jason Young
doogie@forbidden-donut.anet-stl.com
Javier Martin Rueda jmrueda@diatel.upm.es
Jay Fenlason hack@datacube.com
Jaye Mathisen mrcpu@cdsnet.net
Jeff Bartig jeffb@doit.wisc.edu
Jeff Forys jeff@forys.cranbury.nj.us
Jeff Kletsky Jeff@Wagsky.com
Jeffrey Evans evans@scnc.k12.mi.us
Jeffrey Wheat jeff@cetlink.net
- Jens Schweikhardt
- schweikh@ito.uni-stuttgart.de
+ Jens Schweikhardt schweikh@noc.dfn.d
Jeremy Allison jallison@whistle.com
Jeremy Chatfield jdc@xinside.com
Jeremy Lea reg@shale.csir.co.za
Jeremy Prior unknown
Jeroen Ruigrok/Asmodai asmodai@wxs.nl
Jesse Rosenstock jmr@ugcs.caltech.edu
Jian-Da Li jdli@csie.nctu.edu.tw
Jim Babb babb@FreeBSD.org
Jim Binkley jrb@cs.pdx.edu
Jim Carroll jim@carroll.com
Jim Flowers jflowers@ezo.net
Jim Leppek jleppek@harris.com
Jim Lowe james@cs.uwm.edu
Jim Mattson jmattson@sonic.net
Jim Mercer jim@komodo.reptiles.org
Jim Mock jim@phrantic.phear.net
Jim Wilson wilson@moria.cygnus.com
Jimbo Bahooli
griffin@blackhole.iceworld.org
Jin Guojun jin@george.lbl.gov
Joachim Kuebart unknown
Joao Carlos Mendes Luis jonny@jonny.eng.br
Jochen Pohl jpo.drs@sni.de
Joe "Marcus" Clarke marcus@miami.edu
Joe Abley jabley@clear.co.nz
Joe Jih-Shian Lu jslu@dns.ntu.edu.tw
Joe Orthoefer j_orthoefer@tia.net
Joe Traister traister@mojozone.org
Joel Faedi Joel.Faedi@esial.u-nancy.fr
Joel Ray Holveck joelh@gnu.org
Joel Sutton sutton@aardvark.apana.org.au
Johan Granlund johan@granlund.nu
Johan Karlsson k@numeri.campus.luth.se
Johan Larsson johan@moon.campus.luth.se
Johann Tonsing jtonsing@mikom.csir.co.za
Johannes Helander unknown
Johannes Stille unknown
John Baldwin jobaldwi@vt.edu
John Beckett jbeckett@southern.edu
John Beukema jbeukema@hk.super.net
John Brezak unknown
John Capo jc@irbs.com
John F. Woods jfw@jfwhome.funhouse.com
John Goerzen
jgoerzen@alexanderwohl.complete.org
John Hay jhay@mikom.csir.co.za
John Heidemann johnh@isi.edu
John Hood cgull@owl.org
John Kohl unknown
John Lind john@starfire.mn.org
John Mackin john@physiol.su.oz.au
John P johnp@lodgenet.com
John Perry perry@vishnu.alias.net
John Preisler john@vapornet.com
John Rochester jr@cs.mun.ca
John Sadler john_sadler@alum.mit.edu
John Saunders john@pacer.nlc.net.au
John W. DeBoskey jwd@unx.sas.com
John Wehle john@feith.com
John Woods jfw@eddie.mit.edu
Jon Morgan morgan@terminus.trailblazer.com
Jonathan H N Chin jc254@newton.cam.ac.uk
Jonathan Hanna
jh@pc-21490.bc.rogers.wave.ca
Jorge Goncalves j@bug.fe.up.pt
Jorge M. Goncalves ee96199@tom.fe.up.pt
Jos Backus jbackus@plex.nl
Jose M. Alcaide jose@we.lc.ehu.es
Josef Grosch
jgrosch@superior.mooseriver.com
Josef Karthauser joe@uk.freebsd.org
- Joseph Stein joes@seaport.net
+ Joseph Stein joes@wstein.com
Josh Gilliam josh@quick.net
Josh Tiefenbach josh@ican.net
Juergen Lock nox@jelal.hb.north.de
Juha Inkari inkari@cc.hut.fi
Jukka A. Ukkonen jua@iki.fi
Julian Assange proff@suburbia.net
Julian Coleman j.d.coleman@ncl.ac.uk
Julian H. Stacey jhs@freebsd.org
Julian Jenkins kaveman@magna.com.au
Junichi Satoh junichi@jp.freebsd.org
Junji SAKAI sakai@jp.freebsd.org
Junya WATANABE junya-w@remus.dti.ne.jp
K.Higashino a00303@cc.hc.keio.ac.jp
KUNISHIMA Takeo kunishi@c.oka-pu.ac.jp
Kai Vorma vode@snakemail.hut.fi
Kaleb S. Keithley kaleb@ics.com
Kaneda Hiloshi vanitas@ma3.seikyou.ne.jp
Kapil Chowksey kchowksey@hss.hns.com
Karl Denninger karl@mcs.com
Karl Dietz Karl.Dietz@triplan.com
Karl Lehenbauer karl@NeoSoft.com
Kato Takenori
kato@eclogite.eps.nagoya-u.ac.jp
-
- Kauzo Horikawa h-horik@yk.rim.or.jp
-
-
Kawanobe Koh kawanobe@st.rim.or.jp
Kazuhiko Kiriyama kiri@kiri.toba-cmt.ac.jp
Kazuo Horikawa horikawa@jp.FreeBSD.org
Kees Jan Koster kjk1@ukc.ac.uk
Keith Bostic bostic@bostic.com
Keith E. Walker unknown
Keith Moore unknown
Keith Sklower unknown
Ken Hornstein unknown
Ken Key key@cs.utk.edu
Ken Mayer kmayer@freegate.com
Kenji Saito marukun@mx2.nisiq.net
Kenji Tomita tommyk@da2.so-net.or.jp
Kenneth Furge kenneth.furge@us.endress.com
Kenneth Monville desmo@bandwidth.org
Kenneth R. Westerback krw@tcn.net
Kenneth Stailey kstailey@gnu.ai.mit.edu
Kent Talarico kent@shipwreck.tsoft.net
Kent Vander Velden graphix@iastate.edu
Kentaro Inagaki JBD01226@niftyserve.ne.jp
Kevin Bracey kbracey@art.acorn.co.uk
Kevin Day toasty@dragondata.com
Kevin Lahey kml@nas.nasa.gov
Kevin Street street@iname.com
Kevin Van Maren vanmaren@fast.cs.utah.edu
Kiroh HARADA kiroh@kh.rim.or.jp
Klaus Klein kleink@layla.inka.de
Klaus-J. Wolf Yanestra@t-online.de
Koichi Sato copan@ppp.fastnet.or.jp
Kostya Lukin lukin@okbmei.msk.su
Kouichi Hirabayashi kh@mogami-wire.co.jp
Kurt D. Zeilenga Kurt@Boolean.NET
Kurt Olsen kurto@tiny.mcs.usu.edu
L. Jonas Olsson
ljo@ljo-slip.DIALIN.CWRU.Edu
Lars Köller
Lars.Koeller@Uni-Bielefeld.DE
Larry Altneu larry@ALR.COM
Laurence Lopez lopez@mv.mv.com
Lee Cremeans lcremean@tidalwave.net
Liang Tai-hwa
avatar@www.mmlab.cse.yzu.edu.tw
Lon Willett lon%softt.uucp@math.utah.edu
Louis A. Mamakos louie@TransSys.COM
Louis Mamakos loiue@TransSys.com
Lucas James Lucas.James@ldjpc.apana.org.au
Lyndon Nerenberg lyndon@orthanc.com
M.C. Wong unknown
MANTANI Nobutaka nobutaka@nobutaka.com
MIHIRA Sanpei Yoshiro sanpei@sanpei.org
MITA Yoshio mita@jp.FreeBSD.ORG
MITSUNAGA Noriaki
mitchy@er.ams.eng.osaka-u.ac.jp
MOROHOSHI Akihiko moro@race.u-tokyo.ac.jp
Magnus Enbom dot@tinto.campus.luth.se
Mahesh Neelakanta mahesh@gcomm.com
Makoto MATSUSHITA matusita@jp.freebsd.org
Makoto WATANABE
watanabe@zlab.phys.nagoya-u.ac.jp
Malte Lance malte.lance@gmx.net
Manu Iyengar
iyengar@grunthos.pscwa.psca.com
Marc Frajola marc@dev.com
Marc Ramirez mrami@mramirez.sy.yale.edu
Marc Slemko marcs@znep.com
Marc van Kempen wmbfmk@urc.tue.nl
Marcel Moolenaar marcel@scc.nl
Mario Sergio Fujikawa Ferreira
lioux@gns.com.br
Mark Andrews unknown
Mark Cammidge mark@gmtunx.ee.uct.ac.za
Mark Diekhans markd@grizzly.com
Mark Huizer xaa@stack.nl
Mark J. Taylor mtaylor@cybernet.com
Mark Krentel krentel@rice.edu
Mark Mayo markm@vmunix.com
Mark Thompson thompson@tgsoft.com
Mark Tinguely tinguely@plains.nodak.edu
Mark Treacy unknown
Mark Valentine mark@linus.demon.co.uk
Martin Birgmeier
Martin Ibert mib@ppe.bb-data.de
Martin Kammerhofer dada@sbox.tu-graz.ac.at
Martin Renters martin@tdc.on.ca
Martti Kuparinen
- erakupa@kk.etx.ericsson.se
+ martti.kuparinen@ericsson.com
Masachika ISHIZUKA
ishizuka@isis.min.ntt.jp
Mas.TAKEMURA unknown
Masafumi NAKANE max@wide.ad.jp
Masahiro Sekiguchi
seki@sysrap.cs.fujitsu.co.jp
Masanobu Saitoh msaitoh@spa.is.uec.ac.jp
Masanori Kanaoka kana@saijo.mke.mei.co.jp
Masanori Kiriake seiken@ARGV.AC
Masatoshi TAMURA
tamrin@shinzan.kuee.kyoto-u.ac.jp
Mats Lofkvist mal@algonet.se
Matt Bartley mbartley@lear35.cytex.com
Matt Thomas matt@3am-software.com
Matt White mwhite+@CMU.EDU
Matthew C. Mead mmead@Glock.COM
Matthew Cashdollar mattc@rfcnet.com
Matthew Flatt mflatt@cs.rice.edu
Matthew Fuller fullermd@futuresouth.com
Matthew N. Dodd winter@jurai.net
Matthew Stein matt@bdd.net
Matthias Pfaller leo@dachau.marco.de
Matthias Scheler tron@netbsd.org
Mattias Gronlund
Mattias.Gronlund@sa.erisoft.se
Mattias Pantzare pantzer@ludd.luth.se
Maurice Castro
maurice@planet.serc.rmit.edu.au
Max Euston meuston@jmrodgers.com
Max Khon fjoe@husky.iclub.nsu.ru
Maxim Bolotin max@rsu.ru
Micha Class
michael_class@hpbbse.bbn.hp.com
Michael Butler imb@scgt.oz.au
Michael Butschky butsch@computi.erols.com
Michael Clay mclay@weareb.org
Michael Elbel me@FreeBSD.ORG
Michael Galassi nerd@percival.rain.com
Michael Hancock michaelh@cet.co.jp
Michael Hohmuth hohmuth@inf.tu-dresden.de
Michael Perlman canuck@caam.rice.edu
Michael Petry petry@netwolf.NetMasters.com
Michael Reifenberger root@totum.plaut.de
Michael Searle searle@longacre.demon.co.uk
Michal Listos mcl@Amnesiac.123.org
Michio Karl Jinbo
karl@marcer.nagaokaut.ac.jp
Miguel Angel Sagreras
msagre@cactus.fi.uba.ar
Mihoko Tanaka m_tonaka@pa.yokogawa.co.jp
Mika Nystrom mika@cs.caltech.edu
Mikael Hybsch micke@dynas.se
Mikael Karpberg
karpen@ocean.campus.luth.se
Mike Del repenting@hotmail.com
Mike Durian durian@plutotech.com
Mike Durkin mdurkin@tsoft.sf-bay.org
Mike E. Matsnev mike@azog.cs.msu.su
Mike Evans mevans@candle.com
Mike Grupenhoff kashmir@umiacs.umd.edu
Mike Hibler mike@marker.cs.utah.edu
Mike Karels unknown
Mike McGaughey mmcg@cs.monash.edu.au
Mike Meyer mwm@shiva.the-park.com
Mike Mitchell mitchell@ref.tfs.com
Mike Murphy mrm@alpharel.com
Mike Peck mike@binghamton.edu
Mike Spengler mks@msc.edu
Mikhail A. Sokolov mishania@demos.su
Mikhail Teterin mi@aldan.ziplink.net
Ming-I Hseh PA@FreeBSD.ee.Ntu.edu.TW
Mitsuru IWASAKI iwasaki@pc.jaring.my
Monte Mitzelfelt monte@gonefishing.org
Morgan Davis root@io.cts.com
Mostyn Lewis mostyn@mrl.com
+
+ Motomichi Matsuzaki mzaki@e-mail.ne.jp
+
+
Motoyuki Kasahara m-kasahr@sra.co.jp
Motoyuki Konno motoyuki@snipe.rim.or.jp
Munechika Sumikawa sumikawa@kame.net
Murray Stokely murray@cdrom.com
N.G.Smith ngs@sesame.hensa.ac.uk
NAGAO Tadaaki nagao@cs.titech.ac.jp
NAKAJI Hiroyuki
nakaji@zeisei.dpri.kyoto-u.ac.jp
NAKAMURA Kazushi nkazushi@highway.or.jp
NAKAMURA Motonori
motonori@econ.kyoto-u.ac.jp
NIIMI Satoshi sa2c@and.or.jp
NOKUBI Hirotaka h-nokubi@yyy.or.jp
Nadav Eiron nadav@barcode.co.il
Nanbor Wang nw1@cs.wustl.edu
Naofumi Honda
honda@Kururu.math.sci.hokudai.ac.jp
Naoki Hamada nao@tom-yam.or.jp
Narvi narvi@haldjas.folklore.ee
+
+ Nathan Ahlstrom nrahlstr@winternet.com
+
+
Nathan Dorfman nathan@rtfm.net
Neal Fachan kneel@ishiboo.com
Neil Blakey-Milner nbm@rucus.ru.ac.za
Niall Smart rotel@indigo.ie
Nick Barnes Nick.Barnes@pobox.com
Nick Handel nhandel@NeoSoft.com
Nick Hilliard nick@foobar.org
- Nick Sayer nsayer@quack.kfu.com
+ &a.nsayer;
Nick Williams njw@cs.city.ac.uk
Nickolay N. Dudorov nnd@itfs.nsk.su
Niklas Hallqvist niklas@filippa.appli.se
Nisha Talagala nisha@cs.berkeley.edu
No Name ZW6T-KND@j.asahi-net.or.jp
No Name adrian@virginia.edu
No Name alex@elvisti.kiev.ua
No Name anto@netscape.net
No Name bobson@egg.ics.nitch.ac.jp
No Name bovynf@awe.be
No Name burg@is.ge.com
No Name chris@gnome.co.uk
No Name colsen@usa.net
No Name coredump@nervosa.com
No Name dannyman@arh0300.urh.uiuc.edu
No Name davids@SECNET.COM
No Name derek@free.org
No Name devet@adv.IAEhv.nl
No Name djv@bedford.net
No Name dvv@sprint.net
No Name enami@ba2.so-net.or.jp
No Name flash@eru.tubank.msk.su
No Name flash@hway.ru
No Name fn@pain.csrv.uidaho.edu
No Name gclarkii@netport.neosoft.com
No Name gordon@sheaky.lonestar.org
No Name graaf@iae.nl
No Name greg@greg.rim.or.jp
No Name grossman@cygnus.com
No Name gusw@fub46.zedat.fu-berlin.de
No Name hfir@math.rochester.edu
No Name hnokubi@yyy.or.jp
No Name iaint@css.tuu.utas.edu.au
No Name invis@visi.com
No Name ishisone@sra.co.jp
No Name iverson@lionheart.com
No Name jpt@magic.net
No Name junker@jazz.snu.ac.kr
No Name k-sugyou@ccs.mt.nec.co.jp
No Name kenji@reseau.toyonaka.osaka.jp
No Name kfurge@worldnet.att.net
No Name lh@aus.org
No Name lhecking@nmrc.ucc.ie
No Name mrgreen@mame.mu.oz.au
No Name nakagawa@jp.freebsd.org
No Name ohki@gssm.otsuka.tsukuba.ac.jp
No Name owaki@st.rim.or.jp
No Name pechter@shell.monmouth.com
No Name pete@pelican.pelican.com
No Name pritc003@maroon.tc.umn.edu
No Name risner@stdio.com
No Name roman@rpd.univ.kiev.ua
No Name root@ns2.redline.ru
No Name root@uglabgw.ug.cs.sunysb.edu
No Name stephen.ma@jtec.com.au
No Name sumii@is.s.u-tokyo.ac.jp
No Name takas-su@is.aist-nara.ac.jp
No Name tamone@eig.unige.ch
No Name tjevans@raleigh.ibm.com
No Name tony-o@iij.ad.jp amurai@spec.co.jp
No Name torii@tcd.hitachi.co.jp
No Name uenami@imasy.or.jp
No Name uhlar@netlab.sk
No Name vode@hut.fi
No Name wlloyd@mpd.ca
No Name wlr@furball.wellsfargo.com
No Name wmbfmk@urc.tue.nl
No Name yamagata@nwgpc.kek.jp
No Name ziggy@ryan.org
Nobuhiro Yasutomi nobu@psrc.isac.co.jp
Nobuyuki Koganemaru
kogane@koganemaru.co.jp
Norio Suzuki nosuzuki@e-mail.ne.jp
Noritaka Ishizumi graphite@jp.FreeBSD.ORG
Noriyuki Soda soda@sra.co.jp
Olaf Wagner wagner@luthien.in-berlin.de
Oleg Sharoiko os@rsu.ru
Oliver Breuninger ob@seicom.NET
Oliver Friedrichs oliver@secnet.com
Oliver Fromme
oliver.fromme@heim3.tu-clausthal.de
Oliver Laumann
net@informatik.uni-bremen.de
Oliver Oberdorf oly@world.std.com
Olof Johansson offe@ludd.luth.se
Osokin Sergey aka oZZ ozz@freebsd.org.ru
Pace Willisson pace@blitz.com
Paco Rosich rosich@modico.eleinf.uv.es
Palle Girgensohn girgen@partitur.se
Parag Patel parag@cgt.com
Pascal Pederiva pascal@zuo.dec.com
Pasvorn Boonmark boonmark@juniper.net
Patrick Gardella patrick@cre8tivegroup.com
Patrick Hausen unknown
Paul Antonov apg@demos.su
Paul F. Werkowski unknown
Paul Fox pgf@foxharp.boston.ma.us
Paul Koch koch@thehub.com.au
Paul Kranenburg pk@NetBSD.org
Paul Mackerras paulus@cs.anu.edu.au
Paul Popelka paulp@uts.amdahl.com
Paul S. LaFollette, Jr. unknown
Paul Saab paul@mu.org
Paul Sandys myj@nyct.net
Paul T. Root proot@horton.iaces.com
Paul Vixie paul@vix.com
Paulo Menezes paulo@isr.uc.pt
Paulo Menezes pm@dee.uc.pt
Pedro A M Vazquez vazquez@IQM.Unicamp.BR
Pedro Giffuni giffunip@asme.org
Pete Bentley pete@demon.net
Peter Childs pjchilds@imforei.apana.org.au
Peter Cornelius pc@inr.fzk.de
Peter Haight peterh@prognet.com
Peter Jeremy perer.jeremy@alcatel.com.au
Peter M. Chen pmchen@eecs.umich.edu
Peter Much peter@citylink.dinoex.sub.org
Peter Olsson unknown
Peter Philipp pjp@bsd-daemon.net
Peter Stubbs PETERS@staidan.qld.edu.au
Phil Maker pjm@cs.ntu.edu.au
Phil Sutherland
philsuth@mycroft.dialix.oz.au
Phil Taylor phil@zipmail.co.uk
Philip Musumeci philip@rmit.edu.au
Pierre Y. Dampure pierre.dampure@k2c.co.uk
Pius Fischer pius@ienet.com
Pomegranate daver@flag.blackened.net
Powerdog Industries
kevin.ruddy@powerdog.com
R. Kym Horsell
Rajesh Vaidheeswarran rv@fore.com
Ralf Friedl friedl@informatik.uni-kl.de
Randal S. Masutani randal@comtest.com
Randall Hopper rhh@ct.picker.com
Randall W. Dean rwd@osf.org
Randy Bush rbush@bainbridge.verio.net
Reinier Bezuidenhout
rbezuide@mikom.csir.co.za
Remy Card Remy.Card@masi.ibp.fr
Ricardas Cepas rch@richard.eu.org
+
+ Riccardo Veraldi veraldi@cs.unibo.it
+
+
Richard Henderson richard@atheist.tamu.edu
Richard Hwang rhwang@bigpanda.com
Richard J Kuhns rjk@watson.grauel.com
Richard M. Neswold
rneswold@drmemory.fnal.gov
Richard Seaman, Jr. dick@tar.com
Richard Stallman rms@gnu.ai.mit.edu
Richard Straka straka@user1.inficad.com
Richard Tobin richard@cogsci.ed.ac.uk
Richard Wackerbarth rkw@Dataplex.NET
Richard Winkel rich@math.missouri.edu
Richard Wiwatowski rjwiwat@adelaide.on.net
Rick Macklem rick@snowhite.cis.uoguelph.ca
Rick Macklin unknown
Rob Austein sra@epilogue.com
Rob Mallory rmallory@qualcomm.com
Rob Snow rsnow@txdirect.net
Robert Crowe bob@speakez.com
Robert D. Thrush rd@phoenix.aii.com
Robert Eckardt
roberte@MEP.Ruhr-Uni-Bochum.de
Robert Sanders rsanders@mindspring.com
Robert Sexton robert@kudra.com
Robert Shady rls@id.net
Robert Swindells swindellsr@genrad.co.uk
Robert Watson robert@cyrus.watson.org
Robert Withrow witr@rwwa.com
Robert Yoder unknown
Robin Carey
robin@mailgate.dtc.rankxerox.co.uk
Roger Hardiman roger@cs.strath.ac.uk
Roland Jesse jesse@cs.uni-magdeburg.de
Ron Bickers rbickers@intercenter.net
Ron Lenk rlenk@widget.xmission.com
Ronald Kuehn kuehn@rz.tu-clausthal.de
Rudolf Cejka unknown
Ruslan Belkin rus@home2.UA.net
Ruslan Ermilov ru@ucb.crimea.ua
Ruslan Shevchenko rssh@cam.grad.kiev.ua
Russell L. Carter rcarter@pinyon.org
Russell Vincent rv@groa.uct.ac.za
Ryan Younce ryany@pobox.com
SANETO Takanori sanewo@strg.sony.co.jp
SAWADA Mizuki miz@qb3.so-net.ne.jp
SUGIMURA Takashi sugimura@jp.FreeBSD.ORG
SURANYI Peter
suranyip@jks.is.tsukuba.ac.jp
Sakari Jalovaara sja@tekla.fi
Sam Hartman hartmans@mit.edu
Samuel Lam skl@ScalableNetwork.com
+
+ Samuele Zannoli zannoli@cs.unibo.it
+
+
Sander Vesik sander@haldjas.folklore.ee
Sandro Sigala ssigala@globalnet.it
Sascha Blank blank@fox.uni-trier.de
Sascha Wildner swildner@channelz.GUN.de
Satoh Junichi junichi@astec.co.jp
-
- Satoshi Taoka
- taoka@infonets.hiroshima-u.ac.jp
-
-
Scot Elliott scot@poptart.org
Scot W. Hetzel hetzels@westbend.net
Scott A. Kenney saken@rmta.ml.org
Scott Blachowicz
scott.blachowicz@seaslug.org
Scott Burris scott@pita.cns.ucla.edu
Scott Hazen Mueller scott@zorch.sf-bay.org
Scott Michel scottm@cs.ucla.edu
Scott Reynolds scott@clmqt.marquette.mi.us
Sebastian Strollo seb@erix.ericsson.se
Seigou TANIMURA
tanimura@naklab.dnj.ynu.ac.jp
Serge A. Babkin babkin@hq.icb.chel.su
Serge V. Vakulenko vak@zebub.msk.su
Sergei Chechetkin
csl@whale.sunbay.crimea.ua
Sergei S. Laskavy laskavy@pc759.cs.msu.su
Sergey Gershtein sg@mplik.ru
Sergey Potapov sp@alkor.ru
Sergey Shkonda serg@bcs.zp.ua
Sergey V.Dorokhov svd@kbtelecom.nalnet.ru
Sergio Lenzi lenzi@bsi.com.br
Shaun Courtney shaun@emma.eng.uct.ac.za
Shawn M. Carey smcarey@mailbox.syr.edu
Sheldon Hearn axl@iafrica.com
Shigio Yamaguchi shigio@wafu.netgate.net
+
+ Shinya Esu esu@yk.rim.or.jp
+
+
Shunsuke Akiyama akiyama@jp.freebsd.org
Simon simon@masi.ibp.fr
Simon Burge simonb@telstra.com.au
Simon J Gerraty sjg@melb.bull.oz.au
Simon Marlow simonm@dcs.gla.ac.uk
Simon Shapiro shimon@simon-shapiro.org
Sin'ichiro MIYATANI siu@phaseone.co.jp
Slaven Rezic eserte@cs.tu-berlin.de
Soochon Radee slr@mitre.org
Soren Dayton csdayton@midway.uchicago.edu
Soren Dossing sauber@netcom.com
Soren S. Jorvang soren@dt.dk
Stefan Bethke stb@hanse.de
Stefan Eggers seggers@semyam.dinoco.de
Stefan Moeding s.moeding@ndh.net
Stefan Petri unknown
Stefan `Sec` Zehl sec@42.org
Steinar Haug sthaug@nethelp.no
Stephane E. Potvin sepotvin@videotron.ca
Stephane Legrand stephane@lituus.fr
Stephen Clawson
sclawson@marker.cs.utah.edu
Stephen F. Combs combssf@salem.ge.com
Stephen Farrell stephen@farrell.org
Stephen Hocking sysseh@devetir.qld.gov.au
Stephen J. Roznowski sjr@home.net
Stephen McKay syssgm@devetir.qld.gov.au
Stephen Melvin melvin@zytek.com
Steve Bauer sbauer@rock.sdsmt.edu
+
+ Steve Coltrin spcoltri@io.com
+
+
Steve Deering unknown
Steve Gerakines steve2@genesis.tiac.net
Steve Gericke steveg@comtrol.com
Steve Piette steve@simon.chi.il.US
Steve Schwarz schwarz@alpharel.com
Steven G. Kargl
kargl@troutmask.apl.washington.edu
Steven H. Samorodin samorodi@NUXI.com
Steven McCanne mccanne@cs.berkeley.edu
Steven Plite splite@purdue.edu
Steven Wallace unknown
Stuart Henderson
stuart@internationalschool.co.uk
Sue Blake sue@welearn.com.au
+
+ Sugimoto Sadahiro ixtl@komaba.utmc.or.jp
+
+
Sugiura Shiro ssugiura@duo.co.jp
Sujal Patel smpatel@wam.umd.edu
Sune Stjerneby stjerneby@usa.net
Suzuki Yoshiaki
zensyo@ann.tama.kawasaki.jp
Tadashi Kumano kumano@strl.nhk.or.jp
Taguchi Takeshi taguchi@tohoku.iij.ad.jp
Takahashi Yoshihiro nyan@dd.catv.ne.jp
Takahiro Yugawa yugawa@orleans.rim.or.jp
Takanori Watanabe
takawata@shidahara1.planet.sci.kobe-u.ac.jp
Takashi Mega mega@minz.org
Takashi Uozu j1594016@ed.kagu.sut.ac.jp
Takayuki Ariga a00821@cc.hc.keio.ac.jp
Takeru NAIKI naiki@bfd.es.hokudai.ac.jp
Takeshi Amaike amaike@iri.co.jp
Takeshi MUTOH mutoh@info.nara-k.ac.jp
Takeshi Ohashi
ohashi@mickey.ai.kyutech.ac.jp
Takeshi WATANABE
watanabe@crayon.earth.s.kobe-u.ac.jp
Takuya SHIOZAKI
tshiozak@makino.ise.chuo-u.ac.jp
Tatoku Ogaito tacha@tera.fukui-med.ac.jp
Tatsumi HOSOKAWA hosokawa@jp.FreeBSD.org
Ted Buswell tbuswell@mediaone.net
Ted Faber faber@isi.edu
Ted Lemon unknown
Terry Lambert terry@lambert.org
Terry Lee terry@uivlsi.csl.uiuc.edu
Tetsuya Furukawa tetsuya@secom-sis.co.jp
Theo de Raadt deraadt@OpenBSD.org
Thomas thomas@mathematik.uni-Bremen.de
Thomas D. Dean tomdean@ix.netcom.com
Thomas David Rivers rivers@dignus.com
Thomas G. McWilliams tgm@netcom.com
Thomas Gellekum
thomas@ghpc8.ihf.rwth-aachen.de
Thomas Graichen
graichen@omega.physik.fu-berlin.de
Thomas König
Thomas.Koenig@ciw.uni-karlsruhe.de
Thomas Ptacek unknown
+
+ Thomas Stevens tas@stevens.org
+
+
Thomas Stromberg tstrombe@rtci.com
Thomas Valentino Crimi
tcrimi+@andrew.cmu.edu
Thomas Wintergerst thomas@lemur.nord.de
Þórður Ívarsson
totii@est.is
Tim Kientzle kientzle@netcom.com
Tim Singletary
tsingle@sunland.gsfc.nasa.gov
Tim Wilkinson tim@sarc.city.ac.uk
Timo J. Rinne tri@iki.fi
Todd Miller millert@openbsd.org
Tom root@majestix.cmr.no
Tom tom@sdf.com
Tom Gray - DCA dcasba@rain.org
Tom Hukins tom@eborcom.com
Tom Jobbins tom@tom.tj
Tom Pusateri pusateri@juniper.net
Tom Rush tarush@mindspring.com
Tom Samplonius tom@misery.sdf.com
Tomohiko Kurahashi
kura@melchior.q.t.u-tokyo.ac.jp
Tony Kimball alk@Think.COM
Tony Li tli@jnx.com
Tony Lynn wing@cc.nsysu.edu.tw
Torbjorn Granlund tege@matematik.su.se
Toshihiko ARAI toshi@tenchi.ne.jp
Toshihiko SHIMOKAWA toshi@tea.forus.or.jp
Toshihiro Kanda candy@kgc.co.jp
Toshiomi Moriki
Toshiomi.Moriki@ma1.seikyou.ne.jp
Trefor S. trefor@flevel.co.uk
Trevor Blackwell tlb@viaweb.com
URATA Shuichiro s-urata@nmit.tmg.nec.co.jp
+
+ Udo Schweigert ust@cert.siemens.de
+
+
Ugo Paternostro paterno@dsi.unifi.it
Ulf Kieber kieber@sax.de
Ulli Linzen ulli@perceval.camelot.de
Ustimenko Semen semen@iclub.nsu.ru
Uwe Arndt arndt@mailhost.uni-koblenz.de
Vadim Chekan vadim@gc.lviv.ua
Vadim Kolontsov vadim@tversu.ac.ru
Vadim Mikhailov mvp@braz.ru
Van Jacobson van@ee.lbl.gov
Vasily V. Grechishnikov
bazilio@ns1.ied-vorstu.ac.ru
Vasim Valejev vasim@uddias.diaspro.com
Vernon J. Schryver vjs@mica.denver.sgi.com
Vic Abell abe@cc.purdue.edu
Ville Eerola ve@sci.fi
Vincent Poy vince@venus.gaianet.net
Vincenzo Capuano
VCAPUANO@vmprofs.esoc.esa.de
Virgil Champlin champlin@pa.dec.com
Vladimir A. Jakovenko
vovik@ntu-kpi.kiev.ua
Vladimir Kushnir kushn@mail.kar.net
Vsevolod Lobko seva@alex-ua.com
W. Gerald Hicks wghicks@bellsouth.net
W. Richard Stevens rstevens@noao.edu
Walt Howard howard@ee.utah.edu
Warren Toomey wkt@csadfa.cs.adfa.oz.au
Wayne Scott wscott@ichips.intel.com
Werner Griessl
werner@btp1da.phy.uni-bayreuth.de
Wes Santee wsantee@wsantee.oz.net
Wietse Venema wietse@wzv.win.tue.nl
Wilfredo Sanchez wsanchez@apple.com
Wiljo Heinen wiljo@freeside.ki.open.de
Wilko Bulte wilko@yedi.iaf.nl
Willem Jan Withagen wjw@surf.IAE.nl
William Jolitz withheld
William Liao william@tale.net
Wojtek Pilorz
wpilorz@celebris.bdk.lublin.pl
Wolfgang Helbig helbig@ba-stuttgart.de
Wolfgang Solfrank ws@tools.de
Wolfgang Stanglmeier wolf@FreeBSD.org
Wu Ching-hong woju@FreeBSD.ee.Ntu.edu.TW
Yarema yds@ingress.com
Yaroslav Terletsky ts@polynet.lviv.ua
Yasuhito FUTATSUKI futatuki@fureai.or.jp
+
+ Yasuhito FUTATSUKI futatuki@fureai.or.jp
+
+
Yen-Shuo Su yssu@CCCA.NCTU.edu.tw
Ying-Chieh Liao ijliao@csie.NCTU.edu.tw
Yixin Jin yjin@rain.cs.ucla.edu
Yoshiaki Uchikawa yoshiaki@kt.rim.or.jp
Yoshihiko OHTA yohta@bres.tsukuba.ac.jp
Yoshihisa NAKAGAWA
y-nakaga@ccs.mt.nec.co.jp
Yoshikazu Goto gotoh@ae.anritsu.co.jp
Yoshimasa Ohnishi
ohnishi@isc.kyutech.ac.jp
Yoshishige Arai ryo2@on.rim.or.jp
Yuichi MATSUTAKA matutaka@osa.att.ne.jp
Yujiro MIYATA
miyata@bioele.nuee.nagoya-u.ac.jp
Yukihiro Nakai nacai@iname.com
Yusuke Nawano azuki@azkey.org
+
+ Yuu Yashiki s974123@cc.matsuyama-u.ac.jp
+
+
Yuval Yarom yval@cs.huji.ac.il
Yves Fonk yves@cpcoup5.tn.tudelft.nl
Yves Fonk yves@dutncp8.tn.tudelft.nl
Zach Heilig zach@gaffaneys.com
Zahemszhky Gabor zgabor@code.hu
Zhong Ming-Xun zmx@mail.CDPA.nsysu.edu.tw
arci vega@sophia.inria.fr
der Mouse mouse@Collatz.McRCIM.McGill.EDU
frf frf@xocolatl.com
Ege Rekk aagero@aage.priv.no
386BSD パッチキットへのパッチ提供者
(名前でアルファベット順):
Adam Glass glass@postgres.berkeley.edu
Adrian Hall adrian@ibmpcug.co.uk
Andrey A. Chernov ache@astral.msk.su
Andrew Herbert andrew@werple.apana.org.au
Andrew Moore alm@netcom.com
Andy Valencia ajv@csd.mot.com
jtk@netcom.com
Arne Henrik Juul arnej@Lise.Unit.NO
Bakul Shah bvs@bitblocks.com
Barry Lustig barry@ictv.com
Bob Wilcox bob@obiwan.uucp
Branko Lankester
Brett Lymn blymn@mulga.awadi.com.AU
Charles Hannum mycroft@ai.mit.edu
Chris G. Demetriou
cgd@postgres.berkeley.edu
Chris Torek torek@ee.lbl.gov
Christoph Robitschko
chmr@edvz.tu-graz.ac.at
Daniel Poirot poirot@aio.jsc.nasa.gov
Dave Burgess burgess@hrd769.brooks.af.mil
Dave Rivers rivers@ponds.uucp
David Dawes dawes@physics.su.OZ.AU
David Greenman dg@Root.COM
Eric J. Haug ejh@slustl.slu.edu
Felix Gaehtgens
felix@escape.vsse.in-berlin.de
Frank Maclachlan fpm@crash.cts.com
Gary A. Browning gab10@griffcd.amdahl.com
Gary Howland gary@hotlava.com
Geoff Rehmet csgr@alpha.ru.ac.za
Goran Hammarback goran@astro.uu.se
Guido van Rooij guido@gvr.org
Guy Harris guy@auspex.com
Havard Eidnes
Havard.Eidnes@runit.sintef.no
Herb Peyerl hpeyerl@novatel.cuc.ab.ca
Holger Veit Holger.Veit@gmd.de
Ishii Masahiro, R. Kym Horsell
J.T. Conklin jtc@cygnus.com
Jagane D Sundar jagane@netcom.com
James Clark jjc@jclark.com
James Jegers jimj@miller.cs.uwm.edu
James W. Dolter
James da Silva jds@cs.umd.edu et al
Jay Fenlason hack@datacube.com
Jim Wilson wilson@moria.cygnus.com
Jörg Lohse
lohse@tech7.informatik.uni-hamburg.de
Jörg Wunsch
joerg_wunsch@uriah.heep.sax.de
John Dyson
John Woods jfw@eddie.mit.edu
Jordan K. Hubbard jkh@whisker.hubbard.ie
Julian Elischer julian@dialix.oz.au
Julian Stacey jhs@freebsd.org
Karl Dietz Karl.Dietz@triplan.com
Karl Lehenbauer karl@NeoSoft.com
karl@one.neosoft.com
Keith Bostic bostic@toe.CS.Berkeley.EDU
Ken Hughes
Kent Talarico kent@shipwreck.tsoft.net
Kevin Lahey kml%rokkaku.UUCP@mathcs.emory.edu
kml@mosquito.cis.ufl.edu
Marc Frajola marc@dev.com
Mark Tinguely tinguely@plains.nodak.edu
tinguely@hookie.cs.ndsu.NoDak.edu
Martin Renters martin@tdc.on.ca
Michael Clay mclay@weareb.org
Michael Galassi nerd@percival.rain.com
Mike Durkin mdurkin@tsoft.sf-bay.org
Naoki Hamada nao@tom-yam.or.jp
Nate Williams nate@bsd.coe.montana.edu
Nick Handel nhandel@NeoSoft.com
nick@madhouse.neosoft.com
Pace Willisson pace@blitz.com
Paul Kranenburg pk@cs.few.eur.nl
Paul Mackerras paulus@cs.anu.edu.au
Paul Popelka paulp@uts.amdahl.com
Peter da Silva peter@NeoSoft.com
Phil Sutherland
philsuth@mycroft.dialix.oz.au
Poul-Henning Kampphk@FreeBSD.ORG
Ralf Friedl friedl@informatik.uni-kl.de
Rick Macklem root@snowhite.cis.uoguelph.ca
Robert D. Thrush rd@phoenix.aii.com
Rodney W. Grimes rgrimes@cdrom.com
Sascha Wildner swildner@channelz.GUN.de
Scott Burris scott@pita.cns.ucla.edu
Scott Reynolds scott@clmqt.marquette.mi.us
Sean Eric Fagan sef@kithrup.com
Simon J Gerraty sjg@melb.bull.oz.au
sjg@zen.void.oz.au
Stephen McKay syssgm@devetir.qld.gov.au
Terry Lambert terry@icarus.weber.edu
Terry Lee terry@uivlsi.csl.uiuc.edu
Tor Egge Tor.Egge@idi.ntnu.no
Warren Toomey wkt@csadfa.cs.adfa.oz.au
Wiljo Heinen wiljo@freeside.ki.open.de
William Jolitz withheld
Wolfgang Solfrank ws@tools.de
Wolfgang Stanglmeier wolf@dentaro.GUN.de
Yuval Yarom yval@cs.huji.ac.il
diff --git a/ja/handbook/handbook.sgml b/ja/handbook/handbook.sgml
index c58f53d8f4..6eb3cd73cb 100644
--- a/ja/handbook/handbook.sgml
+++ b/ja/handbook/handbook.sgml
@@ -1,151 +1,153 @@
%man;
+
+%bookinfo;
+
%chapters;
%authors;
%jauthors;
%mailing-lists;
]>
FreeBSD ハンドブック
FreeBSD ドキュメンテーションプロジェクト
1999 年 2 月
FreeBSD へようこそ! このハンドブックは
FreeBSD Release &rel.current;
のインストールおよび, 日常での使い方について記述したもので,
FreeBSD ドキュメンテーションプロジェクトによって
編集されています. 日本語版の作成は FreeBSD
日本語ドキュメンテーションプロジェクトがおこなって います.
本書は現在進行中の作業であって,
多くの個人の手からなる 仕事です.
多くのセクションはまだ存在しませんし, いま存在するセクションの
いくつかはアップデートが必要です. この FreeBSD
ドキュメンテーション プロジェクトに協力したいと思ったら,
&a.doc; まで (英語で) 電子メールを 送ってください.
ハンドブックそのものに関する議論は, こちらで
おこなわれています. (もちろん英語でです.) 日本語訳および,
日本語版のみに関することは FreeBSD
日本語ドキュメンテーションプロジェクト doc-jp@jp.FreeBSD.ORG
において日本語で 議論されています.
必要に応じて日本語ドキュメンテーションプロジェクトから
本家ドキュメンテーションプロジェクトに対して
フィードバックをおこないますので, 英語が得意でない方は FreeBSD
日本語ドキュメンテーションプロジェクト doc-jp@jp.FreeBSD.ORG
まで日本語でコメントをお寄せください.
このドキュメントの最新バージョンは, いつでも 日本国内版 FreeBSD World
Wide Web サーバや FreeBSD World Wide Web
- サーバ で見ることができますし, HTML 形式のものを HTTP
- でダウンロードすることもできます. これらを gzip
- で圧縮したものが FreeBSD FTP
- サーバ や, たくさんのミラーサイトに置かれています. また,
+ サーバ で見ることができますし, さまざまな形式のものや
+ 圧縮されたものを FreeBSD FTP
+ サーバ や, たくさんのミラーサイト からダウンロードすること
+ ができます. また,
ハンドブックの検索も可能です.
導入
&chap.introduction;
&chap.install;
&chap.basics;
&chap.ports;
システム管理
&chap.kernelconfig;
&chap.security;
&chap.printing;
&chap.disks;
&chap.backups;
&chap.quotas;
&chap.x11;
&chap.hw;
&chap.l10n;
ネットワーク通信
&chap.serialcomms;
&chap.ppp-and-slip;
&chap.advanced-networking;
&chap.mail;
さらに進んだ話題
&chap.cutting-edge;
&chap.contrib;
&chap.policies;
&chap.kernelopts;
&chap.kerneldebug;
&chap.linuxemu;
&chap.internals;
付録
&chap.mirrors;
&chap.bibliography;
&chap.eresources;
&chap.staff;
&chap.pgpkeys;
&chap.jcontrib;
diff --git a/ja/handbook/install/chapter.sgml b/ja/handbook/install/chapter.sgml
index 0bdfb1ff7f..1ea7470d8e 100644
--- a/ja/handbook/install/chapter.sgml
+++ b/ja/handbook/install/chapter.sgml
@@ -1,1285 +1,1285 @@
FreeBSDのインストール
原作: 不明
訳: &a.jp.mita;, &a.hanai;,
&a.jp.iwasaki;. 26 January 1997.
それでは, FreeBSD のインストールに挑戦してみましょう.
この章には, あなたが何をする必要があるかの簡単なガイドが
書いてあります. FreeBSD は, CD-ROM, フロッピーディスク,
磁気テープ, MS-DOSのパーティション,
ネットワーク接続しているところでは anonymous FTP や NFS
を通じてインストールすることができます.
どのインストールメディアを利用する場合も, まず後で説明するよう
なインストールディスクの作成から始めます.
すぐにイン
ストールするわけではない場合であってもこのディスクであなたのコ
ンピュータを立ち上げることで, FreeBSD とあなたのハードウェアと
の相性に関する重要な情報を手に入れることができ, このハードウェ
アではどんなインストールオプションが使えるかを指定することがで
きます. もしもあなたが anonymous FTP を使用してインストールす
る予定なら,
インストールフロッピーだけをダウンロードして作成するだけで OK です
- インストールプログラム自身がさらに必要なも のを (Ethernet
接続やモデムによるダイアルアップなどを用いて)
直接ダウンロードしてくれます.
FreeBSDの配布に関する情報は, 付録の FreeBSD の入手方法
をご覧ください.
仕事にとりかかるには, 以下のような手順を踏みます.
このインストールガイドの サポートされている設定一覧
の節を読んで, あなたのハードウェアが FreeBSD
でサポートされていることを確認します. SCSI コントローラだとか,
イーサネットアダプタだとか, サウンドカードだとかの,
あなたのマシンが
装備している特別なカードのリストを作っておくと便利です. この
リストには, 割り込み番号 (IRQ) とか, IO
ポートのアドレスとかの, カードに
関係する設定も書いておきましょう.
FreeBSD を CDROM メディアからインストールする場合, いく
つかの異なる選択肢があります.
もし CD のマスターが El Torrito ブートサポートで焼か
れており, あなたのシステムが CDROM
からのブートをサポートして いるなら(多くの古いシステムは
サポートしていません),
単にドライブに CD を入れてブートするだけです.
もしDOS を動かしていて CD へアクセスするための適切な
ドライバを持っているならば, CD に入っている install.bat
スクリ プトを起動します. これは, DOS から直接 FreeBSD
のインストール へと進みます.
これは本当の DOS から行なわなければいけま せん.
Windows の DOS プロンプトからでは駄目です.
また, DOS パーティションから FreeBSD
をインストールしたい場合 (恐らく, CDROM ドライブが
FreeBSD で全くサポートされていない場合でしょ う), setup
プログラムを起動します. setup プログラムは, まず CD
から適切なファイルを DOS パーティションにコピーし,
インストー ルへと進みます.
上記二つのうちのどちらかがうまくいったなら, この節の
残りは必要ありません. そうでないならば, 最後の選択肢は
floppies\boot.flp
イメージからブートフロッピーを作る
ことです—そのやり方の説明はステップ 4
へ進みます.
もし CDROM を持っていないなら, ブートディスクのイメージ ファイルをあなたの ハードディスクにダウンロードしてきます.
ブラウザのコマンドでは, display
ではなくて save
を選ぶことに注意してください.
注意:
このディスクイメージは, 1.44 メガバイトの 3.5
インチフロッピーディスクのみで使用可能です.
このイメージファイルからブートディスクを作成します,
MS-DOSを使っている場合:
fdimage.exe をダウンロードするか, CDROM から
tools\fdiomage.exe を取り,
これを実行します.
E:\> tools\fdimage floppies\boot.flp a:
このプログラムは, A:
ドライブをフォーマットした後 boot.flp
の内容を書き込みます (ここでは通常の通り, FreeBSD
の配布物のトップレベルディレクトリにおり,
フロッピーイメージ は floppies
ディレクトリにあると仮定しています).
UNIX システムを使っている場合:
&prompt.root; dd if=boot.flp of=disk_device
を実行します. ここで,
disk_device
はフロッピードライブに 対応する
/devの中のエントリです. FreeBSD では,
/dev/rfd0 が
A:ドライブに,
/dev/rfd1 が
B:ドライブに
対応しています.
インストールディスクを A:ドライブに入れて, コンピュータを
立ち上げ直します.
そうすると次のようなプロンプトが出てくるはずです.
>> FreeBSD BOOT ...
Usage: [[[0:][wd](0,a)]/kernel][-abcCdhrsv]
Use 1:sd(0,a)kernel to boot sd0 if it is BIOS drive 1
Use ? for file list or press Enter for defaults
Boot:
ここで何もタイプしない場合, 5秒間の待ち時間の後に FreeBSD
は 自動的にデフォルトの設定で立ち上がります. 立ち上げの際,
どんな ハードウェアが装備されているかを検出 (プローブ) します.
この結果は スクリーン上に表示されます.
立ち上げプロセスが終了したら, FreeBSD
インストールメニューが 表示されます.
もしも問題が起こった場合
PC アーキテクチャの制限のため,
100パーセントの信頼をもって検出する ことは不可能です.
もしもあなたのハードウェアが間違って認識されたり,
検出途中でコンピュータが固まってしまうようなことが起こった場合,
まずこのガイドの サポートされている設定一覧
の節を読んで, あなたのハードウェアが本当に FreeBSD
でサポートされているかどうかを確かめてください.
ハードウェアがサポートされていた場合, リセットして
Boot: プロンプトが出てきたところで,
-c と打ち込んで ください. こうすると, FreeBSD
はコンフィグレーションモードになり, ハードウェアに関する情報を
FreeBSD に与えることができるようになります. インストールディスクの
FreeBSD カーネルは, 多くのデバイスの IRQ, IO
アドレスが工場出荷時の値に設定されているものと
仮定して作られています.
もしもあなたのハードウェアの設定を変更したなら,
-c オプションで立ち上げて,
設定がどうなっているかを指定してあげること
が必要になるでしょう.
存在しないデバイスを検出すると,
実際に存在している他のデバイスの 検出に失敗することが考えられます.
そのような場合は, 衝突している
デバイスを無効にしなくてはなりません. スクリーンデバイス
(sc0)
などインストールに必要なデバイスを無効にしてはいけません.
コンフィグレーションモードでは,
カーネルに組み込まれているデバイスドライバの
一覧を表示する
あなたのシステムにないハードウェアのデバイスドライバを
無効にする
デバイスドライバの IRQ, DRQ, IO
ポートアドレスなどの変更する
などができます.
config> プロンプトが出ているところで,
help と打ち込むと,
使用可能なコマンドについての詳しい説明が出てきます.
あなたのマシンのハードウェア設定に合うようにカーネルを変更したら,
config> プロンプトが出たところで
quit と打ち込んで,
新しい設定でマシンを立ち上げます.
FreeBSD のインストールがひとたび終了した後は,
コンフィグレーションモード での変更はずっと保持されますので,
立ち上げのたびに設定変更をする必要は なくなりますが,
あなたのシステムの性能を高めるために,
カスタムカーネルを作るのが好ましいでしょう.
カスタムカーネルの作成に関しては, FreeBSD
カーネルのコンフィグレーション の章をご覧ください.
サポートされている設定一覧
現在 FreeBSD は, ISA, VL, EISA, PCI バスや, 386SX から
Pentium クラス までのさまざまな種類の PC で動作します
(386SXはおすすめではありません). IDE, ESDIドライブや,
さまざまな SCSI コントローラ, ネットワークカードや
シリアルカードにも対応しています.
FreeBSD を走らせるには, 最低 4メガバイトの RAM が必要です. X
Window System を 走らせるには最低でも 8メガバイトの RAM
が推奨されます.
以下のリストでは, FreeBSD
で動作が確認されているディスクコントローラ
やイーサネットカードです. 他の設定でもうまく動いてくれると
思いますが, 私たちのところには情報は入ってきていません.
ディスクコントローラ
WD1003 (あらゆる MFM/RLL)
WD1007 (あらゆる IDE/ESDI)
IDE
ATA
Adaptec 1505 ISA SCSI コントローラ
Adaptec 152x シリーズ ISA SCSI コントローラ
Adaptec 1535 ISA SCSI コントローラ
Adaptec 154x シリーズ ISA SCSI コントローラ
Adaptec 174x シリーズ EISA SCSI コントローラ
(スタンダード, エンハンスドモード)
Adaptec 274x/284x/2940/2940U/3940
(Narrow/Wide/Twin)
シリーズ EISA/VLB/PCI SCSI コントローラ
Adaptec AIC7850 オンボード SCSI コントローラ
Adaptec AIC-6360系のボード
AHA-152x や SoundBlaster SCSI などがこれにあたります.
Soundblaster カードには, オンボード BIOS
が載っていないので, このカードからは FreeBSD
を起動できません. オンボード BIOS とは, システム BIOS
の I/O ベクタにブートデバイスを
登録するときに必要なものです.
このカードは外部テープであるとか, CD-ROM
であるとかその他の場合には十分利用可能です. 同じことは,
ブート ROM の載っていない AIC-6x60
系のカードにもいえます.
いくつかのシステムでは実際にブート ROM を持っています.
それは電源を入れるかリセットしたとき,
最初に表示されます.
詳しくはあなたのシステムやボードの解説書をご覧ください.
Buslogic 545S & 545c
Buslogic 社は古くは “ Bustek ”
社といっていました.
Buslogic 445S/445c VLバス SCSI コントローラ
Buslogic 742A, 747S, 747c EISA SCSI コントローラ.
Buslogic 946c PCI SCSI コントローラ
Buslogic 956c PCI SCSI コントローラ
NCR 53C810 , 53C825 PCI SCSI コントローラ.
NCR5380/NCR53400 (“ProAudio Spectrum”)
SCSI コントローラ.
DTC 3290 EISA SCSI コントローラ (1542
エミュレーション)
UltraStor 14F, 24F, 34F SCSI コントローラ.
Seagate ST01/02 SCSI コントローラ.
Future Domain 8xx/950 シリーズ SCSI コントローラ.
WD7000 SCSI コントローラ.
サポートされている SCSI コントローラのすべてで, ディスク,
テープドライブ (含む DAT), CD-ROM
ドライブなどの周辺機器との通信に SCSI-I, SCSI-II
が利用可能です.
現在, 次にあげるタイプの CD-ROM
ドライブがサポートされてます.
Soundblaster SCSI , ProAudio Spectrum SCSI
(cd)
ミツミ (全モデル) 独自のインタフェース
(mcd)
松下 / Panasonic (Creative)
CR-562/CR-563 インタフェース (matcd)
ソニー インタフェース (scd)
ATAPI IDE インタフェース
(まだまだお試し段階で, クオリティは低いです)
(wcd)
イーサネットカード
Allied-Telesis AT1700, RE2000 カード
SMC Elite 16 WD8013 Ethernet インタフェース,
その他多くの WD8003E, WD8003EBT, WD8003W, WD8013W,
WD8003S, WD8003SBT や WD8013EBTなどの互換品. SMC Elite
Ultra 及び 9432TX
ベースのカードもサポートされています.
DEC EtherWORKS III ネットワークインタフェースカード
(DE203, DE204, DE205)
DEC EtherWORKS II ネットワークインタフェースカード
(DE200, DE201, DE202, DE422)
DEC DC21040/DC21041/DC21140
ベースのネットワークインタフェースカード:
ASUS PCI-L101-TB
Accton ENI1203
Cogent EM960PCI
Compex CPXPCI/32C
D-Link DE-530
DEC DE435
Danpex EN-9400P3
JCIS Condor JC1260
Kingston KNE100TX
Linksys EtherPCI
Mylex LNP101
SMC EtherPower 10/100 (Model 9332)
SMC EtherPower (Model 8432)
SMC EtherPower (2)
Zynx ZX314
Zynx ZX342
DEC FDDI (DEFPA/DEFEA)
ネットワークインタフェースカード
富士通 FMV-181, FMV-182
富士通 MB86960A/MB86965A
Intel EtherExpress
Intel EtherExpress Pro/100B 100Mbit.
Isolan AT 4141-0 (16 bit)
Isolink 4110 (8 bit)
Lucent WaveLAN
ワイアレスネットワークインターフェイス
Novell NE1000, NE2000, NE2100
イーサネットインタフェース
3Com 3C501 カード
3Com 3C503 Etherlink II
3Com 3c505 Etherlink/+
3Com 3C507 Etherlink 16/TP
3Com 3C509, 3C579, 3C589 (PCMCIA) Etherlink III
3Com 3C590, 3C595 Etherlink III
3Com 3C90x カード
HP PC Lan Plus (27247B と 27252A)
東芝 イーサネットカード
IBM , National Semiconductor社 PCMCIA
イーサネットカードもサポートされています.
FreeBSD は今のところ, いくつかのイーサネットカードの PnP
(プラグ&プレイ) 機能には対応していません. もし PnP
で問題が起こる ようでしたら, PnP
機能を無効にしてください.
その他のデバイス
AST 4 ポート シリアルカード (シェアード IRQ 使用)
ARNET 8 ポート シリアルカード (シェアード IRQ 使用)
BOCA IOAT66 6 ポート シリアルカード (シェアード IRQ
使用)
BOCA 2016 16 ポート シリアルカード (シェアード IRQ
使用)
Cyclades Cyclom-y シリアルボード
STB 4 ポート カード (シェアード IRQ 使用)
SDL Communications Riscom/8 シリアルボード
SDL Communications RISCom/N2 と N2pci
同期シリアルカード
Digiboard Sync/570i high-speed 同期シリアルカード
Decision-Computer Intl. “Eight-Serial” 8
ポートシリアルカード (シェアード IRQ 使用)
Adlib, SoundBlaster, SoundBlaster Pro,
ProAudioSpectrum, Gravis UltraSound, Gravis UltraSound MAX
Roland MPU-401 などのサウンドカード
Matrox Meteor video フレームグラバー
Creative Labs Video spigot フレームグラバー
Omnimedia Talisman フレームグラバー
Brooktree BT848 チップベースのフレームグラバー
X-10 power コントローラ
PC ジョイスティックおよびスピーカ
FreeBSD は今のところ,
IBM社のマイクロチャネルアーキテクチャ (MCA) バスには
対応していません.
インストールの下準備
FreeBSD のインストール方法はさまざまあります. それぞれの
インストール方法に対して,
どのような下準備が必要かをこれから説明します.
CD-ROM からインストールする前に
あなたの CD-ROM
ドライブがサポートされていないタイプの場合は, ハードディスクの MS-DOS
パーティションからインストールする前に
に飛んでください. Walnut Creek の FreeBSD CD-ROM
からインストールする場合は, 大した下準備
をしないでもうまくインストールできることでしょう (その他の
CD-ROM でもうまくいくでしょうが, その CD-ROM
がどうやって作られているか, 私たち
はわかりませんので確実なことは言えません). Walnut Creek の
CD-ROM に収録されている, install.bat
で直接 FreeBSD を立ち上げることもできますし,
makeflp.bat でブートフロッピーディスクを
つくることもできます.
もし FreeBSD 2.1-RELEASE を使っていて IDE CD-ROM
ドライブを持っている場合, install.bat のかわりに
inst_ide.bat もしくは
atapiflp.bat を使ってください. ]
DOS から最も楽なインタフェースを使いたい場合は
view と打ち込みます. そうすると DOS
でのメニューが立ち上がって, 可能なオプション
すべてを選択できます.
あなたが UNIX
マシンでブートフロッピーディスクを作成している場合は, FreeBSD のインストール
を参考にしてください.
DOS から, もしくはフロッピーディスクから起動をおこなうと,
メニュー ``Media'' から, インストールメディアとして CDROM を
選択することで,
配布ファイルをロードすることができるようになります.
他の種類のインストールメディアは不要なはずです.
CD-ROM を取り出す前には umount /cdrom
と打ち込まなくてはならない ことを覚えておいてください.
単純にドライブから取り出さないように!
インストールに入る前に, CD-ROM
をドライブに入れておいて,
インストールフロッピーディスクが立ち上がる ときに CD-ROM
を見つけられるようにしておくようにしましょう. CD-ROM を
デフォルトでシステムにつけ加えたい場合も CD-ROM
を入れておきます (インストールメディアとして実際に CDROM
を選択しない場合も同様).
おわりに, あなたのマシンの CD-ROM を直接使って, FTP
経由で別のマシンに FreeBSD をインストールさせたいとします.
やり方は簡単です. あなたのマシンのインストールが終了した後に,
vipw コマンドを使って, passwd
ファイルに以下の行を追加します.
ftp:*:99:99::0:0:FTP:/cdrom:/nonexistent
こうするとあなたのマシンにネットワーク接続できる人
(そして, login 許可を持っている人) は, メディアタイプとして
FTP を選択できるように なります. 具体的には, FTP
サイトの選択メニューから “Other” を選択して,
ftp:// あなたのマシンのアドレス
を入力します.
フロッピーディスクからのインストールの前に
あなたがフロッピーディスクからのインストールをしなくては
ならない場合,
その理由はハードウェアがサポートされてなかったためか,
単にいばらの道を通ることを楽しんでいるからでしょうが,
インストール用の
フロッピーディスクを用意する必要があります.
最低でも bin (基本配布ファイル)
ディレクトリ内のすべてのファイル を入れられるだけの 1.44
メガバイトか 1.2 メガバイトのフロッピーディスク が必要です.
これらのフロッピーディスクを DOS で作成している場合は,
フロッピーディスクは「MS-DOS の FORMAT
コマンドでフォーマット」 されなくてはなりません. Windows
をお使いの場合は, Windowsの
ファイルマネージャの初期化コマンドを使用してください.
工場での初期化済みディスクを「信用しないでください」.
念のためにあなた 自身でフォーマットし直してください.
ユーザからのトラブル報告の多くは
ちゃんと初期化されていないディスクを
使用していたことが原因となっています.
私が特にフォーマットし直してくださいと述べているのも,
この理由からです.
他の FreeBSD マシンでフロッピーディスクを作成している場合,
フォーマットすることは悪いことではありません. いちいち DOS
ファイルシステムのフロッピーディスクを作成する必要は
ありませんので, disklabel コマンドと
newfs コマンドを使って, 次のような手順で
(3.5 インチ 1.44 メガバイトディスク用の) UFS
ファイルシステムを 作成することもできます.
&prompt.root; fdformat -f 1440 fd0.1440
&prompt.root; disklabel -w -r fd0.1440 floppy3
&prompt.root; newfs -t 2 -u 18 -l 1 -i 65536 /dev/rfd0
5.25 インチの 1.2 メガバイトディスクの場合は "fd0.1200"
と "floppy5" にしてください
これで他のファイルシステムと同様に mount
して書き込むことができます.
フォーマットされたフロッピーディスクを用意したら,
それらにファイル をコピーしなくてはなりません.
配布ファイルはいくつかのかたまり にわかれていて,
これらのかたまり五つで一般的な 1.44 メガバイトの
フロッピーディスクに収まるようになっています.
フロッピーディスクに 入るだけファイルを入れていって,
配布ファイルをすべてコピーしてください.
それぞれの配布ファイルはサブディレクトリに
コピーする必要があります. 例えば,
a:\bin\bin.aaとか,
a:\bin\bin.abといった感じです.
インストールメディアの選択場面になったら,
“Floppy” を選択して,
残りの指定をやってください.
ハードディスクの MS-DOS
パーティションからインストールする前に
ハードディスクの MS-DOS
パーティションからインストールするときは, まずファイルを
- C:\FREEBSD にコピーします. CD-ROM
+ c:\freebsd にコピーします. CD-ROM
にあるディレクトリ構造を反映してコピーしなくてはなりません.
DOS の xcopy
コマンドの使用をおすすめします.
例えば, FreeBSD の最低限のインストールをするには,
このような手順で コピーします.
- C:\> MD C:\FREEBSD
-C> XCOPY /S E:\BIN C:\FREEBSD\BIN\
-C> XCOPY /S E:\MANPAGES C:\FREEBSD\MANPAGES\
+ C:\> md c:\freebsd
+C:\> xcopy /s e:\bin c:\freebsd\bin\
+C:\> xcopy /s e:\manpages c:\freebsd\manpages\
ここで, C:
ドライブには十分なディスクスペースが残っており, CD-ROM は
E:
ドライブに接続されているものとします.
MS-DOS からたくさんの 配布ファイル
(DISTS) をインストールしたい
(そしてディスクの余裕がある) 場合は, それぞれ
- C:\FREEBSD ディレクトリにコピーします
+ c:\freebsd ディレクトリにコピーします
— BIN 配布ファイルは,
最低限必要なものです.
QIC/SCSI テープからのインストールの前に
テープからのインストールは, おそらく FTP
を利用したオンライン インストールか, CD-ROM
を利用したインストールができない場合の,
もっとも簡単な方法でしょう. インストールプログラムは,
以下のような コマンドを使用して,
単純に配布ファイルがテープ上に tar されていることを
期待しています.
&prompt.root; cd /freebsd/distdir
&prompt.root; tar cvf /dev/rwt0 (または /dev/rst0) dist1 .. dist2
インストールに入る前に, テンポラリ (一時使用)
ディレクトリに 十分なディスクスペースを確保して,
作成したテープのすべての
ファイルを格納できることを確認してください
(テンポラリディレクトリは 自分で選ぶことができます).
テープの特性上, ランダムにアクセスするこ とができませんので,
一時的に極めて大量の容量を必要とします.
テープに準備しただけの量のディスクスペースを
一時的に使用することに 留意してください.
インストールに入るときは, ブートフロッピーディスク
から立ち上げる 前
にテープをドライブに入れておかなくてはなりません.
さもないとインストール時のデバイス検出のときにテープを
見つけられません.
ネットワーク経由のインストールの前に
三つの物理的な接続形態で, ネットワーク経由のインストールを
おこなうことができます.
シリアルポート
SLIP もしくは PPP 方式.
パラレルポート
PLIP (laplink ケーブル使用)
イーサネット
標準的なイーサネットコントローラ
(いくつかの PCMCIA カードにも対応)
SLIP のサポートはまだまだ原始的とも呼べる方法なので,
ラップトップと
他のコンピュータをシリアルケーブルで接続するといった具合いに,
直接接続してなくてはいけません. SLIP インストールは,
ダイヤル機能を 持っていませんので,
インストールするためには直接接続しなくてはなりません. PPP
インストールではダイヤルアップ接続が可能ですので, できれば PPP
接続の 方を選択しましょう.
もしもあなたがモデムを使用しているなら,
あなたに残された選択肢は ほぼ間違いなく PPP
インストールでしょう. インストール時に必要になりますので,
サービスプロバイダ (ISP) に関する情報を用意しておきましょう.
PPP ダイヤルの際は,
とてもシンプルな端末エミュレーターで作業する
ことになりますので, お手持ちのモデムで ISP にダイヤルするため
の“ATコマンド”の使い方を知っておく必要があります.
もし PAP や CHAP を用いるなら,
termを入力する前にset
authnameや set authkey
といったコマンドを入力する必要があるでしょう.
これ以上の情報については, handbook や FAQ のユーザー PPP
エントリーを参照して下さい. 問題が起きた場合には, set
log local ...
コマンドを用いてログを画面に吐くこともできます.
FreeBSD (2.0R 以降)
の動いている別のマシンと直接接続が可能でしたら,
“laplink”
パラレルポートケーブルで接続することを考えてみましょう.
パラレルポート経由のデータ転送スピードは, シリアルラインでの
一般的なスピード (最高 50kbit/sec) よりもずっと高速ですので,
高速にインストールすることができます.
最後になりますが,
ネットワークインストールのうちでもっとも高速なものとしては
イーサネットアダプタを使用するのがあげられます. FreeBSD
ではきわめて多くの PC イーサネットカードをサポートしています.
サポートされている カードの表 (と, 必要な設定) は, サポートされている設定一覧
に書いてあります. サポートされている PCMCIA
カードを使っている場合には, ラップトップの電源を
入れる「前」に差し込んでおくことにも注意してください.
残念ながら今の FreeBSD は,
インストール時の活線挿抜には対応していません.
ネットワークでの IP アドレス,
あなたのアドレスクラスに対応した ネットマスク,
マシン名を知っておくことも必要です. ネットワーク管理者の方に
たずねればどんな値を使ったらよいかを教えてくれるでしょう.
もしも他のホストを IP アドレスではなくて名前で引きたい場合,
ネームサーバとゲートウェイ のアドレスも知らなくてはなりません
(PPP をご使用の場合は, プロバイダの IP アドレスになります).
これらのうちのすべて, またはいくつかを 知らない場合は,
イーサネット経由でのインストールを始める前に「まず」
ネットワーク管理者に相談してください.
何らかのネットワーク接続ができたら, 続けてインストールを
NFS か FTP 経由でおこないます.
NFS インストールのための下準備
NFS インストールはまったく単純明解です. FreeBSD
の配布ファイルを サーバの好きな場所にコピーしておいて,
メディア選択で NFS を選択します.
もしサーバが “privileged (特権) ポート”
へのアクセスのみをサポート している場合, (Sun
ワークステーションの標準ではこうなっています)
インストールを進める前に Options メニューを選択して,
``privileged port'' オプションを選択してください.
イーサネットカードの性能が悪くて,
転送速度が遅くて困っている場合も, 適当な Options
を選択するとよいでしょう.
NFS 経由でインストールするためには, サブディレクトリも
含めたマウントにサーバが対応している必要があります. 例えば,
FreeBSD &rel.current; の配布ファイルが
ziggy:/usr/archive/stuff/FreeBSD
にあるとすると, マシン ziggy では
/usr や
/usr/archive/stuff だけではなく,
/usr/archive/stuff/FreeBSD
の直接マウントが可能に なっていなければなりません.
FreeBSD の /etc/exports
ファイルでは, このことは
オプションによって制御されています. 他の NFS
サーバの場合だとまた話が違ってくるかもしれません.
もしもサーバから Permission Denied
というメッセージが 返ってくるようでしたら,
サブディレクトリマウントをちゃんと
有効にできていないことが考えられます.
FTP インストールのための下準備
FTP 経由のインストールは, FreeBSD &rel.current;
の最新バージョンを ミラーしているどのサイトからでも可能です.
世界中の妥当な FTP サイトの
選択肢をメニューに並べておきました.
このメニューに出ていない他の FTP サイトからインストール
する場合や, ネームサーバの設定に問題が生じた場合は,
メニューでサイト “Other” を選ぶところで,
お好みの URL でサイトを指定することができます. URL
として直接 IP アドレスで指定してもよく,
直接指定した場合はネームサーバ がなくても FTP
インストールが可能になります. 例えば,
ftp://165.113.121.81/pub/FreeBSD/&rel.current;-RELEASE
のような感じですね.
FTP 経由のインストールモードとして, このようなものが
使用可能です:
FTP Active
すべての FTP 転送の際に “Active”
モードを使用します.
ファイアウォール内部のマシンではうまく動きませんが,
passive モードをサポートしていない古い FTP サーバでも
動作します. passive モードでの FTP 転送 (こちらが
デフォルトです) が失敗した場合は, active
を使ってください.
FTP Passive
すべての FTP 転送の際に “Passive”
モードを使用します. このモードを使用することで,
ランダムポートアクセスインを
許さないファイアウォールを
越えることができるようになります.
Active, passive モードは “proxy”
接続と同じではありません! proxy FTP サーバは FTP 要求
を受け付け実際の FTP サーバへ転送します.
通常 proxy FTP サーバ に対しては, ユーザ名の一部として
@ 記号に続いて実際に接続したいサーバの名称を与える必要が
あります. そうすると proxy サーバは本当のサーバの「ふり」
をするようになります. 例えば: ftp.freebsd.org から ポート番号 1234
で要求を待つ proxy FTP サーバ foo.bar.com を使って
インストールしたいとします.
この場合では, 「オプション」メニューで FTP username を
ftp@ftp.freebsd.org,
パスワードとして自分の電子メールアドレス を指定します.
インストールメディアとして FTP (または proxy
サーバがサポートしていれば passive FTP), URL
を以下のようにします:
ftp://foo.bar.com:1234/pub/FreeBSD
ftp.freebsd.org の
/pub/FreeBSD に対する FTP
要求については foo.bar.com
が代理で処理をおこなうことになり,
むこう
のマシンからインストールすることができます (インストール時
の要求により ftp.freebsd.org
からファイルをもってきます).
FreeBSD のインストール
インストールの下準備を適切に書き留めておけば, なんの
問題もなく FreeBSD のインストールができることと思います.
何かうまくいかなかった場合は, あなたが使おうとしている
インストールメディアのことが書いてある箇所まで戻って
もう一度読むとよいでしょう. おそらく最初読んだときに
見落していた, 有効なヒントがあるものと思います.
ハードウェアの問題が出てきたとか, FreeBSD がまったく
立ち上がらない場合は, boot フロッピーディスクに提供されている
Hardware Guide を読んで,
何か解決方法はないか探してください.
FreeBSD のブートフロッピーディスクには,
インストールをおこなうために
必要と思われるすべてのオンラインドキュメントを用意してあります.
もしもそのドキュメントがお望みのものでないようでしたら,
私たちはあなたが何にもっとも困っているのかを知りたいと思います.
コメントを &a.doc; にお送りください. FreeBSD
のインストールプログラム (sysinstall) を, うっとうしい
“step-by-step” ガイドなしに,
プログラム自身で使用方法がわかるようにするのが最終目標です.
目標達成までには時間がかかりそうですが, ともかくそれが
目標なのであります.
閑話休題. ここに,
“典型的なインストールの手順”を まとめてみましたので,
お役にたてるものと思います.
ブートフロッピーディスクから起動します.
ハードウェアの性能に よりますが, 起動には 30秒から
3分かかります. 起動したら 初期選択画面が出てくるでしょう,
もしもフロッピーディスクから まったく起動しなかったり,
どこかの段階で起動が止まってしまった 場合は,
ハードウェアガイドの Q&A を読んで, 理由を
探ってみます.
F1 キーを叩きます.
メニューシステムとインストールプログラム
全般に対しての使い方が表示されます. このメニューシステムを
使ったことがない場合は,
徹底的に読んでください.
Options を選択し, 他に必要な特別な選択を
おこないます.
典型的なインストールでおまかせしたい方は Novice を,
インストールのそれぞれの段階をいちいちコントロールしたい方は
Custom を, (可能であれば適切なデフォルトを使用して)
簡単にさっさと済ませたい方は Express を,
それぞれ好みに応じて選んでください. FreeBSD
を初めて使う方には, Novice を一番におすすめします.
final configuration メニューからは, メニュー形式のさらに
進んだ設定をおこなうことができます. ネットワーク周りの
設定は, 特に CD-ROM / テープ / フロッピーディスクから
インストールして, まだネットワーク設定をおこなっていない
人にとっては特に重要でしょう. インストールの時点できちんと
設定しておけば, ハードディスクからシステムを立ち上げ直した
時点でネットワーク接続ができるようになっていることでしょう.
MS-DOS ユーザのためのQ&A
多くのFreeBSD ユーザは, MS-DOS が入っている PC に FreeBSD を
インストールしたいと考えます. そのようなシステムに FreeBSD
をインストールする際によく聞かれる質問を集めて あります.
助けて! ディスクスペースが余ってないのです.
最初に MS-DOS のファイルを全部削除しないといけませんか?
もしあなたのマシンですでに MS-DOS が走っていて, FreeBSD の
インストール用の空きスペースが少ないか, まったくない場合でも
大丈夫です. FreeBSD の CD-ROM や, FTP サイトの
tools ディレクトリに FIPS
プログラムというのがありますが, これが非常に役立ちます.
FIPS を使えば, すでに存在している MS-DOS のパーティションを
二つに分けることができ, さらにもともとのパーティションは
残してくれて, 二つめのパーティションを FreeBSD の
インストールに使用することができるようになります. まず DOS6.xx
についてくる DEFRAG か, Norton Disk ツールを使って, MS-DOS
パーティションからフラグメント情報を取り去って, その後に FIPS
を走らせます. FIPS ユーティリティから必要な情報が 手に入ります.
その後マシンを立ち上げ直して, 空いた場所に FreeBSD
をインストールします. どのくらいの空きスペースが
インストールに必要かは, Distributions
メニューを 参考にしてください.
FreeBSD で MS-DOS の圧縮ファイルシステムにアクセス
できますか?
いいえ. もし Stacker(tm) や DoubleSpace(tm) のような
ユーティリティをお使いの場合, FreeBSD は非圧縮の部分にしか
アクセスできません. 残りの場所は一つの大きなファイルとして
(stack された, もしくは doublespace されたファイルとして)
見えます.
そのファイルを削除しないでください!!
削除してしまうと後できっと後悔します.
非圧縮の MS-DOS の基本区画を作って, そちらを MS-DOS と
FreeBSD とのやり取りに使うのがよろしいでしょう.
MS-DOS
拡張フォーマットをマウントできますか?
はい. DOS 拡張パーティションは FreeBSD
の他の“スライス”の最後に マップされます. 例えば
D:ドライブ が
/dev/sd0s5,
E:ドライブが
/dev/sd0s6, といった具合いです. もちろん,
この例では拡張 パーティションが SCSI ドライブ 0
にあることを仮定しています. IDE ドライブでは当然,
sd が wd となります.
他の DOS ドライブを マウントするのと同様に,
次のようにして拡張パーティションもちゃんと
マウントできます:
&prompt.root; mount -t msdos /dev/sd0s5 /dos_d
MS-DOS のバイナリを FreeBSD
で実行できますか?
BSDI が BSD のコミュニティに対して寄贈した DOS
エミュレータが あり, これが FreeBSD 用に移植されています.
またこれとは別に, ports
コレクション には, pcemu という (技術的に)
素晴らしいアプリケーションがあり, これをつか うことで多くの
MS-DOS のテキストモードで動くプログ ラムを完全な 8088CPU
のエミュレーション環境で走らせることがで きます.
diff --git a/ja/handbook/mirrors/chapter.sgml b/ja/handbook/mirrors/chapter.sgml
index d103cb2707..eb36cc9e20 100644
--- a/ja/handbook/mirrors/chapter.sgml
+++ b/ja/handbook/mirrors/chapter.sgml
@@ -1,1217 +1,1226 @@
FreeBSD の入手方法
CD-ROM 出版社
FreeBSD は Walnut Creek CDROM から出されている CD-ROM
から入手できます:
Walnut Creek CDROM
4041 Pike Lane, Suite F
Concord
CA, 94520
USA
Phone: +1 925 674-0783
Fax: +1 925 674-0821
Email: info@cdrom.com
WWW: http://www.cdrom.com/
FTP サイト
FreeBSD の公式な情報は anonymous FTP によって以下の場所から
入手できます:
ftp://ftp.FreeBSD.ORG/pub/FreeBSD.
FreeBSD
ミラーサイトデーターベース FreeBSD ハンドブックの
“ミラーサイト一覧”
よりも正確です.というのはその情報を DNS から取得するので,
静的に記述されたリストよりも信頼性が高いのです.
さらに, FreeBSD は以下のミラーサイトから anonymous FTP
によって 入手できます. もし FreeBSD を anonymous FTP
によって手にいれる場合は,
近くのサイトを利用するようにしてください.
Argentina,
Australia,
Brazil,
Canada,
Czech Republic,
Denmark,
Estonia,
Finland,
France,
Germany,
Hong Kong,
Ireland,
Israel,
Japan,
Korea,
Netherlands,
Poland,
Portugal,
Russia,
South Africa,
Spain,
Slovak Republic,
Slovenia,
Sweden,
Taiwan,
Thailand,
UK,
Ukraine,
USA.
アルゼンチン
何か問題がある場合は,このドメインの
hostmaster hostmaster@ar.FreeBSD.ORG
に連絡してください.
ftp.ar.FreeBSD.ORG/pub/FreeBSD
オーストラリア
何か問題がある場合は, このドメインの hostmaster
hostmaster@au.FreeBSD.ORG
に連絡してください.
ftp://ftp.au.FreeBSD.ORG/pub/FreeBSD
ftp://ftp2.au.FreeBSD.ORG/pub/FreeBSD
ftp://ftp3.au.FreeBSD.ORG/pub/FreeBSD
ftp://ftp4.au.FreeBSD.ORG/pub/FreeBSD
ブラジル
何か問題がある場合は, このドメインの hostmaster
hostmaster@br.FreeBSD.ORG
に連絡してください.
ftp://ftp.br.FreeBSD.ORG/pub/FreeBSD
ftp://ftp2.br.FreeBSD.ORG/pub/FreeBSD
ftp://ftp3.br.FreeBSD.ORG/pub/FreeBSD
ftp://ftp4.br.FreeBSD.ORG/pub/FreeBSD
ftp://ftp5.br.FreeBSD.ORG/pub/FreeBSD
ftp://ftp6.br.FreeBSD.ORG/pub/FreeBSD
ftp://ftp7.br.FreeBSD.ORG/pub/FreeBSD
カナダ
何か問題がある場合は, このドメインの hostmaster
hostmaster@ca.FreeBSD.ORG
に連絡してください.
ftp://ftp.ca.FreeBSD.ORG/pub/FreeBSD
チェコ
ftp://sunsite.mff.cuni.cz/OS/FreeBSD
連絡先: jj@sunsite.mff.cuni.cz.
デンマーク
何か問題がある場合は,このドメインの hostmaster
hostmaster@dk.FreeBSD.ORG
に連絡してください.
ftp://ftp.dk.freeBSD.ORG/pub/FreeBSD
エストニア
何か問題がある場合は, このドメインの hostmaster
hostmaster@ee.FreeBSD.ORG
に連絡してください.
ftp://ftp.ee.freebsd.ORG/pub/FreeBSD
フィンランド
何か問題がある場合は, このドメインの hostmaster
hostmaster@fi.FreeBSD.ORG
に連絡してください.
ftp://ftp.fi.freebsd.ORG/pub/FreeBSD
フランス
何か問題がある場合は, このドメインの hostmaster
hostmaster@fr.FreeBSD.ORG
に連絡してください.
ftp://ftp.fr.FreeBSD.ORG/pub/FreeBSD
ftp://ftp2.fr.FreeBSD.ORG/pub/FreeBSD
ftp://ftp3.fr.FreeBSD.ORG/pub/FreeBSD
ドイツ
何か問題がある場合は, このドメインの hostmaster
hostmaster@de.FreeBSD.ORG
に連絡してください.
ftp://ftp.de.FreeBSD.ORG/pub/FreeBSD
ftp://ftp2.de.FreeBSD.ORG/pub/FreeBSD
ftp://ftp3.de.FreeBSD.ORG/pub/FreeBSD
ftp://ftp4.de.FreeBSD.ORG/pub/FreeBSD
ftp://ftp5.de.FreeBSD.ORG/pub/FreeBSD
ftp://ftp6.de.FreeBSD.ORG/pub/FreeBSD
ftp://ftp7.de.FreeBSD.ORG/pub/FreeBSD
香港
ftp://ftp.hk.super.net/pub/FreeBSD
連絡先: ftp-admin@HK.Super.NET.
アイルランド
何か問題がある場合は, このドメインの hostmaster
hostmaster@ie.FreeBSD.ORG
に連絡してください.
ftp://ftp.ie.FreeBSD.ORG/pub/FreeBSD
イスラエル
何か問題がある場合は, このドメインの hostmaster
hostmaster@il.FreeBSD.ORG
に連絡してください.
ftp://ftp.il.FreeBSD.ORG/pub/FreeBSD
ftp://ftp2.il.FreeBSD.ORG/pub/FreeBSD
日本
何か問題がある場合は, このドメインの hostmaster
hostmaster@jp.FreeBSD.ORG
に連絡してください.
ftp://ftp.jp.FreeBSD.ORG/pub/FreeBSD
ftp://ftp2.jp.FreeBSD.ORG/pub/FreeBSD
ftp://ftp3.jp.FreeBSD.ORG/pub/FreeBSD
ftp://ftp4.jp.FreeBSD.ORG/pub/FreeBSD
ftp://ftp5.jp.FreeBSD.ORG/pub/FreeBSD
ftp://ftp6.jp.FreeBSD.ORG/pub/FreeBSD
韓国
何か問題がある場合は, このドメインの hostmaster
hostmaster@kr.FreeBSD.ORG
に連絡してください.
ftp://ftp.kr.FreeBSD.ORG/pub/FreeBSD
ftp://ftp2.kr.FreeBSD.ORG/pub/FreeBSD
ftp://ftp3.kr.FreeBSD.ORG/pub/FreeBSD
ftp://ftp4.kr.FreeBSD.ORG/pub/FreeBSD
ftp://ftp5.kr.FreeBSD.ORG/pub/FreeBSD
ftp://ftp6.kr.FreeBSD.ORG/pub/FreeBSD
オランダ
何か問題がある場合は, このドメインの hostmaster
hostmaster@nl.FreeBSD.ORG
に連絡してください.
ftp://ftp.nl.freebsd.ORG/pub/FreeBSD
ポーランド
何か問題がある場合は,このドメインの hostmaster
hostmaster@pl.FreeBSD.ORG
に連絡してください.
ftp://ftp.pl.freebsd.ORG/pub/FreeBSD
ポルトガル
何か問題がある場合は, このドメインの hostmaster
hostmaster@pt.FreeBSD.ORG
に連絡してください.
ftp://ftp.pt.freebsd.org/pub/FreeBSD
ftp://ftp2.pt.freebsd.org/pub/FreeBSD
ロシア
何か問題がある場合は, このドメインの
hostmaster hostmaster@ru.FreeBSD.ORG
に連絡してください.
ftp://ftp.ru.freebsd.org/pub/FreeBSD
ftp://ftp2.ru.freebsd.org/pub/FreeBSD
ftp://ftp3.ru.freebsd.org/pub/FreeBSD
ftp://ftp4.ru.freebsd.org/pub/FreeBSD
南アフリカ
何か問題がある場合は, このドメインの hostmaster
hostmaster@za.FreeBSD.ORG
に連絡してください.
ftp://ftp.za.FreeBSD.ORG/pub/FreeBSD
ftp://ftp2.za.FreeBSD.ORG/pub/FreeBSD
ftp://ftp3.za.FreeBSD.ORG/pub/FreeBSD
スロベニア
何か問題がある場合には, このドメインの hostmaster
hostmaster@si.FreeBSD.ORG
に連絡してください.
ftp://ftp.si.freebsd.ORG/pub/FreeBSD
スロヴァキア共和国
何か問題がある場合には, このドメインの hostmaster
hostmaster@sk.FreeBSD.ORG
に連絡してください.
ftp://ftp.sk.freebsd.ORG/pub/FreeBSD
スペイン
何か問題がある場合は, このドメインの hostmaster
hostmaster@es.FreeBSD.ORG
に連絡してください.
ftp://ftp.es.freebsd.ORG/pub/FreeBSD
スウェーデン
何か問題がある場合は, このドメインの hostmaster
hostmaster@se.FreeBSD.ORG
に連絡してください.
ftp://ftp.se.FreeBSD.ORG/pub/FreeBSD
ftp://ftp2.se.FreeBSD.ORG/pub/FreeBSD
ftp://ftp3.se.FreeBSD.ORG/pub/FreeBSD
台湾
何か問題がある場合は, このドメインの hostmaster
hostmaster@tw.FreeBSD.ORG
に連絡してください.
ftp://ftp.tw.FreeBSD.ORG/pub/FreeBSD
ftp://ftp2.tw.FreeBSD.ORG/pub/FreeBSD
ftp://ftp3.tw.FreeBSD.ORG/pub/FreeBSD
タイ
ftp://ftp.nectec.or.th/pub/FreeBSD
連絡先: ftpadmin@ftp.nectec.or.th.
ウクライナ
ftp://ftp.ua.FreeBSD.ORG/pub/FreeBSD
連絡先: freebsd-mnt@lucky.net.
イギリス
何か問題がある場合は, このドメインの hostmaster
hostmaster@uk.FreeBSD.ORG
に連絡してください.
ftp://ftp.uk.FreeBSD.ORG/pub/FreeBSD
ftp://ftp2.uk.FreeBSD.ORG/pub/FreeBSD
ftp://ftp3.uk.FreeBSD.ORG/pub/FreeBSD
ftp://ftp4.uk.FreeBSD.ORG/pub/FreeBSD
アメリカ
何か問題がある場合は, このドメインの hostmaster
hostmaster@FreeBSD.ORG
に連絡してください.
ftp://ftp.FreeBSD.ORG/pub/FreeBSD
ftp://ftp2.FreeBSD.ORG/pub/FreeBSD
ftp://ftp3.FreeBSD.ORG/pub/FreeBSD
ftp://ftp4.FreeBSD.ORG/pub/FreeBSD
ftp://ftp5.FreeBSD.ORG/pub/FreeBSD
ftp://ftp6.FreeBSD.ORG/pub/FreeBSD
FreeBSD (2.0C またはそれ以降) の輸出規制コード (eBones と
secure) の 最新のバージョンは以下の場所から入手できます.
もしあなたがアメリカやカナダ以外にいるのであれば, secure (DES)
と eBones (Kerberos) を
以下の外国向けの配布サイトから手にいれてください:
南アフリカ
このドメインの Hostmaster
hostmaster@internat.FreeBSD.ORG .
ftp://ftp.internat.FreeBSD.ORG/pub/FreeBSD
ftp://ftp2.internat.FreeBSD.ORG/pub/FreeBSD
ブラジル
このドメインの Hostmaster
hostmaster@br.FreeBSD.ORG .
ftp://ftp.br.FreeBSD.ORG/pub/FreeBSD
フィンランド
ftp://nic.funet.fi/pub/unix/FreeBSD/eurocrypt
連絡先: count@nic.funet.fi.
CTM サイト
CTM/FreeBSD
は以下のミラーサイトから anonymous FTP によって入手できます.
もし CTM を anonymous FTP によって手にいれる場合は,
近くのサイトを利用するようにしてください.
何か問題がある場合は, &a.phk;に連絡してください.
カリフォルニア, サンフランシスコ近辺,
公式なソース
ftp://ftp.freebsd.org/pub/FreeBSD/CTM
ドイツ, トリエル
ftp://ftp.uni-trier.de/pub/unix/systems/BSD/FreeBSD/CTM
南アフリカ, ctm, sup,
CVSupなどの古い差分ファイルのバックアップサーバ
ftp://ftp.internat.freebsd.org/pub/FreeBSD/CTM
台湾/中華民国, チャーイー(嘉義)
ftp://ctm.tw.freebsd.org/pub/freebsd/CTM
ftp://ctm2.tw.freebsd.org/pub/FreeBSD/CTM
ftp://ctm3.tw.freebsd.org/pub/freebsd/CTM
近くにミラーサイトがない場合やミラーが不完全な場合は,
http://ftpsearch.ntnu.no/ftpsearch の
FTP search
を試してください.
FTP search はノルウェーの Trondheim にある,
フリーの素晴らしい アーカイブサーバです.
CVSup サイト
FreeBSD の CVSup
サーバは以下のサイトで稼働しています:
アルゼンチン
cvsup.ar.FreeBSD.ORG
(maintainer msagre@cactus.fi.uba.ar)
オーストラリア
cvsup.au.FreeBSD.ORG
(maintainer dawes@physics.usyd.edu.au)
ブラジル
cvsup.br.FreeBSD.ORG
(maintainer cvsup@cvsup.br.freebsd.org)
カナダ
cvsup.ca.FreeBSD.ORG
(maintainer dm@globalserve.net)
デンマーク
cvsup.dk.FreeBSD.ORG
(maintainer jesper@skriver.dk)
エストニア
cvsup.ee.FreeBSD.ORG
(maintainer taavi@uninet.ee)
フィンランド
cvsup.fi.FreeBSD.ORG
(maintainer count@key.sms.fi)
ドイツ
cvsup.de.FreeBSD.ORG
(maintainer wosch@freebsd.org)
cvsup2.de.FreeBSD.ORG
(maintainer petzi@freebsd.org)
cvsup3.de.FreeBSD.ORG
(maintainer ag@leo.org)
アイスランド
cvsup.is.FreeBSD.ORG
(maintainer adam@veda.is)
日本
cvsup.jp.FreeBSD.ORG
(maintainer simokawa@sat.t.u-tokyo.ac.jp)
cvsup2.jp.FreeBSD.ORG
(maintainer max@FreeBSD.ORG)
cvsup3.jp.FreeBSD.ORG
(maintainer shige@cin.nihon-u.ac.jp)
cvsup4.jp.FreeBSD.ORG
(maintainer
cvsup-admin@ftp.media.kyoto-u.ac.jp)
cvsup5.jp.FreeBSD.ORG
(maintainer cvsup@imasy.or.jp)
オランダ
cvsup.nl.FreeBSD.ORG
(maintainer xaa@xaa.iae.nl)
ノルウェー
cvsup.no.FreeBSD.ORG
(maintainer Tor.Egge@idt.ntnu.no)
ポーランド
cvsup.pl.FreeBSD.ORG
(maintainer Mariusz@kam.pl)
ロシア
cvsup.ru.FreeBSD.ORG
(maintainer mishania@demos.su)
cvsup2.ru.FreeBSD.ORG
(maintainer dv@dv.ru)
スロヴァキア共和国
cvsup.sk.FreeBSD.ORG
(maintainer tps@tps.sk)
cvsup2.sk.FreeBSD.ORG
(maintainer tps@tps.sk)
南アフリカ
cvsup.za.FreeBSD.ORG
(maintainer markm@FreeBSD.ORG)
cvsup2.za.FreeBSD.ORG
(maintainer markm@FreeBSD.ORG)
+
+
+ スペイン
+
+
+
+
+ cvsup.es.freebsd.org (maintainer
+ jesusr@freebsd.org)
+
+
+
+
+
スウェーデン
cvsup.se.FreeBSD.ORG
(maintainer pantzer@ludd.luth.se)
台湾
cvsup.tw.FreeBSD.ORG
(maintainer
jdli@freebsd.csie.nctu.edu.tw)
ウクライナ
cvsup2.ua.FreeBSD.ORG
(maintainer freebsd-mnt@lucky.net)
イギリス
cvsup.uk.FreeBSD.ORG
(maintainer joe@pavilion.net)
アメリカ
cvsup1.FreeBSD.ORG
(maintainer
skynyrd@opus.cts.cwu.edu), ワシントン州
cvsup2.FreeBSD.ORG
(maintainer
jdp@FreeBSD.ORG), カリフォルニア
cvsup3.FreeBSD.ORG
(maintainer
wollman@FreeBSD.ORG), マサチューセッツ
-
- cvsup4.FreeBSD.ORG
- (maintainer shmit@rcn.com), バージニア
-
-
cvsup5.FreeBSD.ORG
(maintainer
cvsup@adsu.bellsouth.com), ジョージア
FreeBSD の輸出規制されたコード (eBones と secure) は
CVSup 経由で以下
の国際的なリポジトリから入手できます.
アメリカ合衆国やカナダ以外に居る 場合は,
このサイトを使って輸出規制されたコードを入手してください.
南アフリカ
cvsup.internat.FreeBSD.ORG
(maintainer markm@FreeBSD.ORG)
以下の CVSup サイトは, CTMユーザのことを特に
考慮して運用されています. 他の CVSup のミラーサイトとは異なり,
これら のサイトでは CTM
を使って最新の状態を保っています. つまり, もし以下の サイトから
cvs-all を release=cvs で
CVSup すれば,
CTM の cvs-cur
のデルタを使って更新するのに適した CVS のリポ ジトリ
(必須となる .ctm_status
ファイルも含まれています.) を 入手することができます.
これにより, これまで CVSup を使って
cvs-all 全部を入手していたユーザも
CTM のベースデルタを使って
最初からリポジトリを構築し直すことなく
CVSup から
CTM へと移行すること
が可能です.
この機能は, リリースタグを cvs として
cvs-all ディ
ストリビューションを入手する時のみ
利用できるものですので注意してくださ い.
他のディストリビューションやリリースタグを
指定した場合でも指定した ファイルを入手することは可能ですが,
これらのファイルを CTM で更新する
ことはできません.
また, CTM
の現在のバージョンではタイムスタンプを保存しないため, 以
下のサイトのファイルのタイムスタンプは
他のミラーとは異なる物となってい ますので注意が必要です.
利用するサイトを以下のサイトと他のサイトの間で
変更することはお勧めできません.
ファイルの転送は問題なくできますが, 少々 非能率的です.
ドイツ
ctm.FreeBSD.ORG
(maintainer blank@fox.uni-trier.de)
AFS サイト
FreeBSD の AFS サーバは以下のサイトで稼働しています:
スウェーデン
ファイルは以下の場所にあります:
/afs/stacken.kth.se/ftp/pub/FreeBSD
stacken.kth.se,
Stacken Computer Club, KTH, Sweden
130.237.234.3, milko.stacken.kth.se
130.237.234.43, hot.stacken.kth.se
130.237.234.44, dog.stacken.kth.se
diff --git a/ja/handbook/pgpkeys/chapter.sgml b/ja/handbook/pgpkeys/chapter.sgml
index 5daeeb727d..8e8a2bc8b3 100644
--- a/ja/handbook/pgpkeys/chapter.sgml
+++ b/ja/handbook/pgpkeys/chapter.sgml
@@ -1,586 +1,628 @@
PGP 公開鍵
原作: 不明.
訳: &a.jp.kiroh;.
署名を検証したり, コアチームメンバやオフィサに暗号メー
ルを送りたい場合のために, PGPの公開鍵を添付します.
オフィサ
FreeBSD Security Officer
security-officer@freebsd.org
FreeBSD Security Officer <security-officer@freebsd.org>
Fingerprint = 41 08 4E BB DB 41 60 71 F9 E5 0E 98 73 AF 3F 11
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.3i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=ipyA
-----END PGP PUBLIC KEY BLOCK-----
&a.imp;
Warner Losh <imp@village.org>
aka <imp@freebsd.org>
Fingerprint = D4 31 FD B9 F7 90 17 E8 37 C5 E7 7F CF A6 C1 B9
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.2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=7fQV
-----END PGP PUBLIC KEY BLOCK-----
コアチームメンバ
&a.asami;
Satoshi Asami <asami@cs.berkeley.edu>
aka <asami@FreeBSD.ORG>
Fingerprint = EB 3C 68 9E FB 6C EB 3F DB 2E 0F 10 8F CE 79 CA
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.2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=39SC
-----END PGP PUBLIC KEY BLOCK-----
&a.jmb;
Jonathan M. Bresler <jmb@FreeBSD.org>
f16 Key fingerprint16 = 31 57 41 56 06 C1 40 13 C5 1C E3 E5 DC 62 0E FB
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 5.0i for non-commercial use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=zbCw
-----END PGP PUBLIC KEY BLOCK-----
&a.ache;
Andrey A. Chernov <ache@FreeBSD.org>
aka <ache@nagual.pp.ru>
Key fingerprint = 33 03 9F 48 33 7B 4A 15 63 48 88 0A C4 97 FD 49
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.3ia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=1ahV
-----END PGP PUBLIC KEY BLOCK-----
&a.jkh;
Jordan K. Hubbard <jkh@FreeBSD.org>
Fingerprint = 3C F2 27 7E 4A 6C 09 0A 4B C9 47 CD 4F 4D 0B 20
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.3ia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=C/Jw
-----END PGP PUBLIC KEY BLOCK-----
&a.phk;
Poul-Henning Kamp <phk@FreeBSD.org>
Fingerprint = A3 F3 88 28 2F 9B 99 A2 49 F4 E2 FA 5A 78 8B 3E
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.3ia
mQCNAzAdpMIAAAEEALHDgrFUwhZtb7PbXg3upELoDVEUPFRwnmpJH1rRqyROUGcI
ooVe7u+FQlIs5OsXK8ECs/5Wpe2UrZSzHvjwBYOND5H42YtI5UULZLRCo5bFfTVA
K9Rpo5icfTsYihrzU2nmnycwFMk+jYXyT/ZDYWDP/BM9iLjj0x9/qQgDWPy9AAUR
tCNQb3VsLUhlbm5pbmcgS2FtcCA8cGhrQEZyZWVCU0Qub3JnPokAlQMFEDQQ0aZ1
u244dqP3sQEBu4ID/jXFFeJgs2MdTDNOZM/FbfDhI4qxAbYUsqS3+Ra16yd8Wd/A
jV+IHJE2NomFWl8UrUjCGinXiwzPgK1OfFJrS9Og1wQLvAl0X84BA8MTP9BQr4w7
6I/RbksgUSrVCIO8MJwlydjSPocWGBeXlVjbZxXzyuJk7H+TG+zuI5BuBcNIiQCV
AwUQMwYr2rNaYutZnzI9AQHiIQP/XxtBWFXaBRgVLEhRNpS07YdU+LsZGlLOZehN
9L4UnJFHQQPNOpMey2gF7Y95aBOw5/1xS5vlQpwmRFCntWsm/gqdzK6rulfr1r5A
y94LO5TAC6ucNu396Y4vo1TyD1STnRC466KlvmtQtAtFGgXlORWLL9URLzcRFd1h
D0yXd9aJAJUDBRAxfo19a1pnjYGyp3kBAQqyA/4v64vP3l1F0Sadn6ias761hkz/
SMdTuLzILmofSCC4o4KWMjiWJHs2Soo41QlZi1+xMHzV32JKiwFlGtPHqL+EHyXy
Q4H3vmf9/1KF+0XCaMtgI0wWUMziPSTJK8xXbRRmMDK/0F4TnVVaUhnmf+h5K7O6
XdmejDTa0X/NWcicmIkAlQMFEDF8lef1FVv7jlQtXQEBcnwD/0ro1PpUtlkLmreD
tsGTkNa7MFLegrYRvDDrHOwPZH152W2jPUncY+eArQJakeHiTDmJNpFagLZglhE0
bqJyca+UwCXX+6upAclWHEBMg2byiWMMqyPVEEnpUoHM1sIkgdNWlfQAmipRBfYh
2LyCgWvR8CbtwPYIFvUmGgB3MR87iQCVAwUQMUseXB9/qQgDWPy9AQGPkwP/WEDy
El2Gkvua9COtMAifot2vTwuvWWpNopIEx0Ivey4aVbRLD90gGCJw8OGDEtqFPcNV
8aIiy3fYVKXGZZjvCKd7zRfhNmQn0eLDcymq2OX3aPrMc2rRlkT4Jx425ukR1gsO
qiQAgw91aWhY8dlw/EKzk8ojm52x4VgXaBACMjaJAJUDBRAxOUOg72G56RHVjtUB
AbL4A/9HOn5Qa0lq9tKI/HkSdc5fGQD/66VdCBAb292RbB7CS/EM07MdbcqRRYIa
0+0gwQ3OdsWPdCVgH5RIhp/WiC+UPkR1cY8N9Mg2kTwJfZZfNqN+BgWlgRMPN27C
OhYNl8Q33Nl9CpBLrZWABF44jPeT0EvvTzP/5ZQ7T75EsYKYiYkAlQMFEDDmryQA
8tkJ67sbQQEBPdsEALCj6v1OBuJLLJTlxmmrkqAZPVzt5QdeO3Eqa2tcPWcU0nqP
vHYMzZcZ7oFg58NZsWrhSQQDIB5e+K65Q/h6dC7W/aDskZd64jxtEznX2kt0/MOr
8OdsDis1K2f9KQftrAx81KmVwW4Tqtzl7NWTDXt44fMOtibCwVq8v2DFkTJy
=JKbP
-----END PGP PUBLIC KEY BLOCK-----
&a.rich;
Rich Murphey <rich@FreeBSD.org>
fingerprint = AF A0 60 C4 84 D6 0C 73 D1 EF C0 E9 9D 21 DB E4
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.2
mQCNAy97V+MAAAEEALiNM3FCwm3qrCe81E20UOSlNclOWfZHNAyOyj1ahHeINvo1
FBF2Gd5Lbj0y8SLMno5yJ6P4F4r+x3jwHZrzAIwMs/lxDXRtB0VeVWnlj6a3Rezs
wbfaTeSVyh5JohEcKdoYiMG5wjATOwK/NAwIPthB1RzRjnEeer3HI3ZYNEOpAAUR
tCRSaWNoIE11cnBoZXkgPHJpY2hAbGFtcHJleS51dG1iLmVkdT6JAJUDBRAve15W
vccjdlg0Q6kBAZTZBACcNd/LiVnMFURPrO4pVRn1sVQeokVX7izeWQ7siE31Iy7g
Sb97WRLEYDi686osaGfsuKNA87Rm+q5F+jxeUV4w4szoqp60gGvCbD0KCB2hWraP
/2s2qdVAxhfcoTin/Qp1ZWvXxFF7imGA/IjYIfB42VkaRYu6BwLEm3YAGfGcSw==
=QoiM
-----END PGP PUBLIC KEY BLOCK-----
&a.jdp;
John D. Polstra <jdp@polstra.com>
Fingerprint = 54 3A 90 59 6B A4 9D 61 BF 1D 03 09 35 8D F6 0D
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.2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=cHFa
-----END PGP PUBLIC KEY BLOCK-----
&a.guido;
Guido van Rooij <guido@gvr.win.tue.nl>
Fingerprint = 16 79 09 F3 C0 E4 28 A7 32 62 FA F6 60 31 C0 ED
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.2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=mSvM
-----END PGP PUBLIC KEY BLOCK-----
&a.peter;
Peter Wemm <peter@FreeBSD.org>
aka <peter@spinner.dialix.com>
aka <peter@haywire.dialix.com>
aka <peter@perth.dialix.oz.au>
Key fingerprint = 47 05 04 CA 4C EE F8 93 F6 DB 02 92 6D F5 58 8A
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.3ia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=gv+h
-----END PGP PUBLIC KEY BLOCK-----
&a.joerg;
Type Bits/KeyID Date User ID
pub 1024/76A3F7B1 1996/04/27 Joerg Wunsch <joerg_wunsch@uriah.heep.sax.de>
Key fingerprint = DC 47 E6 E4 FF A6 E9 8F 93 21 E0 7D F9 12 D6 4E
Joerg Wunsch <joerg_wunsch@interface-business.de>
Joerg Wunsch <j@uriah.heep.sax.de>
Joerg Wunsch <j@interface-business.de>
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.3ia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=97h7
-----END PGP PUBLIC KEY BLOCK-----
開発者
&a.wosch;
Type Bits/KeyID Date User ID
pub 1024/2B7181AD 1997/08/09 Wolfram Schneider <wosch@FreeBSD.org>
-Fingerprint = CA 16 91 D9 75 33 F1 07 1B F0 B4 9F 3E 95 B6 09
+ Key fingerprint = CA 16 91 D9 75 33 F1 07 1B F0 B4 9F 3E 95 B6 09
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.3ia
mQCNAzPs+aEAAAEEAJqqMm2I9CxWMuHDvuVO/uh0QT0az5ByOktwYLxGXQmqPG1G
Q3hVuHWYs5Vfm/ARU9CRcVHFyqGQ3LepoRhDHk+JcASHan7ptdFsz7xk1iNNEoe0
vE2rns38HIbiyQ/2OZd4XsyhFOFtExNoBuyDyNoe3HbHVBQT7TmN/mkrcYGtAAUR
-tCVXb2xmcmFtIFNjaG5laWRlciA8d29zY2hARnJlZUJTRC5vcmc+iQCVAwUQNmrS
-AzmN/mkrcYGtAQFQjAP8CthNueur8XDAZqC5q6NQcDs0PqqQ+raTUfQTv6Km6ykf
-UzdpDlBoRC+CCyHfBfC5zo9N6mB7iV7qS1PljrdIh6VAwHxJN9iopB/x6+nsBvmy
-0YSNt7eyfFrIVegCJvd4ALz5JBV8ZstznOwo8RAhDD0gX58F8nDhgWjy62JekGK0
-IldvbGZyYW0gU2NobmVpZGVyIDx3b3NjaEBhcGZlbC5kZT6JARUDBRA2Z9ZcCMks
-sk6wLt0BAQBICACcTiDZ/AyYWRDLXsBOK+WMRoNk3+bQZ1cdy11nwJo+taT/389M
-0r5TrEJ7CogpXC2rFUExTVWldSFZd8A1YIHtrTsP7YauUH0nA7k0wUnqDRYj8YJR
-eMLFvc1OQ2y+mkvxF2BzzBzh/bcYbgJdWCB1MPahSNQfkGXtp+A5PjEs8Cp4+FLu
-EUFScyxsD3g5/E+0d7mirJpe3pxcf9KCmFGHM89mrTKODQR/7N8dVqa9npeXZotm
-ZK8Jz+tvRKFgNiLf2XL048+IE8ZtJXDYaDzTirHdcAqJMWQuxthCdG3ta4I+w5WM
-WR8JtBLfVNpyU7LN6dl0IB7O5sYhyskApmMwiQCVAwUQM+z5oTmN/mkrcYGtAQGU
-gAP/cJGro/SbV+L19s/Gem26KmegUH+bfIXoh2EzyRJ7heVdybu1LrSDFApmAE7d
-sMDlAA1wd2XjVWD3nIEBl6k+J7qJB4ACjKVGs414jLpdKGPHdLRYqYDj4LyQFMv6
-/BpSoX1gnWp6xlC2xeWRan9ns3XZGS55UBVDvBE/B+fPoTe0JFdvbGZyYW0gU2No
-bmVpZGVyIDxzY2huZWlkZXJAemliLmRlPokAlQMFEDZq0dI5jf5pK3GBrQEB38QD
-/3NYyRPIejtXXq/okdDRyhWmA8cv0KG6gEupKCQKa7ep/OZTw/KxrN3ZOS8zlPod
-tEn8mol+4SvY5AgSMdjQ0jTd1JdFcMKFnbJJrJ3b9IpwCqbkXy25rTUcQn9ICP47
-rFKC4qR/Ucrg5YVVhQ3pVJX6XuO2XvuG7euHAQNXV3e2
-=EpJQ
+tCVXb2xmcmFtIFNjaG5laWRlciA8d29zY2hARnJlZUJTRC5vcmc+iQCVAwUQNxnH
+AzmN/mkrcYGtAQF5vgP/SLOiI4AwuPHGwUFkwWPRtRzYSySXqwaPCop5mVak27wk
+pCxGdzoJO2UgcE812Jt92Qas91yTT0gsSvOVNATaf0TM3KnKg5ZXT1QIzYevWtuv
+2ovAG4au3lwiFPDJstnNAPcgLF3OPni5RCUqBjpZFhb/8YDfWYsMcyn4IEaJKre0
+JFdvbGZyYW0gU2NobmVpZGVyIDxzY2huZWlkZXJAemliLmRlPokAlQMFEDcZxu85
+jf5pK3GBrQEBCRgD/jPj1Ogx4O769soiguL1XEHcxhqtrpKZkKwxmDLRa0kJFwLp
+bBJ3Qz3vwaB7n5gQU0JiL1B2M7IxVeHbiIV5pKp7FD248sm+HZvBg6aSnCg2JPUh
+sHd1tK5X4SB5cjFt3Cj0LIN9/c9EUxm3SoML9bovmze60DckErrRNOuTk1IntCJX
+b2xmcmFtIFNjaG5laWRlciA8d29zY2hAYXBmZWwuZGU+iQEVAwUQNmfWXAjJLLJO
+sC7dAQEASAgAnE4g2fwMmFkQy17ATivljEaDZN/m0GdXHctdZ8CaPrWk/9/PTNK+
+U6xCewqIKVwtqxVBMU1VpXUhWXfANWCB7a07D+2GrlB9JwO5NMFJ6g0WI/GCUXjC
+xb3NTkNsvppL8Rdgc8wc4f23GG4CXVggdTD2oUjUH5Bl7afgOT4xLPAqePhS7hFB
+UnMsbA94OfxPtHe5oqyaXt6cXH/SgphRhzPPZq0yjg0Ef+zfHVamvZ6Xl2aLZmSv
+Cc/rb0ShYDYi39ly9OPPiBPGbSVw2Gg804qx3XAKiTFkLsbYQnRt7WuCPsOVjFkf
+CbQS31TaclOyzenZdCAezubGIcrJAKZjMIkAlQMFEDPs+aE5jf5pK3GBrQEBlIAD
+/3CRq6P0m1fi9fbPxnptuipnoFB/m3yF6IdhM8kSe4XlXcm7tS60gxQKZgBO3bDA
+5QANcHdl41Vg95yBAZepPie6iQeAAoylRrONeIy6XShjx3S0WKmA4+C8kBTL+vwa
+UqF9YJ1qesZQtsXlkWp/Z7N12RkueVAVQ7wRPwfnz6E3tC5Xb2xmcmFtIFNjaG5l
+aWRlciA8d29zY2hAcGFua2UuZGUuZnJlZWJzZC5vcmc+iQCVAwUQNxnEqTmN/mkr
+cYGtAQFnpQP9EpRZdG6oYN7d5abvIMN82Z9x71a4QBER+R62mU47wqdRG2b6jMMh
+3k07b2oiprVuPhRw/GEPPQevb6RRT6SD9CPYAGfK3MDE8ZkMj4d+7cZDRJQ35sxv
+gAzQwuA9l7kS0mt5jFRPcEg5/KpuyehRLckjx8jpEM7cEJDHXhBIuVg=
+=3V1R
-----END PGP PUBLIC KEY BLOCK-----
&a.brian;
Type Bits/KeyID Date User ID
-pub 1024/666A7421 1997/04/30 Brian Somers <brian@Awfulhak.org>
+pub 1024/666A7421 1997/04/30 Brian Somers <brian@awfulhak.org>
Key fingerprint = 2D 91 BD C2 94 2C 46 8F 8F 09 C4 FC AD 12 3B 21
-
+ Brian Somers <brian@uk.FreeBSD.org>
+ Brian Somers <brian@OpenBSD.org>
+ Brian Somers <brian@FreeBSD.org>
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.3ia
mQCNAzNmogUAAAEEALdsjVsV2dzO8UU4EEo7z3nYuvB2Q6YJ8sBUYjB8/vfR5oZ9
7aEQjgY5//pXvS30rHUB9ghk4kIFSljzeMudE0K2zH5n2sxpLbBKWZRDLS7xnrDC
I3j9CNKwQBzMPs0fUT46gp96nf1X8wPiJXkDUEia/c0bRbXlLw7tvOdmanQhAAUR
-tCFCcmlhbiBTb21lcnMgPGJyaWFuQGF3ZnVsaGFrLm9yZz6JAJUDBRAzbedc77Ox
-BWZTbW0BAVtFA/42QelA3RBXYUtIcYGob+QsWkA1kGyBKQGPSS9coHdUVjClBRl3
-UZFmZhxAODb7cBRXmpvx2ZuMrhn/MpXTMqPOJaE3FYm+5SoeArphsRU+T8XofxfL
-vRHkM3JURUjIVZdAQNvxxBso8NJG5KayP0Q96Vw+3sEwFK49jt14RCJy4IkAlQMF
-EDNzvb1sq+iWcxFJBQEBfZwD/R3KNFf9ype9Dea8j1YIeNZ1E3e03en1I8fMj6Em
-S1/L1WfFzMnfFCxZs7JgPtkBuB3CqP8f+LOdDt6PHPqNakmI9E6fiuGfJZ3jFZYA
-TXa0XKuIoxIJNKhqkpbF8ixJZFTxFwAAwVYM3+sqr4qQ8FzVc5entxjyxPFNkwJw
-RWV+iQCVAwUQM2aiBQ7tvOdmanQhAQE7LgQAiN6Hz+zd8bh0nO6VizbJxWFRHPbr
-QWnJXGoMYyy88DyszAXC4zRshlyGUDQdHeP/1DFCXDEu78GfDCLaJ1bm25yVR7kL
-xDZaEUQEbWqxfiwuzizAjkaxrW7dBbWILwWqrYF5TXClw+oUU/oIUW4t6t+GpAO1
-8PLYhSMXVYErrAA=
-=EdyZ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+=R3k0
-----END PGP PUBLIC KEY BLOCK-----
diff --git a/ja/handbook/ppp-and-slip/chapter.sgml b/ja/handbook/ppp-and-slip/chapter.sgml
index ba38c1dc4d..cd20952ca8 100644
--- a/ja/handbook/ppp-and-slip/chapter.sgml
+++ b/ja/handbook/ppp-and-slip/chapter.sgml
@@ -1,2810 +1,2813 @@
PPP と SLIP
もしあなたがモデムを使ってインターネットに接続したり,
他の人々に FreeBSD によるインターネットへのダイヤルアップ接続を
提供しようとしているのでしたら, PPP または SLIP
接続を選択することができます. PPP 接続には, 2
種類の方法が提供されています: ユーザPPP
(iijppp とも呼ばれます)
とカーネルPPP です. 両方の PPP の設定手順と,
SLIP の設定方法については以下の章に書かれています.
ユーザ ppp の設定
ユーザ ppp は FreeBSD 2.0.5-RELEASE において,
既存のカーネル実装版の PPP に加えて導入されました. それでは,
これまでの pppd との違い, すなわち この新しい PPP
が追加された理由とは いったい何なのでしょうか?
マニュアルから引用してみます:
これはユーザプロセス PPP ソフトウェアパッケージです.
通常, PPP は (例えば pppd
でそうなっているように) カーネルの一部として
実装されていますので, デバッグや動作の変更が少々困難です.
- しかし, この実装では, PPP はトンネルデバイスドライバ (tun) の
+ しかし, この実装では, PPP はトンネルデバイスドライバ
+ (tun) の
助けにより, ユーザプロセスとして実装されています.
本質として, これは常に PPP デーモンを実行しておかなくても,
必要な時に ppp プログラムを実行できるということを意味します.
このプログラムはカーネルとのデータ送受のために
一般のトンネルデバイスを 使うことができるため, PPP
インターフェースをカーネルに組み込んでおく
必要がありません.
以降では, ユーザ ppp と pppd のような他の
PPP クライアント/サーバ
ソフトウェアとを区別する必要が無い場合には, ユーザ ppp を単に
ppp とだけ 呼びます. 特に断らない限り,
このセクションのすべてのコマンドは root 権限で
実行する必要があります.
バージョン 2 の ppp では,
数多くの機能強化がおこなわれています. どのバージョンの ppp
がインストールされているのかを調べるには, 引数なしで ppp
を起動し, プロンプトが表示されたら show
version とタイプしてください. 最新版の ppp
にアップグレードするのは, (どのバージョンの FreeBSD においても)
難しいことではありません. www.Awfulhak.org
から最新版のアーカイブをダウンロードしてください.
スタートの前に
このドキュメントでは, あなたが
およそ以下のような状況にあると仮定しています:
PPP 接続の使えるインターネットサービスプロバイダ (ISP)
のアカウントを 持っている. さらに, 接続済みのモデム
(またはその他のデバイス) があり,
プロバイダとの接続が可能なように正しく設定されている.
以下の情報を手に入れておく必要があるでしょう:
プロバイダの電話番号.
ログイン名とパスワード. これは通常の unix
形式のログイン名と パスワードの組という場合もありますし,
PPP PAP または CHAP の
ログイン名とパスワードの組という場合もあります.
一つ以上のネームサーバの IP アドレス. 通常,
プロバイダから IP アドレスを二つ指示されている はずです.
自分でネームサーバを立ち上げている場合を除き, バージョン
1.X の PPP
を使用している場合には,
この情報は絶対に必要です. バージョン
2 の PPP からは,
ネームサーバアドレスの 自動設定機能が追加されています.
この機能をプロバイダ側でもサポートしていれば, ppp
の設定ファイルに enable dns
と書いておくことで PPP
がネームサーバアドレスの設定をおこなうようになります.
プロバイダからは以下の情報が提供されているはずですが,
どうしても必要というわけではありません:
プロバイダのゲートウェイの IP アドレス.
ゲートウェイとは, あなたがそこに接続をおこなって,
“デフォルトルート”
として設定することになるマシンです.
プロバイダがこのアドレスを明示していなくても, 最初は
適当に設定しておいて, 接続時にプロバイダの PPP サーバから
正しいアドレスを教えてもらうことができます.
このアドレスは, 以降 HISADDR
と呼ぶことにします.
プロバイダのネットマスク設定.
プロバイダが明示していないとしても, ネットマスクとして
255.255.255.0
を使用しておけば問題ありません.
もしプロバイダから固定の IP
アドレスとホスト名の割り当てを 受けていれば,
その情報を指定しておくこともできます.
割り当てを受けていなければ, 接続先から適切な IP
アドレスを指定してもらいます.
もし, 必要な情報が不足していれば, プロバイダに連絡を取って
確認しておいてください.
ppp 対応カーネルの構築
説明でも述べているように, ppp
はカーネルの tun デバイスを使います.
そのため, このデバイスがカーネルに組み込まれているかどうかを
確認しておかなくてはいけません.
これを確認するには, カーネルコンパイルディレクトリ
(/sys/i386/conf または
/sys/pc98/conf) に移動して,
カーネルコンフィグレーションファイルを調べます.
以下の行がどこかに含まれている必要があります.
pseudo-device tun 1
元々の GENERIC カーネルは
標準でこれを含んでいますので,
カスタムカーネルをインストールしているのではなかったり,
/sys ディレクトリが存在しないのであれば,
何も変更する必要はありません.
この行がカーネルコンフィグレーションファイルに
- 含まれていなかったり, tun デバイスが一つでは足りない場合
+ 含まれていなかったり, tun デバイスが
+ 一つでは足りない場合
(例えば, 同時に 16 本の ダイアルアップ PPP
接続を処理できるサーバを立ち上げるとしたら,
1 のかわりに 16
を指定する必要があるでしょう), この行を追加して
カーネルの再コンパイルとインストールをおこなう必要があります.
それからこの新しいカーネルを使ってブートしてください.
カーネルコンフィグレーションの詳細については, FreeBSD
カーネルのコンフィグレーション
を参照してください.
以下のコマンドを実行することで,
現在のカーネルにトンネルデバイスが
いくつ組み込まれているかを調べることができます:
&prompt.root; ifconfig -a
tun0: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> mtu 1500
inet 200.10.100.1 --> 203.10.100.24 netmask 0xffffffff
tun1: flags=8050<POINTOPOINT,RUNNING,MULTICAST> mtu 576
tun2: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> mtu 1500
inet 203.10.100.1 --> 203.10.100.20 netmask 0xffffffff
tun3: flags=8010<POINTOPOINT,MULTICAST> mtu 1500
この例ではトンネルデバイスが四つ存在し, そのうち二つに
設定がおこなわれ, 使用中であることがわかります. 上の例で
RUNNING フラグがオンになっている
ものがありますが, これは
そのインターフェースが何かに使用されていることを示している
だけであるということに注意してください. つまり,
RUNNING になっていない
インターフェースがあったとしても, それはエラーではありません.
トンネルデバイスがカーネルに組み込まれておらず,
何らかの理由で
カーネルの再構築ができない場合でも,
方法がないわけではありません.
動的にデバイスをロードすることができるはずです.
詳細については
&man.modload.8; や &man.lkm.4; など,
適切なマニュアルを参照してください.
この機会にファイアウォールも
設定しておきたいと思っているのであれば, 詳細についてはファイアウォールセクションを
参照してください.
tun デバイスの確認
ほとんどのユーザは tun デバイス
(/dev/tun0) が一つあれば充分でしょう.
より多くのデバイスを使う場合 (すなわち,
カーネルコンフィグレーション ファイルで pseudo-device
tun の行に 1
以外の数値を指定している場合), 以下で
tun0 と書かれている部分をすべて,
あなたが使うデバイスの番号に
あわせて読みかえてください.
tun0
デバイスが正しく作成されていることを確認する最も簡単な方法は,
それを作り直すことです. そのためには,
以下のコマンドを実行します:
&prompt.root; cd /dev
&prompt.root; ./MAKEDEV tun0
カーネルに 16 個のトンネルデバイスを組み込んだのであれば,
- tun0 だけでなく他の tun
+ tun0 だけでなく他の tun
デバイスも作成しておく必要があるでしょう:
&prompt.root; cd /dev
&prompt.root; ./MAKEDEV tun15
また, カーネルが正しく設定されているかどうかを調べるために
以下のコマンドを実行して,
このような出力が得られることを確認します:
&prompt.root; ifconfig tun0
tun0: flags=8050<POINTOPOINT,RUNNING,MULTICAST> mtu 1500
まだ RUNNING
フラグがセットされていない場合もあります.
その時は以下のような出力が得られるでしょう:
&prompt.root; ifconfig tun0
tun0: flags=8010<POINTOPOINT,MULTICAST> mtu 1500
名前の解決に関する設定
リゾルバ (resolver) はシステムの一部分で, IP
アドレスとホスト名との 変換をおこないます. IP
アドレスとホスト名を対応させるためのマップを,
二つの場所のうちの一つから探すように設定できます. 一つめは
/etc/hosts (man 5
hosts) と呼ばれるファイルです. 二つめはインターネット
ドメインネームサービス (DNS) と呼ばれる
分散データベースですが, これに関する議論は
このドキュメントで扱う範囲を 越えていますので,
これについての説明はおこないません.
このセクションではリゾルバの
設定方法について簡単に説明します.
リゾルバは名前のマッピングを
おこなうシステムコールの集合体です. ただし
どこからマッピング情報を見つけるのかは,
最初に指示しておく必要があります. これは まず
/etc/host.conf
ファイルを編集することでおこないます. 混乱の元になりますので,
このファイルを /etc/hosts.conf と
呼んだりしてはいけません (余分な
s がついていますね).
/etc/host.conf ファイルの編集
このファイルには 以下の 2 行が (この順番で)
書かれているはずです:
hosts
bind
これは, 最初に /etc/hosts
ファイルを調べ, そこで目的の名前が 見つけられなかった場合に
DNS を引きにいくようリゾルバに指示します.
/etc/hosts(5) ファイルの編集
このファイルはローカルネットワーク上に存在するマシンの
IP アドレスと ホスト名を含んでいるはずです. 最低でも ppp
を動作させるマシンのエントリが 含まれている必要があります.
そのマシンのホスト名が foo.bar.com で, IP アドレスが
10.0.0.1 であると仮定すると,
/etc/hosts は
以下の行を含んでいなければいけません:
127.0.0.1 localhost
10.0.0.1 foo.bar.com foo
一つめの行は localhost
を現在のマシンの別名として定義しています. マシン固有の IP
アドレスが何であっても, この行の IP アドレスは 常に 127.0.0.1 でなければいけません.
二つめの行はホスト名 foo.bar.com (と, その省略形
foo) を IP アドレス 10.0.0.1 にマップします.
もしプロバイダから固定の IP
アドレスとホスト名を割り当てられて いるのであれば, それを
10.0.0.1
エントリのかわりに使ってください.
/etc/resolv.conf ファイルの編集
/etc/resolv.conf
はリゾルバの振舞いを指定します. もし自前の DNS
サーバを走らせているのなら, このファイルは空のままに
しておくこともできます. 通常は,
以下のように書いておく必要があるでしょう:
nameserver x.x.x.x
nameserver y.y.y.y
domain bar.com
x.x.x.x
と y.y.y.y
はプロバイダから指示されたアドレスで,
接続するプロバイダが提供しているネームサーバを
すべて書いてください. domain
に指定するのは このマシンのデフォルトのドメイン名で,
おそらく 書かなくても問題は無いでしょう.
このファイルの各エントリの詳細については,
resolv.conf
のマニュアルページを参照してください.
バージョン 2 以降の ppp を使用している場合には,
enable dns
コマンドを使用してネームサーバのアドレスを
プロバイダに問い合わせるように指示することができます.
上の指定とは異なるアドレスをプロバイダが指定してきた場合
(または /etc/resolv.conf
でネームサーバが指定されていない場合), ppp
はプロバイダが指定したアドレスで
resolv.conf を書きかえます.
ppp の設定
ユーザ ppp と pppd (カーネルレベルの
PPP 実装) は どちらも /etc/ppp
ディレクトリに置かれた設定ファイルを使います.
ここには設定ファイルのサンプルが用意されていて, ユーザ ppp
の設定を おこなう際に大変参考になりますので,
削除したりしないでください.
ppp の設定をするためには,
必要に応じていくつかのファイルを編集する必要が あります.
書き込む内容は, プロバイダが静的に IP アドレスを割り当てる
(つまり, 固定の IP アドレスを一つ与えられて, 常にそれを使う)
か, または動的に IP アドレスを割り当てる (つまり, PPP
セッションごとに IP アドレスが変化する可能性がある)
かということに ある程度依存します.
静的 IP アドレスによる PPP 接続
まず /etc/ppp/ppp.conf
という設定ファイルを作成する必要があります.
これは以下の例とほとんど同じようなものになるでしょう.
: で終る行は 1 カラム目から始め,
その他の行はスペースまたはタブで以下の例のように
段をつける (インデントする) 必要があります.
1 default:
2 set device /dev/cuaa0
3 set speed 115200
4 set dial "ABORT BUSY ABORT NO\\sCARRIER TIMEOUT 5 \"\" ATE1Q0 OK-AT-OK
\\dATDT\\T TIMEOUT 40 CONNECT"
5 provider:
6 set phone "(0123) 456 7890"
7 set login "TIMEOUT 10 \"\" \"\" gin:-BREAK-gin: foo word: bar col: ppp"
8 set timeout 300
9 set ifaddr x.x.x.x y.y.y.y 255.255.255.0 0.0.0.0
10 add default HISADDR
11 enable dns
ファイルでは行番号を取り除いておいてください.
これは解説の際に参照する行を示すためにつけたものです.
Line 1:
デフォルトエントリを指定します.
このエントリ中のコマンドは ppp
が起動された際に自動的に実行されます.
Line 2:
モデムが接続されているデバイスを指定します.
COM1: は
/dev/cuaa0 に,
COM2: は
/dev/cuaa1 になります.
Line 3:
通信速度 (DTE 速度) を指定します. もし 115200
が使えない (最近のモデムなら大抵使えるはずですが)
場合には, かわりに 38400
を指定してみてください.
Line 4:
ダイアルスクリプトを指定します. ユーザ PPP は
&man.chat.8; 言語に似た, 受信待ち文字列と
送信文字列の対からなるスクリプトを使用します.
この言語の機能に関しては,
マニュアルページを参照してください.
Line 5:
接続するプロバイダの名前 “provider” を
エントリ名として指定します.
Line 6:
このプロバイダの電話番号を指定します.
複数の電話番号を : や
| で区切って指定することができます.
- これら区切り文字の違いについては, ppp
- のマニュアルページに 詳しく書かれています.
+ これら区切り文字の違いについては, &man.ppp.8
+ に 詳しく書かれています.
要約すると, 毎回違う番号に かけたいのであれば
: を使います. 常に
まず先頭の番号にかけてみて, つながらない時にだけ 2
番目以降の番号に かけたいのであれば
| を使います.
例に示されているように, 常に電話番号全体を引用符で
くくって (クォートして) おきます.
Line 7:
ダイアルスクリプトと同様に, ログインスクリプトも
chat 言語風の記述をおこないます. この例は,
以下のようなログインセッションを使用する
プロバイダのためのものです:
J. Random Provider
login: foo
password: bar
protocol: ppp
このスクリプトは必要に応じて
書きかえなければならないでしょう.
初めてスクリプトを書く時には, 予想した通りに
処理が進んだかどうかを確認するため, “chat”
ログを とるようにしておいた方が良いでしょう.
PAP や CHAP を使用する場合には,
ここでログインすることは ありませんから,
ログイン文字列は空白のままにしておくべきです.
詳細については PAP
および CHAP
による認証を参照してください.
Line 8:
デフォルトの接続タイムアウト時間を (秒数で)
指定します. この例では, 300 秒間
通信がおこなわれなければ
自動的に接続を切るように指定しています.
タイムアウトさせたくない場合には, この値を 0
に設定します.
Line 9:
インターフェースのアドレスを指定します. 文字列
x.x.x.x は
プロバイダに割り当てられた IP
アドレスで置きかえてください. 文字列
y.y.y.y
はプロバイダから指示されたゲートウェイ
(接続先となるマシン) の IP
アドレスで置きかえてください.
プロバイダがゲートウェイのアドレスを
指示していない場合は, 10.0.0.2/0
を使用しておいてください. もし“仮の”
アドレスを使用する必要がある場合には, 動的 IP アドレスによる
PPP 接続に関する指示に従って,
/etc/ppp/ppp.linkup
にエントリを作成していることを 確認してください.
この行が省略されている場合, ppp を
モードで動作させることはできません.
Line 10:
プロバイダのゲートウェイへの経路を
デフォルトルートとして 追加します. 特殊文字列
HISADDR は, 9 行目で指定された
ゲートウェイのアドレスで置きかえられます.
HISADDR は 9
行目までは初期化されていませんので,
その行よりも後でしか使えないことに
注意してください.
Line 11:
ネームサーバのアドレスが正しいか
どうかを確認するため,
プロバイダに問い合わせをおこなうよう ppp に指示します.
プロバイダがこの機能をサポートしていれば, ppp は
/etc/resolv.conf
のネームサーバエントリを
正しいアドレスに更新することができます.
静的な IP アドレスを持っていて,
接続が完了する前にルーティングテーブルの
エントリが正しく設定されているのであれば,
ppp.linkup に
エントリを追加する必要はありません. しかし,
この場合でもエントリを追加して, 接続が完了した時点で
プログラムを呼び出したいことがあるかもしれません.
これについては後ほど sendmail を例として説明します.
これらの設定ファイルのサンプルが
/etc/ppp ディレクトリに
置かれています.
動的 IP アドレスによる PPP 接続
プロバイダが静的な IP
アドレスの割り当てをおこなっていない場合,
ppp が相手側のホスト (ゲートウェイ)
と交渉して, こちら側と相手側のアドレスを
決めるように設定することができます. これは,
起動時には“仮の”アドレスを使っておいて,
接続後に IP コンフィグレーション プロトコル (IPCP)
を使用して ppp が IP
アドレスを正しく設定できるようにすることで実現されます.
静的 IP アドレスによる PPP
接続に 以下の変更を加える以外は,
ppp.conf の設定は同じです:
9 set ifaddr 10.0.0.1/0 10.0.0.2/0 255.255.255.0
繰り返しますが, 行番号は取り除いておいてください.
これは解説の際に参照する行を示すためにつけたものです. なお,
少なくともスペース 1 個分の段づけ (インデント)
が必要です.
Line 9:
/ 文字の後ろの数字は,
アドレス交渉の際に固定しておきたい ビットの数です.
場合によっては, もっと適切な IP アドレスを
指定しておきたいこともあるかもしれませんが,
ほとんどの場合には 上の例の通りで問題ありません.
最後の引数 (0.0.0.0) は,
アドレスの交渉の際に 10.0.0.1 ではなく 0.0.0.0 を使用するよう ppp
に指示するためのものです. set
ifaddr コマンドの最初の引数として
0.0.0.0 を指定してはいけません.
さもないと,
モードで動作させる際に
初期経路を設定することができなくなります.
バージョン 1.X の ppp を使用する場合,
/etc/ppp/ppp.linkup
にもエントリを作成しておく必要があります.
ppp.linkup
は接続が確立された後に使用されます. この時点では,
ppp は実際にどの IP
アドレスを使うべきなのか わかっているはずです.
以下のエントリは存在する仮の経路を削除し,
正しい経路を作成します:
1 provider:
2 delete ALL
3 add default HISADDR
Line 1:
接続を確立する際に, ppp
は以下のルールに従って
ppp.linkup
のエントリを検索します: まず
ppp.conf
で使用されたのと同じラベルを探します.
もし見つからなければ, ゲートウェイの IP
アドレスのエントリを 探します. このエントリは 4
オクテットの IP アドレス形式の ラベルです. それでも
まだエントリが見つからなければ,
MYADDR エントリを探します.
Line 2:
この行は, 使用する tun
インターフェースに関する既存の経路を
(ダイレクトルートのエントリを除き) すべて削除するよう
ppp に指示します.
Line 3:
この行は HISADDR
への経路をデフォルトルートとして 追加するように ppp
に指示します. HISADDR は IPCP で
決定されたゲートウェイの IP
アドレスで置きかえられます.
詳細なサンプルについては,
/etc/ppp/ppp.conf.sample ファイル中の
pmdemand エントリと
/etc/ppp/ppp.linkup.sample
を参照してください.
バージョン 2 の ppp から “sticky routes”
が導入されました. MYADDR や
HISADDR を含む add
コマンドと delete コマンドを記憶して,
MYADDR や HISADDR の
アドレスが変化した際には経路の再設定をおこないます.
したがって, これらのコマンドを
ppp.linkup に
繰り返し記述する必要は無くなりました.
かかってきた電話を ppp
で受けるには
このセクションでは ppp
をサーバとして設定する方法について説明します.
かかってきた電話を ppp
が受けるように設定する際に, そのマシンが LAN
に接続されているのであれば, パケットを LAN
に転送するかどうかを決定する必要があります.
転送をおこなう場合には, その LAN のサブネットから IP
アドレスを ppp クライアントに割り当て,
以下のコマンドを指定するのが良いでしょう.
enable proxy
また, /etc/rc.conf
に以下のオプションが指定してあることを
確認しておいてください. (以前のバージョンの FreeBSD では,
このファイルは /etc/sysconfig
と呼ばれていました):
gateway_enable=YES
どの getty を使いますか?
getty
でダイアルアップサービスをおこなう場合の優れた解説が FreeBSD
でダイアルアップサービスをおこなうための設定
にあります.
getty に代わるものとしては,
mgetty があります. これは
getty をより柔軟にしたもので,
ダイアルアップ回線での使用を意図して
設計されています.
mgetty を使う場合の利点は,
mgetty
が積極的にモデムと通信する
ということです. つまり, もし
/etc/ttys でポートを閉じている場合,
モデムは電話をとらなくなります.
最近のバージョンの mgetty (0.99beta
以降) では, PPP ストリームの
自動検出もサポートされています. これにより,
クライアント側で スクリプトを準備しなくてもサーバに
アクセスすることができます.
mgetty に関する,
より詳細な情報については Mgetty と AutoPPP
を参照してください.
ppp の実行許可
ppp は通常, ID 0 のユーザ (root)
として動作しなければいけませんが, 以下で説明するように,
ppp
を通常のユーザとしてサーバモードで実行させたい 場合には,
そのユーザを /etc/group の
network グループに 追加して, ppp
を実行する許可を与えておかなければいけません.
また, そのユーザが設定ファイル内の目的のエントリに
アクセスできるように, 以下のように
allow
コマンドで許可を与えておく必要があります:
allow users fred mary
このコマンドがデフォルトエントリに
書かれている場合には, 指定されたユーザは
すべてのエントリをアクセスできるようになります.
動的 IP ユーザのための ppp シェルの設定
/etc/ppp/ppp-shell という名前で,
以下のような内容のファイルを 作成します:
#!/bin/sh
IDENT=`echo $0 | sed -e 's/^.*-\(.*\)$/\1/'`
CALLEDAS="$IDENT"
TTY=`tty`
if [ x$IDENT = xdialup ]; then
IDENT=`basename $TTY`
fi
echo "PPP for $CALLEDAS on $TTY"
echo "Starting PPP for $IDENT"
exec /usr/sbin/ppp -direct $IDENT
このスクリプトには実行可能属性をつけておきます. 次に,
以下のコマンドを実行し, ppp-dialup
という名前で このスクリプトへのリンクを作成します:
&prompt.root; ln -s ppp-shell /etc/ppp/ppp-dialup
すべてのダイアルアップ ppp
ユーザのログインシェルとして
このスクリプトを使用します. 以下は
pchilds というユーザ名の
ダイアルアップユーザを /etc/password
へ登録した場合の例です.
(パスワードファイルを直接エディタで編集したりせず,
vipw を使ってください)
pchilds:*:1011:300:Peter Childs PPP:/home/ppp:/etc/ppp/ppp-dialup
任意のユーザが読むことのできる,
/home/ppp ディレクトリを 作成します.
/etc/motd
が表示されないようにするため,
このディレクトリには以下のように大きさが 0
バイトのファイルを 作成しておきます.
-r--r--r-- 1 root wheel 0 May 27 02:23 .hushlogin
-r--r--r-- 1 root wheel 0 May 27 02:22 .rhosts
静的 IP ユーザのための PPP シェルの設定
上記と同じように ppp-shell
ファイルを作成し, 静的な IP
アドレスを割り当てるアカウントそれぞれについて
ppp-shell
へのシンボリックリンクを作成します.
例えば, クラス C ネットワークの経路制御を必要とする,
三人のダイアルアップユーザ fred,
sam, mary
がいるとすると,
以下のコマンドを実行することになります:
&prompt.root; ln -s /etc/ppp/ppp-shell /etc/ppp/ppp-fred
&prompt.root; ln -s /etc/ppp/ppp-shell /etc/ppp/ppp-sam
&prompt.root; ln -s /etc/ppp/ppp-shell /etc/ppp/ppp-mary
これらのユーザのダイアルアップアカウントでは,
上で作成した それぞれのシンボリックリンクを
ログインシェルとして設定しておきます. (つまり, ユーザ
mary のログインシェルは
/etc/ppp/ppp-mary に
なります).
動的 IP ユーザのための ppp.conf の設定
/etc/ppp/ppp.conf ファイルは,
大体以下のような内容になるでしょう:
default:
set debug phase lcp chat
set timeout 0
ttyd0:
set ifaddr 203.14.100.1 203.14.100.20 255.255.255.255
enable proxy
ttyd1:
set ifaddr 203.14.100.1 203.14.100.21 255.255.255.255
enable proxy
上の例のように段をつける (インデントする)
必要があることに注意してください.
default:
エントリはセッションごとにロードされます.
/etc/ttys
で有効にしてある各ダイアルアップ回線ごとに一つ, 上記の
ttyd0: のようなエントリを作成します.
各行の相手側アドレスとして, それぞれ別の IP アドレスを
動的 IP ユーザのための IP
アドレスのプールから割り当てておく必要があります.
静的 IP ユーザのための ppp.conf
の設定
上のサンプルの /etc/ppp/ppp.conf
の内容に加えて, 静的に IP
を割り当てられたダイアルアップユーザ
それぞれのためのエントリを追加する必要があります.
ここでも fred,
sam, mary
の例を使うことにしましょう.
fred:
set ifaddr 203.14.100.1 203.14.101.1 255.255.255.255
sam:
set ifaddr 203.14.100.1 203.14.102.1 255.255.255.255
mary:
set ifaddr 203.14.100.1 203.14.103.1 255.255.255.255
必要であれば, それぞれの静的 IP
ユーザに対する経路制御情報も
/etc/ppp/ppp.linkup
ファイルに書いておくべきでしょう.
以下の例ではクライアントの PPP リンクを経由する, クラス C
の 203.14.101.0
ネットワークへの経路を追加しています.
fred:
add 203.14.101.0 netmask 255.255.255.0 HISADDR
sam:
add 203.14.102.0 netmask 255.255.255.0 HISADDR
mary:
add 203.14.103.0 netmask 255.255.255.0 HISADDR
mgetty, AutoPPP,
マイクロソフト拡張の詳細
mgetty と AutoPPP
AUTO_PPP
オプションつきでコンパイルした mgetty
を使えば, mgetty が PPP 接続の LCP
フェーズを検出して, 自動的に PPP シェルを起動するように
設定することができます. しかし この場合, デフォルトの
login/password シーケンスは発生しないので,
ユーザの認証は PAP または CHAP
を使っておこなう必要があります.
このセクションでは, ユーザ (あなた) が問題なく
AUTO_PPP オプションつきの
mgetty (v0.99beta またはそれ以降)
の設定, コンパイル,
インストールができているものと仮定しています.
/usr/local/etc/mgetty+sendfax/login.config
ファイルが
以下の行を含んでいることを確認してください:
/AutoPPP/ - - /etc/ppp/ppp-pap-dialup
これにより, PPP 接続を検出したら
mgetty が
ppp-pap-dialup
スクリプトを実行するようになります.
/etc/ppp/ppp-pap-dialup
という名前で, 以下のような内容のファイルを 作成します
(このファイルには実行可能属性を
つけておく必要があります):
#!/bin/sh
exec /usr/sbin/ppp -direct pap
さらに, かかってきた電話すべてを自分で扱うエントリを
/etc/ppp/ppp.conf
に作成します.
pap:
enable pap
set ifaddr 203.14.100.1 203.14.100.20-203.14.100.40
enable proxy
この方法でログインする それぞれのユーザは, PAP
によるユーザ認証を おこなうために
/etc/ppp/ppp.secret
ファイルにユーザ名とパスワードを 書いておくか, または
/etc/password
ファイルを使うように,
enable passwdauth
オプションを (/etc/ppp/ppp.conf に)
追加しておく必要があるでしょう.
ユーザに静的な IP アドレスを割り当てる場合には,
そのアドレスを /etc/ppp/ppp.secret
の第三引数として指定することができます.
サンプルについては,
/etc/ppp/ppp.secret.sample
を参照してください.
マイクロソフト拡張
クライアントからの要求に応じて, ppp が DNS や
NetBIOS ネームサーバの アドレスを通知するように
設定をおこなうこともできます.
これらの拡張機能を
/etc/ppp/ppp.conf
ファイルで有効にした例を 以下に示します.
バージョン 1.X の ppp で
これらの拡張機能を有効にするには, 以下の行を
/etc/ppp/ppp.conf
の適切なセクションに追加する必要があるでしょう.
enable msext
set ns 203.14.100.1 203.14.100.2
set nbns 203.14.100.5
バージョン 2 以降の ppp では,
以下のようになります:
accept dns
set dns 203.14.100.1 203.14.100.2
set nbns 203.14.100.5
これにより, クライアントはプライマリと
セカンダリのネームサーバアドレス および NetBIOS
ネームサーバホストを知ることができます.
バージョン 2 以降の ppp では, set
dns の行を省略した場合には
/etc/resolv.conf
に書かれているネームサーバのアドレスを使用します.
PAP および CHAP による認証
いくつかのプロバイダでは, PAP または CHAP
のいずれかの認証メカニズムを
使用して接続時の認証をおこなうように
システムを設定しています. この場合, プロバイダは接続の際に
login: プロンプトを送信せず, 最初から PPP
で通信を始めようとするでしょう.
PAP ではパスワードがそのまま送られてしまうため, CHAP
に比べると安全性が 低くなりますが,
このパスワードはシリアル回線のみを通して送られます.
そのため,
クラッカーが“盗み聞き”する余地は多くないので,
通常ここの セキュリティは問題にはなりません.
静的 IP アドレスによる
PPP 接続または 動的 IP アドレスによる PPP
接続の セクションに戻って,
以下の変更をおこないます:
7 set login
…
12 set authname MyUserName
13 set authkey MyPassword
これまでと同様に, 行番号は取り除いておいてください.
これは解説の際に参照する行を示すためにつけたものです. なお,
少なくともスペース 1 個分の段づけ (インデント)
が必要です.
Line 7:
PAP または CHAP を使用する場合, 通常
プロバイダはサーバへの ログインを必要としません.
そのため, "set login" 文字列を
無効にしておかなければいけません.
Line 12:
この行は PAP/CHAP ユーザ名を指定します.
MyUserName に
正しい値を入れておく必要があります.
Line 13:
この行は PAP/CHAP パスワードを指定します.
MyPassword に
正しい値を入れておく必要があります.
PAP と CHAP はデフォルトで両方とも
受け付けられるようになって
いますが, PAP や CHAP を使用するという
意思を明示するために,
15 accept PAP
または
15 accept CHAP
という行を追加しておくのも良いでしょう.
動作中の ppp の設定変更
適切な診断ポートが設定されている場合には,
バックグラウンドで動作中の ppp
プログラムと通信することができます.
この設定をおこなうためには,
以下の行を設定ファイルに追加しておきます:
set server /var/run/ppp-tun%d DiagnosticPassword 0177
これにより, ppp は指定された unix ドメインの
ソケットをモニタして,
クライアントから正しいパスワードを受け取った後に
アクセスを許可します. このソケット名に含まれる
- %d は, この ppp が使用している tun
+ %d は, この ppp が使用している
+ tun
デバイスの デバイス番号で置きかえられます.
一旦ソケットの設定が終了したら, スクリプト中で
&man.pppctl.8; を 使用して, 動作中の ppp
を操作することができるでしょう.
システムの最終設定
これで ppp の設定は終りました. しかし
ppp を動かす前に,
まだ少し必要なことがあります. それらの設定は, すべて
/etc/rc.conf ファイルを
編集することでおこないます. (このファイルは以前には
/etc/sysconfig と呼ばれていました)
このファイルを上から順に設定していきます. まずは
hostname=
の行が設定されていることを確認します.
例えば以下のように:
hostname=foo.bar.com
もしプロバイダが静的な IP
アドレスとホスト名を割り当てているのなら,
ホスト名としてそれを使うのが おそらくベストでしょう.
次に network_interfaces 変数を調べます.
必要に応じて (on demand)
プロバイダにダイアルするようにシステムを設定したい場合には,
tun0
デバイスがこのリストに追加されていることを確認しておきます.
それ以外の場合には, tun0
デバイスをリストから削除しておきます.
network_interfaces="lo0 tun0"
ifconfig_tun0=
ifconfig_tun0 変数が空で,
/etc/start_if.tun0 という名前の
ファイルが作成されていなければなりません.
このファイルの内容は以下のようになります.
ppp -auto mysystem
このスクリプトはネットワークの設定時に実行され, ppp
デーモンを自動モードで立ち上げます. このマシンがもし LAN
のゲートウェイであれば,
スイッチも使用したいと思うかもしれません. 詳細に関しては,
マニュアルページを参照してください.
以下のようにルータプログラムを NO
に設定します.
router_enable=NO (/etc/rc.conf)
router=NO (/etc/sysconfig)
routed は, ppp
が作成したデフォルトのルーティングテーブル
エントリを削除してしまう場合がありますので,
(初期設定では起動されるようになっている)
routed デーモンが
起動されないようにしておくことが重要です.
sendmail_flags 行が
オプションを含まないように 設定しておいた方がよいでしょう.
さもないと, sendmail が
アドレスを調べようとして発信をおこなってしまう場合があります.
以下のような設定で良いでしょう:
sendmail_flags="-bd"
この結果, PPP リンクを立ち上げた時には
いつでも以下のコマンドを実行して, キューにたまっているメールを
sendmail
に送信させる作業が必要になるでしょう.
&prompt.root; /usr/sbin/sendmail -q
ppp.linkup 中で
!bg コマンドを使用することで,
これを自動的に おこなうこともできます:
1 provider:
2 delete ALL
3 add 0 0 HISADDR
4 !bg sendmail -bd -q30m
こうするのが嫌であれば, SMTP
トラフィックをブロックするように “dfilter”
を設定しておくこともできます.
詳細についてはサンプルファイルを参照してください.
後はマシンをリブートするだけです.
リブートが終ったら,
&prompt.root; ppp
コマンドを実行し, 続いて PPP セッションを開始させるために
dial provider と入力することもできますし,
(start_if.tun0
スクリプトを作成していない場合に),
外部へのトラフィックが発生した時に, ppp
が自動的に セッションを確立してくれるようにしたいのであれば,
以下のコマンドを実行することもできます.
&prompt.root; ppp -auto provider
まとめ
要約すると, 初めて ppp を設定する際には,
以下のステップが不可欠です:
クライアント側:
カーネルに tun
デバイスが組み込まれていることを確認.
/dev ディレクトリに
tunX
デバイスファイルが 存在することを確認.
/etc/ppp/ppp.conf
にエントリを作成. ほとんどのプロバイダでは,
pmdemand の例で充分でしょう.
動的 IP アドレスを使用するなら,
/etc/ppp/ppp.linkup に
エントリを作成.
/etc/rc.conf (または
sysconfig) ファイルを更新.
必要に応じてダイヤル (demand dialing)
したいのであれば, start_if.tun0
スクリプトを作成.
サーバ側:
カーネルに tun
デバイスが組み込まれていることを確認.
/dev ディレクトリに
tunX
デバイスファイルが 存在することを確認.
(&man.vipw.8; コマンドを使って)
/etc/passwd にエントリを作成.
このユーザのホームディレクトリに ppp -direct
direct-server
か何かを実行するプロファイルを作成.
/etc/ppp/ppp.conf
にエントリを作成. direct-server
の例で充分でしょう.
/etc/ppp/ppp.linkup
にエントリを作成.
/etc/rc.conf (または sysconfig) ファイルを更新.
謝辞
ハンドブックの このセクションは, 1998 年 8 月 10 日 (月)
に &a.brian; によって 更新されました.
以下の人々による情報提供, 批評そして提案に感謝します:
&a.nik;
&a.dirkvangulik;
&a.pjc;
カーネル PPP の設定
原作: &a.gena;.
訳: &a.jp.graphite;.
6 September 1996.
PPP の設定を始める前に, pppd が
/usr/sbin にあり, また
/etc/ppp という
ディレクトリが存在することを確認してください.
pppd はふたつのモードで動作します.
“クライアント”モード.
シリアル接続やモデムを利用して, そのマシンを
外部のネットワークに PPP 接続したい場合に用います.
“サーバ”モード.
そのマシンがネットワーク上にあるときに, PPP を使って
ほかのコンピュータを接続する際に用います.
どちらの場合でも, オプションファイルを設定する必要があります
(/etc/ppp/options または, そのマシン上で
PPP を使用する人が 複数いる場合には
~/.ppprc).
また, ダイヤルとリモートホストへの接続をおこなうために,
シリアル接続やモデムを 操作する,
なんらかのソフトウェアが必要です (kermit
が適しているでしょう).
PPP クライアントとしての動作
私は, CISCO ターミナルサーバの PPP 回線に接続するために,
下記のような /etc/ppp/options
を使用しています.
crtscts # enable hardware flow control
modem # modem control line
noipdefault # remote PPP server must supply your IP address.
# if the remote host doesn't send your IP during IPCP
# negotiation , remove this option
passive # wait for LCP packets
domain ppp.foo.com # put your domain name here
:<remote_ip> # put the IP of remote PPP host here
# it will be used to route packets via PPP link
# if you didn't specified the noipdefault option
# change this line to <local_ip>:<remote_ip>
defaultroute # put this if you want that PPP server will be your
# default router
接続方法:
kermit (またはその他のモデム操作プログラム)
を使ってリモートホストに ダイヤルし, 接続してください.
そして, あなたのユーザ名とパスワード (必要 であれば,
その他にもリモートホストで PPP を有効にするための操作)
を入力 します.
kermit を抜けてください. (回線を切断せずに)
下記のように入力します:
&prompt.root; /usr/src/usr.sbin/pppd.new/pppd /dev/tty01 19200
(通信速度とデバイス名には,
あなたの環境に適したものを入れてください)
これでこのコンピュータは PPP で接続されました. もし,
なんらかの理由で 接続に失敗したならば,
/etc/ppp/options ファイルに
オプションを追加して,
問題点を突き止めるために, コンソールに表示される
メッセージを調べてください.
下記の /etc/ppp/pppup スクリプトは,
上記の作業を すべて自動的におこないます:
#!/bin/sh
ps ax |grep pppd |grep -v grep
pid=`ps ax |grep pppd |grep -v grep|awk '{print $1;}'`
if [ "X${pid}" != "X" ] ; then
echo 'killing pppd, PID=' ${pid}
kill ${pid}
fi
ps ax |grep kermit |grep -v grep
pid=`ps ax |grep kermit |grep -v grep|awk '{print $1;}'`
if [ "X${pid}" != "X" ] ; then
echo 'killing kermit, PID=' ${pid}
kill -9 ${pid}
fi
ifconfig ppp0 down
ifconfig ppp0 delete
kermit -y /etc/ppp/kermit.dial
pppd /dev/tty01 19200
/etc/ppp/kermit.dial は kermit
用のスクリプトで, ダイヤルして,
リモートホストでの認証に必要なすべての処理をおこないます.
(そのようなスクリプトの例は
この文書の終わりに添付してあります)
PPP 接続を切断するには, 下記のような
/etc/ppp/pppdown スクリプトを
使用します:
#!/bin/sh
pid=`ps ax |grep pppd |grep -v grep|awk '{print $1;}'`
if [ X${pid} != "X" ] ; then
echo 'killing pppd, PID=' ${pid}
kill -TERM ${pid}
fi
ps ax |grep kermit |grep -v grep
pid=`ps ax |grep kermit |grep -v grep|awk '{print $1;}'`
if [ "X${pid}" != "X" ] ; then
echo 'killing kermit, PID=' ${pid}
kill -9 ${pid}
fi
/sbin/ifconfig ppp0 down
/sbin/ifconfig ppp0 delete
kermit -y /etc/ppp/kermit.hup
/etc/ppp/ppptest
PPP が動作中かどうかを調べます
(/usr/etc/ppp/ppptest):
#!/bin/sh
pid=`ps ax| grep pppd |grep -v grep|awk '{print $1;}'`
if [ X${pid} != "X" ] ; then
echo 'pppd running: PID=' ${pid-NONE}
else
echo 'No pppd running.'
fi
set -x
netstat -n -I ppp0
ifconfig ppp0
モデム回線を切断します
(/etc/ppp/kermit.hup):
set line /dev/tty01 ; put your modem device here
set speed 19200
set file type binary
set file names literal
set win 8
set rec pack 1024
set send pack 1024
set block 3
set term bytesize 8
set command bytesize 8
set flow none
pau 1
out +++
inp 5 OK
out ATH0\13
echo \13
exit
次は kermit の代わりに
chat を使う方法です.
原作: &a.rhuff;.
pppd 接続を確立するためには,
次の二つのファイルの設定だけで十分です.
/etc/ppp/options:
/dev/cuaa1 115200
crtscts # enable hardware flow control
modem # modem control line
connect "/usr/bin/chat -f /etc/ppp/login.chat.script"
noipdefault # remote PPP server must supply your IP address.
# if the remote host doesn't send your IP during
# IPCP negotiation, remove this option
passive # wait for LCP packets
domain <your.domain> # put your domain name here
: # put the IP of remote PPP host here
# it will be used to route packets via PPP link
# if you didn't specified the noipdefault option
# change this line to <local_ip>:<remote_ip>
defaultroute # put this if you want that PPP server will be
# your default router
/etc/ppp/login.chat.script:
(実際には一行になります.)
ABORT BUSY ABORT 'NO CARRIER' "" AT OK ATDT<phone.number>
CONNECT "" TIMEOUT 10 ogin:-\\r-ogin: <login-id>
TIMEOUT 5 sword: <password>
正しくインストールし編集した後は,
必要な事はこれだけです
&prompt.root; pppd
このサンプルは主に Trev Roydhouse
<Trev.Roydhouse@f401.n711.z3.fidonet.org>
から寄せられた情報に基づいており,
承諾を得て使用しています.
PPP サーバとしての動作
/etc/ppp/options:
crtscts # Hardware flow control
netmask 255.255.255.0 # netmask ( not required )
192.114.208.20:192.114.208.165 # ip's of local and remote hosts
# local ip must be different from one
# you assigned to the ethernet ( or other )
# interface on your machine.
# remote IP is ip address that will be
# assigned to the remote machine
domain ppp.foo.com # your domain
passive # wait for LCP
modem # modem line
下記のような /etc/ppp/pppserv
スクリプトで, そのマシンを PPP
サーバにすることができます.
#!/bin/sh
ps ax |grep pppd |grep -v grep
pid=`ps ax |grep pppd |grep -v grep|awk '{print $1;}'`
if [ "X${pid}" != "X" ] ; then
echo 'killing pppd, PID=' ${pid}
kill ${pid}
fi
ps ax |grep kermit |grep -v grep
pid=`ps ax |grep kermit |grep -v grep|awk '{print $1;}'`
if [ "X${pid}" != "X" ] ; then
echo 'killing kermit, PID=' ${pid}
kill -9 ${pid}
fi
# reset ppp interface
ifconfig ppp0 down
ifconfig ppp0 delete
# enable autoanswer mode
kermit -y /etc/ppp/kermit.ans
# run ppp
pppd /dev/tty01 19200
PPP サーバを終了するには, この
/etc/ppp/pppservdown スクリプト
を使用します:
#!/bin/sh
ps ax |grep pppd |grep -v grep
pid=`ps ax |grep pppd |grep -v grep|awk '{print $1;}'`
if [ "X${pid}" != "X" ] ; then
echo 'killing pppd, PID=' ${pid}
kill ${pid}
fi
ps ax |grep kermit |grep -v grep
pid=`ps ax |grep kermit |grep -v grep|awk '{print $1;}'`
if [ "X${pid}" != "X" ] ; then
echo 'killing kermit, PID=' ${pid}
kill -9 ${pid}
fi
ifconfig ppp0 down
ifconfig ppp0 delete
kermit -y /etc/ppp/kermit.noans
下記の kermit スクリプトは, モデムの自動応答機能を有効,
または無効にします
(/etc/ppp/kermit.ans):
set line /dev/tty01
set speed 19200
set file type binary
set file names literal
set win 8
set rec pack 1024
set send pack 1024
set block 3
set term bytesize 8
set command bytesize 8
set flow none
pau 1
out +++
inp 5 OK
out ATH0\13
inp 5 OK
echo \13
out ATS0=1\13 ; change this to out ATS0=0\13 if you want to disable
; autoanswer mode
inp 5 OK
echo \13
exit
この /etc/ppp/kermit.dial
スクリプトは, リモートホストに ダイヤルし,
認証手続きをするのに使用します. あなたは必要に応じて, これを
変更しないといけないでしょう.
あなたのユーザ名とパスワードをこの
スクリプトに書かなければいけませんし,
モデムやリモートホストからの 応答によっては,
入力待ちの文を変更する必要もあります.
;
; put the com line attached to the modem here:
;
set line /dev/tty01
;
; put the modem speed here:
;
set speed 19200
set file type binary ; full 8 bit file xfer
set file names literal
set win 8
set rec pack 1024
set send pack 1024
set block 3
set term bytesize 8
set command bytesize 8
set flow none
set modem hayes
set dial hangup off
set carrier auto ; Then SET CARRIER if necessary,
set dial display on ; Then SET DIAL if necessary,
set input echo on
set input timeout proceed
set input case ignore
def \%x 0 ; login prompt counter
goto slhup
:slcmd ; put the modem in command mode
echo Put the modem in command mode.
clear ; Clear unread characters from input buffer
pause 1
output +++ ; hayes escape sequence
input 1 OK\13\10 ; wait for OK
if success goto slhup
output \13
pause 1
output at\13
input 1 OK\13\10
if fail goto slcmd ; if modem doesn't answer OK, try again
:slhup ; hang up the phone
clear ; Clear unread characters from input buffer
pause 1
echo Hanging up the phone.
output ath0\13 ; hayes command for on hook
input 2 OK\13\10
if fail goto slcmd ; if no OK answer, put modem in command mode
:sldial ; dial the number
pause 1
echo Dialing.
output atdt9,550311\13\10 ; put phone number here
assign \%x 0 ; zero the time counter
:look
clear ; Clear unread characters from input buffer
increment \%x ; Count the seconds
input 1 {CONNECT }
if success goto sllogin
reinput 1 {NO CARRIER\13\10}
if success goto sldial
reinput 1 {NO DIALTONE\13\10}
if success goto slnodial
reinput 1 {\255}
if success goto slhup
reinput 1 {\127}
if success goto slhup
if < \%x 60 goto look
else goto slhup
:sllogin ; login
assign \%x 0 ; zero the time counter
pause 1
echo Looking for login prompt.
:slloop
increment \%x ; Count the seconds
clear ; Clear unread characters from input buffer
output \13
;
; put your expected login prompt here:
;
input 1 {Username: }
if success goto sluid
reinput 1 {\255}
if success goto slhup
reinput 1 {\127}
if success goto slhup
if < \%x 10 goto slloop ; try 10 times to get a login prompt
else goto slhup ; hang up and start again if 10 failures
:sluid
;
; put your userid here:
;
output ppp-login\13
input 1 {Password: }
;
; put your password here:
;
output ppp-password\13
input 1 {Entering SLIP mode.}
echo
quit
:slnodial
echo \7No dialtone. Check the telephone line!\7
exit 1
; local variables:
; mode: csh
; comment-start: "; "
; comment-start-skip: "; "
; end:
SLIPクライアントのセットアップ
原作: &a.asami;8 Aug 1995.
訳: &a.hanai;8 August 1996.
ここには FreeBSD
マシンを静的アドレスのネットワークにつなげる場合の
SLIPのセットアップの一つの方法を書いてあります.
ホスト名を動的に割り当てる(つまり,
ダイヤルアップするたびにアドレスが かわる)ためには,
おそらくもっと凝ったことが必要です.
まず,
モデムがどのシリアルポートにつながっているか決めましょう. 私は
/dev/cuaa1 から
/dev/modemへというシンボリックリンクを張り,
コンフィグレーションではその名前だけを使っています.
/etc や.kermrc
など, システム全体に散らばっているファイルを修正する
必要がでるとまったく煩わしいのです!
ここで, /dev/cuaa0は
COM1であり,
cuaa1はCOM2です.
カーネルのコンフィグレーションファイルに
pseudo-device sl 1
という記述があるのを確認してください.
これは GENERIC カーネルに含まれている
ので削除していない限り大丈夫でしょう.
最初の設定
/etc/hosts
ファイルにあなたのマシンのゲートウェイとネームサーバ
を加えてください. 私のは以下のようになっています.
127.0.0.1 localhost loghost
136.152.64.181 silvia.HIP.Berkeley.EDU silvia.HIP silvia
136.152.64.1 inr-3.Berkeley.EDU inr-3 slip-gateway
128.32.136.9 ns1.Berkeley.edu ns1
128.32.136.12 ns2.Berkeley.edu ns2
余談ですが,
silviaというのは私が日本にいた時に持っていた
車の名前です(米国では2?0SXと呼ばれています).
/etc/host.conf ファイル中で
が
よりも前にあること を確認してください.
さもないとヘンなことが起こるかもしれません.
/etc/rc.conf
ファイルを編集してください. なお, お使いの FreeBSD が
2.2.2 よりも前のバージョンのものの場合は,
/etc/sysconfig
を編集してください.
行
hostname=myname.my.domain
を編集してホスト名をセットしてください.
完全なInternetホスト名を与えるべきです.
行
network_interfaces="lo0"
を
network_interfaces="lo0 sl0"
へ変更することにより
ネットワークインタフェースのリストに sl0
を加えてください.
行
ifconfig_sl0="inet ${hostname} slip-gateway netmask 0xffffff00 up"
を加えて sl0
のスタートアップフラグをセットしてください.
行
defaultrouter=NO
を
defaultrouter=slip-gateway
へ変更してデフォルトのルータを
指定してください.
次の
domain HIP.Berkeley.EDU
nameserver 128.32.136.9
nameserver 128.32.136.12
という内容を含むファイル
/etc/resolv.conf を作ってください.
見ればわかるように,
これらはネームサーバホストを設定しています. もちろん,
実際のドメイン名やアドレスは
あなたの環境に依存します.
root と toor
(及びパスワードを持っていない他のアカウントすべて)
のパスワード を設定してください.
passwdコマンドを使いましょう.
/etc/passwd や
/etc/master.passwd
といったファイルを編集してはいけません!
マシンを再起動して正しいホスト名で
立ち上がることを確認してください.
SLIP接続をおこなう
モデムを起動, つながったらプロンプトで
slipとタイプし, マシン名と
パスワードを入力してください.
入力する必要があるものは環境に よって異なります.
私は次のようなスクリプトでkermitを使っています.
# kermit setup
set modem hayes
set line /dev/modem
set speed 115200
set parity none
set flow rts/cts
set terminal bytesize 8
set file type binary
# The next macro will dial up and login
define slip dial 643-9600, input 10 =>, if failure stop, -
output slip\x0d, input 10 Username:, if failure stop, -
output silvia\x0d, input 10 Password:, if failure stop, -
output ***\x0d, echo \x0aCONNECTED\x0a
(もちろん,
ホスト名とパスワードは変える必要があります).
接続するためには kermit のプロンプトで
slipとタイプするだけです.
ファイルシステムのどんなところにもプレインテキスト
にパスワードを書いておくのは一般的にはよくありません.
覚悟の上で やってください.
私は単に不精なだけです.
ここでkermitから抜け出し
(zでkermitをサスペンドできます), root
で
&prompt.root; slattach -h -c -s 115200 /dev/modem
と入力しましょう. もしルータの向う側のホストへ
ping できるなら接続成功です! もしうまく
いかなければslattachへの引数として
の代わりにとやってみてください.
接続の切り方
slattachを殺すためにrootで
&prompt.root; kill -INT `cat /var/run/slattach.modem.pid`
とタイプしてください. そして kermit に戻り
(もしkermitをサスペンドしていたなら
fg), kermitから抜けてください
(q).
slattachのマニュアルページにはインタフェースを落すために
ifconfig sl0
downをしなければいけないと書いていますが,
私には差がないように見えます. (ifconfig
sl0とやっても同じ結果が得られる.)
時にはモデムがキャリアを落すのを
拒絶するかもしれません(私のは よくそうなります).
その時は単にkermitをスタートしてまた終了 してください.
普通は2回目で落ちます.
トラブルシューティング
もし動かなければ自由に私に質問してください.
今までいろんな人がつまずいた のは次のようなことです.
slattach で や
を使わなかった(私はなぜこれが致命的になり得るのか
わかりませんが, このフラグを付けることで少なくとも一人の
問題は解決しました.)
の代わりに
を使った(いくつかのフォントでは見分けるのは難しい
かもしれません).
インタフェースの状態を見るために ifconfig
sl0 をやってみてください. 私は,
&prompt.root; ifconfig sl0
sl0: flags=10<POINTOPOINT>
inet 136.152.64.181 --> 136.152.64.1 netmask ffffff00
となります.
また, pingが "no route to host"
というメッセージを返す時には netstat
-rでルーティングテーブルを確認しましょう.
私のは,
&prompt.root; netstat -r
Routing tables
Destination Gateway Flags Refs Use IfaceMTU Rtt
Netmasks:
(root node)
(root node)
Route Tree for Protocol Family inet:
(root node) =>
default inr-3.Berkeley.EDU UG 8 224515 sl0 - -
localhost.Berkel localhost.Berkeley UH 5 42127 lo0 - 0.438
inr-3.Berkeley.E silvia.HIP.Berkele UH 1 0 sl0 - -
silvia.HIP.Berke localhost.Berkeley UGH 34 47641234 lo0 - 0.438
(root node)
となります.
(これはたくさんのファイルを転送した後でのもので,
あなたの見る数字はもっと小さいかも
しれません).
SLIPサーバのセットアップ方法
原作: &a.ghelmer;.
v1.0, 15 May 1995.
訳: &a.jp.ts;.
6 September 1996.
この文書の目的は, SLIPサーバ機能を
FreeBSDシステムのもとで設定するため の助言を提供することです.
SLIPサーバ機能を設定するということは, リモー トの
SLIPクライアントがログインできるようにするために, 自動的に接続処
理をおこなうようにすることです.
この文書は著者の経験に基づいておりますが,
実際のシステム構成や要望は異なりますから,
すべての疑問にこの文書が答え ることはできません. なお,
ここでの助言を試みた結果, あなたのシステムへ
の悪影響やデータの損失が生じたとしても,
著者が責任を持つことはできませ
んのでご了解をお願いします.
当初この文書は, FreeBSD 1.xシステムでの
SLIPサーバ機能のために書きまし た. その後, FreeBSD
2.xの初期バージョンでのパス名の変更や SLIPインタフェー
ス向け圧縮フラグの削除といった変更点を反映するために,
書き換えをおこないま した. これらが
FreeBSDのバージョン間の主要な変更点だったからです. もし
この文書の間違いを見つけられましたら, ぜひ,
訂正に十分な情報とともに電
子メールでお知らせいただければ助かります.
前提
この文書の内容はテクニカルなものなので,
前提知識が必要です. すなわち,
TCP/IPネットワークプロトコルについての知識, 特に,
ネットワークとノード のアドレス指定をはじめ,
ネットワークアドレスマスク, サブネット化, ルー ティング,
および RIPなどのルーティングプロトコルなどに関する知識を前提
としています. ダイヤルアップサーバで
SLIP機能を設定するためには, これ
らの概念についての知識が必要ですから,
もし不案内であると思われる方は, O'Reilly & Associates,
Inc.から出版されている Craig Hunt氏の TCP/IP
Network Administration (ISBN 0-937175-82-X)か,
または Douglas Comer氏の
TCP/IPプロトコルに関する一連の書籍をお読みください.
前提知識に加え, さらに, モデムの設定が完了しており,
そのモデムを経由し てログインできるように,
システムファイル群が適切に記述できているものと 仮定しています.
もしモデムの準備ができていないときには, あらかじめダイヤ
ルアップ機能の設定についてのチュートリアルをお読みください.
Webブラ ウザが使えるのであれば http://www.freebsd.org/
におけるチュー トリアルの一覧を調べてください.
あるいは, この文書を見つけた場所を調べ て,
dialup.txt
やそれに類似した名前の文書をお読みください. 関連す
るマニュアルページとしては,
シリアルポート向けデバイスドライバについて
の &man.sio.4; をはじめ, モデムからのログインを
受理できるようにシステ
ムを設定するための &man.ttys.5;, &man.gettytab.5;, &man.getty.8;,
&man.init.8; など, さらには, シリアルポート関連パラメタ ( たと
えば直接接続シリアルインタフェースの
clocal ) についての
&man.stty.1; なども助けになるかもしれません.
概要
一般的な設定内容で FreeBSDを SLIPサーバとして利用すると,
その動作は次 のようになります. まず, SLIPユーザが FreeBSD
による SLIPサーバへ電話し て, SLIP専用IDでログインします.
なお, このIDを持ったユーザはシェルとし て
/usr/sbin/sliplogin を使います. この
sliplogin は, ファ イル
/etc/sliphome/slip.hosts の中から,
ログインIDと一致する 記述行を探します. もし一致する行があれば,
ログインしたシリアル回線を, 利用可能な
SLIPインタフェースへ接続し, その後にシェルスクリプト
/etc/sliphome/slip.login で
SLIPインタフェースを設定します.
SLIPサーバへのログイン例
仮に SLIPユーザIDが Shelmerg
とします. すると, /etc/master.passwd
における Shelmerg のエントリは次のよ
うなものになります (実際には一つの行に続いている) .
Shelmerg:password:1964:89::0:0:Guy Helmer - SLIP:/usr/users/Shelmerg:/usr/sbin/sliplogin
Shelmerg がログインすると,
sliplogin は, ファイル
/etc/sliphome/slip.hosts
からユーザIDと一致する行を探しま す. いま仮に,
/etc/sliphome/slip.hosts
に次のような記述がなさ れていたとします.
Shelmerg dc-slip sl-helmer 0xfffffc00 autocomp
sliplogin
が上記のエントリを見つけると, Shelmerg が使用して
いるシリアル回線を, 利用可能な
SLIPインタフェースのなかの最初のものへ 接続し, 次の内容の
/etc/sliphome/slip.login
を実行します.
/etc/sliphome/slip.login 0 19200 Shelmerg dc-slip sl-helmer 0xfffffc00 autocomp
もし上記の手順が正常に処理されると,
/etc/sliphome/slip.login は,
sliplogin が割り当てた SLIPインタフェース
(この例では slip.login
で与えられたパラメタのうちで最初の値である SLIP
インタフェース0である) に対して ifconfig
を実行し, ローカル IPアドレス
(dc-slip)をはじめ, リモート IPアドレス
(sl-helmer),
SLIPインタフェースへのネットワークマスク (0xfffffc00), およびその他のフラグ
(autocomp)を設定 します. 逆に,
さきほどの手順が正常に終了しなかった場合, 通常は
sliplogin は十分な情報を syslog の
daemon 機能経由で
/var/log/messages へ記録します
( &man.syslogd.8; や
&man.syslog.conf.5; のマニュアルページを参照のうえ, さらに
/etc/syslog.conf を調べて
syslogd がどのファイルへ記
録するかを確認のこと) .
例はこのくらいにして,
さっそくシステムのセットアップを始めてみましょう.
カーネルのコンフィグレーション
FreeBSD のデフォルトのカーネルには, 通常, 二つの
SLIPインタフェースが 準備されています
(sl0 と sl1)
. これらのインタフェー
スが使用中のカーネルに準備されているかどうかを調べるには,
netstat -i を実行してください.
netstat -i の出力例
Name Mtu Network Address Ipkts Ierrs Opkts Oerrs Coll
ed0 1500 <Link>0.0.c0.2c.5f.4a 291311 0 174209 0 133
ed0 1500 138.247.224 ivory 291311 0 174209 0 133
lo0 65535 <Link> 79 0 79 0 0
lo0 65535 loop localhost 79 0 79 0 0
sl0* 296 <Link> 0 0 0 0 0
sl1* 296 <Link> 0 0 0 0 0
netstat -i の出力に
sl0 と sl1
のインタフェー スが含まれているということから,
カーネルには二つの SLIPインタフェー
スが組み込まれているということを示しています.
(sl0 と sl1
に付いたアスタリスクは, netstat -i
の実行時点で はインタフェースが “ダウン”
していることを表しています. )
なお, パケットのフォワード機能は FreeBSD
のデフォルトのカーネルでは設定 されていません
(すなわちルータとしては動作しない) . もしインターネット
接続ホストについての RFC要件 ( RFC 1009 [Requirements for
Internet Gateways] と 1122 [Requirements for Internet Hosts
— Communication Layers], おそらく 1127 [A Perspective on
the Host Requirements RFCs] も ) に準拠して, FreeBSDによる
SLIPサー バをルータとして動作させたいときには,
/etc/rc.conf (バージョ ン 2.2.2 より前の
FreeBSD では /etc/sysconfig) ファイル の
gateway 変数を
としてください. もし古いシステ ムで
/etc/sysconfig ファイルすらないときには,
次のコマン ドを /etc/rc.local
へ追加してください.
sysctl -w net.inet.ip.forwarding = 1
この新しい設定を有効とするには,
リブートする必要があります.
デフォルトのカーネルコンフィグレーションファイル
(/sys/i386/conf/GENERIC) の最後の部分に,
次のような行がありま す.
pseudo-device sl 2
この行によって, 使用可能な SLIPデバイスの総数が決まります.
すなわち, 行 末の数値が, 同時に動作可能な
SLIP接続の最大数となります.
カーネルの再構築については, FreeBSDカー
ネルのコンフィグレーション を参照ください.
Sliploginのコンフィグレーション
すでにご説明したように,
/usr/sbin/sliplogin のコンフィグレー
ションのために,
3種類のファイルが/etc/sliphome
ディレクトリに あります (sliplogin
についての実際のマニュアルページとしては
&man.sliplogin.8; を参照のこと) .
ファイル slip.hosts は
SLIPユーザおよびその IPアドレスを決めます. 通常, ファイル
slip.login は,
SLIPインタフェースを設定することだけに使
用します. slip.logout
はオプションのファイルで,
slip.login で設定した内容を,
シリアル接続が終了した時点で解除
するときに使用します.
slip.hosts
のコンフィグレーション
/etc/sliphome/slip.hosts には,
少なくとも 4 つの項目をホワイ トスペース (スペースやタブ)
で区切って指定します.
SLIPユーザのログインID
SLIPリンクのローカル (SLIPサーバ側) アドレス
SLIPリンクのリモートアドレス
ネットワークマスク
ホスト名をローカルおよびリモートのアドレスとして
記述できます (IPアドレ スの決定は,
/etc/host.conf の指定内容に応じて,
/etc/hosts か
DNSのいずれかによって決定される) . また, ネット
ワークマスクも /etc/networks
ファイルに記述された名前を参照す ることで,
指定することもできると思います. これまでの例としてあげたシス
テムでの /etc/sliphome/slip.hosts
は次のようになります.
#
# login local-addr remote-addr mask opt1 opt2
# (normal,compress,noicmp)
#
Shelmerg dc-slip sl-helmerg 0xfffffc00 autocomp
それぞれの行の最後には,
次に示すオプションを一つ以上指定できます.
— ヘッダを圧縮しない
— ヘッダを圧縮する
—
リモートの設定に応じて, ヘッダを圧縮する
—
ICMPパケットを禁止する
(“ping”パケットは送出されず,
バンド幅を占有しない)
なお, FreeBSDバージョン2の初期リリースの
sliplogin は, 旧 FreeBSD
1.xでは有効であった上記のオプションを無視していましたので,
, ,
, そして
などのオ プションは FreeBSD
2.2でサポートされるまでは効果がありませんでした (た
だしこれらのフラグを使うためには
slip.login スクリプトへ記述する
必要がある) .
SLIPリンクでのローカルとリモート向けのアドレスの
選び方は, TCP/IPサブネッ トを専用に割り当てるか,
または“プロキシ ARP”を
SLIPサーバへ用いるかによっ て違います (プロキシ
ARPという用語のここでの使い方は本来のものではない が,
説明のためにこの用語を使う) . もし,
どちらの方式を選ぶべきか判らな かったり,
IPアドレスの割り当て方が不明のときには, 上述の 前提 の節で紹介した
TCP/IP関連書籍を参考になさるか, またはあなたの
IPネットワークを管理している方に相談なさると
よいでしょう.
独立したサブネットを SLIPクライアントへ適用するときには,
すでに割り当 てられている
IPネットワーク番号の範囲からサブネット番号を割り当て, 同
時にそのサブネットの範囲内で有効な IPアドレスを
SLIPクライアントの IP 番号として割り当てる必要があります.
さらに, この SLIPサブネットから SLIPサーバを経由して最も近い
IPルータへの経路を静的に設定するか, また は
gated を FreeBSDによる
SLIPサーバへインストールして, 適当
なルーティングプロトコルを使って,
SLIPサーバ経由のサブネットへの経路情
報をルータ群へ通知できるように設定するか,
のいずれかをおこなう必要がありま す.
“プロキシ ARP” 方式を採用するときには,
SLIPクライアント向けの IPアドレス
として, SLIPサーバのサブネットの範囲から
選んで割り当てるとともに,
&man.arp.8; コマンドを使うために
/etc/sliphome/slip.login
と/etc/sliphome/slip.logout
のスクリプトを修正して, SLIPサー
バにおける ARPテーブル内のプロキシ ARPエントリへ
反映させる必要がありま
す.
slip.login
のコンフィグレーション
ファイル /etc/sliphome/slip.login
の一般的な内容は次にように なります.
#!/bin/sh -
#
# @(#)slip.login 5.1 (Berkeley) 7/1/90
#
# generic login file for a slip line. sliplogin invokes this with
# the parameters:
# 1 2 3 4 5 6 7-n
# slipunit ttyspeed loginname local-addr remote-addr mask opt-args
#
/sbin/ifconfig sl$1 inet $4 $5 netmask $6
この slip.login
ファイルの役目は単に, SLIPインタフェースにつ
いてのローカルとリモートのアドレス,
およびそのネットワークマスクを ifconfig
コマンドで設定することです.
もし“プロキシ ARP”方式を採用する
(SLIPクライアントへ独立したサブネットを 使わない) ときには,
ファイル /etc/sliphome/slip.login
は次の ような内容になります.
#!/bin/sh -
#
# @(#)slip.login 5.1 (Berkeley) 7/1/90
#
# generic login file for a slip line. sliplogin invokes this with
# the parameters:
# 1 2 3 4 5 6 7-n
# slipunit ttyspeed loginname local-addr remote-addr mask opt-args
#
/sbin/ifconfig sl$1 inet $4 $5 netmask $6
# Answer ARP requests for the SLIP client with our Ethernet addr
/usr/sbin/arp -s $5 00:11:22:33:44:55 pub
この slip.login で追加された行
arp -s $5 00:11:22:33:44:55 pub は,
SLIPサーバにおける ARPテーブルへ新たなエントリを作ります.
SLIPサーバ は, この ARPエントリが作られると,
SLIPクライアントの IPアドレスと話し たい他の
IPノードが要求してきたときにはいつも, SLIPサーバ の Ethernet
MACアドレスを返すようになります.
上記の例を実際に流用なさるときには, 例にある Ethernet
MACアドレス (00:11:22:33:44:55)
を, あなたのシステムの実際のEthernetカー ドの
MACアドレスと置き換えなければ“プロキシ
ARP”はうまく動作しません! SLIPサーバの Ethernet
MACアドレスを調べるには netstat -i コマ
ンドを利用してください.
実行結果の第2行は次のようなものになるはずです.
ed0 1500 <Link>0.2.c1.28.5f.4a 191923 0 129457 0 116
この例での Ethernet MACアドレスは
00:02:c1:28:5f:4a であると
読みます. なお &man.arp.8; における MAC
アドレスの指定に際しては,
コマンド netstat -i が付けた
Ethernet MACアドレスのピリオド記
号をコロン記号と置き換え, かつ単一桁の 16
進数にはゼロを先頭に加える必
要があります. この指定についての正確な情報は &man.arp.8;
を参照く
ださい.
/etc/sliphome/slip.login と
/etc/sliphome/slip.logout
を作成したならば, ファイル属性の“実行”ビット
(すなわち chmod 755 /etc/sliphome/slip.login
/etc/sliphome/slip.logout) を
設定しなければなりません. さもなければ
sliplogin が
うまく実行されません.
slip.logout
のコンフィグレーション
ファイル /etc/sliphome/slip.logout
は必ずしも必要なものではあ りません (ただし“プロキシ
ARP”を利用する場合を除く) . もしこのファイルを
作成するときには, 次に示す標準的な
slip.logout スクリプト例を
参考にしてください.
#!/bin/sh -
#
# slip.logout
#
# logout file for a slip line. sliplogin invokes this with
# the parameters:
# 1 2 3 4 5 6 7-n
# slipunit ttyspeed loginname local-addr remote-addr mask opt-args
#
/sbin/ifconfig sl$1 down
“プロキシ ARP”を利用する場合, この
/etc/sliphome/slip.logout を 使って,
特定の SLIPクライアント向けの
ARPエントリを削除したくなるよう なときがあります.
#!/bin/sh -
#
# @(#)slip.logout
#
# logout file for a slip line. sliplogin invokes this with
# the parameters:
# 1 2 3 4 5 6 7-n
# slipunit ttyspeed loginname local-addr remote-addr mask opt-args
#
/sbin/ifconfig sl$1 down
# Quit answering ARP requests for the SLIP client
/usr/sbin/arp -d $5
コマンド arp -d $5 は,
SLIPクライアントがログインした 際に, “プロキシ
ARP”を使った slip.login
によって追加され た ARPエントリを削除します.
これによって, 繰り返して利用することができるわけです.
必ず, /etc/sliphome/slip.logout
を作成した後に, 実行ビットを設定し てください (
chmod 755 /etc/sliphome/slip.logout )
.
ルーティングについての考慮点
“プロキシ ARP”方式を利用せずに
SLIPクライアントとその他のネットワーク (Internetも含む)
の構成要素との間でパケットをルーティングするときには,
SLIPサーバ経由で
SLIPクライアントが属するサブネットまでの経路を, 最も
近いデフォルトのルータ群へ静的な経路情報として
追加しなければならないか, または gated を
FreeBSDによる SLIPサーバへインストールして, SLIP
サブネットについての経路情報を,
適当なルーティングプロトコルでルー
タ群へ通知できるように設定するか,
のどちらかをおこなわなければなりません.
静的な経路
静的な経路を最も近いデフォルトの
ルータ群へ追加することが困難なことがあ ります
(経路情報を追加できる権限がなければそもそも不可能となる).
もし あなたの組織に複数のルータで構成された
ネットワークがあるならば, ある種 のルータ (たとえば Ciscoや
Proteonなど) は, 静的な経路を SLIPサブネッ
トへ使うようにルータを設定しなければならないだけでなく,
その静的経路を 他のどのルータへ知らせるのかもあらかじめ
指定しておく必要がありますから,
静的経路に基づくルーティングを軌道に乗せるには
それなりの専門的技術やト
ラブルシューティングやコツが必要だと思います.
gatedの稼働
静的経路についての頭痛への代替手段は,
gated を FreeBSDによる SLIPサー
バへインストールして, 適切なルーティングプロトコル
(RIP/OSPF/BGP/EGP) を使って
SLIPサブネットについての経路情報を他のルータへ知らせるように
設定することです. ports
コレクションから gated
を用いることもできますし,
the GateD 匿名 FTP サイト
から探して自分自身で構築することもで きます.
この文章を執筆時点の最新バージョンは
gated-R3_5Alpha_8.tar.Z であり,
このファイルだけで FreeBSDで 動作させることができます.
gated についてのすべての情報と文書 は
Merit GateD コンソーシアム からはじまる Web
上で入手でき ます. gated
のコンパイルとインストールを行ったならば,
独自の 設定のために /etc/gated.conf
ファイルを記述してください. 次の 例は,
筆者が FreeBSDによる SLIP
サーバで使っている内容と類似のものです.
#
# gated configuration file for dc.dsu.edu; for gated version 3.5alpha5
# Only broadcast RIP information for xxx.xxx.yy out the ed Ethernet interface
#
#
# tracing options
#
traceoptions "/var/tmp/gated.output" replace size 100k files 2 general ;
rip yes {
interface sl noripout noripin ;
interface ed ripin ripout version 1 ;
traceoptions route ;
} ;
#
# Turn on a bunch of tracing info for the interface to the kernel:
kernel {
traceoptions remnants request routes info interface ;
} ;
#
# Propagate the route to xxx.xxx.yy out the Ethernet interface via RIP
#
export proto rip interface ed {
proto direct {
xxx.xxx.yy mask 255.255.252.0 metric 1; # SLIP connections
} ;
} ;
#
# Accept routes from RIP via ed Ethernet interfaces
import proto rip interface ed {
all ;
} ;
この gated.conf ファイルの例では,
SLIPのサブネット xxx.xxx.yy
についての経路情報を RIPを使って Ethernetへブロー
ドキャストしています. もし ed
ドライバ以外の Ethernetドライバを使 うのであれば,
ed
インタフェースの記述を適切なものに置き換えてくだ さい.
またこの例では,
gatedの動作をデバッグするために,
/var/tmp/gated.output
へトレース情報を出力するように指示して います.
gated が希望通りに動作したならば,
このトレースオプショ ンを止めることができます. なお,
例における xxx.xxx.yy を, あ
なた自身の
SLIPサブネットのネットワークアドレスに換えてください (また
proto direct
部分のネットワークマスクも換えることを忘れないこ と)
.
gated
のコンパイルとインストールが終了し, コンフィグレーショ
ンファイルの作成も完了したら,
FreeBSDシステムではデフォルトの
routedに代わって gated
を起動してください. そのため には,
/etc/netstart の
routed/gated 起動パラメタを
適切な値に設定してください. gated
のコマンドラインパラメタにつ いての情報は,
gated
のマニュアルページを参照してください.
謝辞
このチュートリアルについての
コメントやアドバイスを寄せてくれた次の方々
に感謝します.
&a.wilko;
Piero Serini
Piero@Strider.Inet.IT
diff --git a/ja/handbook/security/chapter.sgml b/ja/handbook/security/chapter.sgml
index 42003d26dd..e25f54d6bc 100644
--- a/ja/handbook/security/chapter.sgml
+++ b/ja/handbook/security/chapter.sgml
@@ -1,1901 +1,1901 @@
セキュリティ
DES, MD5, と Crypt
原作: &a.wollman;
24 September 1995.
訳: &a.hanai;
12 September 1996.
UN*X システムにおいてパスワードを保護し,
簡単に覗かれるのを防 ぐために,
従来パスワードはある方法によりスクランブルされてきました.
ベル研の Unix 第7版に始まって以来,
パスワードはセキュリティの専門家がい うところの
“一方向ハッシュ関数”
というものを用いることにより暗号化されるようになりました.
つまり, 可能な限りのパスワード空間を検索するという強引な
方法以外にそのオリジナルを得ることができない,
といった方法でパスワードは変換 されるのです. 不幸なことに,
その当時 AT&T の研究者たちが手に入れることができ
た唯一の暗号化方法は DES(Data Encryption Standard)
に基づいたものでし た.
これは営利企業にとっては大して問題ではありませんが, FreeBSD のよ
うにすべてのソースコードが自由に手に入る
オペレーティングシステムにとっ ては重大な問題となります.
なぜなら, 多くの政府は DES やその他の暗号化ソフ
トウェアが国境を越えることに
制限をつけようとしているからです.
ここで, FreeBSD チームは一つのジレンマに直面しました.
つまり, どうす れば法に触れることなく国外にあるそれらの UNIX
システムのすべてに互換性を持 たせることができるか,
ということです. 私たちは ``dual track approach'' を
取ることに決めました.
規制されていないパスワードスクランブラのみを含む
配布用物件を作り, DES
に基づいたパスワードハッシュを付加ライブラリ
として分けて供給するのです.
パスワードをスクランブルさせる関数は, C ライブラリから
libcrypt と呼ばれる(それを実行する C 関数が
crypt と
いう名前だからです)別のライブラリへ移されました. FreeBSD 1.x
及び 2.0 のリリース前のスナップショットでは,
その規制されていないスクランブラは Nate Williams
によって書かれた安全でない関数を使っていますが, 次の
リリースでは RSA Data Security 社の一方向ハッシュ関数の MD5
を使う方法 に置き換えられました.
これらの関数はどれも暗号化を含んでいないため,
合衆国から持ち出し,
他の多くの国へ持ち込めるものであるとされています.
一方, DES
に基づいたパスワードハッシュ関数に関する作業もまた進行中 でした,
まず, 合衆国及び他の国で書かれたコードの同期をとりながら,
合衆国の外で書かれた crypt
のあるバージョンが持ち込まれました. そしてライブラリは修正され,
二つにわけられました. すなわち DES libcrypt
は一方向パスワードハッシュをおこなうのに必要なコード のみを含み,
それとは別の libcipher
は実際に暗号化をおこなう
ためのエントリポイントとして生成されました.
コンパイルされたライブラリに対
して国外に持ち出す許可を得るのを簡単にするために,
コードはこのように分け られたのです.
crypt メカニズムを理解する
あるパスワード文字列を作るのに, DES
に基づいたハッシュ関数を使っ たのか,
MD5に基づいたハッシュ関数を使ったのかは非常に簡単にわかります.
MD5 を使ったパスワード文字列は必ず
$1$ という文字 で始まります.
DESを使ったパスワード文字列はどんな特定の文字も持っていま
せんが, MD5を使ったパスワードよりも短く,
$ という文字
を持たない64文字のアルファベットで構成されています.
したがって, ドル記号で 始まっていない比較的短い文字列は DES
を使ったパスワードである可能性が非常 に高いです.
あなたのシステムで,
どちらのライブラリが使われているかを決めるの は,
スタティックにリンクされている init
のようなもの(その ようなプログラムに対する唯一の方法は
わかっているパスワードを試してみ
て動くかどうかを確認することです.)
を除いたほとんどのプログラムについ ては非常に簡単なことです.
crypt を使うようなプログラムは
libcrypt にリンクされています.
そしてそれぞれのライブラリに 対する libcrypt
は適切な実装へのシンボリックリンクとなってい ます. 例えば, DES
版を使っているようなシステムにおいては次のようになって
います:
&prompt.user; cd /usr/lib
&prompt.user; ls -l /usr/lib/libcrypt*
lrwxr-xr-x 1 bin bin 13 Sep 5 12:50 libcrypt.a -> libdescrypt.a
lrwxr-xr-x 1 bin bin 18 Sep 5 12:50 libcrypt.so.2.0 -> libdescrypt.so.2.0
lrwxr-xr-x 1 bin bin 15 Sep 5 12:50 libcrypt_p.a -> libdescrypt_p.a
MD5 に基づいたライブラリを使っているシステムにおいては,
同じようなリンクが 見られるでしょうが, そのターゲットは
libdescrypt ではなく
libscrypt になっているでしょう.
S/KEY
原作: &a.wollman;
25 September 1995.
訳: &a.jp.hino;.
24 September 1996.
S/KEY は一方向ハッシュ関数 (ここで述べているバージョンでは,
過去と の互換性を保つために MD4 を用いています. S/KEY
の他のバージョンでは MD5 や DES-MAC を用いているものもあります)
を基にしたワンタイムパスワー ド方式です. S/KEY は, バージョン
1.1.5 以降のすべての FreeBSD に標準的 に含まれています. S/KEY は
FreeBSD 以外の数多くのシステムの上でも利用 可能であり,
その実装の数も増えています. S/KEY ば Bell Communications
Research, Inc. の登録商標です.
以下の説明では, 三種類の異なる「パスワード」が使われます.
まず一つ 目は, あなたが普段使っている普通の UNIX スタイルの,
もしくは Kerberos でのパスワードです. ここではこれを
“UNIX パスワード” と呼ぶことにし ます. 二つ目は,
S/KEY の key プログラムによって生成され,
keyinit
プログラムとログインプロンプトが受け付ける, 一回限りの
パスワードです. ここではこれを
“ワンタイムパスワード” と呼ぶことにし ます.
三つ目のパスワードは, key (と場合により
keyinit)
プログラムに対してユーザが入力する秘密のパスワードで,
ワンタイムパスワー ドを生成するのに使われます. ここではこれを
“秘密のパスフレーズ” もし くは単に
“パスフレーズ” と呼ぶことにします. (訳注:
ユーザが頭の中だ けにしまっておくべきものが,
この秘密のパスフレーズです. なお, 原文では
これをパスワードと表記していますが,
混乱を避けるために訳文ではすべて “
秘密のパスフレーズ” に統一しています.)
秘密のパスフレーズは, UNIX
パスワードと同じである必要はありませんし, また UNIX
パスワードと何らかの関連性を持たなければならないということも
ありません (両者を同一に設定することは可能ですが,
お奨めしません). UNIX パスワードは長さが 8
文字に制限されています (訳注: FreeBSD で DES
を導入していない場合はもっと長いパスワードも認識されます).
これに対し, S/KEY
では秘密のパスフレーズを好きなだけ長くすることができます (訳注:
実装上, `key'
コマンドなどのバッファ長で制限されてしまう可能性が あります.
200文字程度に押えておいた方がよいでしょう :-). 筆者は 7 語か
らなる文を使っています. 通常の設定では, S/KEY システムは UNIX
のパスワー
ドシステムと完全に独立して動作するようになっています.
S/KEY システムでは他に二種類のデータを使用します. 一つは
“シード (種)” または (混乱を招きますが)
“キー” と呼ばれるもので, (訳注: デ フォルトでは)
二つの文字と五つの数字で構成されます. もう一つは
“シー ケンス番号
で, 1 以上の整数です.
シーケンス番号は特に指定しなければ 100以下です (訳注:
``keyinit' プログラムでは 9999
まで指定できま す). S/KEY
はここまでに述べたデータを利用してワンタイムパスワードを生
成します. その方法は, まずシードと秘密のパスフレーズを連結し,
それに対 してシーケンス番号の回数だけ一方向ハッシュ (RSA Data
Security, Inc. に よる MD4 セキュアハッシュ関数)
を繰り返し計算します. そしてその結果を 六つの英単語に変換します
(訳注: ハッシュ計算の後, 64ビットに収まるよう
にデータを処理したものが厳密な意味でのワンタイムパスワードです.
通常は ユーザの便宜のために, この
64ビットデータと六つの英単語との間で変換処 理をおこなっています)
. login プログラムと su
プログラム は,
前回最後に受け付けられたワンタイムパスワードを記録しています.
そし て, その前回のワンタイムパスワードと,
ユーザが入力したワンタイムパスワー
ドを一回ハッシュ関数にかけた結果とが一致した場合に,
このユーザは認証さ れます. 一方向ハッシュ関数を使うことにより,
もし (ログイン等に成功した)
ワンタイムパスワードが一回盗聴されたとしても,
次回以降に使われる複数の
ワンタイムパスワードを生成することは不可能です.
シーケンス番号はログイ ン (等)
が成功するたびに一つずつ減らされて, ユーザとログインプログラム
の間で同期が取られます. (シーケンス番号が 1 になったら, S/KEY
を再度初 期化する必要があります.)
次に, S/KEY 関連の四つのプログラムについて説明します.
key プ ログラムは, シーケンス番号と,
シードと, 秘密のパスフレーズを受け付けて,
ワンタイムパスワードを生成します. keyinit
プログラムは, S/KEY を初期化するのに使用され,
また秘密のパスフレーズやシーケンス番号やシー
ドを変更するためにも使用されます. このプログラムを実行するには,
秘密の パスフレーズか, または,
シーケンス番号とシードとワンタイムパスワードの 一組かの,
どちらかが必要になります. keyinfo
プログラムは, /etc/skeykeys
というファイルを調べて, このプログラムを起動し
たユーザの現在のシーケンス番号とシードを表示します. 最後に,
login と su
プログラムについてですが, これらは S/KEY の
ワンタイムパスワードを, (訳注:システムが)
ユーザを認証するものとして受 理する処理をおこないます.
login プログラムは, 指定された特定の
アドレスからの接続に対して, UNIX
パスワードの使用を認めなくする機能, 逆に言えば S/KEY
の利用を強制する機能も持っています.
このドキュメントでは, 四種類の異なる操作について説明します.
一つ目 は, keyinit
プログラムを信頼できる通信路上で利用する場合で, 一 番始めに
S/KEY を設定する操作や, 使い始めたあとで秘密のパスフレーズや
シードを変更する操作です. 二つ目は, keyinit
プログラムを信頼で きない通信路上で利用する場合で,
操作の目的は一つ目と同じです. この場合 には
key プログラムを併用する必要があります.
三つ目は, key プログラムを使い,
信頼できない通信路を通じてログインする操 作です. 四番目は,
key プログラムを使って, 複数のワンタイムパス
ワードを一気に生成する操作です.
ここで生成した複数のワンタイムパスワー ドは,
メモしたり印刷したりして携帯し, 信頼できる通信路が一切ないところ
(例えば展示会場など) で利用することができます. (訳注:
ワンタイムパスワー ドを記録した紙をなくさないこと!
電話番号やIPアドレス, ユーザ名を一緒に
メモしていたら最悪です!!)
信頼できる通信路での初期化
信頼できる通信路 (例えばあるマシンのコンソール画面など)
を利用して いるときに, S/KEY の初期化, S/KEY
の秘密のパスフレーズの変更, またはシー
ドの変更をおこなうことができます. そのためには,
まずあなた自身がログイ ンし, keyinit
コマンドを以下のようにパラメタなしで実行します:
&prompt.user; keyinit
-Updating wollman: ) この部分は始めて S/KEY を使
-Old key: ha73895 ) うときには表示されません.
+Updating wollman: ) この部分は始めて S/KEY を使
+Old key: ha73895 ) うときには表示されません.
Reminder - Only use this method if you are directly connected.
If you are using telnet or rlogin exit with no password and use keyinit -s.
- ) `keyinit' コマンドが出力する注意です. 訳すと,
- ) 注意 - この動作モードはマシンに直接入力しているときのみ利用
- ) すること. もし今 telnet や rlogin を使っているなら, 秘密のパ
- ) スフレーズを入力せずにこのままコマンドを終了し, かわりに
- ) keyinit -s を実行すること.
-Enter secret password: ) ここで秘密のパスフレーズを入力します.
-Again secret password: ) もう一回入力します.
-
-ID wollman s/key is 99 ha73896 ) あとで説明します.
-SAG HAS FONT GOUT FATE BOOM )
+ ) `keyinit' コマンドが出力する注意です. 訳すと,
+ ) 注意 - この動作モードはマシンに直接入力しているときのみ利用
+ ) すること. もし今 telnet や rlogin を使っているなら, 秘密のパ
+ ) スフレーズを入力せずにこのままコマンドを終了し, かわりに
+ ) keyinit -s を実行すること.
+Enter secret password: ) ここで秘密のパスフレーズを入力します.
+Again secret password: ) もう一回入力します.
+
+ID wollman s/key is 99 ha73896 ) あとで説明します.
+SAG HAS FONT GOUT FATE BOOM )
上の例で出てきた事柄について説明しましょう. Enter
secret password:
というプロンプトに対してあなたが考えた秘密のパスフレーズを
入力します (筆者は 7
単語以上の文を秘密のパスフレーズにしています). こ
の秘密のパスフレーズは後でログインするために
必要になるものです. `ID' から始まる行は, S/KEY
における一回分のパラメタであり, あなたのログイ
ン名とシーケンス番号とシードです. (訳注:
`keyinit' コマンドは次回
にログインするときに使われるパラメタを参考のために
ここで表示しま す. ) S/KEY を使ってログインするときには,
システム側が自動的にこれらの パラメタを表示してくれますから,
これらのパラメタを覚えておく必要は ありません. 最後の行が,
今述べたパラメタと入力された秘密のパスフレー
ズから計算されたワンタイムパスワードです. この例を実行した後,
次にログ インするときに打ち込むべきワンタイムパスワードが
これです.
信頼できない通信路での初期化
信頼できない通信路を使って S/KEY を初期化,
または秘密のパスフレーズ やシードを変更するためには,
信頼できる通信路として, その信頼できない通
信路とは別のものを用意する必要があります.
その信頼できる通信路は key
プログラムを実行するために必要となるもので, 例えばそれは,
あなたが信頼できる Macintosh
のデスクアクセサリや信頼できるマシンのシェ
ルプロンプトだったりするでしょう
(そこでの操作に関しては後述します). (訳注:
ここでの通信路とはマシンそのものになります. 信頼できるマシンと
は, 信頼できる人がしっかり管理しているマシンということです.)
他に準備 しておくものとして, シーケンス番号
(100は適切な値といえるでしょう) と,
場合によっては自分で考えた,
またはランダムに生成されたシードがあります. あなたが S/KEY
を初期化しようとしているマシンへの通信路が, 信頼できな
いものである場合には keyinit -s
コマンドを以下のように使用しま す:
&prompt.user; keyinit -s
Updating wollman:
Old key: kh94741
Reminder you need the 6 English words from the skey command.
) `keyinit' コマンドが出力する注意です. 訳すと,
) 注意 - skey コマンドの出力する 6 英単語が必要になります.
Enter sequence count from 1 to 9999: 100 ) ここを入力.
Enter new key [default kh94742]: ) リターンのみ入力.
s/key 100 kh94742
デフォルトのシード (keyinit
プログラムは困ったことにこれを key と
読んでいるのですが, 混乱しないよう注意してください)
で構わなければ, リ ターンキーを押してください. 次に,
あらかじめ用意しておいた信頼できる通 信路
(信頼できるマシンや信頼できる S/KEY デスクアクセサリなど)
へ移っ て, 先ほどと同じパラメタを入力します.
$prompt.user; key 100 kh94742
Reminder - Do not use this program while logged in via telnet or rlogin.
Enter secret password: ) ここで秘密のパスフレーズを入力します.
HULL NAY YANG TREE TOUT VETO
ここで信頼できない通信路の方に戻って,
key コマンドが出力したワ
ンタイムパスワードをコピーして keyinit
プログラムに入力します.
s/key access password: HULL NAY YANG TREE TOUT VETO
ID wollman s/key is 100 kh94742
HULL NAY YANG TREE TOUT VETO
後は, 前章で説明したことと同様です.
ちょっと寄り道: ログインプロンプトについて
どうやってワンタイムパスワードを生成するかを説明する前に,
S/KEY を 使う場合のログインプロンプトを
見ておいた方がよいでしょう.
&prompt.user; telnet himalia
Trying 18.26.0.186...
Connected to himalia.lcs.mit.edu.
Escape character is '^]'.
s/key 92 hi52030
Password:
パスワードを要求する前に,
ログインプログラムがシーケンス番号とシードを
表示していることがわかります.
この二つのパラメタを使ってワンタイムパ
スワードを計算することになります.
ここではまだ使っていませんが, 便利な
機能がログインプログラムに備わっています:
パスワードプロンプトに対して,
何も入力せずにリターンを押すとエコーモードに切り替わります.
つまりタイ プした文字がそのまま見えるようになるのです. これは
S/KEY のワンタイム パスワードを紙に印刷していた場合など,
ワンタイムパスワードを手で入力し
なければならない場合に特に役立つ機能です.
このログインしようとしてるマシンが,
あなたが今使っているマシンから UNIX
パスワードを使ってログインすることができないように
設定されている 場合があります. その場合には,
ログインプロンプトには S/KEY のワンタイ
ムパスワードの利用が必要であることを示す (s/key
required) という注釈が表示されます.
ワンタイムパスワードを生成する
次に前章のログインプロンプトに対して入力するための
ワンタイムパスワー ドを生成しましょう. そのために,
信頼できるマシンと key プログラ
ムを使用します. (key プログラムには DOS や
Windows の上で動くも の,
Macintoshのデスクアクセサリとして動くものなどもあります.)
コマンド ラインで key
プログラムを起動するときには, シーケンス番号とシー
ドを引数として指定します. 入力が面倒な人は,
ログインプロンプトに表示さ れたもののうちで
key からその行の最後までを,
そのままカットア ンドペーストすることもできます.
key プログラムの実行は以下のよ
うになります:
&prompt.user; key 92 hi52030 ) 前章の例からペースト.
Reminder - Do not use this program while logged in via telnet or rlogin.
Enter secret password: ) 秘密のパスフレーズを入力.
ADEN BED WOLF HAW HOT STUN
そして別のウィンドウで:
s/key 92 hi52030 ) 前章の例の続き.
Password: ) ここでリターンキーを押した.
(turning echo on)
Password:ADEN BED WOLF HAW HOT STUN
Last login: Wed Jun 28 15:31:00 from halloran-eldar.l
[以下略.]
以上の手順は, 信頼できるマシンが利用できる場合
のみに 使えるもっ とも簡単な方法です.
Java S/Key の key applet もあり, The Java
OTP Calculator からダウンロードして Java
をサポートするブラウザ上でローカルに
実行することができます.
複数のワンタイムパスワードを生成する
都合によっては,
信頼できるマシンや信頼できる通信路が一切確保できな
いようなところで S/KEY を使う必要があるでしょう.
このような場合には, key
コマンドを使って複数のワンタイムパスワードを一気に生成する
ことが可能です.
そして結果を紙に印刷して携帯していくことができます. 例
えば:
&prompt.user; key -n 25 57 zz99999
Reminder - Do not use this program while logged in via telnet or rlogin.
Enter secret password:
33: WALT THY MALI DARN NIT HEAD
34: ASK RICE BEAU GINA DOUR STAG
[...]
56: AMOS BOWL LUG FAT CAIN INCH
57: GROW HAYS TUN DISH CAR BALM
という引数によって 25
個のワンタイムパスワードの生成を要 求します. ここで
は,
最後に表示されている (もっとも大き い)
シーケンス番号です. 残りのパラメタは前出の例と同様です.
出力は普 通に使う順番とは 逆
に出力されていることに注意してください (訳注:
一番最初に使うワンタイムパスワードは
一番最後に出力されたものです). こ
の結果をカットアンドペーストして lpr
コマンドを使って印刷すると よいでしょう.
もしあなたがセキュリティに偏執するなら, この結果を紙と鉛
筆を使って手で書き移した方がよいかもしれません. ここで,
出力の各行はシー
ケンス番号とそれに対応する一回分のワンタイムパスワードです.
消費済みの ワンタイムパスワードの行をペンで消していくと
便利でしょう.
UNIX パスワードの利用を制限する
設定ファイル /etc/skey.access
を使って UNIX パスワードの利
用を制限することができます. この場合の判断基準として,
ログインを受け付
ける際のホスト名, ユーザ名, 端末のポート, IP
アドレスなどが利用できま
す. この設定ファイルの詳細に関してはマニュアル
&man.skey.access.5; を
ご覧ください. マニュアルにはこの機能に関わるセキュリティに
ついて, いく
つかの警告が記述してあります. この機能を使って
セキュリティを高めようと
するのならば絶対にこのマニュアルを読んでください.
もし /etc/skey.access
ファイルが存在しないならば (FreeBSD
をインストールした直後の状態では存在しません),
すべてのユーザが UNIX パスワードを利用することができます.
逆に, もしファイルが存在するならば,
/etc/skey.access
ファイルに明示的に記述されていない限り, すべ てのユーザは
S/KEY の利用を要求されます. どちらの場合においても, その
マシンのコンソールからはいつでも UNIX
パスワードを使ってログインするこ とが可能です.
以下によく使われるであろう
三種類の設定を含む設定ファイルの例を示し ます:
permit internet 18.26.0.0 255.255.0.0
permit user jrl
permit port ttyd0
はじめの行 (permit internet) で, telnet
などで接続するときの IP のソースアドレス (注意:
これは偽造されるおそれがあります) が特定の値と
マスクに一致している場合に, UNIX
パスワードの利用を許可することを指定 しています.
この設定自体はセキュリティを高めるための機能ではありません.
そうではなく, ログインの権利を持つ許可されたユーザに対して,
現在そのユー
ザが使っているネットワークが信頼できないと考えられるので S/KEY
を使う べきである,
ということを気づかせるための機能であると考えてください.
二行目 (permit user) によって,
ある特定のユーザに対して, い つでも UNIX
パスワードの利用を許可するように指定しています. 一般的には
この設定をおこなうべきではありません. key
プログラムがどうして も使えない環境にいる人や,
ダム端末しかない環境にいる人, または何度教え
ても聞く耳を持たないような人を
サポートする必要がある場合にのみ設定をお
こなってください.
三行目 (permit port) によって,
ある特定の端末ポートからログ
インしようとするすべてのユーザに対して UNIX
パスワードの利用を許可する ように指定しています.
この設定はダイヤルアップ回線に対する設定として利
用できるでしょう.
Kerberos
原作: &a.markm;
(&a.md; からの寄稿に基づいています).
訳: &a.jp.arimura;.
Kerberosは,
サーバのサービスによってユーザが安全に認証を受けられる
ようにするための, ネットワークの付加システム及びプロトコルです.
リモートログイン, リモートコピー,
システム間での安全なファイルのコピ
ーやその他のリスクの高い仕事がかなり安全に,
そしてこれまでより制御 できるようになります.
以下の文章は,
FreeBSD用として配布されているKerberosをセットアップ
する際のガイドとして読むことができます. しかし,
完全な説明が必要な場合には, マニュアルページを読んだ方がよい
でしょう.
FreeBSDのKerberosは,
オリジナルの4.4BSD-Liteの配布に含まれている ものではなく,
FreeBSD 1.1.5.1のときに移植されたeBonesです.
これはアメリカ/カナダの外で作成されており,
これら以外の国の人々にも 手に入れられるものです.
このソフトウェアを合法的な配布物として得るために, アメリカも
しくはカナダのサイトから
持ってこないでください. でないと,
そのサイトが大変な問題に巻き込まれます.
合法的な配布は, 南アフリカのftp.internat.freebsd.orgや, FreeBSD
の公式ミラーサイトから入手することができます.
初期データベースの作成
この作業はKerberosサーバだけでおこないます. まず,
古いKerberosの データベースが存在しないことを確認してください.
ディレクトリ/etc/kerberosIVに移って,
次のファイルだけが 存在することをチェックします:
&prompt.root; cd /etc/kerberosIV
&prompt.root; ls
README krb.conf krb.realms
もし他のファイル (principal.* や
master_key) が 存在する場合には,
kdb_destroyというコマンドで古い
Kerberosデータベースを消してください.
Kerberosが走っていなければ,
単に余計なファイルを消せばよいです.
まず, krb.conf と
krb.realmsを編集してKerberosの 管理領域
(realm) を定義してください.
ここでは管理領域がGRONDAR.ZA で,
サーバ名がgrunt.grondar.zaであるとします.
krb.conf
というファイルを次のように編集してください:
&prompt.root; cat krb.conf
GRONDAR.ZA
GRONDAR.ZA grunt.grondar.za admin server
CS.BERKELEY.EDU okeeffe.berkeley.edu
ATHENA.MIT.EDU kerberos.mit.edu
ATHENA.MIT.EDU kerberos-1.mit.edu
ATHENA.MIT.EDU kerberos-2.mit.edu
ATHENA.MIT.EDU kerberos-3.mit.edu
LCS.MIT.EDU kerberos.lcs.mit.edu
TELECOM.MIT.EDU bitsy.mit.edu
ARC.NASA.GOV trident.arc.nasa.gov
この例にあるような他の管理領域は, 実際には必要ありません.
この例は複数の管理領域を認識する方法を示したものですので,
これらの行は含めなくても結構です.
1行目はこのシステムが動いている管理領域の名前です.
他の行は管理領域とホスト名のエントリです.
行の1つめの単語が管理領域で, 2つめがその管理領域の中で
“鍵配布センター”(Key Distribution Center)
として働くホスト名です. ホスト名の次に admin
server と書いてある場合には, そのホストが
``管理データベースサーバ''(Administrative Database Server)
も提供 することを意味します.
これらの単語について詳しく知りたい場合にはKerberosのマニュアル
ページをご覧ください.
ここで,
GRONDAR.ZAという管理領域にgrunt.grondar.za およびその他の.grondar.za
ドメインのすべてのホストを追加し なければなりません.
krb.realmsは次のようになります:
&prompt.root; cat krb.realms
grunt.grondar.za GRONDAR.ZA
.grondar.za GRONDAR.ZA
.berkeley.edu CS.BERKELEY.EDU
.MIT.EDU ATHENA.MIT.EDU
.mit.edu ATHENA.MIT.EDU
もう一度注意しますが, 他の管理領域を書く必要はありません.
これらは複数の管理領域を認識できるようにマシンを設定する方法を
示した例ですので, これらの行は消して構いません.
1行目は名前をつけた管理領域に 特定の
システムを含めるための ものです.
残りの行は名前をつけた管理領域にサブドメインのデフォルトの
システムを含めるためのものです.
これでデータベースを作成する準備ができました.
この操作はKerberos サーバ (鍵配布センター) を起動するだけです.
kdb_initコ
マンドを次のように実行してください:
&prompt.root; kdb_init
Realm name [default ATHENA.MIT.EDU ]: GRONDAR.ZA
You will be prompted for the database Master Password.
It is important that you NOT FORGET this password.
Enter Kerberos master key:
ここで鍵を保存して,
ローカルのマシンにあるサーバが取り出せるように します.
それにはkstashコマンドを使用します.
&prompt.root; kstash
Enter Kerberos master key:
Current Kerberos master key version is 1.
Master key entered. BEWARE!
これで暗号化されたマスタパスワードが
/etc/kerberosIV/master_key
に保存されました.
すべてが動くようにするための設定
Kerberosを導入する それぞれの
システムのデータベースに, 2つ のprincipal (主体名)
を追加する必要があります. その名前は
kpasswdとrcmdです.
これら2つのprincipalは, 個々 のシステムにおいて,
システム名と同じ名前のインスタンスと組にして作成
されます.
これらの kpasswd と
rcmd というデーモンによって, 他の
システムからKerberosのパスワードを変更したり,
rcpや rlogin,
rshといったコマンドを実行したりできるよ
うになります.
それでは実際にこれらのエントリを追加しましょう:
&prompt.root; kdb_edit
Opening database...
Enter Kerberos master key:
Current Kerberos master key version is 1.
Master key entered. BEWARE!
Previous or default values are in [brackets] ,
enter return to leave the same, or new value.
Principal name: passwd
Instance: grunt
<Not found>, Create [y] ? y
Principal: passwd, Instance: grunt, kdc_key_ver: 1
New Password: <---- ここは「RANDOM」と入力してください
Verifying password
New Password: <---- ここは「RANDOM」と入力してください
Random password [y] ? y
Principal's new key version = 1
Expiration date (enter yyyy-mm-dd) [ 2000-01-01 ] ?
Max ticket lifetime (*5 minutes) [ 255 ] ?
Attributes [ 0 ] ?
Edit O.K.
Principal name: rcmd
Instance: grunt
<Not found>, Create [y] ?
Principal: rcmd, Instance: grunt, kdc_key_ver: 1
New Password: <---- ここは「RANDOM」と入力してください
Verifying password
New Password: <---- ここは「RANDOM」と入力してください
Random password [y] ?
Principal's new key version = 1
Expiration date (enter yyyy-mm-dd) [ 2000-01-01 ] ?
Max ticket lifetime (*5 minutes) [ 255 ] ?
Attributes [ 0 ] ?
Edit O.K.
Principal name: <---- 何も入力しないと終了します
サーバファイルの作成
次に, 各マシンにおけるサービスを定義している,
すべてのインスタンス を展開します.
これにはext_srvtabというコマンドを使用しま
す. このコマンドで作成されるファイルは, Kerberosの各クライアン
トの/etc/kerberosIVディレクトリに
安全な方法でコピーまたは
移動する必要があります. このファイルはそれぞれのサーバとクラ
イアントに存在しなければならず,
またKerberosの運用において重要なも のです.
&prompt.root; ext_srvtab grunt
Enter Kerberos master key:
Current Kerberos master key version is 1.
Master key entered. BEWARE!
Generating 'grunt-new-srvtab'....
このコマンドは一時的なファイルを作成するだけです.
ファイル名をすべ てのサーバが読めるような
srvtab という名前に変更しな
ければなりません.
mvコマンドを用いてシステムの場所に移動
してください.
&prompt.root; mv grunt-new-srvtab srvtab
そのファイルがクライアントに配るためのもので,
ネットワークが安全で はないと思われる場合には,
client-new-srvtab
を移動
可能なメディアにコピーして物理的に安全な方法で運んでください.
クラ
イアントの/etc/kerberosIVディレクトリで,
名前を srvtabに変更し,
modeを600にするのを忘れないでください:
&prompt.root; mv grumble-new-srvtab srvtab
&prompt.root; chmod 600 srvtab
データベースへのユーザの追加
ここで,
ユーザのエントリをデータベースに追加する必要があります.
始めに,
ユーザjaneのエントリを作成してみましょう.
kdb_edit
を用いて次のように作成してください:
&prompt.root; kdb_edit
Opening database...
Enter Kerberos master key:
Current Kerberos master key version is 1.
Master key entered. BEWARE!
Previous or default values are in [brackets] ,
enter return to leave the same, or new value.
Principal name: jane
Instance:
<Not found>, Create [y] ? y
Principal: jane, Instance: , kdc_key_ver: 1
New Password: <---- 安全なパスワードを入れてください
Verifying password
New Password: <---- もう一度パスワードを入れてください
Principal's new key version = 1
Expiration date (enter yyyy-mm-dd) [ 2000-01-01 ] ?
Max ticket lifetime (*5 minutes) [ 255 ] ?
Attributes [ 0 ] ?
Edit O.K.
Principal name: <---- 何も入力しないと終了します
すべてのテスト
まず始めにKerberosデーモンを起動する必要があります.
/etc/rc.conf
ファイルを正しく編集してあれば, マシンを再
起動することでに自動的にデーモンが起動します.
これはKerberosサー バでのみ必要です.
Kerberosクライアントは/etc/kerberosIVか
ら必要なものを自動的に入手します.
&prompt.root; kerberos &
Kerberos server starting
Sleep forever on error
Log file is /var/log/kerberos.log
Current Kerberos master key version is 1.
Master key entered. BEWARE!
Current Kerberos master key version is 1
Local realm: GRONDAR.ZA
&prompt.root; kadmind -n &
KADM Server KADM0.0A initializing
Please do not use 'kill -9' to kill this job, use a
regular kill instead
Current Kerberos master key version is 1.
Master key entered. BEWARE!
さあ, これで上で作成した jane
というIDのチケットを
kinitコマンドで得ることができます:
&prompt.user; kinit jane
MIT Project Athena (grunt.grondar.za)
Kerberos Initialization for "jane"
Password:
klist コマンドを用いてトークンを見て,
きちんとチケットを持って いるかどうか確認してください:
&prompt.user; klist
Ticket file: /tmp/tkt245
Principal: jane@GRONDAR.ZA
Issued Expires Principal
Apr 30 11:23:22 Apr 30 19:23:22 krbtgt.GRONDAR.ZA@GRONDAR.ZA
passwd
コマンドを用いてパスワードを変更して, kpasswdデーモ
ンがKerberos
データベースに対して認証されるかどうかチェックして
ください:
&prompt.user; passwd
realm GRONDAR.ZA
Old password for jane:
New Password for jane:
Verifying password
New Password for jane:
Password changed.
su特権の追加
root権限が必要なユーザは誰でも,
suコマンドのパス
ワードをユーザ毎に別のもの
として持つことができます.
rootにsu
できる権利を与えられたidを追加します. これは,
principalに付いているroot
というインスタンスに よって制御されています.
kdb_editを用いて
jane.rootというエントリを
Kerberosデータベースに作成します:
&prompt.root; kdb_edit
Opening database...
Enter Kerberos master key:
Current Kerberos master key version is 1.
Master key entered. BEWARE!
Previous or default values are in [brackets] ,
enter return to leave the same, or new value.
Principal name: jane
Instance: root
<Not found>, Create [y] ? y
Principal: jane, Instance: root, kdc_key_ver: 1
New Password: <---- 安全なパスワードを入れます
Verifying password
New Password: <---- もう一回パスワードを入れます
Principal's new key version = 1
Expiration date (enter yyyy-mm-dd) [ 2000-01-01 ] ?
Max ticket lifetime (*5 minutes) [ 255 ] ? 12 <--- ここは短くしてください
Attributes [ 0 ] ?
Edit O.K.
Principal name: <---- 何も入力しないと終了します
実際にトークンをもらって,
ちゃんと働いているかどうか確認しましょう:
&prompt.root; kinit jane.root
MIT Project Athena (grunt.grondar.za)
Kerberos Initialization for "jane.root"
Password:
ここでrootユーザの .klogin
ファイルにユーザを追加する必要が あります.
&prompt.root; cat /root/.klogin
jane.root@GRONDAR.ZA
suしてみましょう:
&prompt.user; su
Password:
どのトークンを持っているか見てみましょう:
&prompt.root; klist
Ticket file: /tmp/tkt_root_245
Principal: jane.root@GRONDAR.ZA
Issued Expires Principal
May 2 20:43:12 May 3 04:43:12 krbtgt.GRONDAR.ZA@GRONDAR.ZA
他のコマンドの使用
ここまでの例では, jane という principal
を root とい
うインスタンス付きで作成しました.
これはユーザと同じ名前をprincipalと しており,
Kerberosのデフォルトの値です;
<username>.root
という形式の
<principal>.<instance>で,
必要なエント
リがrootのホームディレクトリの
.kloginファイルに あれば,
<username>がrootに
suすることができま す.
&prompt.root; cat /root/.klogin
jane.root@GRONDAR.ZA
同様に, ユーザのホームディレクトリの
.kloginファイルに次の
ような行がある場合には:
&prompt.user; cat ~/.klogin
jane@GRONDAR.ZA
jack@GRONDAR.ZA
jane または jack
という名前で (前述のkinit によって)
認証されている GRONDAR.ZA
という管理領域のユーザ なら誰でもrlogin や
rsh, rcp等によってこ
のシステム (grunt)
のjaneのアカウントまたはファ
イルにアクセスできます.
例えば, Janeが他のシステムにKerberos
を用いてloginします:
&prompt.user; kinit
MIT Project Athena (grunt.grondar.za)
Password:
&prompt.user; rlogin grunt
Last login: Mon May 1 21:14:47 from grumble
Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994
The Regents of the University of California. All rights reserved.
FreeBSD BUILT-19950429 (GR386) #0: Sat Apr 29 17:50:09 SAT 1995
次の例では, Jackが同じマシンの Jane
のアカウントにloginします. Janeは .klogin
ファイルを前述のように設定しており,
Kerberosではjackというprincipal
をインスタンスなしで設定してあ ります.
&prompt.user; kinit
&prompt.user; rlogin grunt -l jane
MIT Project Athena (grunt.grondar.za)
Password:
Last login: Mon May 1 21:16:55 from grumble
Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994
The Regents of the University of California. All rights reserved.
FreeBSD BUILT-19950429 (GR386) #0: Sat Apr 29 17:50:09 SAT 1995
ファイアウォール
原作: &a.gpalmer;, &a.alex;.
訳: &a.jp.saeki;.
11 November 1996.
ファイアウォールは,
インターネットに参加している人はもちろんのこと,
プライベートネットワークのセキュリティ向上のための
アプリケーションを 探している人にとっても,
ますます興味深くなりつつある分野です.
このセクションではファイアウォールとは何か,
ファイアウォールの使用法,
そしてファイアウォールを構築するために FreeBSD のカーネルで
提供されているファシリティ (機能)
の使用法について説明したいと思います.
社内のネットワークと “巨大かつ信頼のおけない
インターネット” との間にファイアウォールを構築することで
セキュリティ上のすべての問題が解決できると考える人がいます.
ファイアウォールはセキュリティ上の問題を
解決する助けになる場合もありますが,
充分な設定がなされていないファイアウォールは,
まったくファイアウォールを
持たない場合よりもセキュリティ上の危険を増大させてしまいます.
ファイアウォールにできることは,
あなたのシステムにもう一つのセキュリティ層を
追加することだけで,
本気でアタックをしかけてくるクラッカーが内部ネットワークに
侵入するのを妨げることはできません.
ファイアウォールを侵入不可能と過信して
内部のセキュリティをおろそかにすることは,
単にクラッカーの仕事を少し簡単にするだけでしか
ありません.
ファイアウォールとは何か ?
現在インターネットで普通に使用されている
ファイアウォールには 二つの異なるタイプがあります. 一つは,
厳密には パケットフィルタリングルータ
と 呼ばれるタイプのものです. これはマルチホームのホストマシン
(複数の ネットワークに接続されているマシン) のカーネルが,
ある規則にしたがって
パケットを転送したりブロックしたりするものです. もう一つは,
proxy (代理) サーバ
として知られているタイプのものです. これは,
おそらくはマルチホームのホストマシン上で,
カーネルによるパケット転送を 禁止して,
デーモンにより認証の提供とパケットの転送とを
おこなうものです.
二つのタイプのファイアウォールを組み合わせて使用して,
特定のマシン ( 要塞ホスト と呼ばれる)
だけが パケットフィルタリングルータを通して内部ネットワークへ
パケットを送ることができるよう設定している
サイトがしばしば存在します. proxy (代理)
サービスは通常の認証メカニズムよりもセキュリティを
強化してある 要塞ホストで動作させます.
FreeBSD は (IPFW
として知られる) カーネルパケットフィルタ込みで
提供されています. このセクションの後の方では,
このフィルタについての 説明を集中しておこないます.
サードパーティから提供されるソフトウェアを使用することにより,
Proxy サーバを FreeBSD 上に構築することができます. しかし,
現在入手可能な proxy サーバは
たいへんバラエティに富んでいるので,
このドキュメントでそれらすべてを
カバーすることは不可能です.
パケットフィルタリングルータ
ルータとは, 二つまたはそれ以上のネットワークの間で
パケットの転送をおこなう マシンのことです.
パケットフィルタリングルータは, そのカーネルの内部に,
一つ一つのパケットをルールリストと比較して
転送するかしないかを決める 特別なコードを持っています.
最近の IP ルーティングソフトウェアのほとんどは, 内部に
パケットのフィルタリングをおこなうためのコードを持っていて,
デフォルトでは すべてのパケットを転送するようになっています.
このフィルタを有効にするためには,
パケットの通過を許すべきかどうかを決める
ルールを自分で定義する必要があります.
パケットを通すべきか通すべきでないかを決めるために,
パケットヘッダの内容にマッチするものが
ルールリストから探されます. マッチするルールが見つかると,
ルールアクションが実行されます. ルールアクションには,
パケットを捨てる, パケットを転送する,
またはパケットの発信元に ICMP
メッセージを送り返すというものがあります.
ルールの検索は先頭から順番におこなわれ,
通常は最初にマッチしたものだけが 適用されます. そのため,
このルールリストは “ルールチェーン”
と呼ばれることもあります.
パケットマッチングの基準は使用するソフトウェアに
よって異なりますが, 通常はパケットの発信元 IP アドレス,
宛先 IP アドレス, 発信元ポート番号, 宛先ポート番号
(ポート番号はポートをサポートするプロトコルの場合のみ),
パケットタイプ (UDP, TCP, ICMP など)
に基づくルールを指定することができます.
Proxy サーバ
Proxy サーバとは通常のシステムデーモン (telnetd, ftpd
など) を 特別なサーバで置き換えたマシンのことです.
これらのサーバは,
通常は中継をおこなって特定方向への接続だけを許すため,
proxy サーバ と呼ばれます. (例えば)
proxy telnet
サーバをファイアウォールホストで走らせておきます.
外部からユーザがファイアウォールに対して telnet
を実行すると, proxy telnet サーバが応答して,
何らかの認証メカニズムを実行します. これを通過した後で,
内部ネットワークへのアクセスがおこなえるように なるのです.
(内部ネットワークからの信号は proxy
サーバがかわりに受け取り, 外へ向けて送り出します.)
Proxy サーバは通常,
普通のサーバより堅固に構築されていて, しばしば
“使い捨て” パスワードシステムなどを含む,
多様な認証メカニズムを持っています.
“使い捨て”パスワードシステムとは,
どういうものなのでしょうか. 仮に誰かが何らかの方法で,
あなたが使用したパスワードを手に入れたとします. しかし,
一度使用したことで,
そのパスワードは既に無効になっているのです. ですから,
そのパスワードをもう一度使用したとしても, あなたのシステムへ
アクセスすることはできないというわけです.
これらのサーバは中継をおこなうだけで,
実際のところサーバホスト自身への
アクセスをユーザに許してはいません. そのため,
何者かがセキュリティシステムに
侵入用の裏口を取り付けることは,
より困難になっています.
proxy サーバはアクセス制限の方法をいくつも持っていて,
特定のホスト
だけがサーバへのアクセス権を得ることができるように
なっていることがあり ます.
そして目的のマシンと通信できるユーザを制限するように
設定することもできます. もう一度言いますが,
どんなファシリティ (機能) が使えるかは, どんな proxy
サービスをおこなうソフトウェアを選ぶかに大きく
依存します.
IPFW で何ができるか
FreeBSD とともに配布されている
IPFW は, カーネル内部にあって
パケットのフィルタリングとアカウンティングを
おこなうシステムであり,
ユーザ側のコントロールユーティリティである &man.ipfw.8; を
含んでいます. ルーティングの決定をおこなう際に,
これらは互いに協力して,
カーネルで使用されるルールを定義したり,
現在使用されているルールを
問い合わせたりすることができます.
IPFW
は互いに関連する二つの部分からなっています.
ファイアウォールセクションは
パケットフィルタリングをおこないます. また, IP
アカウンティングセクションはファイアウォールセクションのものと
似たルールに基づいてルータの使用を追跡します. これにより,
(例えば) 特定のマシンからルータへのトラフィックがどのくらい
発生しているか調べたり, どれだけの WWW (World Wide Web)
トラフィックが
フォワードされているかを知ることができます.
IPFW は,
ルータではないマシンにおいても入出力コネクションの
パケットフィルタリングのために
使用することができるように設計されています. これは一般的な
IPFW
の使用法とは異なる特別な使い方ですが,
こういった状況でも同じコマンドと
テクニックが使用されます.
FreeBSD で IPFW を有効にする
IPFW
システムの中心となる部分はカーネル内部にあります. そのため,
どのファシリティ (機能) を必要とするかによって, 一つまたは
それ以上のオプションをカーネルコンフィグレーション
ファイルに追加し,
カーネルを再コンパイルする必要があるでしょう.
カーネルの再コンパイル方法の詳細については, カーネルコンフィグレーション
を参照してください.
現在, IPFW
に関係するカーネルコンフィグレーションオプションは
三つあります:
options IPFIREWALL
パケットフィルタリングのためのコードを
カーネルに組み込みます.
options IPFIREWALL_VERBOSE
&man.syslogd.8; を通じて
パケットのログを取るためのコードを有効にします.
フィルタルールでパケットのログを取るように指定しても,
このオプションが指定されていなければ,
ログを取ることはできません.
options IPFIREWALL_VERBOSE_LIMIT=10
&man.syslogd.8; を通じて
ログを取るパケットの数をエントリ毎に制限します.
敵対的な環境においてファイアウォールの
動作のログを取りたいけれど,
syslog の洪水によるサービス拒絶攻撃に対し
無防備でありたくないという場合に,
このオプションを使用したいと思うことが
あるかもしれません.
チェーンエントリのログが指定された制限数に達すると,
そのエントリに関するログ取りは停止されます.
ログ取りを再開するには, &man.ipfw.8;
ユーティリティを使用して
関連するカウンタをリセットする必要があります:
&prompt.root; ipfw zero 4500
4500 とは,
ログ取りを続行したいチェーンエントリの番号です.
以前のバージョンの FreeBSD は
IPFIREWALL_ACCT というオプションを
持っていました. しかし,
ファイアウォールコードがアカウンティングファシリティ (機能) を
自動的に含むようになったため,
現在では使用されることはなくなっています.
IPFW の設定
IPFW ソフトウェアの設定は
&man.ipfw.8; ユーティリティを
通じておこないます. このコマンドの構文は非常に
複雑に見えますが,
一旦その構造を理解すれば比較的単純です.
このユーティリティでは今のところ四つの異なる
コマンドカテゴリが 使用されています: それは追加 / 削除, 表示,
フラッシュ, およびクリアです. 追加 /
削除はパケットの受け入れ, 拒絶, ログ取りをどのようにおこなうか
というルールを構築するのに使用します. 表示はルールリスト
(またはチェーン) と (アカウンティング用) パケットカウンタの
内容を調べるのに使用します.
フラッシュはチェーンからすべてのエントリを
取り除くのに使用します.
クリアは一つまたはそれ以上のアカウンティングエントリを
ゼロにするのに 使用します.
IPFW ルールの変更
この形式での使用法は:
ipfw
-N
コマンド
index
アクション
log
プロトコル
アドレス
オプション
この形式で使用する際に有効なフラグは一つだけです:
-N
アドレスやサービス名を
文字列に変換して表示します.
コマンド
は一意である限り短縮可能です. 有効な コマンド
は:
add
ファイアウォール / アカウンティングルールリストに
エントリを追加します.
delete
ファイアウォール /
アカウンティングルールリストから
エントリを削除します.
以前のバージョンの IPFW では,
ファイアウォールエントリと
パケットアカウンティングエントリが別々に利用されていました.
現在のバージョンでは, それぞれのファイアウォールエントリ毎に
パケットアカウンティングエントリが備えられています.
index が指定されていると,
エントリはチェーン中の index
で示される位置に置かれます. index が指定されて いなければ,
エントリは (65535 番のデフォルトルールである
パケット拒絶を別にして) 最後のチェーンエントリの index に
100 を足した 位置 (チェーンの最後) に置かれます.
カーネルが IPFIREWALL_VERBOSE
つきでコンパイルされている場合, log
オプションはマッチしたルールを
システムコンソールに出力させます.
有効な アクション は:
reject
パケットを捨てます, ICMP ホスト /
ポート到達不能パケットを (適切な方を)
発信元へ送ります.
allow
通常通りパケットを通過させます. (別名:
pass および
accept)
deny
パケットを捨てます. 発信元は ICMP メッセージによる
通知を受けません (そのためパケットが
宛先に到達しなかったように見えます).
count
このルールはパケットカウンタを更新するだけで,
パケットを 通過させたり拒絶したりしません.
検索は次のチェーンエントリから続けられます.
それぞれの アクション
は一意な先頭部分だけでも認識されます.
指定可能な プロトコル
は以下の通り:
all
任意の IP パケットにマッチします.
icmp
ICMP パケットにマッチします.
tcp
TCP パケットにマッチします.
udp
UDP パケットにマッチします.
アドレス の指定は:
from
address/mask
port
to
address/mask
port
via interface
port はポートをサポートする
プロトコル (UDP と TCP) の
場合にだけ指定可能です.
は必須ではなく,
特定のインターフェースを通ってきたパケット
だけにマッチするように, IP アドレスまたはローカル IP
インターフェースの ドメイン名, またはインターフェース名
(例えば ed0) を
指定することができます.
インターフェースユニット番号はオプションで,
ワイルドカードで指定することが できます. 例えば,
ppp* はすべてのカーネル PPP
インターフェースに マッチします.
address/mask の指定は:
address
または
address/mask-bits
または
address:mask-pattern
IP
アドレスのかわりに有効なホスト名を指定することも可能です.
はアドレスマスクで上位何ビットを1にするべきかを
示す十進数値です. 例えば次の指定,
192.216.222.1/24 はクラス C のサブネット
(この場合 192.216.222) の任意のアドレスにマッチする
マスクを作成します.
は与えられたアドレスと 論理 AND される IP アドレスです.
キーワード any は“任意の IP
アドレス”を指定するために
使用することができます.
ブロックするポート番号は以下のように指定します:
port,
port,
port…
のように単独のポートまたはポートのリストを指定します.
または
port-
port
のようにポートの範囲を指定します.
単独のポートとポートのリストを
組み合わせて指定することも可能ですが,
その場合は常に範囲の方を
最初に指定しなければなりません.
使用可能な オプション は:
frag
データグラムの最初の
フラグメントでなければマッチします.
in
入力途中のパケットであればマッチします.
out
出力途中のパケットであればマッチします.
ipoptions spec
IP ヘッダが spec
に指定された カンマで区切られた
オプションのリストを含んでいればマッチします.
サポートされている IP オプションのリストは:
ssrr (ストリクトソースルート),
lsrr (ルーズソースルート),
rr (レコードパケットルート),
そして ts (タイムスタンプ) です.
特定のオプションを含まないことを指定するには
! を先頭につけます.
established
パケットが既に確立されている TCP
コネクションの一部であれば (つまり RST または ACK
ビットがセットされていれば) マッチします.
established
ルールをチェーンの最初の方に置くことで,
ファイアウォールのパフォーマンスを向上させることが
できます.
setup
パケットが TCP
コネクションを確立しようとするものであれば (SYN
ビットがセットされ ACK ビットはセットされていなければ)
マッチします.
tcpflags flags
TCP ヘッダが flags
に指定された カンマで区切られたフラグの
リストを含んでいればマッチします.
サポートされているフラグは, fin,
syn, rst,
psh, ack と
urg です.
特定のフラグを含まないことを指定するには
! を先頭につけます.
icmptypes types
ICMP タイプが types
リストに 存在していればマッチします.
リストはタイプの範囲または個々のタイプを
カンマで区切った任意の組合せで指定できます.
一般的に使用されている ICMP タイプは:
0 エコーリプライ (ping リプライ),
3 相手先到達不可能,
5 リダイレクト,
8 エコーリクエスト (ping
リクエスト), そして 11 時間超過
(&man.traceroute.8; で使用されているように, TTL
満了を示すのに使用されます) です.
IPFW ルールリストの表示
この形式での使用法は:
ipfw
-a
-t
-N
l
この形式で使用する際に有効なフラグは三つあります:
-a
リスト表示の際にカウンタの値も表示します.
このオプションは アカウンティングカウンタの
内容を見る唯一の手段です.
-t
各チェーンエントリが最後に
マッチした時刻を表示します. この時刻表示は
&man.ipfw.8; ユーティリティで使用される入力形式と
互換性がありません.
-N
(可能であれば)
アドレスやサービス名を文字列に変換して表示します.
IPFW ルールのフラッシュ
チェーンをフラッシュするには:
ipfw
flush
カーネルに固定されているデフォルトルール (インデックス
65535 番) 以外の,
ファイアウォールチェーンの中のすべてのエントリを削除します.
デフォルトではすべてのパケットが拒絶されるので,
一旦これを実行すると,
パケットを許可するエントリがチェーンに追加されるまで,
あなたのシステムがネットワークから切り放されてしまいます.
そのため,
ルールのフラッシュをおこなうときは注意が必要です.
IPFW パケットカウンタのクリア
一つまたはそれ以上のパケットカウンタをクリアするためには:
ipfw
zero
index
index が指定されていなければ,
すべてのパケットカウンタが クリアされます.
index が指定されていれば,
特定のチェーンエントリだけが クリアされます.
ipfw に対するコマンドの例
このコマンドはルータを介して転送される, ホスト evil.crackers.org から ホスト nice.people.org の telnet ポートへの
すべてのパケットを拒絶します:
&prompt.root; ipfw add deny tcp from evil.crackers.org to nice.people.org 23
次の例は, ネットワーク crackers.org (クラス C) 全体から
マシン nice.people.org
(の任意のポート) への 任意の TCP トラフィックを拒絶し,
ログを取ります.
&prompt.root; ipfw add deny log tcp from evil.crackers.org/24 to nice.people.org
あなたの内部ネットワーク (クラス C のサブネット) に対する
X セッションを 張れないようにする場合,
以下のコマンドで必要なフィルタリングがおこなえます:
&prompt.root; ipfw add deny tcp from any to my.org/28 6000 setup
アカウンティングレコードを見るには:
&prompt.root; ipfw -a list
または短縮形式で
&prompt.root; ipfw -a l
最後にチェーンエントリがマッチした
時刻を見ることもできます.
&prompt.root; ipfw -at l
パケットフィルタリングファイアウォールの構築
以下の提案は, ただの提案にすぎません:
必要な処理はそれぞれのファイアウォールで異なるため,
あなた独自の要求にあったファイアウォールを構築する方法を
ここで述べることはできないのです.
最初にファイアウォールをセットアップするとき,
コントロールされた環境でファイアウォールホストの
設定がおこなえるような
テストベンチセットアップが用意できない場合には,
カーネルのログ取りを
有効にしてログ取り版のコマンドを使用することを
強くおすすめします. そうすることで,
大した混乱や中断なしに問題となる範囲の特定と処置を
素早くおこなうことができます.
初期セットアップフェーズが完了してからであっても,
アタックの可能性のあるアクセスをトレースしたり,
要求の変化に応じてファイアウォールルールを
変更したりできるので, `deny'
に対するログ取りをおこなうことをおすすめします.
accept
コマンドのログ取りをおこなっていると,
ファイアウォールをパケットが一つ通過する毎に 1
行のログが生成されるため 大量の
ログデータが発生します. そのため, 大規模な ftp/http
転送などをおこなうと, システムが非常に 遅くなってしまいます.
また, パケットが通過するまでにカーネルにより
多くの仕事を要求するため, パケットのレイテンシ (latency)
を増加させてしまいます. syslogd
もログをディスクに記録するなど, より多くの CPU タイムを
使用し始め, 実に容易に /var/log
が置かれているパーティションを
パンクさせてしまう可能性があります.
現状では, FreeBSD
はブート時にファイアウォールルールをロードする
能力を持っていません. 私は /etc/netstart
スクリプトにロードをおこなうスクリプトを
追加することをおすすめします. IP
インターフェースの設定がおこなわれる前に
ファイアウォールの設定がおこなわれるように, netstart
ファイル中の 充分に早い位置にルールをロードする
スクリプトを配置してください. こうすることで,
ネットワークがオープンな間は常に抜け道が塞がれている
ことになります.
ルールをロードするために使用するスクリプトは,
あなたが作成しなければなりません. 現在のところ
ipfw は 1 コマンドで複数のルールを
ロードするユーティリティをサポートしていません.
私が使用しているシステムでは以下のようにしています:
&prompt.root; ipfw list
ファイルに現在のルールリストを出力し,
テキストエディタを使用して すべての行の前に
ipfw と書き足します. こうすることで,
このスクリプトを /bin/sh に与えてルールをカーネルに再読み込み
させることができます.
これは最も効率的な方法とはいえないかもしれませんが,
きちんと動作しています.
次の問題は, ファイアウォールが実際には何を する
べきかです !
これは外部からそのネットワークへのどんなアクセスを許したいか,
また内部から外界へのアクセスを
どのくらい許したいかに大きく依存します.
いくつか一般的なルールを挙げると:
1024 番以下のポートへのすべての TCP
入力アクセスをブロックします. ここは finger, SMTP (mail)
そして telnet など, 最もセキュリティに敏感な
サービスが存在する場所だからです.
すべての 入力 UDP
トラフィックをブロックします. これは UDP
を使用しているサービスで有用なものは極めて少ないうえ,
有用なトラフィック (例えば Sun の RPC と NFS プロトコル)
は, 通常セキュリティに対する脅威となるためです. UDP
はコネクションレスプロトコルであるため, 入力 UDP
トラフィックを拒絶することは すなわち出力 UDP
トラフィックに対する返答をも ブロックすることになるので,
このことはそれなりの不利益をもたらします. たとえば外部の
archie (prospero) サーバを使用している (内部の) ユーザに
とって問題となる可能性があります. もし archie
へのアクセスを許したければ, 191 番と 1525 番のポートから
任意の UDP
ポートへ来るパケットがファイアウォールを通過することを
許可しなければなりません. 123
番のポートから来るパケットは ntp パケットで,
これも通過の許可を考慮する必要がある
もう一つのサービスです.
外部から 6000
番のポートへのトラフィックをブロックします. 6000
番のポートは X11 サーバへのアクセスに使用されるポートで,
セキュリティに対する脅威となりえます.
(特に自分のワークステーションで xhost
+
をおこなう癖を持っている人がいればなおさらです). X11
は実際に 6000 番以降のポートを使用する可能性があるため,
通過許可に 上限を定めると,
そのマシンで走らせることのできる X ディスプレイの
個数が制限されます. RFC 1700 (Assigned Numbers)
で定義されているように, 上限は 6063 です.
内部のサーバ (例えば SQL サーバなど)
がどのポートを使用するかを チェックします.
それらのポートは通常, 上で指定した 1-1024
番の範囲から外れていますので,
これらも同様にブロックしておくことは
おそらく良い考えです.
これとは別のファイアウォール設定に 関するチェックリストが
CERT から 入手可能です.
ftp://ftp.cert.org/pub/tech_tips/packet_filtering
前にも述べたように, これはただの ガイドライン
にすぎません.
ファイアウォールでどのようなフィルタルールを使用するかは,
あなた自身が 決めなければなりません.
これまでのアドバイスにしたがったにも関わらず,
誰かがあなたのネットワークに 侵入してきたとしても,
私は「いかなる」責任もとることはできません.
diff --git a/ja/handbook/staff/chapter.sgml b/ja/handbook/staff/chapter.sgml
index deb736ebc7..ec0351aebb 100644
--- a/ja/handbook/staff/chapter.sgml
+++ b/ja/handbook/staff/chapter.sgml
@@ -1,782 +1,798 @@
FreeBSDプロジェクトスタッフ
訳: &a.hanai;28 August 1996.
FreeBSDプロジェクトは,
以下の人々によって管理運営されています.
FreeBSD コアチーム
FreeBSD コアチームは,
プロジェクトの “運用委員会” を形成し, FreeBSD
プロジェクトの全般的な目的や方針の決定を行います. さらに,
FreeBSDプロジェクトの 特定の分野の
運用も行っています.
(姓でアルファベット順):
&a.asami;
&a.jmb;
&a.ache;
&a.bde;
&a.gibbs;
&a.dg;
&a.jkh;
&a.phk;
&a.rich;
&a.gpalmer;
&a.jdp;
&a.sos;
&a.peter;
&a.wollman;
&a.joerg;
FreeBSD の開発者たち
(CVSの)commitする権利を持っていて, FreeBSD
のソースツリーについて 作業をおこなっている人々がいます.
すべてのコアチームのメンバはま た 開発者でもあります.
&a.ugen;
&a.mbarkah;
&a.stb;
&a.pb;
&a.abial;
&a.jb;
&a.torstenb;
&a.dburr;
&a.charnier;
&a.luoqi;
&a.ejc;
&a.kjc;
&a.gclarkii;
&a.archie
&a.cracauer;
&a.adam;
&a.dillon;
&a.dufault;
&a.uhclem;
&a.tegge;
&a.eivind;
&a.julian;
&a.rse;
&a.se;
&a.sef;
&a.fenner;
&a.jfieber;
&a.jfitz;
&a.scrappy;
&a.lars;
&a.dirk;
&a.shige;
&a.billf;
&a.tg;
&a.gallatin;
&a.brandon;
&a.graichen;
&a.jgreco;
&a.rgrimes;
&a.jmg;
&a.hanai;
+
+ &a.mharo;
+
+
&a.thepish;
&a.jhay;
&a.helbig;
&a.ghelmer;
&a.erich;
&a.nhibma;
&a.flathill;
- &a.foxfair;
+ &a.hosokawa;
- &a.hosokawa;
+ &a.hsu;
- &a.hsu;
+ &a.foxfair;
&a.mph;
&a.itojun;
&a.mjacob;
&a.gj;
&a.nsj;
&a.kato;
&a.andreas;
&a.motoyuki;
&a.jkoshy;
&a.kuriyama;
&a.grog;
&a.jlemon;
&a.truckman;
&a.imp;
+
+ &a.jmacd;
+
+
&a.smace;
&a.mckay;
&a.mckusick;
&a.ken;
&a.hm;
&a.tedm;
&a.amurai;
&a.markm;
&a.max;
&a.alex;
&a.newton;
&a.rnordier;
&a.davidn;
&a.obrien;
&a.danny;
&a.ljo;
&a.fsmp;
&a.smpatel;
&a.wpaul;
-
- &a.jmacd;
-
-
&a.wes;
&a.steve;
&a.mpp;
&a.dfr;
&a.jraynard;
&a.darrenr;
&a.csgr;
&a.martin;
&a.paul;
&a.roberto;
&a.chuckr;
&a.guido;
&a.dima;
&a.sada;
+
+ &a.nsayer;
+
+
&a.wosch;
&a.ats;
+
+ &a.dick;
+
+
&a.jseger;
&a.simokawa;
&a.vanilla;
&a.msmith;
&a.des;
&a.brian;
&a.mks;
&a.stark;
&a.karl;
+
+ &a.taoka;
+
+
&a.dt;
&a.cwt;
&a.pst;
&a.hoek;
&a.nectar;
&a.swallace;
&a.dwhite;
&a.nate;
&a.yokota;
&a.jmz;
FreeBSD ドキュメンテーションプロジェクト
FreeBSD
ドキュメンテーションプロジェクトは複数のサービスを提供
しています. それぞれのサービスは, 以下の担当者とその
副担当者によって運用されています.
ドキュメンテーションプロジェクト担当
&a.nik;
Web 管理責任者
&a.wosch;
ハンドブックおよび FAQ 編集担当
&a.faq;
ニュースフラッシュ編集担当
&a.nsj;
副担当:&a.john;
FreeBSD Really-Quick NewsLetter編集担当
Chris Coleman chrisc@vmunix.com
ギャラリーページ担当
&a.nsj;
副担当&a.cawimm;
商用ベンダーページ担当
&a.mbarkah;
WEB 更新担当
- &a.mbarkah;
+ -
デザインやアートディレクション担当
&a.opsys;
データベース技術担当
&a.mayo;
CGI 技術担当
&a.stb;
雑務担当
&a.nsj;
LinuxDoc から DocBook への移行
&a.nik;
担当者
最高技術責任者
&a.dg;
ドキュメンテーションプロジェクト担当
&a.nik;
国際化
&a.ache;
ネットワーク
&a.wollman;
ポストマスタ
&a.jmb;
リリースコーディネータ
&a.jkh;
広報および渉外担当
&a.jkh;
セキュリティ担当
&a.imp;
CVS ツリー管理者
責任者: &a.peter;
副責任者: &a.jdp;
国際版 (暗号) 担当: &a.markm;
ports コレクション担当
&a.asami;
XFree86 Project, Inc. との渉外担当
&a.rich;
Usenet サポート
&a.joerg;
GNATS 管理者
&a.phk; と &a.steve;
Web 管理者
&a.wosch;
diff --git a/ja_JP.eucJP/articles/contributing/article.sgml b/ja_JP.eucJP/articles/contributing/article.sgml
index 9bdb5cf8de..f68528f2d0 100644
--- a/ja_JP.eucJP/articles/contributing/article.sgml
+++ b/ja_JP.eucJP/articles/contributing/article.sgml
@@ -1,5908 +1,5959 @@
FreeBSD への貢献
原作: &a.jkh;.
訳: &a.jp.iwasaki;.
27 April 1997.
あなたも何か FreeBSD のために貢献したくなりましたか?
素晴らしい! 私たちは常に支援を受ける用意がありますし, FreeBSD
は生き残るためにユー
ザベースの貢献に頼るようなシステムの一つです.
あなたの貢献は 感謝されるだけではなく, FreeBSD
が成長し続けるために極めて重要なものな のです!
一部の人達が言っているのとは逆に,
貢献を受け付けてもらうために腕利 きのプログラマーになるとか
FreeBSD コアチームの人と親友になる必要はあ りません. FreeBSD
プロジェクトの開発は, 多くのそして益々増加する世界中
の貢献者達によってなされており, 彼らの年齢,
専門技術分野は多岐に渡りま す.
そして手の空いている人よりも
成されるべき仕事の方が常に多いのです.
FreeBSD
プロジェクトがカーネルや散在しているユーティリティよりも,
オペレーティングシステム環境 (と, そのインストール)
に対して責任を持つ ようになったため,
私たちのTODOリストはドキュメンテーション,
ベータテ スト,
高度に専門化されたタイプのカーネル開発の好例を紹介するなど非常に
広い範囲のタスクに渡ります. あなたの技能レベルに関わらず,
プロジェクト を支援できることが必ず何かあります!
FreeBSD
関連の事業に従事している商業団体が私たちにコンタクトすること
も歓迎します. あなたの製品を (FreeBSD 上で) 動作させるには,
特別な拡張 が必要ではありませんか?
あまりにも風変わりな要求でなければ, それを受け
入れる用意が私たちにあるとわかるはずです.
付加価値のある製品ですか? 私たちに知らせてください! 多分私たちは,
ある 面において共同して作業をすることができるでしょう.
フリーソフトウェア界 は,
ソフトウェアがそのライフサイクルを通してどのように開発され,
売られ, 保守されていくかについて, 既存の仮説に挑戦しています.
少なくとももう一
度考慮してみることを私たちは強くお奨めします.
何が必要?
次のタスクとサブプロジェクトのリストは, コアチームの色々な
TODO リ
ストと最近2ヶ月で集めたユーザリクエストを合わせたものです.
可能なとこ ろでは, 緊急度によってタスクがランクづけされています.
もしここにあるタ スクの実行に興味があるのでしたら,
コーディネータの名前をクリックしてメー ルを送ってください.
もしコーディネータが決まっていなければ, あなたがボ
ランティアしてみませんか?
優先度の高いタスク
次のタスクは通常, ひどく壊れているとか,
とても必要とされている何かを 表しているため,
急務と考えられています:
第3ステージ・ブート問題. 全体コーディネーション:
&a.hackers;
第3ステージがディスクの BIOS
ジオメトリの正確なマッピングを提供 できるように WinNT
コンパチブルなドライブの追跡をおこなう.
ファイルシステム問題. 全体コーディネーション:
&a.fs;
nullfs ファイルシステムコードのクリーンアップと
ドキュメンテーション. コーディネータ: &a.gibbs;
union ファイルシステムの修正. コーディネータ:
&a.dg;
カーネル vm86 及びユーザ vm86 サポート実装.
コーディネータ: &a.jlemon;
Int13 vm86 ディスクドライバの実装. コーディネータ:
&a.hackers;
カーネル問題. 全体コーディネーション:
&a.hackers;
すべての現存ドライバの eisaconf 変換の達成.
すべての割り込みルーチンを
ユニット番号を使う代わりに (void *) を
取るように変更.
EISA/PCI/ISAの割り込み登録コードの統合.
PCI/EISA/ISA デバイス検出を bt742a.c(WIP)
のようなドライバから分割.
syscons の ALT-Fn/vt 切替えによるハングの修正.
コーディネータ: &a.sos;
3c509と3c590 ドライバの統合 (本質的には PCI
デバイス検出の ep.c への提供).
優先度がさほど高くないタスク
次のタスクはやっておくべきではありますが,
特にさし迫っているわけで はありません:
MCA サポート?
これは続けるにしても止めてしまうにしても結論を出
すべき.
完全な KLD ベースのドライバのサポート /
コンフィグレーションマネー ジャ.
ld なしですべての LKM
の登録をおこなう方法を考案する. これは
カーネル中にある種のシンボルテーブルを
持たせることを意味します.
穏やかな方法でハードウェアを検知する
コンフィグレーションマネージャ の作成
(第3ステージ・ブートの中に?). ハードウェアが必要とする
KLD だけを 残す等.
PCMCIA/PCCARD. コーディネータ: &a.msmith; と &a.phk;
ドキュメンテーション!
pcic ドライバの信頼性のある操作 (テスト要).
sio.c
のリコグナイザとハンドラ (ほぼ完了).
ed.c のリコグナイザとハンドラ
(ほぼ完了).
ep.c のリコグナイザとハンドラ
(ほぼ完了).
User-mode のリコグナイザとハンドラ
(部分的に完了).
先進的なパワーマネージメント. コーディネータ: &a.nate;
と &a.phk;
APM サブドライバ (ほぼ完了).
IDE/ATA ディスクサブドライバ (部分的に完了).
syscons/pcvt サブドライバ.
PCMCIA/PCCARD ドライバ群との統合 (サスペンド /
レジューム).
優先度の低いタスク
次のタスクは全くのあら隠し,
または誰もすぐにおこないそうもない投資
のような仕事を表します:
最初の20項目は Terry Lambert
terry@lambert.org からのもので す.
プロセッサ上で V86 モードを使用して,
プロテクトモードからの BIOS コールができるようにし,
マップされた割り込み IPC 機構を経由してプロテ
クトモードの呼出し元に結果を返すようにする.
DOS と同じように,
実際の下位ハードウェアから独立になるよう, BIOS
コール機構を使用したカーネルの中に組み込まれたドライバ.
これは DOS ベー スのローダプログラムで BSD
がロードされる前に DOS にロードされていたネッ
トワークドライバや ASPI ドライバも含みます.
このことは潜在的なポーリン グ,
つまりプロテクトモードカーネルによる V86 マシンのための
DOS-not-busy 割り込みの生成を意味します.
ハードウェア固有のプロテクトモードの
ドライバがロードされて活性化 された後で,
デフォルトのカーネル実行形式の中の, そのようなドライバデー
タとテキストエリアを追跡して,
カーネルアドレス空間のその部分が回復され
るようにするためのイメージ形式. これは個々の BIOS
ベースのドライバを互いに分離することを含みます. なぜ
なら全く実行しないよりも, すべてのケースにおいて BIOS
ベースのドライバ と共に実行した方が良いためです.
バスインタフェース機構の抽象化. 現在のところ, PCMCIA,
EISA そし て PCI バスはブリッジで ISA
バスに接続されていると仮定しています. こう
いった仮定はおこなうべきではありません.
パワーマネージメントイベント, カードの挿入, 取り出し,
そしてバス (PNPISA と PCMCIA とのブリッジチップ)
対カードのレベルのイベント管理を 含む PNP
イベントを解釈するコンフィグレーションマネージャ.
固定デバイスによる他の再割当可・不可の
デバイス空間リソースの使用 と衝突しない,
再割当可能なアドレスの割り当てのためのトポロジカルソート
機構.
ハードウェアサービス登録のための登録ベースの機構.
特にタイマ, サウンドおよび他の
システムクリティカルなサービス供給源のためのデバイス
中心の登録機構.
単一の独立していないサービス供給源の一つの例として
Timer2, Timer0
そしてスピーカサービスを考慮する必要があります.
ネットワークカードと一緒に提供される ODI
カードドライバを使用で きるようにする, NetWare サーバ
(プロテクトモードの ODI ドライバ) ロー ダとサブサービス.
NDIS ドライバと NetWare の SCSI ドライバについても同
様.
前のリビジョンの FreeBSD マシンではなく, Linux
マシンで動作する 「アップグレード
システム」オプション.
移植を簡単にするためと, X, ThinkPad, PS/2マウス, LED,
コンソール スイッチング, しつこい NumLock
などの問題を全部一度に片付けるためのコ
ンソールドライバの抽象レイヤへの分割.
機会が許したら,
他の外部ドライバのための他のカーネルのエミュレー
ション環境. SCO と Solaris は UnixWare
などに続く良い候補です.
異なるアーキテクチャのバイナリの実行のための
プロセッサエミュレーション環境.
これはシステムコールインタフェースがあまり変わらなければ,
思ったより簡単です.
商用のストリームドライバを使用可能にするための
ストリーム機構.
カーネルのマルチスレッド化
(カーネルのプリエンプションが必要).
カーネルのプリエンプション付き対称マルチプロセッシング
(カーネル のプリエンプションが必要).
ポータブルコンピュータのサポートにおける協調の試み.
これは PCMCIA
ブリッジング規則と電源管理イベント処理の変更により, いく
らかは処理できます. しかし,
内蔵ディスプレイと外部ディスプレイの検出, この 2
種類のディスプレイがあるという事実に基づく
異なる解像度の選択, マシンがドックにある場合には
ディスクのモータ停止を防止すること, マシンの
ブート能力に影響を与えずにドックベースのカードの消滅を
可能にすること (PCMCIA と同じ問題)
などの問題があります.
マルチプラットフォームへの移植のための
ソースツリーの再組織化.
make
worldできちんと「世界を創造する」
ができるようにする. (もしmake
regress(訳注: 後退する)と呼び方が適当であれば,
そのように 名前を変える)
最小必要メモリ 4MB 化 (もっと小さければなお良し!).
もっと簡単なタスク
上のセクションで挙げたタスクは膨大な時間の投資または
FreeBSD のカーネルに関する深い知識を必要とします
(もしくはそのどちらも). しかしながら,
"週末ハッカー"やプログラミングのスキルを持
たない人々に適した立派なタスクも数多くあります.
FreeBSD-current を運用しており,
状態の良いインターネット接続があ るならば, current.freebsd.org
という一日に一回フルリリースを行っている マシンがあります
— 時おり最新のリリースをそこからインストールし, その
過程で何か問題があるなら報告して下さい.
freebsd-bugs
メーリングリストを読んでください. そこではあなたが建
設的なコメントを付けたりテストできるパッチが
提供されているような問題がある かもしれません.
もしくはそれらの問題の一つをあなた自身で修正することさえ
できるかもしれません.
定期的に FAQ とハンドブックを通して読んでみてください.
もしまずい説明や古い事柄や完全に間違っていることなどが
あれば我々に しらせて下さい.
さらに良いのは我々に修正案を送ることです (SGML
は学ぶのにそれほど難しくありませんが,
プレインテキストでも問題は ありません).
(もしまだないならば) FreeBSD
のドキュメントを自分の母国語に翻訳
するのを手伝ってください —
作業している人がいるかどうか &a.doc; にメールを
送って聞くだけです. とはいっても,
そうすることによってあなたが全ての FreeBSD
ドキュメントの翻訳に携わるように
なるというわけではないですから ね — 実際,
もっとも翻訳が必要とされているドキュメントはインストール方
法です.
たまに(もしくは定期的に) freebsd-questions
メーリングリストや
comp.unix.bsd.freebsd.misc
を読んでください. これは, あなたの持ってい
る専門知識を共有したり誰かが抱えている問題を
解決するのに非常に有効な ものになり得ることです.
時にはあなた自身で新しいことを学ぶことさえ
できるかもしれません.
これらのフォーラムはやるべきことのアイディア
の源にもなり得るのです.
-current に正しく当てられるがしばらく経っても(通常は
2, 3 週間) -stable
に取り込まれてないようなバグフィックスがあるならば
コミッターに 丁寧に思い出させてください.
寄贈ソフトウェアをソースツリーの
src/contrib
に移動させてください.
src/contrib
以下のコードが最新のものであるか確認してください.
2000 年問題に関するバグを探してください(そして,
見つけたら修正してください!).
ソースツリー全体(もしくはその一部)を,
警告を詳細に報告するようにして構築してみてください.
そして警告が出ないようにしてください.
ports で, gets() を使っているとか malloc.h
をインクルードしている
などといった警告が出ないようにしてください.
もしなんらかの ports に関わっているなら,
あなたのパッチを作者に フィードバックしてください
(次のバージョンが出た時にあなたが楽になります).
このリストに追加するタスクを提案して下さい!
貢献の仕方
一般的に, システムへの貢献は次の 6
つのカテゴリの1つ以上に分類されます:
バグ報告と一般的な論評
報告するべきバグがあったり, 提案したいことがあれば:
一般的な
技術的関心事に関するアイデアや提案は &a.hackers;
へメールしてください. 同様に, このような事柄に興味のある
(そして膨大なメール! に耐えられる) 人は,
&a.majordomo; へメールを送って hackers
メーリングリストに参加すると良いでしょう. 情報については
メーリングリスト
を参照してください.
バグを発見したり変更を送付しようとしている場合は
&man.send-pr.1; プログラムか WEB ベースの
send-pr を使用して報告してください.
バグレポートの各項目を埋めるようにしてください. 65KB
を超えるのでなければ, レポート中に直接
パッチを入れてくださって結構です. 20KB を超える場合は,
それらを compress して &man.uuencode.1;
することも検討してください. とても大きくなる場合は
ftp.freebsd.org:/pub/FreeBSD/incoming/
を利用してください.
レポートがファイリングされれば, バグ報告の確認と
トラッキング番号をメールで受け取るはずです.
このトラッキング番号を覚えておき, 問題に関する詳細情報を
bug-followup@FreeBSD.ORG に
メールで送って更新できるようにしてください. 例えば
"Re: kern/3377" のように,
この番号をサブジェクト行に使用してください.
すべてのバグレポートの追加情報は,
この方法で送付されなければいけません.
もしタイムリに (あなたの電子メール接続形態にもよりますが,
3日から 1週間) 確認を受けとれないとか, 何らかの理由で
&man.send-pr.1; コマンドが 使用できない場合には, &a.bugs;
へメールを送り, 誰か代りにバグ報告を
送付してもらうようたずねてください.
文書の変更
文書の変更は &a.doc; が監督しています. バグ報告と一般的な論評
に記述されているように send-pr
コマンドを使用して, 提案や変更
(どんな些細なものでも歓迎します!) を送ってください.
現存のソースコードの変更
現存のソースコードへの追加または変更は,
いくらかトリッキーな仕事で あり, core の FreeBSD
開発の現状にあなたがどれだけ通じているかに大 きく依存します.
“FreeBSD-current”として知られる FreeBSD の特別な
継続的リリースがあります. FreeBSD-current
は開発者の積極的な活動の 便宜のために,
色々な方法で利用可能になっています. FreeBSD-current
の入手と使用方法についての詳しい情報については 最新の FreeBSD を追いかける
を参照してください.
不幸にして古いソースをもとに仕事をすることは,
時々あなたの変更が時 代遅れ, または FreeBSD
への簡単な再統合に合わなくなっていることを意 味します.
システムの現状に関する議論がおこなわれている &a.announce; と
&a.current; へ参加することで,
この可能性を最小限にすることができます.
完全な最新のソースを変更のベースにできることが
確実になったと仮定し て, 次のステップは FreeBSD
の保守担当者へ送る差分ファイルの生成です. これは &man.diff.1;
コマンドを使用しておこないますが, “context
diff”形式が好まれるようです. 例えば:
&prompt.user; diff -c oldfile newfile
または
&prompt.user; diff -c -r olddir newdir
これで指定されたソースファイルまたはディレクトリ階層に
対するコンテ キスト形式の差分が生成されます. 詳しい説明は
&man.diff.1; のマ ニュアルページを参照してください.
差分ファイル (&man.patch.1; コマンドでテストできます)
を作ったら, それらを FreeBSD
に含めてもらうようメールで送ってください. バグ報告と一般的な論評
に記述されているように &man.send-pr.1;
コマンドを使用してください. 差分ファイルだけを &a.hackers;
へ送ってはいけません. 途方にくれてしまいます!
私たちは多忙なので, あなたの提案に大変感謝します
(これはボランティアのプロジェクトです!).
すぐに取りかかることはできませんが, 処理されるまでは ちゃんと
pr データベースに残っています.
あなたがそうした方がいいと思う場合 (例えば,
ファイルの追加, 削除または名称変更など), 変更を
tar ファイルにまとめ, &man.uuencode.1;
プログラムにかけてください. Shar
アーカイブも歓迎します.
例えばあなたがそれ自身のさらなる配布を管理する
コピーライト問題を良 く分かっていないとか,
単に厳しいレビューをおこなっておらず, リリース
する準備ができていないなど,
あなたの変更が潜在的に不安定な性質をも つものである場合,
&man.send-pr.1; で送付するよりむしろ &a.core;
へ直接送ってください. コアチームメーリングリスト宛のメールは,
日々の仕 事のほとんどを FreeBSD でおこなっている人たちの,
より小さなグルー プに届きます.
このグループもまたとても忙しい
ことに注意し て, 本当に必要な場合にコアチームの彼らにメールを
送るだけにしてください.
コーディングスタイルに関する情報は man 9
intro および man 9 style
を参照してください. コードを提出する前には,
少なくともこの情報を意識しておいてくださるようお願いします.
新たなコードやメジャーな付加価値の高いパッケージ
重要な大きい仕事の寄贈や, 重要な新しいフィーチャーを
FreeBSD に追加 する稀な場合には, 変更点を tar/uuencode
したファイルにして送るか, それらを私たちの ftp サイト
ftp://ftp.FreeBSD.ORG/pub/FreeBSD/incoming
へアップロードす ることのどちらかが通常必要になります.
大量のコードを伴った仕事の場合,
コピーライトの神経過敏な問題が常に 出てきます. FreeBSD
に含めるコードのコピーライトとして受け入れるこ とができるのは,
以下の二つです:
BSD コピーライト.
このコピーライトは“権利に縛られない”性格
と商用企業にとって一般的な魅力をもつために最も好まれま す.
FreeBSD プロジェクトは商用利用を阻んだりせず, 何かを
FreeBSD
へ投資する気になった商業関係者による参加を積極的に奨励
します.
GNU一般公有使用許諾, または“GPL”.
このライセンスはコード
を商用目的に使用する場合に余分な努力が求められるため,
私たち にあまり評判が良いというわけではありません. しかし,
私たちは 既に GPL 下の高品質なコード (コンパイラ,
アセンブラ, テキスト フォーマッタ等) の提供を受けており,
私たちは現在それを必要と しています. そのため,
このライセンスによる新たな貢献を拒絶す
るというのは愚かなことでしょう. GPL
下のコードはソースツリー の別の部分, 現在のところ
/sys/gnu か
/usr/src/gnu に入っています.
そのため, GPL が問題と なるような人は,
誰でも簡単にそれとわかるようになっています.
これ以外のタイプのコピーライトによる寄贈は, FreeBSD
へ含めることを 考慮する前に,
注意深いレビューを受けなければなりません. 作者が独自
のチャネルを通して配布しており,
そのような変更をおこなうことを常に 奨励している場合でも,
特に限定的な商用のコピーライトが適用される寄
贈は一般に拒否されます.
あなたの作品に “BSD-スタイル”
のコピーライトを付けるには, 保護した
いソースコードファイルすべての一番最初に
以下のテキストを入れて, %%
の間を適切な情報に置き換えください.
Copyright (c) %%適切な年%%
- %%あなたの名前%%, %%あなたの州%% %%郵便番号%%. All rights reserved.
+ %%あなたの名前%%, %%あなたの州%% %%郵便番号%%.
+ All rights reserved.
Redistribution and use in source and binary forms, with or without
modification, are permitted provided that the following conditions
are met:
1. Redistributions of source code must retain the above copyright
notice, this list of conditions and the following disclaimer as
the first lines of this file unmodified.
2. Redistributions in binary form must reproduce the above copyright
notice, this list of conditions and the following disclaimer in the
documentation and/or other materials provided with the distribution.
THIS SOFTWARE IS PROVIDED BY %%あなたの名前%% ``AS IS'' AND ANY EXPRESS OR
IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
IN NO EVENT SHALL %%あなたの名前%% BE LIABLE FOR ANY DIRECT, INDIRECT,
INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
(INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
$Id$
便宜をはかるため,
このテキストのコピーは次の場所に置いてあります.
/usr/share/examples/etc/bsd-style-copyright.
(訳注: 以下は神田敏広氏より寄贈された bsd-style-copyright
の日本語訳です.
ソースファイルに含めるものは原文の方であることに注意して
ご利用ください. また, 原文との間に趣旨の差異が生じた場合,
原文の内容が FreeBSD プロジェクトの
意思であるものとします.)
Copyright (C) [年]
[あなたの名前] All rights reserved.
ソースとバイナリ形式の再配布および使用は, 変更の有無にかかわらず以下の
条件を満たす場合に限り許可される:
1. ソースコードの再配布は, 上記の著作権表示・この条件のリスト・下記の
否認声明文を保持しなければならない.
2. バイナリ形式の再配布は, 上記の著作権表示・この条件のリスト・下記の
否認声明文を, 配布物と共に提供される文書および/または他の資料の中に
含めなければならない.
(訳注:ここから「否認声明文」です)
このソフトウェアは[あなたの名前]および貢献者によって ``あるがままの状態''
で提供され, 商品性と特定の目的に対する適合性についての暗黙の保証に留ま
らず, いかなる明示および暗黙の保証を認めない. [あなたの名前]および貢献
者は, あらゆる直接的・間接的・偶発的・特殊的・典型的・必然的な損害 (代
替製品または代替サービスの獲得費; 効用・データ・利益の喪失; または業務
中断を含み, またそれだけに留まらない損害) に対して, たとえどのようにし
て生じたとしても, そしてこのソフトウェアの使用によってどのようにであれ
生じる, 契約上であろうと, 厳密な責任内であろうと, あるいは不正行為 (過
失やそうでない場合を含む) における場合であろうとも, いかなる責任論上も,
たとえそのような損害の可能性が予見されていたとしても, 一切の責任を持た
ない.
翻訳: 神田敏広
御協力 (五十音順・敬称略):
池田研二, 内川 喜章, 藤村 英治, むらたしゅういちろう
杢野 雅一, 横田@宇都宮
金銭, ハードウェアまたはインターネットアクセス
FreeBSD プロジェクトの目的を進めるための寄付や,
私たちと同じような ボランティアの細く長い ! 努力を,
私たちは常に喜んで受け入れています.
また一般的に私たちは自分達で
周辺機器を買う資金が不足しているため,
周辺機器のサポートを充実させるのに
ハードウェアの寄付はとても重要です.
資金の寄付
FreeBSD プロジェクトは501(C3) (非営利) 企業ではないため,
いかなる寄
付に対しても特別な税金の優遇措置を提供することができません.
このような 寄付はプロジェクトを代表して FreeBSD, Inc
により感謝をもって受け入れら れるでしょう.
FreeBSD, Inc.は FreeBSD
プロジェクトの推進とプロジェクトに企業とし
ての最小限の体裁を持たせることを目的として, 1995年の初めに
&a.jkh; と &a.dg; により設立されました.
寄付されたすべての資金は (最終的に FreeBSD,
Inc.によりもたらされるであろうすべての利益も同様に)
プロジェク
トの目標を推進するためだけに使われるでしょう.
支払い先を FreeBSD, Inc. とした小切手を,
次の住所気付けで送ってください:
FreeBSD, Inc.
c/o Jordan Hubbard
4041 Pike Lane, Suite F
Concord
CA, 94520
[現在 私書箱が開設されるまで一時的に Walnut Creek CDROM
の住所を使用]
電信振替は次の所まで直接送れるでしょう:
Bank Of America
Concord Main Office
P.O. Box 37176
San Francisco
CA, 94137-5176
Routing #: 121-000-358
Account #: 01411-07441 (FreeBSD, Inc.)
寄付に関することは全て電子メールもしくは上記 FreeBSD,
Inc. の住所宛の郵政省メールにて Jordan Hubbard
jkh@FreeBSD.org
までお送りくださるようお願いします.
もし 寄贈者ギャラリー
の節で匿名を希望される 方は, 寄付の際にその旨お伝えください.
Thanks!
ハードウェアの寄贈
FreeBSD プロジェクトは,
次の3つのカテゴリのどんなハードウェアの寄贈 も,
喜んで受け付けます:
ディスクドライブ,
メモリまたは完全なシステムといった一般用途のハー
ドウェアは, 資金の寄付の節にある
FreeBSD, Inc. の住所まで送っ てください.
進行中の受け入れテストのための
ハードウェアが必要とされていま す.
新たなリリース毎に適切な逆行テストができるように,
私たちは現在, FreeBSD
がサポートするすべてのコンポーネントの
テストラボを設置しよう としています. 私たちにはまだ,
たくさんの重要な部品 (ネットワークカード,
マザーボードなど) が不足していますので,
このような寄贈をしたいと思って いるならば, &a.dg;
へコンタクトしてどの部品がまだ必要とされているか
の情報を得てください.
現在 FreeBSD にサポートされていないハードウェアで,
サポートに追 加して欲しいもの.
私たちが新しいハードウェアを受けとる前にそのタスクを
引き受けてくれる開発者を探す必要があるため,
その部品を送る前に &a.core;
にコンタクトを取ってください.
インターネットアクセスの寄付
私たちは常に FTP, WWW や cvsup
の新しいミラーサイトを募集しています.
ミラーサイトになりたい場合には the FreeBSD project
administrators admin@FreeBSD.ORG
にコンタクトを取って, 詳し
い情報を手に入れてください.
寄贈者ギャラリー
FreeBSD プロジェクトは次の寄贈者に恩義を受けており,
ここに公表して 感謝の意を表したいと思います.
セントラルサーバプロジェクトへの寄贈者:
次に挙げる個人および企業からは,
セントラルサーバマシンのための 部品の寄贈を頂いており,
それによって freefall.freebsd.org
をリプレースして新たに FreeBSD
プロジェクトのセントラルサーバマシンを
構築することができました:
Ade Barkah mbarkah@freebsd.org
と彼の所属する Hemisphere Online
は, Pentium Pro (P6) 200Mhz CPU
を寄贈してくださいました.
ASA
Computers は, Tyan 1662
マザーボード
を寄贈してくださいました.
ViaNet
Communications の Joe McGuckin
joe@via.net は, Kingston
イーサネットコントローラ
を寄贈してくださいました.
Jack O'Neill
jack@diamond.xtalwind.net は,
NCR 53C875 SCSI コントローラカード
を寄贈してくださいました.
Alameda
Networks の Ulf Zimmermann
ulf@Alameda.net は, 128MB
のメモリ, そして 4 GB
のディスクドライブと匡体
を寄贈してくださいました.
直接的な資金提供:
次に挙げる個人および企業からは FreeBSD
プロジェクトに対する直接的な
資金提供を頂いております:
Annelise Anderson
ANDRSN@HOOVER.STANFORD.EDU
Matt Dillon dillon@best.net
Epilogue Technology Corporation
Sean Eric Fagan
Don Scott Wilde
Gianmarco Giovannelli
gmarco@masternet.it
Josef C. Grosch joeg@truenorth.org
Robert T. Morris
Chuck Robey chuckr@freebsd.org
Imaginary Landscape, LLC.
の Kenneth P. Stox
ken@stox.sa.enteract.com
Dmitry S. Kohmanyuk dk@dog.farm.org
日本の
Laser5
はいくつかの FreeBSD CD の販売利益の一部を
寄付してくれました.
蕗出版 は, はじめての FreeBSD
の売り上げの一部を FreeBSD プロジェクト及び
XFree86 プロジェクトへ寄付してくれました.
アスキー
は FreeBSD 関連の書籍の売り上げの一部を FreeBSD
プロジェクト及び FreeBSD 友の会へ寄付してくれました.
横河電機株式会社 からは FreeBSD
プロジェクトへ多大な寄付をいただきました.
BuffNET
Pacific
Solutions
+
+
+ Siemens AG
+ via Andre
+ Albsmeier
+
+
+
+ Chris Silva
+
+
+
ハードウェアの寄贈者:
次に挙げる個人および企業からは,
テストやデバイスドライバの開発 / サポート
のためのハードウェアの寄贈を頂いております:
Walnut Creek CDROM は,
ネットワークへのアクセスおよび
他のハードウェアリソースの寄贈はいうまでもなく,
開発に使うための Pentium P5-90 と 486/DX2-66 EISA/VL
のシステム数台を 提供してくださいました.
TRW Financial Sysytems社は, PC 130台, 68 GB
のファイルサーバ 3台, 12のイーサネット,
ディスクレスコードのデバッグをおこなうための ルータ
2台及び ATM スイッチを提供してくださいました. また,
彼らは 2, 3人の FreeBSD ハッカーを雇って, FreeBSD
に専念させて くださっております.
ありがとうございます!
Dermot McDonnell は, 東芝 XM3401B CD-ROM ドライブを
寄贈してくださいました. その CD-ROM ドライブは現在
freefall で使用されています.
&a.chuck; は, 実験用のフロッピーテープストリーマを
寄付してくださいました.
Larry Altneu larry@ALR.COM と
&a.wilko;は, wt
ドライバを改良するために Wangtek と Archive の QIC-02
テープドライブを提供してくださいました.
Ernst Winter ewinter@lobo.muc.de は,
このプロジェクトへ 2.88 MB
のフロッピードライブを提供してくださいました.
うまくいけば,
これでフロッピーディスクドライバを書き直すための
プレッシャーが増えるでしょう. ;-)
Tekram
Technologies は NCR ドライバや AMD
ドライバと自社のカードの逆行テストのため FAST/ULTRA
SCSI ホストアダプタ DC-390, DC-390U, DC-390F を
各1枚提供してくださいました. また, フリーな OS
のためのドライバの ソースを自社の FTP サーバ
ftp://ftp.tekram.com/scsi/FreeBSD
で公開されていることも 称賛に値するでしょう.
Larry M. Augustin lma@varesearch.com
は Symbios Sym8751S SCSI
カードを寄贈してくださっただけでなく, Ultra-2 や LVD
をサポートする次期チップ Sym53c895 のものを含む
データブックのセットと, 最新の Symbios SCSI
チップが持つ先進的機能を 安全に使う方法について書かれた
最新のプログラミングマニュアルも 寄贈してくださいました.
本当にありがとうございます !
Christoph Kukulies kuku@freebsd.org
は, IDE CD-ROM ドライバ開発用の FX120 12 倍速 Mitsumi
CD-ROM ドライブ を提供してくださいました.
特筆すべき寄贈者:
Walnut Creek
CDROM は,
言い表せないほど多くの寄付をしてくださいました (詳細は
FreeBSD 小史を参照).
特に, 私たちのもともとのプライマリ開発マシンである
freefall.FreeBSD.ORG,
テストおよびビルドマシンである thud.FreeBSD.ORG
で使用しているハードウェアに対し 感謝したいと思います.
また彼らには, 数年にわたる色々な貢献者への資金提供や,
インターネット への T1
コネクションの無制限使用を提供して
頂いた恩義があります.
interface
business GmbH, Dresden は, &a.joerg;
を根気よく サポートしてくださいました. 彼は本職より
FreeBSD の仕事を好みがちであり, 彼個人の接続があまりに
遅くなったり途切れたりして仕事にならない時は必ず
interface business の (非常に高価な) EUnet
インターネット接続に頼ったものです...
Berkeley Software
Design, Inc. は, 同社の DOS
エミュレータのコードを BSD コミュ
ニティ全体に対して提供してくれました. このコードは,
dosemu
コマンドに利用されています.
コアチームの卒業生
次に挙げる人々は()で記した期間, FreeBSD
コアチームのメンバーでした. FreeBSD
プロジェクトにおける彼らの努力に感謝の意を表します.
だいたいの年代順:
Guido van Rooij (1995 - 1999)
John Dyson (1993 - 1998)
Nate Williams (1992 - 1996)
Rod Grimes (1992 - 1995)
Andreas Schulz (1992 - 1995)
Geoff Rehmet (1993 - 1995)
Paul Richards (1992 - 1995)
Scott Mace (1993 - 1994)
Andrew Moore (1993 - 1994)
Christoph Robitschko (1993 - 1994)
J. T. Conklin (1992 - 1993)
BSD派生ソフトウェアへのコントリビュータ
このソフトウェアは最初は William F. Jolitz の 386BSD release
0.1 から派生しましたが, オリジナルの 386BSD
に固有のコードはほとんど 残っていません.
このソフトウェアは基本的にはカリフォルニア大学 バークレイ校の
Computer Science Research Group (CSRG) とその共同研究者
たちによる 4.4BSD-Lite リリースから再実装されました.
また, NetBSD や OpenBSD の一部も FreeBSD
に取り込まれています. したがって私たちは NetBSD と OpenBSD
へ貢献した人々すべてに感謝します.
その他の FreeBSD へのコントリビュータ
(名前でアルファベット順に):
ABURAYA Ryushirou rewsirow@ff.iij4u.or.jp
AMAGAI Yoshiji amagai@nue.org
Aaron Bornstein aaronb@j51.com
Aaron Smith aaron@tau.veritas.com
Achim Patzner ap@noses.com
Ada T Lim ada@bsd.org
Adam Baran badam@mw.mil.pl
Adam Glass glass@postgres.berkeley.edu
Adam McDougall mcdouga9@egr.msu.edu
Adrian Colley aecolley@ois.ie
Adrian Hall adrian@ibmpcug.co.uk
Adrian Mariano adrian@cam.cornell.edu
Adrian Steinmann ast@marabu.ch
Adrian T. Filipi-Martin
atf3r@agate.cs.virginia.edu
Ajit Thyagarajan unknown
Akio Morita
amorita@meadow.scphys.kyoto-u.ac.jp
Akira SAWADA unknown
Akira Watanabe
akira@myaw.ei.meisei-u.ac.jp
Akito Fujita fujita@zoo.ncl.omron.co.jp
Alain Kalker
A.C.P.M.Kalker@student.utwente.nl
Alan Bawden alan@curry.epilogue.com
Alan Cox alc@cs.rice.edu
Alec Wolman wolman@cs.washington.edu
Aled Morris aledm@routers.co.uk
Alex garbanzo@hooked.net
Alex D. Chen
dhchen@Canvas.dorm7.nccu.edu.tw
Alex G. Bulushev bag@demos.su
Alex Le Heux alexlh@funk.org
Alexander B. Povolotsky tarkhil@mgt.msk.ru
Alexander Leidinger
netchild@wurzelausix.CS.Uni-SB.DE
Alexandre Snarskii snar@paranoia.ru
Alistair G. Crooks agc@uts.amdahl.com
Allan Saddi asaddi@philosophysw.com
Allen Campbell allenc@verinet.com
Amakawa Shuhei amakawa@hoh.t.u-tokyo.ac.jp
Amancio Hasty hasty@star-gate.com
Amir Farah amir@comtrol.com
Amy Baron amee@beer.org
Anatoly A. Orehovsky tolik@mpeks.tomsk.su
Anatoly Vorobey mellon@pobox.com
Anders Nordby nickerne@nome.no
Anders Thulin Anders.X.Thulin@telia.se
Andras Olah olah@cs.utwente.nl
Andre Albsmeier
Andre.Albsmeier@mchp.siemens.de
Andre Oppermann andre@pipeline.ch
Andreas Haakh ah@alman.robin.de
Andreas Kohout shanee@rabbit.augusta.de
Andreas Lohr andreas@marvin.RoBIN.de
Andreas Schulz unknown
Andreas Wetzel mickey@deadline.snafu.de
Andreas Wrede andreas@planix.com
Andres Vega Garcia unknown
Andrew Atrens atreand@statcan.ca
Andrew Gillham gillham@andrews.edu
Andrew Gordon andrew.gordon@net-tel.co.uk
Andrew Herbert andrew@werple.apana.org.au
Andrew J. Korty ajk@purdue.edu
Andrew L. Moore alm@mclink.com
Andrew McRae amcrae@cisco.com
Andrew Stevenson andrew@ugh.net.au
Andrew Timonin tim@pool1.convey.ru
Andrew V. Stesin stesin@elvisti.kiev.ua
Andrew Webster awebster@dataradio.com
Andrey Zakhvatov andy@icc.surw.chel.su
Andy Farkas andyf@speednet.com.au
Andy Valencia ajv@csd.mot.com
Andy Whitcroft andy@sarc.city.ac.uk
Angelo Turetta ATuretta@stylo.it
Anthony C. Chavez magus@xmission.com
Anthony Yee-Hang Chan yeehang@netcom.com
Anton Berezin tobez@plab.ku.dk
Antti Kaipila anttik@iki.fi
Are Bryne are.bryne@communique.no
Ari Suutari ari@suutari.iki.fi
Arjan de Vet devet@IAEhv.nl
Arne Henrik Juul arnej@Lise.Unit.NO
Assar Westerlund assar@sics.se
Atsushi Furuta furuta@sra.co.jp
Atsushi Murai amurai@spec.co.jp
Bakul Shah bvs@bitblocks.com
Barry Bierbauch pivrnec@vszbr.cz
Barry Lustig barry@ictv.com
Ben Hutchinson benhutch@xfiles.org.uk
Ben Jackson unknown
Ben Smithurst ben@scientia.demon.co.uk
Ben Walter bwalter@itachi.swcp.com
Benjamin Lewis bhlewis@gte.net
Bernd Rosauer br@schiele-ct.de
Bill Kish kish@osf.org
Bill Trost trost@cloud.rain.com
Blaz Zupan blaz@amis.net
Bob Van Valzah Bob@whitebarn.com
Bob Willcox bob@luke.pmr.com
Boris Staeblow balu@dva.in-berlin.de
Boyd R. Faulkner faulkner@asgard.bga.com
Brad Karp karp@eecs.harvard.edu
Bradley Dunn bradley@dunn.org
Brandon Gillespie brandon@roguetrader.com
&a.wlloyd
Bob Wilcox bob@obiwan.uucp
Boyd Faulkner faulkner@mpd.tandem.com
Brent J. Nordquist bjn@visi.com
Brett Lymn blymn@mulga.awadi.com.AU
Brett Taylor
brett@peloton.physics.montana.edu
Brian Campbell brianc@pobox.com
Brian Clapper bmc@willscreek.com
Brian Cully shmit@kublai.com
Brian F. Feldman green@unixhelp.org
Brian Handy
handy@lambic.space.lockheed.com
Brian Litzinger brian@MediaCity.com
Brian McGovern bmcgover@cisco.com
Brian Moore ziff@houdini.eecs.umich.edu
Brian R. Haug haug@conterra.com
Brian Tao taob@risc.org
Brion Moss brion@queeg.com
Bruce A. Mah bmah@ca.sandia.gov
Bruce Albrecht bruce@zuhause.mn.org
Bruce Gingery bgingery@gtcs.com
Bruce J. Keeler loodvrij@gridpoint.com
Bruce Murphy packrat@iinet.net.au
Bruce Walter walter@fortean.com
Carey Jones mcj@acquiesce.org
Carl Fongheiser cmf@netins.net
Carl Mascott cmascott@world.std.com
Casper casper@acc.am
Castor Fu castor@geocast.com
Cejka Rudolf cejkar@dcse.fee.vutbr.cz
Chain Lee chain@110.net
Charles Hannum mycroft@ai.mit.edu
Charles Henrich henrich@msu.edu
Charles Mott cmott@srv.net
Charles Owens owensc@enc.edu
Chet Ramey chet@odin.INS.CWRU.Edu
Chia-liang Kao clkao@CirX.ORG
Chiharu Shibata chi@bd.mbn.or.jp
Chip Norkus unknown
Choi Jun Ho junker@jazz.snu.ac.kr
+
+ Chris Costello chris@holly.dyndns.org
+
+
Chris Csanady cc@tarsier.ca.sandia.gov
Chris Dabrowski chris@vader.org
Chris Dillon cdillon@wolves.k12.mo.us
Chris Piazza cpiazza@home.net
Chris Shenton
cshenton@angst.it.hq.nasa.gov
Chris Stenton jacs@gnome.co.uk
Chris Timmons skynyrd@opus.cts.cwu.edu
Chris Torek torek@ee.lbl.gov
Christian Gusenbauer
cg@fimp01.fim.uni-linz.ac.at
Christian Haury Christian.Haury@sagem.fr
Christian Weisgerber
naddy@bigeye.rhein-neckar.de
Christoph P. Kukulies kuku@FreeBSD.org
Christoph Robitschko
chmr@edvz.tu-graz.ac.at
Christoph Weber-Fahr
wefa@callcenter.systemhaus.net
Christopher G. Demetriou
cgd@postgres.berkeley.edu
Christopher T. Johnson
cjohnson@neunacht.netgsi.com
Chrisy Luke chrisy@flix.net
Chuck Hein chein@cisco.com
Clive Lin clive@CiRX.ORG
Colman Reilly careilly@tcd.ie
Conrad Sabatier conrads@neosoft.com
Coranth Gryphon gryphon@healer.com
Cornelis van der Laan
nils@guru.ims.uni-stuttgart.de
Cove Schneider cove@brazil.nbn.com
Craig Leres leres@ee.lbl.gov
Craig Loomis unknown
Craig Metz cmetz@inner.net
Craig Spannring cts@internetcds.com
Craig Struble cstruble@vt.edu
Cristian Ferretti cfs@riemann.mat.puc.cl
Curt Mayer curt@toad.com
Cy Schubert cschuber@uumail.gov.bc.ca
DI. Christian Gusenbauer
cg@scotty.edvz.uni-linz.ac.at
Dai Ishijima ishijima@tri.pref.osaka.jp
Damian Hamill damian@cablenet.net
Dan Cross tenser@spitfire.ecsel.psu.edu
Dan Lukes dan@obluda.cz
Dan Nelson dnelson@emsphone.com
Dan Walters hannibal@cyberstation.net
Daniel Baker dbaker@crash.ops.neosoft.com
Daniel M. Eischen
deischen@iworks.InterWorks.org
Daniel O'Connor doconnor@gsoft.com.au
Daniel Poirot poirot@aio.jsc.nasa.gov
Daniel Rock rock@cs.uni-sb.de
Danny Egen unknown
Danny J. Zerkel dzerkel@phofarm.com
Darren Reed avalon@coombs.anu.edu.au
Dave Adkins adkin003@tc.umn.edu
Dave Andersen angio@aros.net
Dave Blizzard dblizzar@sprynet.com
Dave Bodenstab imdave@synet.net
Dave Burgess burgess@hrd769.brooks.af.mil
Dave Chapeskie dchapes@ddm.on.ca
Dave Cornejo dave@dogwood.com
Dave Edmondson davided@sco.com
Dave Glowacki dglo@ssec.wisc.edu
Dave Marquardt marquard@austin.ibm.com
Dave Tweten tweten@FreeBSD.org
David A. Adkins adkin003@tc.umn.edu
David A. Bader dbader@umiacs.umd.edu
David Borman dab@bsdi.com
David Dawes dawes@XFree86.org
David Filo filo@yahoo.com
David Holland dholland@eecs.harvard.edu
David Holloway daveh@gwythaint.tamis.com
David Horwitt dhorwitt@ucsd.edu
David Hovemeyer daveho@infocom.com
David Jones dej@qpoint.torfree.net
David Kelly dkelly@tomcat1.tbe.com
David Kulp dkulp@neomorphic.com
David L. Nugent davidn@blaze.net.au
David Leonard d@scry.dstc.edu.au
David Malone dwmalone@maths.tcd.ie
David Muir Sharnoff muir@idiom.com
David S. Miller davem@jenolan.rutgers.edu
David Wolfskill dhw@whistle.com
Dean Gaudet dgaudet@arctic.org
Dean Huxley dean@fsa.ca
Denis Fortin unknown
Dennis Glatting
dennis.glatting@software-munitions.com
Denton Gentry denny1@home.com
Derek Inksetter derek@saidev.com
Dima Sivachenko dima@Chg.RU
Dirk Keunecke dk@panda.rhein-main.de
Dirk Nehrling nerle@pdv.de
Dmitry Khrustalev dima@xyzzy.machaon.ru
Dmitry Kohmanyuk dk@farm.org
Dom Mitchell dom@myrddin.demon.co.uk
Don Croyle croyle@gelemna.ft-wayne.in.us
&a.whiteside;
Don Morrison dmorrisn@u.washington.edu
Don Yuniskis dgy@rtd.com
Donald Maddox dmaddox@conterra.com
Doug Barton studded@dal.net
Douglas Ambrisko ambrisko@whistle.com
Douglas Carmichael dcarmich@mcs.com
Douglas Crosher dtc@scrooge.ee.swin.oz.au
Drew Derbyshire ahd@kew.com
Duncan Barclay dmlb@ragnet.demon.co.uk
Dustin Sallings dustin@spy.net
Eckart "Isegrim" Hofmann
Isegrim@Wunder-Nett.org
Ed Gold
vegold01@starbase.spd.louisville.edu
Ed Hudson elh@p5.spnet.com
Edward Wang edward@edcom.com
Edwin Groothus edwin@nwm.wan.philips.com
Eiji-usagi-MATSUmoto usagi@clave.gr.jp
ELISA Font Project
Elmar Bartel
bartel@informatik.tu-muenchen.de
Eric A. Griff eagriff@global2000.net
Eric Blood eblood@cs.unr.edu
Eric J. Haug ejh@slustl.slu.edu
Eric J. Schwertfeger eric@cybernut.com
Eric L. Hernes erich@lodgenet.com
Eric P. Scott eps@sirius.com
Eric Sprinkle eric@ennovatenetworks.com
Erich Stefan Boleyn erich@uruk.org
Erik E. Rantapaa rantapaa@math.umn.edu
Erik H. Moe ehm@cris.com
Ernst Winter ewinter@lobo.muc.de
Eugene M. Kim astralblue@usa.net
Eugene Radchenko genie@qsar.chem.msu.su
Evan Champion evanc@synapse.net
Faried Nawaz fn@Hungry.COM
Flemming Jacobsen fj@tfs.com
Fong-Ching Liaw fong@juniper.net
Francis M J Hsieh mjshieh@life.nthu.edu.tw
Frank Bartels knarf@camelot.de
Frank Chen Hsiung Chan
frankch@waru.life.nthu.edu.tw
Frank Durda IV uhclem@nemesis.lonestar.org
Frank MacLachlan fpm@n2.net
Frank Nobis fn@Radio-do.de
Frank Volf volf@oasis.IAEhv.nl
Frank ten Wolde franky@pinewood.nl
Frank van der Linden frank@fwi.uva.nl
Fred Cawthorne fcawth@jjarray.umn.edu
Fred Gilham gilham@csl.sri.com
Fred Templin templin@erg.sri.com
Frederick Earl Gray fgray@rice.edu
FUJIMOTO Kensaku
fujimoto@oscar.elec.waseda.ac.jp
FUJISHIMA Satsuki k5@respo.or.jp
FURUSAWA Kazuhisa
furusawa@com.cs.osakafu-u.ac.jp
Gabor Kincses gabor@acm.org
Gabor Zahemszky zgabor@CoDe.hu
Garance A Drosehn gad@eclipse.its.rpi.edu
Gareth McCaughan gjm11@dpmms.cam.ac.uk
Gary A. Browning gab10@griffcd.amdahl.com
Gary Howland gary@hotlava.com
Gary J. garyj@rks32.pcs.dec.com
Gary Kline kline@thought.org
Gaspar Chilingarov nightmar@lemming.acc.am
Gea-Suan Lin gsl@tpts4.seed.net.tw
Geoff Rehmet csgr@alpha.ru.ac.za
Georg Wagner georg.wagner@ubs.com
Gerard Roudier groudier@club-internet.fr
Gianmarco Giovannelli
gmarco@giovannelli.it
Gil Kloepfer Jr. gil@limbic.ssdl.com
Gilad Rom rom_glsa@ein-hashofet.co.il
Ginga Kawaguti
ginga@amalthea.phys.s.u-tokyo.ac.jp
Giles Lean giles@nemeton.com.au
Glen Foster gfoster@gfoster.com
Glenn Johnson gljohns@bellsouth.net
Godmar Back gback@facility.cs.utah.edu
Goran Hammarback goran@astro.uu.se
Gord Matzigkeit gord@enci.ucalgary.ca
+
+ Gordon Greeff gvg@uunet.co.za
+
+
Graham Wheeler gram@cdsec.com
Greg A. Woods woods@zeus.leitch.com
Greg Ansley gja@ansley.com
Greg Troxel gdt@ir.bbn.com
Greg Ungerer gerg@stallion.oz.au
Gregory Bond gnb@itga.com.au
Gregory D. Moncreaff
moncrg@bt340707.res.ray.com
Guy Harris guy@netapp.com
Guy Helmer ghelmer@cs.iastate.edu
HAMADA Naoki hamada@astec.co.jp
HONDA Yasuhiro
honda@kashio.info.mie-u.ac.jp
HOSOBUCHI Noriyuki hoso@buchi.tama.or.jp
Hannu Savolainen hannu@voxware.pp.fi
Hans Huebner hans@artcom.de
Hans Petter Bieker zerium@webindex.no
Hans Zuidam hans@brandinnovators.com
Harlan Stenn Harlan.Stenn@pfcs.com
Harold Barker hbarker@dsms.com
Havard Eidnes
Havard.Eidnes@runit.sintef.no
Heikki Suonsivu hsu@cs.hut.fi
Heiko W. Rupp unknown
Helmut F. Wirth hfwirth@ping.at
Henrik Vestergaard Draboel
hvd@terry.ping.dk
Herb Peyerl hpeyerl@NetBSD.org
Hideaki Ohmon ohmon@tom.sfc.keio.ac.jp
Hidekazu Kuroki hidekazu@cs.titech.ac.jp
Hideki Yamamoto hyama@acm.org
Hidetoshi Shimokawa
simokawa@sat.t.u-tokyo.ac.jp
Hideyuki Suzuki
hideyuki@sat.t.u-tokyo.ac.jp
Hirayama Issei iss@mail.wbs.ne.jp
Hiroaki Sakai sakai@miya.ee.kagu.sut.ac.jp
Hiroharu Tamaru tamaru@ap.t.u-tokyo.ac.jp
Hironori Ikura hikura@kaisei.org
Hiroshi Nishikawa nis@pluto.dti.ne.jp
Hiroya Tsubakimoto unknown
Hiroyuki NAKAJI
nakaji@zeisei3.dpri.kyoto-u.ac.jp
Holger Veit Holger.Veit@gmd.de
Holm Tiffe holm@geophysik.tu-freiberg.de
Horance Chou
horance@freedom.ie.cycu.edu.tw
Horihiro Kumagaio kuma@jp.freebsd.org
-
- Horikawa Kazuo k-horik@mail.yk.rim.or.jp
-
-
Hr.Ladavac lada@ws2301.gud.siemens.co.at
Hubert Feyrer hubertf@NetBSD.ORG
Hugh F. Mahon hugh@nsmdserv.cnd.hp.com
Hugh Mahon h_mahon@fc.hp.com
Hung-Chi Chu hcchu@r350.ee.ntu.edu.tw
IMAI Takeshi take-i@ceres.dti.ne.jp
IMAMURA Tomoaki
tomoak-i@is.aist-nara.ac.jp
Ian Dowse iedowse@maths.tcd.ie
Ian Holland ianh@tortuga.com.au
Ian Struble ian@broken.net
Ian Vaudrey i.vaudrey@bigfoot.com
Igor Khasilev igor@jabber.paco.odessa.ua
Igor Roshchin str@giganda.komkon.org
Igor Sviridov siac@ua.net
Igor Vinokurov igor@zynaps.ru
Ikuo Nakagawa ikuo@isl.intec.co.jp
Ilya V. Komarov mur@lynx.ru
Issei Suzuki issei@jp.FreeBSD.org
Itsuro Saito saito@miv.t.u-tokyo.ac.jp
J. Bryant jbryant@argus.flash.net
J. David Lowe lowe@saturn5.com
J. Han hjh@best.com
J. Hawk jhawk@MIT.EDU
J.T. Conklin jtc@cygnus.com
J.T. Jang keith@email.gcn.net.tw
Jack jack@zeus.xtalwind.net
Jacob Bohn Lorensen jacob@jblhome.ping.mk
Jagane D Sundar jagane@netcom.com
Jake Hamby jehamby@lightside.com
James Clark jjc@jclark.com
James D. Stewart jds@c4systm.com
James Jegers jimj@miller.cs.uwm.edu
James Raynard
fhackers@jraynard.demon.co.uk
James T. Liu jtliu@phlebas.rockefeller.edu
James da Silva jds@cs.umd.edu
Jan Conard
charly@fachschaften.tu-muenchen.de
Jan Koum jkb@FreeBSD.org
Janick Taillandier
Janick.Taillandier@ratp.fr
Janusz Kokot janek@gaja.ipan.lublin.pl
Jarle Greipsland jarle@idt.unit.no
Jason Garman init@risen.org
Jason Thorpe thorpej@NetBSD.org
Jason Wright jason@OpenBSD.org
Jason Young
doogie@forbidden-donut.anet-stl.com
Javier Martin Rueda jmrueda@diatel.upm.es
Jay Fenlason hack@datacube.com
Jaye Mathisen mrcpu@cdsnet.net
Jeff Bartig jeffb@doit.wisc.edu
Jeff Forys jeff@forys.cranbury.nj.us
Jeff Kletsky Jeff@Wagsky.com
Jeffrey Evans evans@scnc.k12.mi.us
Jeffrey Wheat jeff@cetlink.net
- Jens Schweikhardt
- schweikh@ito.uni-stuttgart.de
+ Jens Schweikhardt schweikh@noc.dfn.d
Jeremy Allison jallison@whistle.com
Jeremy Chatfield jdc@xinside.com
Jeremy Lea reg@shale.csir.co.za
Jeremy Prior unknown
Jeroen Ruigrok/Asmodai asmodai@wxs.nl
Jesse Rosenstock jmr@ugcs.caltech.edu
Jian-Da Li jdli@csie.nctu.edu.tw
Jim Babb babb@FreeBSD.org
Jim Binkley jrb@cs.pdx.edu
Jim Carroll jim@carroll.com
Jim Flowers jflowers@ezo.net
Jim Leppek jleppek@harris.com
Jim Lowe james@cs.uwm.edu
Jim Mattson jmattson@sonic.net
Jim Mercer jim@komodo.reptiles.org
Jim Mock jim@phrantic.phear.net
Jim Wilson wilson@moria.cygnus.com
Jimbo Bahooli
griffin@blackhole.iceworld.org
Jin Guojun jin@george.lbl.gov
Joachim Kuebart unknown
Joao Carlos Mendes Luis jonny@jonny.eng.br
Jochen Pohl jpo.drs@sni.de
Joe "Marcus" Clarke marcus@miami.edu
Joe Abley jabley@clear.co.nz
Joe Jih-Shian Lu jslu@dns.ntu.edu.tw
Joe Orthoefer j_orthoefer@tia.net
Joe Traister traister@mojozone.org
Joel Faedi Joel.Faedi@esial.u-nancy.fr
Joel Ray Holveck joelh@gnu.org
Joel Sutton sutton@aardvark.apana.org.au
Johan Granlund johan@granlund.nu
Johan Karlsson k@numeri.campus.luth.se
Johan Larsson johan@moon.campus.luth.se
Johann Tonsing jtonsing@mikom.csir.co.za
Johannes Helander unknown
Johannes Stille unknown
John Baldwin jobaldwi@vt.edu
John Beckett jbeckett@southern.edu
John Beukema jbeukema@hk.super.net
John Brezak unknown
John Capo jc@irbs.com
John F. Woods jfw@jfwhome.funhouse.com
John Goerzen
jgoerzen@alexanderwohl.complete.org
John Hay jhay@mikom.csir.co.za
John Heidemann johnh@isi.edu
John Hood cgull@owl.org
John Kohl unknown
John Lind john@starfire.mn.org
John Mackin john@physiol.su.oz.au
John P johnp@lodgenet.com
John Perry perry@vishnu.alias.net
John Preisler john@vapornet.com
John Rochester jr@cs.mun.ca
John Sadler john_sadler@alum.mit.edu
John Saunders john@pacer.nlc.net.au
John W. DeBoskey jwd@unx.sas.com
John Wehle john@feith.com
John Woods jfw@eddie.mit.edu
Jon Morgan morgan@terminus.trailblazer.com
Jonathan H N Chin jc254@newton.cam.ac.uk
Jonathan Hanna
jh@pc-21490.bc.rogers.wave.ca
Jorge Goncalves j@bug.fe.up.pt
Jorge M. Goncalves ee96199@tom.fe.up.pt
Jos Backus jbackus@plex.nl
Jose M. Alcaide jose@we.lc.ehu.es
Josef Grosch
jgrosch@superior.mooseriver.com
Josef Karthauser joe@uk.freebsd.org
- Joseph Stein joes@seaport.net
+ Joseph Stein joes@wstein.com
Josh Gilliam josh@quick.net
Josh Tiefenbach josh@ican.net
Juergen Lock nox@jelal.hb.north.de
Juha Inkari inkari@cc.hut.fi
Jukka A. Ukkonen jua@iki.fi
Julian Assange proff@suburbia.net
Julian Coleman j.d.coleman@ncl.ac.uk
Julian H. Stacey jhs@freebsd.org
Julian Jenkins kaveman@magna.com.au
Junichi Satoh junichi@jp.freebsd.org
Junji SAKAI sakai@jp.freebsd.org
Junya WATANABE junya-w@remus.dti.ne.jp
K.Higashino a00303@cc.hc.keio.ac.jp
KUNISHIMA Takeo kunishi@c.oka-pu.ac.jp
Kai Vorma vode@snakemail.hut.fi
Kaleb S. Keithley kaleb@ics.com
Kaneda Hiloshi vanitas@ma3.seikyou.ne.jp
Kapil Chowksey kchowksey@hss.hns.com
Karl Denninger karl@mcs.com
Karl Dietz Karl.Dietz@triplan.com
Karl Lehenbauer karl@NeoSoft.com
Kato Takenori
kato@eclogite.eps.nagoya-u.ac.jp
-
- Kauzo Horikawa h-horik@yk.rim.or.jp
-
-
Kawanobe Koh kawanobe@st.rim.or.jp
Kazuhiko Kiriyama kiri@kiri.toba-cmt.ac.jp
Kazuo Horikawa horikawa@jp.FreeBSD.org
Kees Jan Koster kjk1@ukc.ac.uk
Keith Bostic bostic@bostic.com
Keith E. Walker unknown
Keith Moore unknown
Keith Sklower unknown
Ken Hornstein unknown
Ken Key key@cs.utk.edu
Ken Mayer kmayer@freegate.com
Kenji Saito marukun@mx2.nisiq.net
Kenji Tomita tommyk@da2.so-net.or.jp
Kenneth Furge kenneth.furge@us.endress.com
Kenneth Monville desmo@bandwidth.org
Kenneth R. Westerback krw@tcn.net
Kenneth Stailey kstailey@gnu.ai.mit.edu
Kent Talarico kent@shipwreck.tsoft.net
Kent Vander Velden graphix@iastate.edu
Kentaro Inagaki JBD01226@niftyserve.ne.jp
Kevin Bracey kbracey@art.acorn.co.uk
Kevin Day toasty@dragondata.com
Kevin Lahey kml@nas.nasa.gov
Kevin Street street@iname.com
Kevin Van Maren vanmaren@fast.cs.utah.edu
Kiroh HARADA kiroh@kh.rim.or.jp
Klaus Klein kleink@layla.inka.de
Klaus-J. Wolf Yanestra@t-online.de
Koichi Sato copan@ppp.fastnet.or.jp
Kostya Lukin lukin@okbmei.msk.su
Kouichi Hirabayashi kh@mogami-wire.co.jp
Kurt D. Zeilenga Kurt@Boolean.NET
Kurt Olsen kurto@tiny.mcs.usu.edu
L. Jonas Olsson
ljo@ljo-slip.DIALIN.CWRU.Edu
Lars Köller
Lars.Koeller@Uni-Bielefeld.DE
Larry Altneu larry@ALR.COM
Laurence Lopez lopez@mv.mv.com
Lee Cremeans lcremean@tidalwave.net
Liang Tai-hwa
avatar@www.mmlab.cse.yzu.edu.tw
Lon Willett lon%softt.uucp@math.utah.edu
Louis A. Mamakos louie@TransSys.COM
Louis Mamakos loiue@TransSys.com
Lucas James Lucas.James@ldjpc.apana.org.au
Lyndon Nerenberg lyndon@orthanc.com
M.C. Wong unknown
MANTANI Nobutaka nobutaka@nobutaka.com
MIHIRA Sanpei Yoshiro sanpei@sanpei.org
MITA Yoshio mita@jp.FreeBSD.ORG
MITSUNAGA Noriaki
mitchy@er.ams.eng.osaka-u.ac.jp
MOROHOSHI Akihiko moro@race.u-tokyo.ac.jp
Magnus Enbom dot@tinto.campus.luth.se
Mahesh Neelakanta mahesh@gcomm.com
Makoto MATSUSHITA matusita@jp.freebsd.org
Makoto WATANABE
watanabe@zlab.phys.nagoya-u.ac.jp
Malte Lance malte.lance@gmx.net
Manu Iyengar
iyengar@grunthos.pscwa.psca.com
Marc Frajola marc@dev.com
Marc Ramirez mrami@mramirez.sy.yale.edu
Marc Slemko marcs@znep.com
Marc van Kempen wmbfmk@urc.tue.nl
Marcel Moolenaar marcel@scc.nl
Mario Sergio Fujikawa Ferreira
lioux@gns.com.br
Mark Andrews unknown
Mark Cammidge mark@gmtunx.ee.uct.ac.za
Mark Diekhans markd@grizzly.com
Mark Huizer xaa@stack.nl
Mark J. Taylor mtaylor@cybernet.com
Mark Krentel krentel@rice.edu
Mark Mayo markm@vmunix.com
Mark Thompson thompson@tgsoft.com
Mark Tinguely tinguely@plains.nodak.edu
Mark Treacy unknown
Mark Valentine mark@linus.demon.co.uk
Martin Birgmeier
Martin Ibert mib@ppe.bb-data.de
Martin Kammerhofer dada@sbox.tu-graz.ac.at
Martin Renters martin@tdc.on.ca
Martti Kuparinen
- erakupa@kk.etx.ericsson.se
+ martti.kuparinen@ericsson.com
Masachika ISHIZUKA
ishizuka@isis.min.ntt.jp
Mas.TAKEMURA unknown
Masafumi NAKANE max@wide.ad.jp
Masahiro Sekiguchi
seki@sysrap.cs.fujitsu.co.jp
Masanobu Saitoh msaitoh@spa.is.uec.ac.jp
Masanori Kanaoka kana@saijo.mke.mei.co.jp
Masanori Kiriake seiken@ARGV.AC
Masatoshi TAMURA
tamrin@shinzan.kuee.kyoto-u.ac.jp
Mats Lofkvist mal@algonet.se
Matt Bartley mbartley@lear35.cytex.com
Matt Thomas matt@3am-software.com
Matt White mwhite+@CMU.EDU
Matthew C. Mead mmead@Glock.COM
Matthew Cashdollar mattc@rfcnet.com
Matthew Flatt mflatt@cs.rice.edu
Matthew Fuller fullermd@futuresouth.com
Matthew N. Dodd winter@jurai.net
Matthew Stein matt@bdd.net
Matthias Pfaller leo@dachau.marco.de
Matthias Scheler tron@netbsd.org
Mattias Gronlund
Mattias.Gronlund@sa.erisoft.se
Mattias Pantzare pantzer@ludd.luth.se
Maurice Castro
maurice@planet.serc.rmit.edu.au
Max Euston meuston@jmrodgers.com
Max Khon fjoe@husky.iclub.nsu.ru
Maxim Bolotin max@rsu.ru
Micha Class
michael_class@hpbbse.bbn.hp.com
Michael Butler imb@scgt.oz.au
Michael Butschky butsch@computi.erols.com
Michael Clay mclay@weareb.org
Michael Elbel me@FreeBSD.ORG
Michael Galassi nerd@percival.rain.com
Michael Hancock michaelh@cet.co.jp
Michael Hohmuth hohmuth@inf.tu-dresden.de
Michael Perlman canuck@caam.rice.edu
Michael Petry petry@netwolf.NetMasters.com
Michael Reifenberger root@totum.plaut.de
Michael Searle searle@longacre.demon.co.uk
Michal Listos mcl@Amnesiac.123.org
Michio Karl Jinbo
karl@marcer.nagaokaut.ac.jp
Miguel Angel Sagreras
msagre@cactus.fi.uba.ar
Mihoko Tanaka m_tonaka@pa.yokogawa.co.jp
Mika Nystrom mika@cs.caltech.edu
Mikael Hybsch micke@dynas.se
Mikael Karpberg
karpen@ocean.campus.luth.se
Mike Del repenting@hotmail.com
Mike Durian durian@plutotech.com
Mike Durkin mdurkin@tsoft.sf-bay.org
Mike E. Matsnev mike@azog.cs.msu.su
Mike Evans mevans@candle.com
Mike Grupenhoff kashmir@umiacs.umd.edu
Mike Hibler mike@marker.cs.utah.edu
Mike Karels unknown
Mike McGaughey mmcg@cs.monash.edu.au
Mike Meyer mwm@shiva.the-park.com
Mike Mitchell mitchell@ref.tfs.com
Mike Murphy mrm@alpharel.com
Mike Peck mike@binghamton.edu
Mike Spengler mks@msc.edu
Mikhail A. Sokolov mishania@demos.su
Mikhail Teterin mi@aldan.ziplink.net
Ming-I Hseh PA@FreeBSD.ee.Ntu.edu.TW
Mitsuru IWASAKI iwasaki@pc.jaring.my
Monte Mitzelfelt monte@gonefishing.org
Morgan Davis root@io.cts.com
Mostyn Lewis mostyn@mrl.com
+
+ Motomichi Matsuzaki mzaki@e-mail.ne.jp
+
+
Motoyuki Kasahara m-kasahr@sra.co.jp
Motoyuki Konno motoyuki@snipe.rim.or.jp
Munechika Sumikawa sumikawa@kame.net
Murray Stokely murray@cdrom.com
N.G.Smith ngs@sesame.hensa.ac.uk
NAGAO Tadaaki nagao@cs.titech.ac.jp
NAKAJI Hiroyuki
nakaji@zeisei.dpri.kyoto-u.ac.jp
NAKAMURA Kazushi nkazushi@highway.or.jp
NAKAMURA Motonori
motonori@econ.kyoto-u.ac.jp
NIIMI Satoshi sa2c@and.or.jp
NOKUBI Hirotaka h-nokubi@yyy.or.jp
Nadav Eiron nadav@barcode.co.il
Nanbor Wang nw1@cs.wustl.edu
Naofumi Honda
honda@Kururu.math.sci.hokudai.ac.jp
Naoki Hamada nao@tom-yam.or.jp
Narvi narvi@haldjas.folklore.ee
+
+ Nathan Ahlstrom nrahlstr@winternet.com
+
+
Nathan Dorfman nathan@rtfm.net
Neal Fachan kneel@ishiboo.com
Neil Blakey-Milner nbm@rucus.ru.ac.za
Niall Smart rotel@indigo.ie
Nick Barnes Nick.Barnes@pobox.com
Nick Handel nhandel@NeoSoft.com
Nick Hilliard nick@foobar.org
- Nick Sayer nsayer@quack.kfu.com
+ &a.nsayer;
Nick Williams njw@cs.city.ac.uk
Nickolay N. Dudorov nnd@itfs.nsk.su
Niklas Hallqvist niklas@filippa.appli.se
Nisha Talagala nisha@cs.berkeley.edu
No Name ZW6T-KND@j.asahi-net.or.jp
No Name adrian@virginia.edu
No Name alex@elvisti.kiev.ua
No Name anto@netscape.net
No Name bobson@egg.ics.nitch.ac.jp
No Name bovynf@awe.be
No Name burg@is.ge.com
No Name chris@gnome.co.uk
No Name colsen@usa.net
No Name coredump@nervosa.com
No Name dannyman@arh0300.urh.uiuc.edu
No Name davids@SECNET.COM
No Name derek@free.org
No Name devet@adv.IAEhv.nl
No Name djv@bedford.net
No Name dvv@sprint.net
No Name enami@ba2.so-net.or.jp
No Name flash@eru.tubank.msk.su
No Name flash@hway.ru
No Name fn@pain.csrv.uidaho.edu
No Name gclarkii@netport.neosoft.com
No Name gordon@sheaky.lonestar.org
No Name graaf@iae.nl
No Name greg@greg.rim.or.jp
No Name grossman@cygnus.com
No Name gusw@fub46.zedat.fu-berlin.de
No Name hfir@math.rochester.edu
No Name hnokubi@yyy.or.jp
No Name iaint@css.tuu.utas.edu.au
No Name invis@visi.com
No Name ishisone@sra.co.jp
No Name iverson@lionheart.com
No Name jpt@magic.net
No Name junker@jazz.snu.ac.kr
No Name k-sugyou@ccs.mt.nec.co.jp
No Name kenji@reseau.toyonaka.osaka.jp
No Name kfurge@worldnet.att.net
No Name lh@aus.org
No Name lhecking@nmrc.ucc.ie
No Name mrgreen@mame.mu.oz.au
No Name nakagawa@jp.freebsd.org
No Name ohki@gssm.otsuka.tsukuba.ac.jp
No Name owaki@st.rim.or.jp
No Name pechter@shell.monmouth.com
No Name pete@pelican.pelican.com
No Name pritc003@maroon.tc.umn.edu
No Name risner@stdio.com
No Name roman@rpd.univ.kiev.ua
No Name root@ns2.redline.ru
No Name root@uglabgw.ug.cs.sunysb.edu
No Name stephen.ma@jtec.com.au
No Name sumii@is.s.u-tokyo.ac.jp
No Name takas-su@is.aist-nara.ac.jp
No Name tamone@eig.unige.ch
No Name tjevans@raleigh.ibm.com
No Name tony-o@iij.ad.jp amurai@spec.co.jp
No Name torii@tcd.hitachi.co.jp
No Name uenami@imasy.or.jp
No Name uhlar@netlab.sk
No Name vode@hut.fi
No Name wlloyd@mpd.ca
No Name wlr@furball.wellsfargo.com
No Name wmbfmk@urc.tue.nl
No Name yamagata@nwgpc.kek.jp
No Name ziggy@ryan.org
Nobuhiro Yasutomi nobu@psrc.isac.co.jp
Nobuyuki Koganemaru
kogane@koganemaru.co.jp
Norio Suzuki nosuzuki@e-mail.ne.jp
Noritaka Ishizumi graphite@jp.FreeBSD.ORG
Noriyuki Soda soda@sra.co.jp
Olaf Wagner wagner@luthien.in-berlin.de
Oleg Sharoiko os@rsu.ru
Oliver Breuninger ob@seicom.NET
Oliver Friedrichs oliver@secnet.com
Oliver Fromme
oliver.fromme@heim3.tu-clausthal.de
Oliver Laumann
net@informatik.uni-bremen.de
Oliver Oberdorf oly@world.std.com
Olof Johansson offe@ludd.luth.se
Osokin Sergey aka oZZ ozz@freebsd.org.ru
Pace Willisson pace@blitz.com
Paco Rosich rosich@modico.eleinf.uv.es
Palle Girgensohn girgen@partitur.se
Parag Patel parag@cgt.com
Pascal Pederiva pascal@zuo.dec.com
Pasvorn Boonmark boonmark@juniper.net
Patrick Gardella patrick@cre8tivegroup.com
Patrick Hausen unknown
Paul Antonov apg@demos.su
Paul F. Werkowski unknown
Paul Fox pgf@foxharp.boston.ma.us
Paul Koch koch@thehub.com.au
Paul Kranenburg pk@NetBSD.org
Paul Mackerras paulus@cs.anu.edu.au
Paul Popelka paulp@uts.amdahl.com
Paul S. LaFollette, Jr. unknown
Paul Saab paul@mu.org
Paul Sandys myj@nyct.net
Paul T. Root proot@horton.iaces.com
Paul Vixie paul@vix.com
Paulo Menezes paulo@isr.uc.pt
Paulo Menezes pm@dee.uc.pt
Pedro A M Vazquez vazquez@IQM.Unicamp.BR
Pedro Giffuni giffunip@asme.org
Pete Bentley pete@demon.net
Peter Childs pjchilds@imforei.apana.org.au
Peter Cornelius pc@inr.fzk.de
Peter Haight peterh@prognet.com
Peter Jeremy perer.jeremy@alcatel.com.au
Peter M. Chen pmchen@eecs.umich.edu
Peter Much peter@citylink.dinoex.sub.org
Peter Olsson unknown
Peter Philipp pjp@bsd-daemon.net
Peter Stubbs PETERS@staidan.qld.edu.au
Phil Maker pjm@cs.ntu.edu.au
Phil Sutherland
philsuth@mycroft.dialix.oz.au
Phil Taylor phil@zipmail.co.uk
Philip Musumeci philip@rmit.edu.au
Pierre Y. Dampure pierre.dampure@k2c.co.uk
Pius Fischer pius@ienet.com
Pomegranate daver@flag.blackened.net
Powerdog Industries
kevin.ruddy@powerdog.com
R. Kym Horsell
Rajesh Vaidheeswarran rv@fore.com
Ralf Friedl friedl@informatik.uni-kl.de
Randal S. Masutani randal@comtest.com
Randall Hopper rhh@ct.picker.com
Randall W. Dean rwd@osf.org
Randy Bush rbush@bainbridge.verio.net
Reinier Bezuidenhout
rbezuide@mikom.csir.co.za
Remy Card Remy.Card@masi.ibp.fr
Ricardas Cepas rch@richard.eu.org
+
+ Riccardo Veraldi veraldi@cs.unibo.it
+
+
Richard Henderson richard@atheist.tamu.edu
Richard Hwang rhwang@bigpanda.com
Richard J Kuhns rjk@watson.grauel.com
Richard M. Neswold
rneswold@drmemory.fnal.gov
Richard Seaman, Jr. dick@tar.com
Richard Stallman rms@gnu.ai.mit.edu
Richard Straka straka@user1.inficad.com
Richard Tobin richard@cogsci.ed.ac.uk
Richard Wackerbarth rkw@Dataplex.NET
Richard Winkel rich@math.missouri.edu
Richard Wiwatowski rjwiwat@adelaide.on.net
Rick Macklem rick@snowhite.cis.uoguelph.ca
Rick Macklin unknown
Rob Austein sra@epilogue.com
Rob Mallory rmallory@qualcomm.com
Rob Snow rsnow@txdirect.net
Robert Crowe bob@speakez.com
Robert D. Thrush rd@phoenix.aii.com
Robert Eckardt
roberte@MEP.Ruhr-Uni-Bochum.de
Robert Sanders rsanders@mindspring.com
Robert Sexton robert@kudra.com
Robert Shady rls@id.net
Robert Swindells swindellsr@genrad.co.uk
Robert Watson robert@cyrus.watson.org
Robert Withrow witr@rwwa.com
Robert Yoder unknown
Robin Carey
robin@mailgate.dtc.rankxerox.co.uk
Roger Hardiman roger@cs.strath.ac.uk
Roland Jesse jesse@cs.uni-magdeburg.de
Ron Bickers rbickers@intercenter.net
Ron Lenk rlenk@widget.xmission.com
Ronald Kuehn kuehn@rz.tu-clausthal.de
Rudolf Cejka unknown
Ruslan Belkin rus@home2.UA.net
Ruslan Ermilov ru@ucb.crimea.ua
Ruslan Shevchenko rssh@cam.grad.kiev.ua
Russell L. Carter rcarter@pinyon.org
Russell Vincent rv@groa.uct.ac.za
Ryan Younce ryany@pobox.com
SANETO Takanori sanewo@strg.sony.co.jp
SAWADA Mizuki miz@qb3.so-net.ne.jp
SUGIMURA Takashi sugimura@jp.FreeBSD.ORG
SURANYI Peter
suranyip@jks.is.tsukuba.ac.jp
Sakari Jalovaara sja@tekla.fi
Sam Hartman hartmans@mit.edu
Samuel Lam skl@ScalableNetwork.com
+
+ Samuele Zannoli zannoli@cs.unibo.it
+
+
Sander Vesik sander@haldjas.folklore.ee
Sandro Sigala ssigala@globalnet.it
Sascha Blank blank@fox.uni-trier.de
Sascha Wildner swildner@channelz.GUN.de
Satoh Junichi junichi@astec.co.jp
-
- Satoshi Taoka
- taoka@infonets.hiroshima-u.ac.jp
-
-
Scot Elliott scot@poptart.org
Scot W. Hetzel hetzels@westbend.net
Scott A. Kenney saken@rmta.ml.org
Scott Blachowicz
scott.blachowicz@seaslug.org
Scott Burris scott@pita.cns.ucla.edu
Scott Hazen Mueller scott@zorch.sf-bay.org
Scott Michel scottm@cs.ucla.edu
Scott Reynolds scott@clmqt.marquette.mi.us
Sebastian Strollo seb@erix.ericsson.se
Seigou TANIMURA
tanimura@naklab.dnj.ynu.ac.jp
Serge A. Babkin babkin@hq.icb.chel.su
Serge V. Vakulenko vak@zebub.msk.su
Sergei Chechetkin
csl@whale.sunbay.crimea.ua
Sergei S. Laskavy laskavy@pc759.cs.msu.su
Sergey Gershtein sg@mplik.ru
Sergey Potapov sp@alkor.ru
Sergey Shkonda serg@bcs.zp.ua
Sergey V.Dorokhov svd@kbtelecom.nalnet.ru
Sergio Lenzi lenzi@bsi.com.br
Shaun Courtney shaun@emma.eng.uct.ac.za
Shawn M. Carey smcarey@mailbox.syr.edu
Sheldon Hearn axl@iafrica.com
Shigio Yamaguchi shigio@wafu.netgate.net
+
+ Shinya Esu esu@yk.rim.or.jp
+
+
Shunsuke Akiyama akiyama@jp.freebsd.org
Simon simon@masi.ibp.fr
Simon Burge simonb@telstra.com.au
Simon J Gerraty sjg@melb.bull.oz.au
Simon Marlow simonm@dcs.gla.ac.uk
Simon Shapiro shimon@simon-shapiro.org
Sin'ichiro MIYATANI siu@phaseone.co.jp
Slaven Rezic eserte@cs.tu-berlin.de
Soochon Radee slr@mitre.org
Soren Dayton csdayton@midway.uchicago.edu
Soren Dossing sauber@netcom.com
Soren S. Jorvang soren@dt.dk
Stefan Bethke stb@hanse.de
Stefan Eggers seggers@semyam.dinoco.de
Stefan Moeding s.moeding@ndh.net
Stefan Petri unknown
Stefan `Sec` Zehl sec@42.org
Steinar Haug sthaug@nethelp.no
Stephane E. Potvin sepotvin@videotron.ca
Stephane Legrand stephane@lituus.fr
Stephen Clawson
sclawson@marker.cs.utah.edu
Stephen F. Combs combssf@salem.ge.com
Stephen Farrell stephen@farrell.org
Stephen Hocking sysseh@devetir.qld.gov.au
Stephen J. Roznowski sjr@home.net
Stephen McKay syssgm@devetir.qld.gov.au
Stephen Melvin melvin@zytek.com
Steve Bauer sbauer@rock.sdsmt.edu
+
+ Steve Coltrin spcoltri@io.com
+
+
Steve Deering unknown
Steve Gerakines steve2@genesis.tiac.net
Steve Gericke steveg@comtrol.com
Steve Piette steve@simon.chi.il.US
Steve Schwarz schwarz@alpharel.com
Steven G. Kargl
kargl@troutmask.apl.washington.edu
Steven H. Samorodin samorodi@NUXI.com
Steven McCanne mccanne@cs.berkeley.edu
Steven Plite splite@purdue.edu
Steven Wallace unknown
Stuart Henderson
stuart@internationalschool.co.uk
Sue Blake sue@welearn.com.au
+
+ Sugimoto Sadahiro ixtl@komaba.utmc.or.jp
+
+
Sugiura Shiro ssugiura@duo.co.jp
Sujal Patel smpatel@wam.umd.edu
Sune Stjerneby stjerneby@usa.net
Suzuki Yoshiaki
zensyo@ann.tama.kawasaki.jp
Tadashi Kumano kumano@strl.nhk.or.jp
Taguchi Takeshi taguchi@tohoku.iij.ad.jp
Takahashi Yoshihiro nyan@dd.catv.ne.jp
Takahiro Yugawa yugawa@orleans.rim.or.jp
Takanori Watanabe
takawata@shidahara1.planet.sci.kobe-u.ac.jp
Takashi Mega mega@minz.org
Takashi Uozu j1594016@ed.kagu.sut.ac.jp
Takayuki Ariga a00821@cc.hc.keio.ac.jp
Takeru NAIKI naiki@bfd.es.hokudai.ac.jp
Takeshi Amaike amaike@iri.co.jp
Takeshi MUTOH mutoh@info.nara-k.ac.jp
Takeshi Ohashi
ohashi@mickey.ai.kyutech.ac.jp
Takeshi WATANABE
watanabe@crayon.earth.s.kobe-u.ac.jp
Takuya SHIOZAKI
tshiozak@makino.ise.chuo-u.ac.jp
Tatoku Ogaito tacha@tera.fukui-med.ac.jp
Tatsumi HOSOKAWA hosokawa@jp.FreeBSD.org
Ted Buswell tbuswell@mediaone.net
Ted Faber faber@isi.edu
Ted Lemon unknown
Terry Lambert terry@lambert.org
Terry Lee terry@uivlsi.csl.uiuc.edu
Tetsuya Furukawa tetsuya@secom-sis.co.jp
Theo de Raadt deraadt@OpenBSD.org
Thomas thomas@mathematik.uni-Bremen.de
Thomas D. Dean tomdean@ix.netcom.com
Thomas David Rivers rivers@dignus.com
Thomas G. McWilliams tgm@netcom.com
Thomas Gellekum
thomas@ghpc8.ihf.rwth-aachen.de
Thomas Graichen
graichen@omega.physik.fu-berlin.de
Thomas König
Thomas.Koenig@ciw.uni-karlsruhe.de
Thomas Ptacek unknown
+
+ Thomas Stevens tas@stevens.org
+
+
Thomas Stromberg tstrombe@rtci.com
Thomas Valentino Crimi
tcrimi+@andrew.cmu.edu
Thomas Wintergerst thomas@lemur.nord.de
Þórður Ívarsson
totii@est.is
Tim Kientzle kientzle@netcom.com
Tim Singletary
tsingle@sunland.gsfc.nasa.gov
Tim Wilkinson tim@sarc.city.ac.uk
Timo J. Rinne tri@iki.fi
Todd Miller millert@openbsd.org
Tom root@majestix.cmr.no
Tom tom@sdf.com
Tom Gray - DCA dcasba@rain.org
Tom Hukins tom@eborcom.com
Tom Jobbins tom@tom.tj
Tom Pusateri pusateri@juniper.net
Tom Rush tarush@mindspring.com
Tom Samplonius tom@misery.sdf.com
Tomohiko Kurahashi
kura@melchior.q.t.u-tokyo.ac.jp
Tony Kimball alk@Think.COM
Tony Li tli@jnx.com
Tony Lynn wing@cc.nsysu.edu.tw
Torbjorn Granlund tege@matematik.su.se
Toshihiko ARAI toshi@tenchi.ne.jp
Toshihiko SHIMOKAWA toshi@tea.forus.or.jp
Toshihiro Kanda candy@kgc.co.jp
Toshiomi Moriki
Toshiomi.Moriki@ma1.seikyou.ne.jp
Trefor S. trefor@flevel.co.uk
Trevor Blackwell tlb@viaweb.com
URATA Shuichiro s-urata@nmit.tmg.nec.co.jp
+
+ Udo Schweigert ust@cert.siemens.de
+
+
Ugo Paternostro paterno@dsi.unifi.it
Ulf Kieber kieber@sax.de
Ulli Linzen ulli@perceval.camelot.de
Ustimenko Semen semen@iclub.nsu.ru
Uwe Arndt arndt@mailhost.uni-koblenz.de
Vadim Chekan vadim@gc.lviv.ua
Vadim Kolontsov vadim@tversu.ac.ru
Vadim Mikhailov mvp@braz.ru
Van Jacobson van@ee.lbl.gov
Vasily V. Grechishnikov
bazilio@ns1.ied-vorstu.ac.ru
Vasim Valejev vasim@uddias.diaspro.com
Vernon J. Schryver vjs@mica.denver.sgi.com
Vic Abell abe@cc.purdue.edu
Ville Eerola ve@sci.fi
Vincent Poy vince@venus.gaianet.net
Vincenzo Capuano
VCAPUANO@vmprofs.esoc.esa.de
Virgil Champlin champlin@pa.dec.com
Vladimir A. Jakovenko
vovik@ntu-kpi.kiev.ua
Vladimir Kushnir kushn@mail.kar.net
Vsevolod Lobko seva@alex-ua.com
W. Gerald Hicks wghicks@bellsouth.net
W. Richard Stevens rstevens@noao.edu
Walt Howard howard@ee.utah.edu
Warren Toomey wkt@csadfa.cs.adfa.oz.au
Wayne Scott wscott@ichips.intel.com
Werner Griessl
werner@btp1da.phy.uni-bayreuth.de
Wes Santee wsantee@wsantee.oz.net
Wietse Venema wietse@wzv.win.tue.nl
Wilfredo Sanchez wsanchez@apple.com
Wiljo Heinen wiljo@freeside.ki.open.de
Wilko Bulte wilko@yedi.iaf.nl
Willem Jan Withagen wjw@surf.IAE.nl
William Jolitz withheld
William Liao william@tale.net
Wojtek Pilorz
wpilorz@celebris.bdk.lublin.pl
Wolfgang Helbig helbig@ba-stuttgart.de
Wolfgang Solfrank ws@tools.de
Wolfgang Stanglmeier wolf@FreeBSD.org
Wu Ching-hong woju@FreeBSD.ee.Ntu.edu.TW
Yarema yds@ingress.com
Yaroslav Terletsky ts@polynet.lviv.ua
Yasuhito FUTATSUKI futatuki@fureai.or.jp
+
+ Yasuhito FUTATSUKI futatuki@fureai.or.jp
+
+
Yen-Shuo Su yssu@CCCA.NCTU.edu.tw
Ying-Chieh Liao ijliao@csie.NCTU.edu.tw
Yixin Jin yjin@rain.cs.ucla.edu
Yoshiaki Uchikawa yoshiaki@kt.rim.or.jp
Yoshihiko OHTA yohta@bres.tsukuba.ac.jp
Yoshihisa NAKAGAWA
y-nakaga@ccs.mt.nec.co.jp
Yoshikazu Goto gotoh@ae.anritsu.co.jp
Yoshimasa Ohnishi
ohnishi@isc.kyutech.ac.jp
Yoshishige Arai ryo2@on.rim.or.jp
Yuichi MATSUTAKA matutaka@osa.att.ne.jp
Yujiro MIYATA
miyata@bioele.nuee.nagoya-u.ac.jp
Yukihiro Nakai nacai@iname.com
Yusuke Nawano azuki@azkey.org
+
+ Yuu Yashiki s974123@cc.matsuyama-u.ac.jp
+
+
Yuval Yarom yval@cs.huji.ac.il
Yves Fonk yves@cpcoup5.tn.tudelft.nl
Yves Fonk yves@dutncp8.tn.tudelft.nl
Zach Heilig zach@gaffaneys.com
Zahemszhky Gabor zgabor@code.hu
Zhong Ming-Xun zmx@mail.CDPA.nsysu.edu.tw
arci vega@sophia.inria.fr
der Mouse mouse@Collatz.McRCIM.McGill.EDU
frf frf@xocolatl.com
Ege Rekk aagero@aage.priv.no
386BSD パッチキットへのパッチ提供者
(名前でアルファベット順):
Adam Glass glass@postgres.berkeley.edu
Adrian Hall adrian@ibmpcug.co.uk
Andrey A. Chernov ache@astral.msk.su
Andrew Herbert andrew@werple.apana.org.au
Andrew Moore alm@netcom.com
Andy Valencia ajv@csd.mot.com
jtk@netcom.com
Arne Henrik Juul arnej@Lise.Unit.NO
Bakul Shah bvs@bitblocks.com
Barry Lustig barry@ictv.com
Bob Wilcox bob@obiwan.uucp
Branko Lankester
Brett Lymn blymn@mulga.awadi.com.AU
Charles Hannum mycroft@ai.mit.edu
Chris G. Demetriou
cgd@postgres.berkeley.edu
Chris Torek torek@ee.lbl.gov
Christoph Robitschko
chmr@edvz.tu-graz.ac.at
Daniel Poirot poirot@aio.jsc.nasa.gov
Dave Burgess burgess@hrd769.brooks.af.mil
Dave Rivers rivers@ponds.uucp
David Dawes dawes@physics.su.OZ.AU
David Greenman dg@Root.COM
Eric J. Haug ejh@slustl.slu.edu
Felix Gaehtgens
felix@escape.vsse.in-berlin.de
Frank Maclachlan fpm@crash.cts.com
Gary A. Browning gab10@griffcd.amdahl.com
Gary Howland gary@hotlava.com
Geoff Rehmet csgr@alpha.ru.ac.za
Goran Hammarback goran@astro.uu.se
Guido van Rooij guido@gvr.org
Guy Harris guy@auspex.com
Havard Eidnes
Havard.Eidnes@runit.sintef.no
Herb Peyerl hpeyerl@novatel.cuc.ab.ca
Holger Veit Holger.Veit@gmd.de
Ishii Masahiro, R. Kym Horsell
J.T. Conklin jtc@cygnus.com
Jagane D Sundar jagane@netcom.com
James Clark jjc@jclark.com
James Jegers jimj@miller.cs.uwm.edu
James W. Dolter
James da Silva jds@cs.umd.edu et al
Jay Fenlason hack@datacube.com
Jim Wilson wilson@moria.cygnus.com
Jörg Lohse
lohse@tech7.informatik.uni-hamburg.de
Jörg Wunsch
joerg_wunsch@uriah.heep.sax.de
John Dyson
John Woods jfw@eddie.mit.edu
Jordan K. Hubbard jkh@whisker.hubbard.ie
Julian Elischer julian@dialix.oz.au
Julian Stacey jhs@freebsd.org
Karl Dietz Karl.Dietz@triplan.com
Karl Lehenbauer karl@NeoSoft.com
karl@one.neosoft.com
Keith Bostic bostic@toe.CS.Berkeley.EDU
Ken Hughes
Kent Talarico kent@shipwreck.tsoft.net
Kevin Lahey kml%rokkaku.UUCP@mathcs.emory.edu
kml@mosquito.cis.ufl.edu
Marc Frajola marc@dev.com
Mark Tinguely tinguely@plains.nodak.edu
tinguely@hookie.cs.ndsu.NoDak.edu
Martin Renters martin@tdc.on.ca
Michael Clay mclay@weareb.org
Michael Galassi nerd@percival.rain.com
Mike Durkin mdurkin@tsoft.sf-bay.org
Naoki Hamada nao@tom-yam.or.jp
Nate Williams nate@bsd.coe.montana.edu
Nick Handel nhandel@NeoSoft.com
nick@madhouse.neosoft.com
Pace Willisson pace@blitz.com
Paul Kranenburg pk@cs.few.eur.nl
Paul Mackerras paulus@cs.anu.edu.au
Paul Popelka paulp@uts.amdahl.com
Peter da Silva peter@NeoSoft.com
Phil Sutherland
philsuth@mycroft.dialix.oz.au
Poul-Henning Kampphk@FreeBSD.ORG
Ralf Friedl friedl@informatik.uni-kl.de
Rick Macklem root@snowhite.cis.uoguelph.ca
Robert D. Thrush rd@phoenix.aii.com
Rodney W. Grimes rgrimes@cdrom.com
Sascha Wildner swildner@channelz.GUN.de
Scott Burris scott@pita.cns.ucla.edu
Scott Reynolds scott@clmqt.marquette.mi.us
Sean Eric Fagan sef@kithrup.com
Simon J Gerraty sjg@melb.bull.oz.au
sjg@zen.void.oz.au
Stephen McKay syssgm@devetir.qld.gov.au
Terry Lambert terry@icarus.weber.edu
Terry Lee terry@uivlsi.csl.uiuc.edu
Tor Egge Tor.Egge@idi.ntnu.no
Warren Toomey wkt@csadfa.cs.adfa.oz.au
Wiljo Heinen wiljo@freeside.ki.open.de
William Jolitz withheld
Wolfgang Solfrank ws@tools.de
Wolfgang Stanglmeier wolf@dentaro.GUN.de
Yuval Yarom yval@cs.huji.ac.il
diff --git a/ja_JP.eucJP/books/handbook/basics/chapter.sgml b/ja_JP.eucJP/books/handbook/basics/chapter.sgml
index 762e0058ed..a40d094e07 100644
--- a/ja_JP.eucJP/books/handbook/basics/chapter.sgml
+++ b/ja_JP.eucJP/books/handbook/basics/chapter.sgml
@@ -1,152 +1,156 @@
Unix の基礎知識
訳: &a.jp.nakai;.
12 October 1996.
オンラインマニュアル
FreeBSD についてのもっとも包括的なドキュメントは
マニュアルページの形式になっているものです.
FreeBSD システム上のほとんどすべてのプログラムには基本的な
操作方法とさまざまな引数を説明しているリファレンスマニュアル
がついています. これらのマニュアルは man
コマンドで見ることができます. man
コマンドの使い方は簡単です :
&prompt.user; man コマンド名
コマンド名
のところには知りたいコマンドの名前を入れます. たとえば,
ls コマンドについて知りたい場合には
次のように入力します:
&prompt.user; man ls
オンラインマニュアルは 数字のついたセクションに
分けられています :
ユーザコマンド
システムコールとエラー番号
C のライブラリ関数
デバイスドライバ
ファイル形式
ゲームとほかのお楽しみ
そのほかの情報
システムの管理と操作のためのコマンド
+
+
+ カーネル開発者のための情報
+
場合によっては, 同じことがらでもオンラインマニュアルでは
複数のセクションに記載されていることがあります. たとえば,
chmod ユーザコマンドと
chmod()
システムコールがあります. この場合, man
コマンドでどちらを参照したいかをセクションで指定することが
できます :
&prompt.user; man 1 chmod
とすればユーザコマンドとしての chmod
のマニュアルページが表示されます. オンラインマニュアル上の特定の
セクションへの参照は通常, 書かれているドキュメントの
括弧の中に示されています. ですから, &man.chmod.1; は
chmod
ユーザコマンドを, &man.chmod.2;
はシステムコールの方を示しています.
コマンドの名前を知っていて, 単純にその使い方が分かる場合は
よいのですが, もしコマンドの名前を思い出せない場合には
どうしたらいいのでしょう? man に
スイッチをつければ,
コマンドデスクリプション中のキーワードから検索することができます
:
&prompt.user; man -k mail
このコマンドを使うことで,
“mail”というキーワードを含むコマンドの
一覧を参照することができます. 実を言うと
apropos
コマンドを使うのと機能的には同じです.
それから, /usr/bin
にある優れたコマンドすべてを目にしても,
それらの大半がどういった働きをするのか
まったく見当もつかないときは どうしたらよいでしょう. 単純に,
&prompt.user; cd /usr/bin; man -f *
あるいは同じ働きをする
&prompt.user; cd /usr/bin; whatis *
としましょう.
GNU の Info ファイル
FreeBSD には Free Software Foundation (FSF)
によるアプリケーションや
ユーティリティがたくさんあります. こうしたプログラムには
manページに加えて, “info” ファイルと呼ばれる
ハイパーテキスト形式のドキュメントが付属になっていて,
info コマンドや, emacs
をインストールしているなら emacs の info
モードで見ることができます.
&man.info.1; コマンドを使うには, 単にこう入力します.
&prompt.user; info
おおまかなイントロダクションを
見るには, h と入力します.
クイックコマンドリファレンスは ?
とします.
diff --git a/ja_JP.eucJP/books/handbook/bibliography/chapter.sgml b/ja_JP.eucJP/books/handbook/bibliography/chapter.sgml
index 0d6c15be74..0158e6b05b 100644
--- a/ja_JP.eucJP/books/handbook/bibliography/chapter.sgml
+++ b/ja_JP.eucJP/books/handbook/bibliography/chapter.sgml
@@ -1,638 +1,638 @@
参考図書
訳: &a.jp.nakai;.
12 October 1996.
FreeBSD オペレーティングシステムの個々の部分については
マニュアルページで定義のような説明がなされていますが,
それらにはどうやってその部分どうしをつなぎあわせて
オペレーティングシステム全体を円滑に動作させるかを
説明していないという欠点がよく指摘されます.
それを補うためには UNIX システム管理についてのよい本や,
すぐれた利用者向けのマニュアルが欠かせません.
FreeBSDのためだけの書籍 & 雑誌
非英語文化圏の 書籍 & 雑誌:
FreeBSD 入門與應用 (in Chinese).
FreeBSD入門キット 98版第二版. 宮嵜忠臣 著.
秀和システム. ISBN 4-87966-535-5 C3055 2900円.
FreeBSD入門キット AT互換機版 第二版. 宮嵜忠臣 著.
秀和システム. ISBN 4-87966-535-5 C3055 2900円.
ここまでできる FreeBSD パワーガイド.
霜山 滋 仲道 嘉夫 山中右次 著. 秀和システム.
ISBN 4-87966-637-8 2600円.
FreeBSD徹底入門.
あさだたくや 天川修平 衛藤敏寿 浜田直樹 細川達己 三田吉郎 著.
翔泳社.
ISBN 4-88135-473-6 3600円.
パーソナルUNIXスターターキットFreeBSD.
民田雅人 古場正行 増田佳泰 天池健 宮川晋 共著.
アスキー.
ISBN 4-7561-1733-3 3000円.
FreeBSD ハンドブック (日本語版).
アスキー.
ISBN 4-7561-1580-2 3800円.
FreeBSD mit Methode (ドイツ語版).
Computer und Literatur Verlag/Vertrieb Hanser 発行.
1998. ISBN 3-932311-31-0
FreeBSD インストール & 活用マニュアル,
published by
毎日コミュニケーションズ.
英語の書籍 & 雑誌:
The Complete FreeBSD,
published by
Walnut Creek CDROM.
利用者向けのガイド
Computer Systems Research Group, UC Berkeley.
4.4BSD User's Reference Manual.
O'Reilly & Associates, Inc., 1994.
ISBN 1-56592-075-9
Computer Systems Research Group, UC Berkeley.
4.4BSD User's Supplementary Documents.
O'Reilly & Associates, Inc., 1994.
ISBN 1-56592-076-7
UNIX in a Nutshell.
O'Reilly & Associates, Inc., 1990.
ISBN 093717520X
Mui, Linda.
What You Need To Know When You Can't Find Your UNIX
System Administrator.
O'Reilly & Associates, Inc., 1995.
ISBN 1-56592-104-6
Ohio State University has written
a
UNIX Introductory Course which is available online
in HTML and postscript format.
FreeBSD 友の会 jpman プロジェクト. FreeBSD User's
Reference Manual (日本語訳). 毎日コミュニケーションズ
, 1998. ISBN4-8399-0088-4 P3800E.
管理者向けのガイド
Albitz, Paul and Liu, Cricket. DNS and
BIND, 2nd Ed.
O'Reilly & Associates, Inc., 1997.
ISBN ISBN 1-56592-236-0
(訳注: 邦訳は以下のものが出版されています.
高田広章 / 小島育夫 監訳 , 小舘光正 訳.
DNS & BIND 改訂版.
オライリー・ジャパン, 1998.
ISBN 4-900900-42-7)
Computer Systems Research Group, UC Berkeley.
4.4BSD System Manager's Manual.
O'Reilly & Associates, Inc., 1994.
ISBN 1-56592-080-5
Costales, Brian, et al.
Sendmail, 2nd Ed. O'Reilly &
Associates, Inc., 1997.
ISBN 1-56592-222-0
(訳注: 邦訳は以下のものが出版されています.
2分冊になっています.
原著の3章までが「システム管理」, 4章が「リファレンス」
に対応します.)
ただし2分冊となり,原著のリファレンスの部分に当たる Volume2
は 1998年3月の時点では出版されていません.
中村 素典 監訳, 鈴木 克彦 訳.
sendmail システム管理 (Volume1).
オライリー・ジャパン, 1997.
ISBN 4-900900-40-0)
中村 素典 監訳, 鈴木 克彦 訳.
sendmail システム管理 (Volume2).
オライリー・ジャパン, 1998.
ISBN 4-900900-41-9)
Frisch, Æleen. Essential System
Administration, 2nd Ed. O'Reilly &
Associates, Inc., 1995. ISBN 1-56592-127-5
(訳注: 邦訳は以下のものが出版されています.
谷川 哲司 監訳 黒岩 真吾 , 株式会社ユニテック
訳. UNIX システム管理入門 改訂版.
オライリー・ジャパン, 1998.
ISBN 4-900900-14-1)
Hunt, Craig. TCP/IP Network Administration.
O'Reilly & Associates, Inc., 1992.
ISBN 0-937175-82-X
(訳注: 邦訳は以下のものが出版されています.
村井純 監訳.
TCP/IP ネットワーク管理.
インターナショナル・トムソン・パブリッシング・ジャパン, 1994.
ISBN 4-900718-01-7)
Nemeth, Evi. UNIX System Administration
Handbook. 2nd Ed. Prentice Hall, 1995.
ISBN 0131510517
(訳注: 邦訳は以下のものが出版されています.
井上尚司監訳.
UNIX システム管理入門.
ソフトバンク, 1992.
ISBN 4-89052-362-6
原本は第2版だが, 訳出は第1版のみ)
Stern, Hal Managing NFS and NIS
O'Reilly & Associates, Inc., 1991.
ISBN 0-937175-75-7
FreeBSD 友の会 jpman プロジェクト. FreeBSD System
Administrator's Manual (日本語訳).
毎日コミュニケーションズ,
1998. ISBN4-8399-0109-0 P3300E.
プログラマ向けのガイド
Asente, Paul. X Window System
Toolkit. Digital Press.
ISBN 1-55558-051-3
Computer Systems Research Group, UC Berkeley.
4.4BSD Programmer's Reference Manual.
O'Reilly & Associates, Inc., 1994.
ISBN 1-56592-078-3
Computer Systems Research Group, UC Berkeley.
4.4BSD Programmer's Supplementary Documents.
O'Reilly & Associates, Inc., 1994.
ISBN 1-56592-079-1
Harbison, Samuel P. and Steele, Guy
L. Jr. C: A Reference Manual. 4rd ed. Prentice
Hall, 1995. ISBN 0-13-326224-3
(訳注: 邦訳は以下のものが出版されています.
斎藤信男監訳.
新・詳説C言語リファレンス
[H&Sリファレンス].
ソフトバンク, 1994.
ISBN 4-89052-506-8
原本は第4版だが, 訳出は第3版のみ。)
Kernighan, Brian and Dennis M. Ritchie.
The C Programming Language..
PTR Prentice Hall, 1988.
ISBN 0-13-110362-9
(訳注: 邦訳は以下のものが出版されています.
石田晴久 訳.
プログラミング言語 C 第2版(訳書訂正版)
共立出版, 1989.
ISBN 4-320-02692-6)
Lehey, Greg.
Porting UNIX Software.
O'Reilly & Associates, Inc., 1995.
ISBN 1-56592-126-7
Plauger, P. J. The Standard C
Library. Prentice Hall, 1992.
ISBN 0-13-131509-9
(訳注: 邦訳は以下のものが出版されています.
福富寛 / 門倉明彦 / 清水恵介 訳.
標準 C ライブラリ ANSI/ISO/JIS C規格.
トッパン, 1995.
ISBN 4-8101-8541-9)
Stevens, W. Richard. Advanced
Programming in the UNIX Environment.
Reading, Mass. : Addison-Wesley, 1992
ISBN 0-201-56317-7
(訳注: 邦訳は以下のものが出版されています.
大木敦雄 訳.
詳解 UNIX プログラミング. トッパン, 1994.
ISBN 4-89052-524-6)
Stevens, W. Richard. UNIX Network
Programming. 2nd Ed. PTR Prentice Hall, 1998.
ISBN 0-13-949876-1
(訳注:
第 1 版の邦訳は以下のものが出版されています.
篠田陽一 訳.
UNIX ネットワークプログラミング.
トッパン,1992.
ISBN 4-8101-8509-5)
Wells, Bill. “Writing Serial Drivers for UNIX”.
Dr. Dobb's Journal. 19(15), December
1994. pp68-71, 97-99.
オペレーティングシステム内部
Andleigh, Prabhat K. UNIX System Architecture.
Prentice-Hall, Inc., 1990.
ISBN 0-13-949843-5
Jolitz, William. “Porting UNIX to the
386”. Dr. Dobb's Journal. January
1991-July 1992.
Leffler, Samuel J., Marshall Kirk McKusick,
Michael J Karels and John Quarterman The Design and
Implementation of the 4.3BSD UNIX Operating
System. Reading, Mass. : Addison-Wesley, 1989.
ISBN 0-201-06196-1
(訳注: 邦訳は以下のものが出版されています.
中村明 / 相田仁 / 計宇生 / 小池汎平 訳.
UNIX 4.3BSDの設計と実装. 丸善, 1991.
ISBN 4-621-03607-6)
Leffler, Samuel J., Marshall Kirk McKusick,
The Design and Implementation of the 4.3BSD
UNIX Operating System: Answer Book.
Reading, Mass. : Addison-Wesley, 1991.
ISBN 0-201-54629-9
(訳注: 邦訳は以下のものが出版されています.
相田仁 / 計宇生 / 小池汎平 訳.
UNIX 4.3BSDの設計と実装.
アンサーブック, トッパン, 1991.
ISBN 4-8101-8039-5)
McKusick, Marshall Kirk, Keith Bostic, Michael J Karels,
and John Quarterman. The Design and
Implementation of the 4.4BSD Operating
System. Reading, Mass. : Addison-Wesley, 1996.
ISBN 0-201-54979-4
Stevens, W. Richard. TCP/IP Illustrated,
Volume 1: The Protocols.
Reading, Mass. : Addison-Wesley, 1996.
ISBN 0-201-63346-9
Schimmel, Curt.
Unix Systems for Modern Architectures.
Reading, Mass. : Addison-Wesley, 1994.
ISBN 0-201-63338-8
Stevens, W. Richard. TCP/IP Illustrated,
Volume 3: TCP for Transactions, HTTP, NNTP
and the UNIX Domain Protocols.
Reading, Mass. : Addison-Wesley, 1996.
ISBN 0-201-63495-3
Vahalia, Uresh.
UNIX Internals -- The New Frontiers.
Prentice Hall, 1996.
ISBN 0-13-101908-2
Wright, Gary R. and W. Richard Stevens.
TCP/IP Illustrated, Volume 2:
The Implementation.
Reading, Mass. : Addison-Wesley, 1995.
ISBN 0-201-63354-X
セキュリティの参考資料
Cheswick, William R. and Steven M. Bellovin.
Firewalls and Internet Security:
Repelling the Wily Hacker.
Reading, Mass. : Addison-Wesley, 1995.
ISBN 0-201-63357-4
(訳注: 邦訳は以下のものが出版されています.
川副博 監訳. ファイアウォール.
ソフトバンク, 1995.
ISBN 4-89052-672-2)
Garfinkel, Simson and Gene Spafford.
Practical UNIX Security. 2nd Ed.
O'Reilly & Associates, Inc., 1996.
ISBN 1-56592-148-8
(訳注: 邦訳は以下のものが出版されています.
山口英監訳. UNIX セキュリティ.
アスキー, 1993.
ISBN 4-7561-0274-3
原本は第2版だが, 訳出は第1版のみ)
Garfinkel, Simson.
PGP Pretty Good Privacy
O'Reilly & Associates, Inc., 1995.
ISBN 1-56592-098-8
ハードウェアの参考資料
Anderson, Don and Tom Shanley.
Pentium Processor System Architecture.
2nd Ed. Reading, Mass. : Addison-Wesley, 1995.
ISBN 0-201-40992-5
Ferraro, Richard F. Programmer's Guide
to the EGA, VGA, and Super VGA Cards.
3rd ed. Reading, Mass. : Addison-Wesley, 1995.
ISBN 0-201-62490-7
Intel Corporation は, 自社の CPU
やチップセットに関する文書を自社の 開発者向け Web
サイト で公開しています. 文書のフォーマットは通常
PDF です.
Shanley, Tom. 80486 System
Architecture. 3rd ed. Reading, Mass. :
Addison-Wesley, 1995. ISBN
0-201-40994-1
Shanley, Tom. ISA System
Architecture. 3rd ed. Reading, Mass. :
Addison-Wesley, 1995.
ISBN 0-201-40996-8
Shanley, Tom. PCI System
Architecture. 3rd ed. Reading, Mass. :
Addison-Wesley, 1995. ISBN
0-201-40993-3
Van Gilluwe, Frank. The Undocumented PC.
Reading, Mass: Addison-Wesley Pub. Co., 1994.
ISBN 0-201-62277-7
UNIX の歴史
Lion, John Lion's Commentary on UNIX, 6th Ed.
With Source Code.
ITP Media Group, 1996.
ISBN 1573980137
Raymond, Eric s. The New Hacker's Dictonary,
3rd edition. MIT Press, 1996.
ISBN 0-262-68092-0
Also known as the
Jargon File
Saulus, Peter H. A quarter century of UNIX.
Addison-Wesley Publishing Company, Inc., 1994.
ISBN 0-201-54777-5
Simon Garfinkel, Daniel Weise, Steven Strassmann.
The UNIX-HATERS Handbook.
IDG Books Worldwide, Inc., 1994.
ISBN 1-56884-203-1
Don Libes, Sandy Ressler Life with UNIX
— special
edition. Prentice-Hall, Inc., 1989.
ISBN 0-13-536657-7
(訳注: 邦訳は以下のものが出版されています.
坂本文 監訳. Life with UNIX.
アスキー, 1990.
ISBN 4-7561-0783-4
邦訳がSpecial 版の訳出か否かは不明)
BSD 系 OS の系譜図. 1997年.
ftp://ftp.freebsd.org/pub/FreeBSD/FreeBSD-current/src/share/misc/bsd-family-tree
または, FreeBSD-current マシンの
ローカルファイル.
BSD リリース告知コレクション. 1997.
http://www.de.FreeBSD.ORG/de/ftp/releases/
Networked Computer Science Technical Reports Library
.
http://www.ncstrl.org/
Computer Systems Research group (CSRG) からの古い
BSD リリース集
http://www.mckusick.com/csrg/:
この 4 枚 CD セットには, 1BSD から 4.4BSD までと 4.4BSD-Lite2
が含まれます (残念ながら 2.11BSD は含まれていません).
また 4 枚目の CD には, 最終ソースおよび SCCS
ファイルが含まれています.
雑誌とジャーナル
The C/C++ Users Journal. R&D Publications
Inc. ISSN 1075-2838
Sys Admin — The Journal for UNIX System
Administrators
Miller Freeman, Inc., ISSN 1061-2688
diff --git a/ja_JP.eucJP/books/handbook/book.sgml b/ja_JP.eucJP/books/handbook/book.sgml
index 9f35d9b3db..a0d9606234 100644
--- a/ja_JP.eucJP/books/handbook/book.sgml
+++ b/ja_JP.eucJP/books/handbook/book.sgml
@@ -1,151 +1,153 @@
%man;
+
+%bookinfo;
+
%chapters;
%authors;
%jauthors;
%mailing-lists;
]>
FreeBSD ハンドブック
FreeBSD ドキュメンテーションプロジェクト
1999 年 2 月
FreeBSD へようこそ! このハンドブックは
FreeBSD Release &rel.current;
のインストールおよび, 日常での使い方について記述したもので,
FreeBSD ドキュメンテーションプロジェクトによって
編集されています. 日本語版の作成は FreeBSD
日本語ドキュメンテーションプロジェクトがおこなって います.
本書は現在進行中の作業であって,
多くの個人の手からなる 仕事です.
多くのセクションはまだ存在しませんし, いま存在するセクションの
いくつかはアップデートが必要です. この FreeBSD
ドキュメンテーション プロジェクトに協力したいと思ったら,
&a.doc; まで (英語で) 電子メールを 送ってください.
ハンドブックそのものに関する議論は, こちらで
おこなわれています. (もちろん英語でです.) 日本語訳および,
日本語版のみに関することは FreeBSD
日本語ドキュメンテーションプロジェクト doc-jp@jp.FreeBSD.ORG
において日本語で 議論されています.
必要に応じて日本語ドキュメンテーションプロジェクトから
本家ドキュメンテーションプロジェクトに対して
フィードバックをおこないますので, 英語が得意でない方は FreeBSD
日本語ドキュメンテーションプロジェクト doc-jp@jp.FreeBSD.ORG
まで日本語でコメントをお寄せください.
このドキュメントの最新バージョンは, いつでも 日本国内版 FreeBSD World
Wide Web サーバや FreeBSD World Wide Web
- サーバ で見ることができますし, HTML 形式のものを HTTP
- でダウンロードすることもできます. これらを gzip
- で圧縮したものが FreeBSD FTP
- サーバ や, たくさんのミラーサイトに置かれています. また,
+ サーバ で見ることができますし, さまざまな形式のものや
+ 圧縮されたものを FreeBSD FTP
+ サーバ や, たくさんのミラーサイト からダウンロードすること
+ ができます. また,
ハンドブックの検索も可能です.
導入
&chap.introduction;
&chap.install;
&chap.basics;
&chap.ports;
システム管理
&chap.kernelconfig;
&chap.security;
&chap.printing;
&chap.disks;
&chap.backups;
&chap.quotas;
&chap.x11;
&chap.hw;
&chap.l10n;
ネットワーク通信
&chap.serialcomms;
&chap.ppp-and-slip;
&chap.advanced-networking;
&chap.mail;
さらに進んだ話題
&chap.cutting-edge;
&chap.contrib;
&chap.policies;
&chap.kernelopts;
&chap.kerneldebug;
&chap.linuxemu;
&chap.internals;
付録
&chap.mirrors;
&chap.bibliography;
&chap.eresources;
&chap.staff;
&chap.pgpkeys;
&chap.jcontrib;
diff --git a/ja_JP.eucJP/books/handbook/contrib/chapter.sgml b/ja_JP.eucJP/books/handbook/contrib/chapter.sgml
index ffe980a7ef..fd42ffd962 100644
--- a/ja_JP.eucJP/books/handbook/contrib/chapter.sgml
+++ b/ja_JP.eucJP/books/handbook/contrib/chapter.sgml
@@ -1,5908 +1,5959 @@
FreeBSD への貢献
原作: &a.jkh;.
訳: &a.jp.iwasaki;.
27 April 1997.
あなたも何か FreeBSD のために貢献したくなりましたか?
素晴らしい! 私たちは常に支援を受ける用意がありますし, FreeBSD
は生き残るためにユー
ザベースの貢献に頼るようなシステムの一つです.
あなたの貢献は 感謝されるだけではなく, FreeBSD
が成長し続けるために極めて重要なものな のです!
一部の人達が言っているのとは逆に,
貢献を受け付けてもらうために腕利 きのプログラマーになるとか
FreeBSD コアチームの人と親友になる必要はあ りません. FreeBSD
プロジェクトの開発は, 多くのそして益々増加する世界中
の貢献者達によってなされており, 彼らの年齢,
専門技術分野は多岐に渡りま す.
そして手の空いている人よりも
成されるべき仕事の方が常に多いのです.
FreeBSD
プロジェクトがカーネルや散在しているユーティリティよりも,
オペレーティングシステム環境 (と, そのインストール)
に対して責任を持つ ようになったため,
私たちのTODOリストはドキュメンテーション,
ベータテ スト,
高度に専門化されたタイプのカーネル開発の好例を紹介するなど非常に
広い範囲のタスクに渡ります. あなたの技能レベルに関わらず,
プロジェクト を支援できることが必ず何かあります!
FreeBSD
関連の事業に従事している商業団体が私たちにコンタクトすること
も歓迎します. あなたの製品を (FreeBSD 上で) 動作させるには,
特別な拡張 が必要ではありませんか?
あまりにも風変わりな要求でなければ, それを受け
入れる用意が私たちにあるとわかるはずです.
付加価値のある製品ですか? 私たちに知らせてください! 多分私たちは,
ある 面において共同して作業をすることができるでしょう.
フリーソフトウェア界 は,
ソフトウェアがそのライフサイクルを通してどのように開発され,
売られ, 保守されていくかについて, 既存の仮説に挑戦しています.
少なくとももう一
度考慮してみることを私たちは強くお奨めします.
何が必要?
次のタスクとサブプロジェクトのリストは, コアチームの色々な
TODO リ
ストと最近2ヶ月で集めたユーザリクエストを合わせたものです.
可能なとこ ろでは, 緊急度によってタスクがランクづけされています.
もしここにあるタ スクの実行に興味があるのでしたら,
コーディネータの名前をクリックしてメー ルを送ってください.
もしコーディネータが決まっていなければ, あなたがボ
ランティアしてみませんか?
優先度の高いタスク
次のタスクは通常, ひどく壊れているとか,
とても必要とされている何かを 表しているため,
急務と考えられています:
第3ステージ・ブート問題. 全体コーディネーション:
&a.hackers;
第3ステージがディスクの BIOS
ジオメトリの正確なマッピングを提供 できるように WinNT
コンパチブルなドライブの追跡をおこなう.
ファイルシステム問題. 全体コーディネーション:
&a.fs;
nullfs ファイルシステムコードのクリーンアップと
ドキュメンテーション. コーディネータ: &a.gibbs;
union ファイルシステムの修正. コーディネータ:
&a.dg;
カーネル vm86 及びユーザ vm86 サポート実装.
コーディネータ: &a.jlemon;
Int13 vm86 ディスクドライバの実装. コーディネータ:
&a.hackers;
カーネル問題. 全体コーディネーション:
&a.hackers;
すべての現存ドライバの eisaconf 変換の達成.
すべての割り込みルーチンを
ユニット番号を使う代わりに (void *) を
取るように変更.
EISA/PCI/ISAの割り込み登録コードの統合.
PCI/EISA/ISA デバイス検出を bt742a.c(WIP)
のようなドライバから分割.
syscons の ALT-Fn/vt 切替えによるハングの修正.
コーディネータ: &a.sos;
3c509と3c590 ドライバの統合 (本質的には PCI
デバイス検出の ep.c への提供).
優先度がさほど高くないタスク
次のタスクはやっておくべきではありますが,
特にさし迫っているわけで はありません:
MCA サポート?
これは続けるにしても止めてしまうにしても結論を出
すべき.
完全な KLD ベースのドライバのサポート /
コンフィグレーションマネー ジャ.
ld なしですべての LKM
の登録をおこなう方法を考案する. これは
カーネル中にある種のシンボルテーブルを
持たせることを意味します.
穏やかな方法でハードウェアを検知する
コンフィグレーションマネージャ の作成
(第3ステージ・ブートの中に?). ハードウェアが必要とする
KLD だけを 残す等.
PCMCIA/PCCARD. コーディネータ: &a.msmith; と &a.phk;
ドキュメンテーション!
pcic ドライバの信頼性のある操作 (テスト要).
sio.c
のリコグナイザとハンドラ (ほぼ完了).
ed.c のリコグナイザとハンドラ
(ほぼ完了).
ep.c のリコグナイザとハンドラ
(ほぼ完了).
User-mode のリコグナイザとハンドラ
(部分的に完了).
先進的なパワーマネージメント. コーディネータ: &a.nate;
と &a.phk;
APM サブドライバ (ほぼ完了).
IDE/ATA ディスクサブドライバ (部分的に完了).
syscons/pcvt サブドライバ.
PCMCIA/PCCARD ドライバ群との統合 (サスペンド /
レジューム).
優先度の低いタスク
次のタスクは全くのあら隠し,
または誰もすぐにおこないそうもない投資
のような仕事を表します:
最初の20項目は Terry Lambert
terry@lambert.org からのもので す.
プロセッサ上で V86 モードを使用して,
プロテクトモードからの BIOS コールができるようにし,
マップされた割り込み IPC 機構を経由してプロテ
クトモードの呼出し元に結果を返すようにする.
DOS と同じように,
実際の下位ハードウェアから独立になるよう, BIOS
コール機構を使用したカーネルの中に組み込まれたドライバ.
これは DOS ベー スのローダプログラムで BSD
がロードされる前に DOS にロードされていたネッ
トワークドライバや ASPI ドライバも含みます.
このことは潜在的なポーリン グ,
つまりプロテクトモードカーネルによる V86 マシンのための
DOS-not-busy 割り込みの生成を意味します.
ハードウェア固有のプロテクトモードの
ドライバがロードされて活性化 された後で,
デフォルトのカーネル実行形式の中の, そのようなドライバデー
タとテキストエリアを追跡して,
カーネルアドレス空間のその部分が回復され
るようにするためのイメージ形式. これは個々の BIOS
ベースのドライバを互いに分離することを含みます. なぜ
なら全く実行しないよりも, すべてのケースにおいて BIOS
ベースのドライバ と共に実行した方が良いためです.
バスインタフェース機構の抽象化. 現在のところ, PCMCIA,
EISA そし て PCI バスはブリッジで ISA
バスに接続されていると仮定しています. こう
いった仮定はおこなうべきではありません.
パワーマネージメントイベント, カードの挿入, 取り出し,
そしてバス (PNPISA と PCMCIA とのブリッジチップ)
対カードのレベルのイベント管理を 含む PNP
イベントを解釈するコンフィグレーションマネージャ.
固定デバイスによる他の再割当可・不可の
デバイス空間リソースの使用 と衝突しない,
再割当可能なアドレスの割り当てのためのトポロジカルソート
機構.
ハードウェアサービス登録のための登録ベースの機構.
特にタイマ, サウンドおよび他の
システムクリティカルなサービス供給源のためのデバイス
中心の登録機構.
単一の独立していないサービス供給源の一つの例として
Timer2, Timer0
そしてスピーカサービスを考慮する必要があります.
ネットワークカードと一緒に提供される ODI
カードドライバを使用で きるようにする, NetWare サーバ
(プロテクトモードの ODI ドライバ) ロー ダとサブサービス.
NDIS ドライバと NetWare の SCSI ドライバについても同
様.
前のリビジョンの FreeBSD マシンではなく, Linux
マシンで動作する 「アップグレード
システム」オプション.
移植を簡単にするためと, X, ThinkPad, PS/2マウス, LED,
コンソール スイッチング, しつこい NumLock
などの問題を全部一度に片付けるためのコ
ンソールドライバの抽象レイヤへの分割.
機会が許したら,
他の外部ドライバのための他のカーネルのエミュレー
ション環境. SCO と Solaris は UnixWare
などに続く良い候補です.
異なるアーキテクチャのバイナリの実行のための
プロセッサエミュレーション環境.
これはシステムコールインタフェースがあまり変わらなければ,
思ったより簡単です.
商用のストリームドライバを使用可能にするための
ストリーム機構.
カーネルのマルチスレッド化
(カーネルのプリエンプションが必要).
カーネルのプリエンプション付き対称マルチプロセッシング
(カーネル のプリエンプションが必要).
ポータブルコンピュータのサポートにおける協調の試み.
これは PCMCIA
ブリッジング規則と電源管理イベント処理の変更により, いく
らかは処理できます. しかし,
内蔵ディスプレイと外部ディスプレイの検出, この 2
種類のディスプレイがあるという事実に基づく
異なる解像度の選択, マシンがドックにある場合には
ディスクのモータ停止を防止すること, マシンの
ブート能力に影響を与えずにドックベースのカードの消滅を
可能にすること (PCMCIA と同じ問題)
などの問題があります.
マルチプラットフォームへの移植のための
ソースツリーの再組織化.
make
worldできちんと「世界を創造する」
ができるようにする. (もしmake
regress(訳注: 後退する)と呼び方が適当であれば,
そのように 名前を変える)
最小必要メモリ 4MB 化 (もっと小さければなお良し!).
もっと簡単なタスク
上のセクションで挙げたタスクは膨大な時間の投資または
FreeBSD のカーネルに関する深い知識を必要とします
(もしくはそのどちらも). しかしながら,
"週末ハッカー"やプログラミングのスキルを持
たない人々に適した立派なタスクも数多くあります.
FreeBSD-current を運用しており,
状態の良いインターネット接続があ るならば, current.freebsd.org
という一日に一回フルリリースを行っている マシンがあります
— 時おり最新のリリースをそこからインストールし, その
過程で何か問題があるなら報告して下さい.
freebsd-bugs
メーリングリストを読んでください. そこではあなたが建
設的なコメントを付けたりテストできるパッチが
提供されているような問題がある かもしれません.
もしくはそれらの問題の一つをあなた自身で修正することさえ
できるかもしれません.
定期的に FAQ とハンドブックを通して読んでみてください.
もしまずい説明や古い事柄や完全に間違っていることなどが
あれば我々に しらせて下さい.
さらに良いのは我々に修正案を送ることです (SGML
は学ぶのにそれほど難しくありませんが,
プレインテキストでも問題は ありません).
(もしまだないならば) FreeBSD
のドキュメントを自分の母国語に翻訳
するのを手伝ってください —
作業している人がいるかどうか &a.doc; にメールを
送って聞くだけです. とはいっても,
そうすることによってあなたが全ての FreeBSD
ドキュメントの翻訳に携わるように
なるというわけではないですから ね — 実際,
もっとも翻訳が必要とされているドキュメントはインストール方
法です.
たまに(もしくは定期的に) freebsd-questions
メーリングリストや
comp.unix.bsd.freebsd.misc
を読んでください. これは, あなたの持ってい
る専門知識を共有したり誰かが抱えている問題を
解決するのに非常に有効な ものになり得ることです.
時にはあなた自身で新しいことを学ぶことさえ
できるかもしれません.
これらのフォーラムはやるべきことのアイディア
の源にもなり得るのです.
-current に正しく当てられるがしばらく経っても(通常は
2, 3 週間) -stable
に取り込まれてないようなバグフィックスがあるならば
コミッターに 丁寧に思い出させてください.
寄贈ソフトウェアをソースツリーの
src/contrib
に移動させてください.
src/contrib
以下のコードが最新のものであるか確認してください.
2000 年問題に関するバグを探してください(そして,
見つけたら修正してください!).
ソースツリー全体(もしくはその一部)を,
警告を詳細に報告するようにして構築してみてください.
そして警告が出ないようにしてください.
ports で, gets() を使っているとか malloc.h
をインクルードしている
などといった警告が出ないようにしてください.
もしなんらかの ports に関わっているなら,
あなたのパッチを作者に フィードバックしてください
(次のバージョンが出た時にあなたが楽になります).
このリストに追加するタスクを提案して下さい!
貢献の仕方
一般的に, システムへの貢献は次の 6
つのカテゴリの1つ以上に分類されます:
バグ報告と一般的な論評
報告するべきバグがあったり, 提案したいことがあれば:
一般的な
技術的関心事に関するアイデアや提案は &a.hackers;
へメールしてください. 同様に, このような事柄に興味のある
(そして膨大なメール! に耐えられる) 人は,
&a.majordomo; へメールを送って hackers
メーリングリストに参加すると良いでしょう. 情報については
メーリングリスト
を参照してください.
バグを発見したり変更を送付しようとしている場合は
&man.send-pr.1; プログラムか WEB ベースの
send-pr を使用して報告してください.
バグレポートの各項目を埋めるようにしてください. 65KB
を超えるのでなければ, レポート中に直接
パッチを入れてくださって結構です. 20KB を超える場合は,
それらを compress して &man.uuencode.1;
することも検討してください. とても大きくなる場合は
ftp.freebsd.org:/pub/FreeBSD/incoming/
を利用してください.
レポートがファイリングされれば, バグ報告の確認と
トラッキング番号をメールで受け取るはずです.
このトラッキング番号を覚えておき, 問題に関する詳細情報を
bug-followup@FreeBSD.ORG に
メールで送って更新できるようにしてください. 例えば
"Re: kern/3377" のように,
この番号をサブジェクト行に使用してください.
すべてのバグレポートの追加情報は,
この方法で送付されなければいけません.
もしタイムリに (あなたの電子メール接続形態にもよりますが,
3日から 1週間) 確認を受けとれないとか, 何らかの理由で
&man.send-pr.1; コマンドが 使用できない場合には, &a.bugs;
へメールを送り, 誰か代りにバグ報告を
送付してもらうようたずねてください.
文書の変更
文書の変更は &a.doc; が監督しています. バグ報告と一般的な論評
に記述されているように send-pr
コマンドを使用して, 提案や変更
(どんな些細なものでも歓迎します!) を送ってください.
現存のソースコードの変更
現存のソースコードへの追加または変更は,
いくらかトリッキーな仕事で あり, core の FreeBSD
開発の現状にあなたがどれだけ通じているかに大 きく依存します.
“FreeBSD-current”として知られる FreeBSD の特別な
継続的リリースがあります. FreeBSD-current
は開発者の積極的な活動の 便宜のために,
色々な方法で利用可能になっています. FreeBSD-current
の入手と使用方法についての詳しい情報については 最新の FreeBSD を追いかける
を参照してください.
不幸にして古いソースをもとに仕事をすることは,
時々あなたの変更が時 代遅れ, または FreeBSD
への簡単な再統合に合わなくなっていることを意 味します.
システムの現状に関する議論がおこなわれている &a.announce; と
&a.current; へ参加することで,
この可能性を最小限にすることができます.
完全な最新のソースを変更のベースにできることが
確実になったと仮定し て, 次のステップは FreeBSD
の保守担当者へ送る差分ファイルの生成です. これは &man.diff.1;
コマンドを使用しておこないますが, “context
diff”形式が好まれるようです. 例えば:
&prompt.user; diff -c oldfile newfile
または
&prompt.user; diff -c -r olddir newdir
これで指定されたソースファイルまたはディレクトリ階層に
対するコンテ キスト形式の差分が生成されます. 詳しい説明は
&man.diff.1; のマ ニュアルページを参照してください.
差分ファイル (&man.patch.1; コマンドでテストできます)
を作ったら, それらを FreeBSD
に含めてもらうようメールで送ってください. バグ報告と一般的な論評
に記述されているように &man.send-pr.1;
コマンドを使用してください. 差分ファイルだけを &a.hackers;
へ送ってはいけません. 途方にくれてしまいます!
私たちは多忙なので, あなたの提案に大変感謝します
(これはボランティアのプロジェクトです!).
すぐに取りかかることはできませんが, 処理されるまでは ちゃんと
pr データベースに残っています.
あなたがそうした方がいいと思う場合 (例えば,
ファイルの追加, 削除または名称変更など), 変更を
tar ファイルにまとめ, &man.uuencode.1;
プログラムにかけてください. Shar
アーカイブも歓迎します.
例えばあなたがそれ自身のさらなる配布を管理する
コピーライト問題を良 く分かっていないとか,
単に厳しいレビューをおこなっておらず, リリース
する準備ができていないなど,
あなたの変更が潜在的に不安定な性質をも つものである場合,
&man.send-pr.1; で送付するよりむしろ &a.core;
へ直接送ってください. コアチームメーリングリスト宛のメールは,
日々の仕 事のほとんどを FreeBSD でおこなっている人たちの,
より小さなグルー プに届きます.
このグループもまたとても忙しい
ことに注意し て, 本当に必要な場合にコアチームの彼らにメールを
送るだけにしてください.
コーディングスタイルに関する情報は man 9
intro および man 9 style
を参照してください. コードを提出する前には,
少なくともこの情報を意識しておいてくださるようお願いします.
新たなコードやメジャーな付加価値の高いパッケージ
重要な大きい仕事の寄贈や, 重要な新しいフィーチャーを
FreeBSD に追加 する稀な場合には, 変更点を tar/uuencode
したファイルにして送るか, それらを私たちの ftp サイト
ftp://ftp.FreeBSD.ORG/pub/FreeBSD/incoming
へアップロードす ることのどちらかが通常必要になります.
大量のコードを伴った仕事の場合,
コピーライトの神経過敏な問題が常に 出てきます. FreeBSD
に含めるコードのコピーライトとして受け入れるこ とができるのは,
以下の二つです:
BSD コピーライト.
このコピーライトは“権利に縛られない”性格
と商用企業にとって一般的な魅力をもつために最も好まれま す.
FreeBSD プロジェクトは商用利用を阻んだりせず, 何かを
FreeBSD
へ投資する気になった商業関係者による参加を積極的に奨励
します.
GNU一般公有使用許諾, または“GPL”.
このライセンスはコード
を商用目的に使用する場合に余分な努力が求められるため,
私たち にあまり評判が良いというわけではありません. しかし,
私たちは 既に GPL 下の高品質なコード (コンパイラ,
アセンブラ, テキスト フォーマッタ等) の提供を受けており,
私たちは現在それを必要と しています. そのため,
このライセンスによる新たな貢献を拒絶す
るというのは愚かなことでしょう. GPL
下のコードはソースツリー の別の部分, 現在のところ
/sys/gnu か
/usr/src/gnu に入っています.
そのため, GPL が問題と なるような人は,
誰でも簡単にそれとわかるようになっています.
これ以外のタイプのコピーライトによる寄贈は, FreeBSD
へ含めることを 考慮する前に,
注意深いレビューを受けなければなりません. 作者が独自
のチャネルを通して配布しており,
そのような変更をおこなうことを常に 奨励している場合でも,
特に限定的な商用のコピーライトが適用される寄
贈は一般に拒否されます.
あなたの作品に “BSD-スタイル”
のコピーライトを付けるには, 保護した
いソースコードファイルすべての一番最初に
以下のテキストを入れて, %%
の間を適切な情報に置き換えください.
Copyright (c) %%適切な年%%
- %%あなたの名前%%, %%あなたの州%% %%郵便番号%%. All rights reserved.
+ %%あなたの名前%%, %%あなたの州%% %%郵便番号%%.
+ All rights reserved.
Redistribution and use in source and binary forms, with or without
modification, are permitted provided that the following conditions
are met:
1. Redistributions of source code must retain the above copyright
notice, this list of conditions and the following disclaimer as
the first lines of this file unmodified.
2. Redistributions in binary form must reproduce the above copyright
notice, this list of conditions and the following disclaimer in the
documentation and/or other materials provided with the distribution.
THIS SOFTWARE IS PROVIDED BY %%あなたの名前%% ``AS IS'' AND ANY EXPRESS OR
IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
IN NO EVENT SHALL %%あなたの名前%% BE LIABLE FOR ANY DIRECT, INDIRECT,
INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
(INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
$Id$
便宜をはかるため,
このテキストのコピーは次の場所に置いてあります.
/usr/share/examples/etc/bsd-style-copyright.
(訳注: 以下は神田敏広氏より寄贈された bsd-style-copyright
の日本語訳です.
ソースファイルに含めるものは原文の方であることに注意して
ご利用ください. また, 原文との間に趣旨の差異が生じた場合,
原文の内容が FreeBSD プロジェクトの
意思であるものとします.)
Copyright (C) [年]
[あなたの名前] All rights reserved.
ソースとバイナリ形式の再配布および使用は, 変更の有無にかかわらず以下の
条件を満たす場合に限り許可される:
1. ソースコードの再配布は, 上記の著作権表示・この条件のリスト・下記の
否認声明文を保持しなければならない.
2. バイナリ形式の再配布は, 上記の著作権表示・この条件のリスト・下記の
否認声明文を, 配布物と共に提供される文書および/または他の資料の中に
含めなければならない.
(訳注:ここから「否認声明文」です)
このソフトウェアは[あなたの名前]および貢献者によって ``あるがままの状態''
で提供され, 商品性と特定の目的に対する適合性についての暗黙の保証に留ま
らず, いかなる明示および暗黙の保証を認めない. [あなたの名前]および貢献
者は, あらゆる直接的・間接的・偶発的・特殊的・典型的・必然的な損害 (代
替製品または代替サービスの獲得費; 効用・データ・利益の喪失; または業務
中断を含み, またそれだけに留まらない損害) に対して, たとえどのようにし
て生じたとしても, そしてこのソフトウェアの使用によってどのようにであれ
生じる, 契約上であろうと, 厳密な責任内であろうと, あるいは不正行為 (過
失やそうでない場合を含む) における場合であろうとも, いかなる責任論上も,
たとえそのような損害の可能性が予見されていたとしても, 一切の責任を持た
ない.
翻訳: 神田敏広
御協力 (五十音順・敬称略):
池田研二, 内川 喜章, 藤村 英治, むらたしゅういちろう
杢野 雅一, 横田@宇都宮
金銭, ハードウェアまたはインターネットアクセス
FreeBSD プロジェクトの目的を進めるための寄付や,
私たちと同じような ボランティアの細く長い ! 努力を,
私たちは常に喜んで受け入れています.
また一般的に私たちは自分達で
周辺機器を買う資金が不足しているため,
周辺機器のサポートを充実させるのに
ハードウェアの寄付はとても重要です.
資金の寄付
FreeBSD プロジェクトは501(C3) (非営利) 企業ではないため,
いかなる寄
付に対しても特別な税金の優遇措置を提供することができません.
このような 寄付はプロジェクトを代表して FreeBSD, Inc
により感謝をもって受け入れら れるでしょう.
FreeBSD, Inc.は FreeBSD
プロジェクトの推進とプロジェクトに企業とし
ての最小限の体裁を持たせることを目的として, 1995年の初めに
&a.jkh; と &a.dg; により設立されました.
寄付されたすべての資金は (最終的に FreeBSD,
Inc.によりもたらされるであろうすべての利益も同様に)
プロジェク
トの目標を推進するためだけに使われるでしょう.
支払い先を FreeBSD, Inc. とした小切手を,
次の住所気付けで送ってください:
FreeBSD, Inc.
c/o Jordan Hubbard
4041 Pike Lane, Suite F
Concord
CA, 94520
[現在 私書箱が開設されるまで一時的に Walnut Creek CDROM
の住所を使用]
電信振替は次の所まで直接送れるでしょう:
Bank Of America
Concord Main Office
P.O. Box 37176
San Francisco
CA, 94137-5176
Routing #: 121-000-358
Account #: 01411-07441 (FreeBSD, Inc.)
寄付に関することは全て電子メールもしくは上記 FreeBSD,
Inc. の住所宛の郵政省メールにて Jordan Hubbard
jkh@FreeBSD.org
までお送りくださるようお願いします.
もし 寄贈者ギャラリー
の節で匿名を希望される 方は, 寄付の際にその旨お伝えください.
Thanks!
ハードウェアの寄贈
FreeBSD プロジェクトは,
次の3つのカテゴリのどんなハードウェアの寄贈 も,
喜んで受け付けます:
ディスクドライブ,
メモリまたは完全なシステムといった一般用途のハー
ドウェアは, 資金の寄付の節にある
FreeBSD, Inc. の住所まで送っ てください.
進行中の受け入れテストのための
ハードウェアが必要とされていま す.
新たなリリース毎に適切な逆行テストができるように,
私たちは現在, FreeBSD
がサポートするすべてのコンポーネントの
テストラボを設置しよう としています. 私たちにはまだ,
たくさんの重要な部品 (ネットワークカード,
マザーボードなど) が不足していますので,
このような寄贈をしたいと思って いるならば, &a.dg;
へコンタクトしてどの部品がまだ必要とされているか
の情報を得てください.
現在 FreeBSD にサポートされていないハードウェアで,
サポートに追 加して欲しいもの.
私たちが新しいハードウェアを受けとる前にそのタスクを
引き受けてくれる開発者を探す必要があるため,
その部品を送る前に &a.core;
にコンタクトを取ってください.
インターネットアクセスの寄付
私たちは常に FTP, WWW や cvsup
の新しいミラーサイトを募集しています.
ミラーサイトになりたい場合には the FreeBSD project
administrators admin@FreeBSD.ORG
にコンタクトを取って, 詳し
い情報を手に入れてください.
寄贈者ギャラリー
FreeBSD プロジェクトは次の寄贈者に恩義を受けており,
ここに公表して 感謝の意を表したいと思います.
セントラルサーバプロジェクトへの寄贈者:
次に挙げる個人および企業からは,
セントラルサーバマシンのための 部品の寄贈を頂いており,
それによって freefall.freebsd.org
をリプレースして新たに FreeBSD
プロジェクトのセントラルサーバマシンを
構築することができました:
Ade Barkah mbarkah@freebsd.org
と彼の所属する Hemisphere Online
は, Pentium Pro (P6) 200Mhz CPU
を寄贈してくださいました.
ASA
Computers は, Tyan 1662
マザーボード
を寄贈してくださいました.
ViaNet
Communications の Joe McGuckin
joe@via.net は, Kingston
イーサネットコントローラ
を寄贈してくださいました.
Jack O'Neill
jack@diamond.xtalwind.net は,
NCR 53C875 SCSI コントローラカード
を寄贈してくださいました.
Alameda
Networks の Ulf Zimmermann
ulf@Alameda.net は, 128MB
のメモリ, そして 4 GB
のディスクドライブと匡体
を寄贈してくださいました.
直接的な資金提供:
次に挙げる個人および企業からは FreeBSD
プロジェクトに対する直接的な
資金提供を頂いております:
Annelise Anderson
ANDRSN@HOOVER.STANFORD.EDU
Matt Dillon dillon@best.net
Epilogue Technology Corporation
Sean Eric Fagan
Don Scott Wilde
Gianmarco Giovannelli
gmarco@masternet.it
Josef C. Grosch joeg@truenorth.org
Robert T. Morris
Chuck Robey chuckr@freebsd.org
Imaginary Landscape, LLC.
の Kenneth P. Stox
ken@stox.sa.enteract.com
Dmitry S. Kohmanyuk dk@dog.farm.org
日本の
Laser5
はいくつかの FreeBSD CD の販売利益の一部を
寄付してくれました.
蕗出版 は, はじめての FreeBSD
の売り上げの一部を FreeBSD プロジェクト及び
XFree86 プロジェクトへ寄付してくれました.
アスキー
は FreeBSD 関連の書籍の売り上げの一部を FreeBSD
プロジェクト及び FreeBSD 友の会へ寄付してくれました.
横河電機株式会社 からは FreeBSD
プロジェクトへ多大な寄付をいただきました.
BuffNET
Pacific
Solutions
+
+
+ Siemens AG
+ via Andre
+ Albsmeier
+
+
+
+ Chris Silva
+
+
+
ハードウェアの寄贈者:
次に挙げる個人および企業からは,
テストやデバイスドライバの開発 / サポート
のためのハードウェアの寄贈を頂いております:
Walnut Creek CDROM は,
ネットワークへのアクセスおよび
他のハードウェアリソースの寄贈はいうまでもなく,
開発に使うための Pentium P5-90 と 486/DX2-66 EISA/VL
のシステム数台を 提供してくださいました.
TRW Financial Sysytems社は, PC 130台, 68 GB
のファイルサーバ 3台, 12のイーサネット,
ディスクレスコードのデバッグをおこなうための ルータ
2台及び ATM スイッチを提供してくださいました. また,
彼らは 2, 3人の FreeBSD ハッカーを雇って, FreeBSD
に専念させて くださっております.
ありがとうございます!
Dermot McDonnell は, 東芝 XM3401B CD-ROM ドライブを
寄贈してくださいました. その CD-ROM ドライブは現在
freefall で使用されています.
&a.chuck; は, 実験用のフロッピーテープストリーマを
寄付してくださいました.
Larry Altneu larry@ALR.COM と
&a.wilko;は, wt
ドライバを改良するために Wangtek と Archive の QIC-02
テープドライブを提供してくださいました.
Ernst Winter ewinter@lobo.muc.de は,
このプロジェクトへ 2.88 MB
のフロッピードライブを提供してくださいました.
うまくいけば,
これでフロッピーディスクドライバを書き直すための
プレッシャーが増えるでしょう. ;-)
Tekram
Technologies は NCR ドライバや AMD
ドライバと自社のカードの逆行テストのため FAST/ULTRA
SCSI ホストアダプタ DC-390, DC-390U, DC-390F を
各1枚提供してくださいました. また, フリーな OS
のためのドライバの ソースを自社の FTP サーバ
ftp://ftp.tekram.com/scsi/FreeBSD
で公開されていることも 称賛に値するでしょう.
Larry M. Augustin lma@varesearch.com
は Symbios Sym8751S SCSI
カードを寄贈してくださっただけでなく, Ultra-2 や LVD
をサポートする次期チップ Sym53c895 のものを含む
データブックのセットと, 最新の Symbios SCSI
チップが持つ先進的機能を 安全に使う方法について書かれた
最新のプログラミングマニュアルも 寄贈してくださいました.
本当にありがとうございます !
Christoph Kukulies kuku@freebsd.org
は, IDE CD-ROM ドライバ開発用の FX120 12 倍速 Mitsumi
CD-ROM ドライブ を提供してくださいました.
特筆すべき寄贈者:
Walnut Creek
CDROM は,
言い表せないほど多くの寄付をしてくださいました (詳細は
FreeBSD 小史を参照).
特に, 私たちのもともとのプライマリ開発マシンである
freefall.FreeBSD.ORG,
テストおよびビルドマシンである thud.FreeBSD.ORG
で使用しているハードウェアに対し 感謝したいと思います.
また彼らには, 数年にわたる色々な貢献者への資金提供や,
インターネット への T1
コネクションの無制限使用を提供して
頂いた恩義があります.
interface
business GmbH, Dresden は, &a.joerg;
を根気よく サポートしてくださいました. 彼は本職より
FreeBSD の仕事を好みがちであり, 彼個人の接続があまりに
遅くなったり途切れたりして仕事にならない時は必ず
interface business の (非常に高価な) EUnet
インターネット接続に頼ったものです...
Berkeley Software
Design, Inc. は, 同社の DOS
エミュレータのコードを BSD コミュ
ニティ全体に対して提供してくれました. このコードは,
dosemu
コマンドに利用されています.
コアチームの卒業生
次に挙げる人々は()で記した期間, FreeBSD
コアチームのメンバーでした. FreeBSD
プロジェクトにおける彼らの努力に感謝の意を表します.
だいたいの年代順:
Guido van Rooij (1995 - 1999)
John Dyson (1993 - 1998)
Nate Williams (1992 - 1996)
Rod Grimes (1992 - 1995)
Andreas Schulz (1992 - 1995)
Geoff Rehmet (1993 - 1995)
Paul Richards (1992 - 1995)
Scott Mace (1993 - 1994)
Andrew Moore (1993 - 1994)
Christoph Robitschko (1993 - 1994)
J. T. Conklin (1992 - 1993)
BSD派生ソフトウェアへのコントリビュータ
このソフトウェアは最初は William F. Jolitz の 386BSD release
0.1 から派生しましたが, オリジナルの 386BSD
に固有のコードはほとんど 残っていません.
このソフトウェアは基本的にはカリフォルニア大学 バークレイ校の
Computer Science Research Group (CSRG) とその共同研究者
たちによる 4.4BSD-Lite リリースから再実装されました.
また, NetBSD や OpenBSD の一部も FreeBSD
に取り込まれています. したがって私たちは NetBSD と OpenBSD
へ貢献した人々すべてに感謝します.
その他の FreeBSD へのコントリビュータ
(名前でアルファベット順に):
ABURAYA Ryushirou rewsirow@ff.iij4u.or.jp
AMAGAI Yoshiji amagai@nue.org
Aaron Bornstein aaronb@j51.com
Aaron Smith aaron@tau.veritas.com
Achim Patzner ap@noses.com
Ada T Lim ada@bsd.org
Adam Baran badam@mw.mil.pl
Adam Glass glass@postgres.berkeley.edu
Adam McDougall mcdouga9@egr.msu.edu
Adrian Colley aecolley@ois.ie
Adrian Hall adrian@ibmpcug.co.uk
Adrian Mariano adrian@cam.cornell.edu
Adrian Steinmann ast@marabu.ch
Adrian T. Filipi-Martin
atf3r@agate.cs.virginia.edu
Ajit Thyagarajan unknown
Akio Morita
amorita@meadow.scphys.kyoto-u.ac.jp
Akira SAWADA unknown
Akira Watanabe
akira@myaw.ei.meisei-u.ac.jp
Akito Fujita fujita@zoo.ncl.omron.co.jp
Alain Kalker
A.C.P.M.Kalker@student.utwente.nl
Alan Bawden alan@curry.epilogue.com
Alan Cox alc@cs.rice.edu
Alec Wolman wolman@cs.washington.edu
Aled Morris aledm@routers.co.uk
Alex garbanzo@hooked.net
Alex D. Chen
dhchen@Canvas.dorm7.nccu.edu.tw
Alex G. Bulushev bag@demos.su
Alex Le Heux alexlh@funk.org
Alexander B. Povolotsky tarkhil@mgt.msk.ru
Alexander Leidinger
netchild@wurzelausix.CS.Uni-SB.DE
Alexandre Snarskii snar@paranoia.ru
Alistair G. Crooks agc@uts.amdahl.com
Allan Saddi asaddi@philosophysw.com
Allen Campbell allenc@verinet.com
Amakawa Shuhei amakawa@hoh.t.u-tokyo.ac.jp
Amancio Hasty hasty@star-gate.com
Amir Farah amir@comtrol.com
Amy Baron amee@beer.org
Anatoly A. Orehovsky tolik@mpeks.tomsk.su
Anatoly Vorobey mellon@pobox.com
Anders Nordby nickerne@nome.no
Anders Thulin Anders.X.Thulin@telia.se
Andras Olah olah@cs.utwente.nl
Andre Albsmeier
Andre.Albsmeier@mchp.siemens.de
Andre Oppermann andre@pipeline.ch
Andreas Haakh ah@alman.robin.de
Andreas Kohout shanee@rabbit.augusta.de
Andreas Lohr andreas@marvin.RoBIN.de
Andreas Schulz unknown
Andreas Wetzel mickey@deadline.snafu.de
Andreas Wrede andreas@planix.com
Andres Vega Garcia unknown
Andrew Atrens atreand@statcan.ca
Andrew Gillham gillham@andrews.edu
Andrew Gordon andrew.gordon@net-tel.co.uk
Andrew Herbert andrew@werple.apana.org.au
Andrew J. Korty ajk@purdue.edu
Andrew L. Moore alm@mclink.com
Andrew McRae amcrae@cisco.com
Andrew Stevenson andrew@ugh.net.au
Andrew Timonin tim@pool1.convey.ru
Andrew V. Stesin stesin@elvisti.kiev.ua
Andrew Webster awebster@dataradio.com
Andrey Zakhvatov andy@icc.surw.chel.su
Andy Farkas andyf@speednet.com.au
Andy Valencia ajv@csd.mot.com
Andy Whitcroft andy@sarc.city.ac.uk
Angelo Turetta ATuretta@stylo.it
Anthony C. Chavez magus@xmission.com
Anthony Yee-Hang Chan yeehang@netcom.com
Anton Berezin tobez@plab.ku.dk
Antti Kaipila anttik@iki.fi
Are Bryne are.bryne@communique.no
Ari Suutari ari@suutari.iki.fi
Arjan de Vet devet@IAEhv.nl
Arne Henrik Juul arnej@Lise.Unit.NO
Assar Westerlund assar@sics.se
Atsushi Furuta furuta@sra.co.jp
Atsushi Murai amurai@spec.co.jp
Bakul Shah bvs@bitblocks.com
Barry Bierbauch pivrnec@vszbr.cz
Barry Lustig barry@ictv.com
Ben Hutchinson benhutch@xfiles.org.uk
Ben Jackson unknown
Ben Smithurst ben@scientia.demon.co.uk
Ben Walter bwalter@itachi.swcp.com
Benjamin Lewis bhlewis@gte.net
Bernd Rosauer br@schiele-ct.de
Bill Kish kish@osf.org
Bill Trost trost@cloud.rain.com
Blaz Zupan blaz@amis.net
Bob Van Valzah Bob@whitebarn.com
Bob Willcox bob@luke.pmr.com
Boris Staeblow balu@dva.in-berlin.de
Boyd R. Faulkner faulkner@asgard.bga.com
Brad Karp karp@eecs.harvard.edu
Bradley Dunn bradley@dunn.org
Brandon Gillespie brandon@roguetrader.com
&a.wlloyd
Bob Wilcox bob@obiwan.uucp
Boyd Faulkner faulkner@mpd.tandem.com
Brent J. Nordquist bjn@visi.com
Brett Lymn blymn@mulga.awadi.com.AU
Brett Taylor
brett@peloton.physics.montana.edu
Brian Campbell brianc@pobox.com
Brian Clapper bmc@willscreek.com
Brian Cully shmit@kublai.com
Brian F. Feldman green@unixhelp.org
Brian Handy
handy@lambic.space.lockheed.com
Brian Litzinger brian@MediaCity.com
Brian McGovern bmcgover@cisco.com
Brian Moore ziff@houdini.eecs.umich.edu
Brian R. Haug haug@conterra.com
Brian Tao taob@risc.org
Brion Moss brion@queeg.com
Bruce A. Mah bmah@ca.sandia.gov
Bruce Albrecht bruce@zuhause.mn.org
Bruce Gingery bgingery@gtcs.com
Bruce J. Keeler loodvrij@gridpoint.com
Bruce Murphy packrat@iinet.net.au
Bruce Walter walter@fortean.com
Carey Jones mcj@acquiesce.org
Carl Fongheiser cmf@netins.net
Carl Mascott cmascott@world.std.com
Casper casper@acc.am
Castor Fu castor@geocast.com
Cejka Rudolf cejkar@dcse.fee.vutbr.cz
Chain Lee chain@110.net
Charles Hannum mycroft@ai.mit.edu
Charles Henrich henrich@msu.edu
Charles Mott cmott@srv.net
Charles Owens owensc@enc.edu
Chet Ramey chet@odin.INS.CWRU.Edu
Chia-liang Kao clkao@CirX.ORG
Chiharu Shibata chi@bd.mbn.or.jp
Chip Norkus unknown
Choi Jun Ho junker@jazz.snu.ac.kr
+
+ Chris Costello chris@holly.dyndns.org
+
+
Chris Csanady cc@tarsier.ca.sandia.gov
Chris Dabrowski chris@vader.org
Chris Dillon cdillon@wolves.k12.mo.us
Chris Piazza cpiazza@home.net
Chris Shenton
cshenton@angst.it.hq.nasa.gov
Chris Stenton jacs@gnome.co.uk
Chris Timmons skynyrd@opus.cts.cwu.edu
Chris Torek torek@ee.lbl.gov
Christian Gusenbauer
cg@fimp01.fim.uni-linz.ac.at
Christian Haury Christian.Haury@sagem.fr
Christian Weisgerber
naddy@bigeye.rhein-neckar.de
Christoph P. Kukulies kuku@FreeBSD.org
Christoph Robitschko
chmr@edvz.tu-graz.ac.at
Christoph Weber-Fahr
wefa@callcenter.systemhaus.net
Christopher G. Demetriou
cgd@postgres.berkeley.edu
Christopher T. Johnson
cjohnson@neunacht.netgsi.com
Chrisy Luke chrisy@flix.net
Chuck Hein chein@cisco.com
Clive Lin clive@CiRX.ORG
Colman Reilly careilly@tcd.ie
Conrad Sabatier conrads@neosoft.com
Coranth Gryphon gryphon@healer.com
Cornelis van der Laan
nils@guru.ims.uni-stuttgart.de
Cove Schneider cove@brazil.nbn.com
Craig Leres leres@ee.lbl.gov
Craig Loomis unknown
Craig Metz cmetz@inner.net
Craig Spannring cts@internetcds.com
Craig Struble cstruble@vt.edu
Cristian Ferretti cfs@riemann.mat.puc.cl
Curt Mayer curt@toad.com
Cy Schubert cschuber@uumail.gov.bc.ca
DI. Christian Gusenbauer
cg@scotty.edvz.uni-linz.ac.at
Dai Ishijima ishijima@tri.pref.osaka.jp
Damian Hamill damian@cablenet.net
Dan Cross tenser@spitfire.ecsel.psu.edu
Dan Lukes dan@obluda.cz
Dan Nelson dnelson@emsphone.com
Dan Walters hannibal@cyberstation.net
Daniel Baker dbaker@crash.ops.neosoft.com
Daniel M. Eischen
deischen@iworks.InterWorks.org
Daniel O'Connor doconnor@gsoft.com.au
Daniel Poirot poirot@aio.jsc.nasa.gov
Daniel Rock rock@cs.uni-sb.de
Danny Egen unknown
Danny J. Zerkel dzerkel@phofarm.com
Darren Reed avalon@coombs.anu.edu.au
Dave Adkins adkin003@tc.umn.edu
Dave Andersen angio@aros.net
Dave Blizzard dblizzar@sprynet.com
Dave Bodenstab imdave@synet.net
Dave Burgess burgess@hrd769.brooks.af.mil
Dave Chapeskie dchapes@ddm.on.ca
Dave Cornejo dave@dogwood.com
Dave Edmondson davided@sco.com
Dave Glowacki dglo@ssec.wisc.edu
Dave Marquardt marquard@austin.ibm.com
Dave Tweten tweten@FreeBSD.org
David A. Adkins adkin003@tc.umn.edu
David A. Bader dbader@umiacs.umd.edu
David Borman dab@bsdi.com
David Dawes dawes@XFree86.org
David Filo filo@yahoo.com
David Holland dholland@eecs.harvard.edu
David Holloway daveh@gwythaint.tamis.com
David Horwitt dhorwitt@ucsd.edu
David Hovemeyer daveho@infocom.com
David Jones dej@qpoint.torfree.net
David Kelly dkelly@tomcat1.tbe.com
David Kulp dkulp@neomorphic.com
David L. Nugent davidn@blaze.net.au
David Leonard d@scry.dstc.edu.au
David Malone dwmalone@maths.tcd.ie
David Muir Sharnoff muir@idiom.com
David S. Miller davem@jenolan.rutgers.edu
David Wolfskill dhw@whistle.com
Dean Gaudet dgaudet@arctic.org
Dean Huxley dean@fsa.ca
Denis Fortin unknown
Dennis Glatting
dennis.glatting@software-munitions.com
Denton Gentry denny1@home.com
Derek Inksetter derek@saidev.com
Dima Sivachenko dima@Chg.RU
Dirk Keunecke dk@panda.rhein-main.de
Dirk Nehrling nerle@pdv.de
Dmitry Khrustalev dima@xyzzy.machaon.ru
Dmitry Kohmanyuk dk@farm.org
Dom Mitchell dom@myrddin.demon.co.uk
Don Croyle croyle@gelemna.ft-wayne.in.us
&a.whiteside;
Don Morrison dmorrisn@u.washington.edu
Don Yuniskis dgy@rtd.com
Donald Maddox dmaddox@conterra.com
Doug Barton studded@dal.net
Douglas Ambrisko ambrisko@whistle.com
Douglas Carmichael dcarmich@mcs.com
Douglas Crosher dtc@scrooge.ee.swin.oz.au
Drew Derbyshire ahd@kew.com
Duncan Barclay dmlb@ragnet.demon.co.uk
Dustin Sallings dustin@spy.net
Eckart "Isegrim" Hofmann
Isegrim@Wunder-Nett.org
Ed Gold
vegold01@starbase.spd.louisville.edu
Ed Hudson elh@p5.spnet.com
Edward Wang edward@edcom.com
Edwin Groothus edwin@nwm.wan.philips.com
Eiji-usagi-MATSUmoto usagi@clave.gr.jp
ELISA Font Project
Elmar Bartel
bartel@informatik.tu-muenchen.de
Eric A. Griff eagriff@global2000.net
Eric Blood eblood@cs.unr.edu
Eric J. Haug ejh@slustl.slu.edu
Eric J. Schwertfeger eric@cybernut.com
Eric L. Hernes erich@lodgenet.com
Eric P. Scott eps@sirius.com
Eric Sprinkle eric@ennovatenetworks.com
Erich Stefan Boleyn erich@uruk.org
Erik E. Rantapaa rantapaa@math.umn.edu
Erik H. Moe ehm@cris.com
Ernst Winter ewinter@lobo.muc.de
Eugene M. Kim astralblue@usa.net
Eugene Radchenko genie@qsar.chem.msu.su
Evan Champion evanc@synapse.net
Faried Nawaz fn@Hungry.COM
Flemming Jacobsen fj@tfs.com
Fong-Ching Liaw fong@juniper.net
Francis M J Hsieh mjshieh@life.nthu.edu.tw
Frank Bartels knarf@camelot.de
Frank Chen Hsiung Chan
frankch@waru.life.nthu.edu.tw
Frank Durda IV uhclem@nemesis.lonestar.org
Frank MacLachlan fpm@n2.net
Frank Nobis fn@Radio-do.de
Frank Volf volf@oasis.IAEhv.nl
Frank ten Wolde franky@pinewood.nl
Frank van der Linden frank@fwi.uva.nl
Fred Cawthorne fcawth@jjarray.umn.edu
Fred Gilham gilham@csl.sri.com
Fred Templin templin@erg.sri.com
Frederick Earl Gray fgray@rice.edu
FUJIMOTO Kensaku
fujimoto@oscar.elec.waseda.ac.jp
FUJISHIMA Satsuki k5@respo.or.jp
FURUSAWA Kazuhisa
furusawa@com.cs.osakafu-u.ac.jp
Gabor Kincses gabor@acm.org
Gabor Zahemszky zgabor@CoDe.hu
Garance A Drosehn gad@eclipse.its.rpi.edu
Gareth McCaughan gjm11@dpmms.cam.ac.uk
Gary A. Browning gab10@griffcd.amdahl.com
Gary Howland gary@hotlava.com
Gary J. garyj@rks32.pcs.dec.com
Gary Kline kline@thought.org
Gaspar Chilingarov nightmar@lemming.acc.am
Gea-Suan Lin gsl@tpts4.seed.net.tw
Geoff Rehmet csgr@alpha.ru.ac.za
Georg Wagner georg.wagner@ubs.com
Gerard Roudier groudier@club-internet.fr
Gianmarco Giovannelli
gmarco@giovannelli.it
Gil Kloepfer Jr. gil@limbic.ssdl.com
Gilad Rom rom_glsa@ein-hashofet.co.il
Ginga Kawaguti
ginga@amalthea.phys.s.u-tokyo.ac.jp
Giles Lean giles@nemeton.com.au
Glen Foster gfoster@gfoster.com
Glenn Johnson gljohns@bellsouth.net
Godmar Back gback@facility.cs.utah.edu
Goran Hammarback goran@astro.uu.se
Gord Matzigkeit gord@enci.ucalgary.ca
+
+ Gordon Greeff gvg@uunet.co.za
+
+
Graham Wheeler gram@cdsec.com
Greg A. Woods woods@zeus.leitch.com
Greg Ansley gja@ansley.com
Greg Troxel gdt@ir.bbn.com
Greg Ungerer gerg@stallion.oz.au
Gregory Bond gnb@itga.com.au
Gregory D. Moncreaff
moncrg@bt340707.res.ray.com
Guy Harris guy@netapp.com
Guy Helmer ghelmer@cs.iastate.edu
HAMADA Naoki hamada@astec.co.jp
HONDA Yasuhiro
honda@kashio.info.mie-u.ac.jp
HOSOBUCHI Noriyuki hoso@buchi.tama.or.jp
Hannu Savolainen hannu@voxware.pp.fi
Hans Huebner hans@artcom.de
Hans Petter Bieker zerium@webindex.no
Hans Zuidam hans@brandinnovators.com
Harlan Stenn Harlan.Stenn@pfcs.com
Harold Barker hbarker@dsms.com
Havard Eidnes
Havard.Eidnes@runit.sintef.no
Heikki Suonsivu hsu@cs.hut.fi
Heiko W. Rupp unknown
Helmut F. Wirth hfwirth@ping.at
Henrik Vestergaard Draboel
hvd@terry.ping.dk
Herb Peyerl hpeyerl@NetBSD.org
Hideaki Ohmon ohmon@tom.sfc.keio.ac.jp
Hidekazu Kuroki hidekazu@cs.titech.ac.jp
Hideki Yamamoto hyama@acm.org
Hidetoshi Shimokawa
simokawa@sat.t.u-tokyo.ac.jp
Hideyuki Suzuki
hideyuki@sat.t.u-tokyo.ac.jp
Hirayama Issei iss@mail.wbs.ne.jp
Hiroaki Sakai sakai@miya.ee.kagu.sut.ac.jp
Hiroharu Tamaru tamaru@ap.t.u-tokyo.ac.jp
Hironori Ikura hikura@kaisei.org
Hiroshi Nishikawa nis@pluto.dti.ne.jp
Hiroya Tsubakimoto unknown
Hiroyuki NAKAJI
nakaji@zeisei3.dpri.kyoto-u.ac.jp
Holger Veit Holger.Veit@gmd.de
Holm Tiffe holm@geophysik.tu-freiberg.de
Horance Chou
horance@freedom.ie.cycu.edu.tw
Horihiro Kumagaio kuma@jp.freebsd.org
-
- Horikawa Kazuo k-horik@mail.yk.rim.or.jp
-
-
Hr.Ladavac lada@ws2301.gud.siemens.co.at
Hubert Feyrer hubertf@NetBSD.ORG
Hugh F. Mahon hugh@nsmdserv.cnd.hp.com
Hugh Mahon h_mahon@fc.hp.com
Hung-Chi Chu hcchu@r350.ee.ntu.edu.tw
IMAI Takeshi take-i@ceres.dti.ne.jp
IMAMURA Tomoaki
tomoak-i@is.aist-nara.ac.jp
Ian Dowse iedowse@maths.tcd.ie
Ian Holland ianh@tortuga.com.au
Ian Struble ian@broken.net
Ian Vaudrey i.vaudrey@bigfoot.com
Igor Khasilev igor@jabber.paco.odessa.ua
Igor Roshchin str@giganda.komkon.org
Igor Sviridov siac@ua.net
Igor Vinokurov igor@zynaps.ru
Ikuo Nakagawa ikuo@isl.intec.co.jp
Ilya V. Komarov mur@lynx.ru
Issei Suzuki issei@jp.FreeBSD.org
Itsuro Saito saito@miv.t.u-tokyo.ac.jp
J. Bryant jbryant@argus.flash.net
J. David Lowe lowe@saturn5.com
J. Han hjh@best.com
J. Hawk jhawk@MIT.EDU
J.T. Conklin jtc@cygnus.com
J.T. Jang keith@email.gcn.net.tw
Jack jack@zeus.xtalwind.net
Jacob Bohn Lorensen jacob@jblhome.ping.mk
Jagane D Sundar jagane@netcom.com
Jake Hamby jehamby@lightside.com
James Clark jjc@jclark.com
James D. Stewart jds@c4systm.com
James Jegers jimj@miller.cs.uwm.edu
James Raynard
fhackers@jraynard.demon.co.uk
James T. Liu jtliu@phlebas.rockefeller.edu
James da Silva jds@cs.umd.edu
Jan Conard
charly@fachschaften.tu-muenchen.de
Jan Koum jkb@FreeBSD.org
Janick Taillandier
Janick.Taillandier@ratp.fr
Janusz Kokot janek@gaja.ipan.lublin.pl
Jarle Greipsland jarle@idt.unit.no
Jason Garman init@risen.org
Jason Thorpe thorpej@NetBSD.org
Jason Wright jason@OpenBSD.org
Jason Young
doogie@forbidden-donut.anet-stl.com
Javier Martin Rueda jmrueda@diatel.upm.es
Jay Fenlason hack@datacube.com
Jaye Mathisen mrcpu@cdsnet.net
Jeff Bartig jeffb@doit.wisc.edu
Jeff Forys jeff@forys.cranbury.nj.us
Jeff Kletsky Jeff@Wagsky.com
Jeffrey Evans evans@scnc.k12.mi.us
Jeffrey Wheat jeff@cetlink.net
- Jens Schweikhardt
- schweikh@ito.uni-stuttgart.de
+ Jens Schweikhardt schweikh@noc.dfn.d
Jeremy Allison jallison@whistle.com
Jeremy Chatfield jdc@xinside.com
Jeremy Lea reg@shale.csir.co.za
Jeremy Prior unknown
Jeroen Ruigrok/Asmodai asmodai@wxs.nl
Jesse Rosenstock jmr@ugcs.caltech.edu
Jian-Da Li jdli@csie.nctu.edu.tw
Jim Babb babb@FreeBSD.org
Jim Binkley jrb@cs.pdx.edu
Jim Carroll jim@carroll.com
Jim Flowers jflowers@ezo.net
Jim Leppek jleppek@harris.com
Jim Lowe james@cs.uwm.edu
Jim Mattson jmattson@sonic.net
Jim Mercer jim@komodo.reptiles.org
Jim Mock jim@phrantic.phear.net
Jim Wilson wilson@moria.cygnus.com
Jimbo Bahooli
griffin@blackhole.iceworld.org
Jin Guojun jin@george.lbl.gov
Joachim Kuebart unknown
Joao Carlos Mendes Luis jonny@jonny.eng.br
Jochen Pohl jpo.drs@sni.de
Joe "Marcus" Clarke marcus@miami.edu
Joe Abley jabley@clear.co.nz
Joe Jih-Shian Lu jslu@dns.ntu.edu.tw
Joe Orthoefer j_orthoefer@tia.net
Joe Traister traister@mojozone.org
Joel Faedi Joel.Faedi@esial.u-nancy.fr
Joel Ray Holveck joelh@gnu.org
Joel Sutton sutton@aardvark.apana.org.au
Johan Granlund johan@granlund.nu
Johan Karlsson k@numeri.campus.luth.se
Johan Larsson johan@moon.campus.luth.se
Johann Tonsing jtonsing@mikom.csir.co.za
Johannes Helander unknown
Johannes Stille unknown
John Baldwin jobaldwi@vt.edu
John Beckett jbeckett@southern.edu
John Beukema jbeukema@hk.super.net
John Brezak unknown
John Capo jc@irbs.com
John F. Woods jfw@jfwhome.funhouse.com
John Goerzen
jgoerzen@alexanderwohl.complete.org
John Hay jhay@mikom.csir.co.za
John Heidemann johnh@isi.edu
John Hood cgull@owl.org
John Kohl unknown
John Lind john@starfire.mn.org
John Mackin john@physiol.su.oz.au
John P johnp@lodgenet.com
John Perry perry@vishnu.alias.net
John Preisler john@vapornet.com
John Rochester jr@cs.mun.ca
John Sadler john_sadler@alum.mit.edu
John Saunders john@pacer.nlc.net.au
John W. DeBoskey jwd@unx.sas.com
John Wehle john@feith.com
John Woods jfw@eddie.mit.edu
Jon Morgan morgan@terminus.trailblazer.com
Jonathan H N Chin jc254@newton.cam.ac.uk
Jonathan Hanna
jh@pc-21490.bc.rogers.wave.ca
Jorge Goncalves j@bug.fe.up.pt
Jorge M. Goncalves ee96199@tom.fe.up.pt
Jos Backus jbackus@plex.nl
Jose M. Alcaide jose@we.lc.ehu.es
Josef Grosch
jgrosch@superior.mooseriver.com
Josef Karthauser joe@uk.freebsd.org
- Joseph Stein joes@seaport.net
+ Joseph Stein joes@wstein.com
Josh Gilliam josh@quick.net
Josh Tiefenbach josh@ican.net
Juergen Lock nox@jelal.hb.north.de
Juha Inkari inkari@cc.hut.fi
Jukka A. Ukkonen jua@iki.fi
Julian Assange proff@suburbia.net
Julian Coleman j.d.coleman@ncl.ac.uk
Julian H. Stacey jhs@freebsd.org
Julian Jenkins kaveman@magna.com.au
Junichi Satoh junichi@jp.freebsd.org
Junji SAKAI sakai@jp.freebsd.org
Junya WATANABE junya-w@remus.dti.ne.jp
K.Higashino a00303@cc.hc.keio.ac.jp
KUNISHIMA Takeo kunishi@c.oka-pu.ac.jp
Kai Vorma vode@snakemail.hut.fi
Kaleb S. Keithley kaleb@ics.com
Kaneda Hiloshi vanitas@ma3.seikyou.ne.jp
Kapil Chowksey kchowksey@hss.hns.com
Karl Denninger karl@mcs.com
Karl Dietz Karl.Dietz@triplan.com
Karl Lehenbauer karl@NeoSoft.com
Kato Takenori
kato@eclogite.eps.nagoya-u.ac.jp
-
- Kauzo Horikawa h-horik@yk.rim.or.jp
-
-
Kawanobe Koh kawanobe@st.rim.or.jp
Kazuhiko Kiriyama kiri@kiri.toba-cmt.ac.jp
Kazuo Horikawa horikawa@jp.FreeBSD.org
Kees Jan Koster kjk1@ukc.ac.uk
Keith Bostic bostic@bostic.com
Keith E. Walker unknown
Keith Moore unknown
Keith Sklower unknown
Ken Hornstein unknown
Ken Key key@cs.utk.edu
Ken Mayer kmayer@freegate.com
Kenji Saito marukun@mx2.nisiq.net
Kenji Tomita tommyk@da2.so-net.or.jp
Kenneth Furge kenneth.furge@us.endress.com
Kenneth Monville desmo@bandwidth.org
Kenneth R. Westerback krw@tcn.net
Kenneth Stailey kstailey@gnu.ai.mit.edu
Kent Talarico kent@shipwreck.tsoft.net
Kent Vander Velden graphix@iastate.edu
Kentaro Inagaki JBD01226@niftyserve.ne.jp
Kevin Bracey kbracey@art.acorn.co.uk
Kevin Day toasty@dragondata.com
Kevin Lahey kml@nas.nasa.gov
Kevin Street street@iname.com
Kevin Van Maren vanmaren@fast.cs.utah.edu
Kiroh HARADA kiroh@kh.rim.or.jp
Klaus Klein kleink@layla.inka.de
Klaus-J. Wolf Yanestra@t-online.de
Koichi Sato copan@ppp.fastnet.or.jp
Kostya Lukin lukin@okbmei.msk.su
Kouichi Hirabayashi kh@mogami-wire.co.jp
Kurt D. Zeilenga Kurt@Boolean.NET
Kurt Olsen kurto@tiny.mcs.usu.edu
L. Jonas Olsson
ljo@ljo-slip.DIALIN.CWRU.Edu
Lars Köller
Lars.Koeller@Uni-Bielefeld.DE
Larry Altneu larry@ALR.COM
Laurence Lopez lopez@mv.mv.com
Lee Cremeans lcremean@tidalwave.net
Liang Tai-hwa
avatar@www.mmlab.cse.yzu.edu.tw
Lon Willett lon%softt.uucp@math.utah.edu
Louis A. Mamakos louie@TransSys.COM
Louis Mamakos loiue@TransSys.com
Lucas James Lucas.James@ldjpc.apana.org.au
Lyndon Nerenberg lyndon@orthanc.com
M.C. Wong unknown
MANTANI Nobutaka nobutaka@nobutaka.com
MIHIRA Sanpei Yoshiro sanpei@sanpei.org
MITA Yoshio mita@jp.FreeBSD.ORG
MITSUNAGA Noriaki
mitchy@er.ams.eng.osaka-u.ac.jp
MOROHOSHI Akihiko moro@race.u-tokyo.ac.jp
Magnus Enbom dot@tinto.campus.luth.se
Mahesh Neelakanta mahesh@gcomm.com
Makoto MATSUSHITA matusita@jp.freebsd.org
Makoto WATANABE
watanabe@zlab.phys.nagoya-u.ac.jp
Malte Lance malte.lance@gmx.net
Manu Iyengar
iyengar@grunthos.pscwa.psca.com
Marc Frajola marc@dev.com
Marc Ramirez mrami@mramirez.sy.yale.edu
Marc Slemko marcs@znep.com
Marc van Kempen wmbfmk@urc.tue.nl
Marcel Moolenaar marcel@scc.nl
Mario Sergio Fujikawa Ferreira
lioux@gns.com.br
Mark Andrews unknown
Mark Cammidge mark@gmtunx.ee.uct.ac.za
Mark Diekhans markd@grizzly.com
Mark Huizer xaa@stack.nl
Mark J. Taylor mtaylor@cybernet.com
Mark Krentel krentel@rice.edu
Mark Mayo markm@vmunix.com
Mark Thompson thompson@tgsoft.com
Mark Tinguely tinguely@plains.nodak.edu
Mark Treacy unknown
Mark Valentine mark@linus.demon.co.uk
Martin Birgmeier
Martin Ibert mib@ppe.bb-data.de
Martin Kammerhofer dada@sbox.tu-graz.ac.at
Martin Renters martin@tdc.on.ca
Martti Kuparinen
- erakupa@kk.etx.ericsson.se
+ martti.kuparinen@ericsson.com
Masachika ISHIZUKA
ishizuka@isis.min.ntt.jp
Mas.TAKEMURA unknown
Masafumi NAKANE max@wide.ad.jp
Masahiro Sekiguchi
seki@sysrap.cs.fujitsu.co.jp
Masanobu Saitoh msaitoh@spa.is.uec.ac.jp
Masanori Kanaoka kana@saijo.mke.mei.co.jp
Masanori Kiriake seiken@ARGV.AC
Masatoshi TAMURA
tamrin@shinzan.kuee.kyoto-u.ac.jp
Mats Lofkvist mal@algonet.se
Matt Bartley mbartley@lear35.cytex.com
Matt Thomas matt@3am-software.com
Matt White mwhite+@CMU.EDU
Matthew C. Mead mmead@Glock.COM
Matthew Cashdollar mattc@rfcnet.com
Matthew Flatt mflatt@cs.rice.edu
Matthew Fuller fullermd@futuresouth.com
Matthew N. Dodd winter@jurai.net
Matthew Stein matt@bdd.net
Matthias Pfaller leo@dachau.marco.de
Matthias Scheler tron@netbsd.org
Mattias Gronlund
Mattias.Gronlund@sa.erisoft.se
Mattias Pantzare pantzer@ludd.luth.se
Maurice Castro
maurice@planet.serc.rmit.edu.au
Max Euston meuston@jmrodgers.com
Max Khon fjoe@husky.iclub.nsu.ru
Maxim Bolotin max@rsu.ru
Micha Class
michael_class@hpbbse.bbn.hp.com
Michael Butler imb@scgt.oz.au
Michael Butschky butsch@computi.erols.com
Michael Clay mclay@weareb.org
Michael Elbel me@FreeBSD.ORG
Michael Galassi nerd@percival.rain.com
Michael Hancock michaelh@cet.co.jp
Michael Hohmuth hohmuth@inf.tu-dresden.de
Michael Perlman canuck@caam.rice.edu
Michael Petry petry@netwolf.NetMasters.com
Michael Reifenberger root@totum.plaut.de
Michael Searle searle@longacre.demon.co.uk
Michal Listos mcl@Amnesiac.123.org
Michio Karl Jinbo
karl@marcer.nagaokaut.ac.jp
Miguel Angel Sagreras
msagre@cactus.fi.uba.ar
Mihoko Tanaka m_tonaka@pa.yokogawa.co.jp
Mika Nystrom mika@cs.caltech.edu
Mikael Hybsch micke@dynas.se
Mikael Karpberg
karpen@ocean.campus.luth.se
Mike Del repenting@hotmail.com
Mike Durian durian@plutotech.com
Mike Durkin mdurkin@tsoft.sf-bay.org
Mike E. Matsnev mike@azog.cs.msu.su
Mike Evans mevans@candle.com
Mike Grupenhoff kashmir@umiacs.umd.edu
Mike Hibler mike@marker.cs.utah.edu
Mike Karels unknown
Mike McGaughey mmcg@cs.monash.edu.au
Mike Meyer mwm@shiva.the-park.com
Mike Mitchell mitchell@ref.tfs.com
Mike Murphy mrm@alpharel.com
Mike Peck mike@binghamton.edu
Mike Spengler mks@msc.edu
Mikhail A. Sokolov mishania@demos.su
Mikhail Teterin mi@aldan.ziplink.net
Ming-I Hseh PA@FreeBSD.ee.Ntu.edu.TW
Mitsuru IWASAKI iwasaki@pc.jaring.my
Monte Mitzelfelt monte@gonefishing.org
Morgan Davis root@io.cts.com
Mostyn Lewis mostyn@mrl.com
+
+ Motomichi Matsuzaki mzaki@e-mail.ne.jp
+
+
Motoyuki Kasahara m-kasahr@sra.co.jp
Motoyuki Konno motoyuki@snipe.rim.or.jp
Munechika Sumikawa sumikawa@kame.net
Murray Stokely murray@cdrom.com
N.G.Smith ngs@sesame.hensa.ac.uk
NAGAO Tadaaki nagao@cs.titech.ac.jp
NAKAJI Hiroyuki
nakaji@zeisei.dpri.kyoto-u.ac.jp
NAKAMURA Kazushi nkazushi@highway.or.jp
NAKAMURA Motonori
motonori@econ.kyoto-u.ac.jp
NIIMI Satoshi sa2c@and.or.jp
NOKUBI Hirotaka h-nokubi@yyy.or.jp
Nadav Eiron nadav@barcode.co.il
Nanbor Wang nw1@cs.wustl.edu
Naofumi Honda
honda@Kururu.math.sci.hokudai.ac.jp
Naoki Hamada nao@tom-yam.or.jp
Narvi narvi@haldjas.folklore.ee
+
+ Nathan Ahlstrom nrahlstr@winternet.com
+
+
Nathan Dorfman nathan@rtfm.net
Neal Fachan kneel@ishiboo.com
Neil Blakey-Milner nbm@rucus.ru.ac.za
Niall Smart rotel@indigo.ie
Nick Barnes Nick.Barnes@pobox.com
Nick Handel nhandel@NeoSoft.com
Nick Hilliard nick@foobar.org
- Nick Sayer nsayer@quack.kfu.com
+ &a.nsayer;
Nick Williams njw@cs.city.ac.uk
Nickolay N. Dudorov nnd@itfs.nsk.su
Niklas Hallqvist niklas@filippa.appli.se
Nisha Talagala nisha@cs.berkeley.edu
No Name ZW6T-KND@j.asahi-net.or.jp
No Name adrian@virginia.edu
No Name alex@elvisti.kiev.ua
No Name anto@netscape.net
No Name bobson@egg.ics.nitch.ac.jp
No Name bovynf@awe.be
No Name burg@is.ge.com
No Name chris@gnome.co.uk
No Name colsen@usa.net
No Name coredump@nervosa.com
No Name dannyman@arh0300.urh.uiuc.edu
No Name davids@SECNET.COM
No Name derek@free.org
No Name devet@adv.IAEhv.nl
No Name djv@bedford.net
No Name dvv@sprint.net
No Name enami@ba2.so-net.or.jp
No Name flash@eru.tubank.msk.su
No Name flash@hway.ru
No Name fn@pain.csrv.uidaho.edu
No Name gclarkii@netport.neosoft.com
No Name gordon@sheaky.lonestar.org
No Name graaf@iae.nl
No Name greg@greg.rim.or.jp
No Name grossman@cygnus.com
No Name gusw@fub46.zedat.fu-berlin.de
No Name hfir@math.rochester.edu
No Name hnokubi@yyy.or.jp
No Name iaint@css.tuu.utas.edu.au
No Name invis@visi.com
No Name ishisone@sra.co.jp
No Name iverson@lionheart.com
No Name jpt@magic.net
No Name junker@jazz.snu.ac.kr
No Name k-sugyou@ccs.mt.nec.co.jp
No Name kenji@reseau.toyonaka.osaka.jp
No Name kfurge@worldnet.att.net
No Name lh@aus.org
No Name lhecking@nmrc.ucc.ie
No Name mrgreen@mame.mu.oz.au
No Name nakagawa@jp.freebsd.org
No Name ohki@gssm.otsuka.tsukuba.ac.jp
No Name owaki@st.rim.or.jp
No Name pechter@shell.monmouth.com
No Name pete@pelican.pelican.com
No Name pritc003@maroon.tc.umn.edu
No Name risner@stdio.com
No Name roman@rpd.univ.kiev.ua
No Name root@ns2.redline.ru
No Name root@uglabgw.ug.cs.sunysb.edu
No Name stephen.ma@jtec.com.au
No Name sumii@is.s.u-tokyo.ac.jp
No Name takas-su@is.aist-nara.ac.jp
No Name tamone@eig.unige.ch
No Name tjevans@raleigh.ibm.com
No Name tony-o@iij.ad.jp amurai@spec.co.jp
No Name torii@tcd.hitachi.co.jp
No Name uenami@imasy.or.jp
No Name uhlar@netlab.sk
No Name vode@hut.fi
No Name wlloyd@mpd.ca
No Name wlr@furball.wellsfargo.com
No Name wmbfmk@urc.tue.nl
No Name yamagata@nwgpc.kek.jp
No Name ziggy@ryan.org
Nobuhiro Yasutomi nobu@psrc.isac.co.jp
Nobuyuki Koganemaru
kogane@koganemaru.co.jp
Norio Suzuki nosuzuki@e-mail.ne.jp
Noritaka Ishizumi graphite@jp.FreeBSD.ORG
Noriyuki Soda soda@sra.co.jp
Olaf Wagner wagner@luthien.in-berlin.de
Oleg Sharoiko os@rsu.ru
Oliver Breuninger ob@seicom.NET
Oliver Friedrichs oliver@secnet.com
Oliver Fromme
oliver.fromme@heim3.tu-clausthal.de
Oliver Laumann
net@informatik.uni-bremen.de
Oliver Oberdorf oly@world.std.com
Olof Johansson offe@ludd.luth.se
Osokin Sergey aka oZZ ozz@freebsd.org.ru
Pace Willisson pace@blitz.com
Paco Rosich rosich@modico.eleinf.uv.es
Palle Girgensohn girgen@partitur.se
Parag Patel parag@cgt.com
Pascal Pederiva pascal@zuo.dec.com
Pasvorn Boonmark boonmark@juniper.net
Patrick Gardella patrick@cre8tivegroup.com
Patrick Hausen unknown
Paul Antonov apg@demos.su
Paul F. Werkowski unknown
Paul Fox pgf@foxharp.boston.ma.us
Paul Koch koch@thehub.com.au
Paul Kranenburg pk@NetBSD.org
Paul Mackerras paulus@cs.anu.edu.au
Paul Popelka paulp@uts.amdahl.com
Paul S. LaFollette, Jr. unknown
Paul Saab paul@mu.org
Paul Sandys myj@nyct.net
Paul T. Root proot@horton.iaces.com
Paul Vixie paul@vix.com
Paulo Menezes paulo@isr.uc.pt
Paulo Menezes pm@dee.uc.pt
Pedro A M Vazquez vazquez@IQM.Unicamp.BR
Pedro Giffuni giffunip@asme.org
Pete Bentley pete@demon.net
Peter Childs pjchilds@imforei.apana.org.au
Peter Cornelius pc@inr.fzk.de
Peter Haight peterh@prognet.com
Peter Jeremy perer.jeremy@alcatel.com.au
Peter M. Chen pmchen@eecs.umich.edu
Peter Much peter@citylink.dinoex.sub.org
Peter Olsson unknown
Peter Philipp pjp@bsd-daemon.net
Peter Stubbs PETERS@staidan.qld.edu.au
Phil Maker pjm@cs.ntu.edu.au
Phil Sutherland
philsuth@mycroft.dialix.oz.au
Phil Taylor phil@zipmail.co.uk
Philip Musumeci philip@rmit.edu.au
Pierre Y. Dampure pierre.dampure@k2c.co.uk
Pius Fischer pius@ienet.com
Pomegranate daver@flag.blackened.net
Powerdog Industries
kevin.ruddy@powerdog.com
R. Kym Horsell
Rajesh Vaidheeswarran rv@fore.com
Ralf Friedl friedl@informatik.uni-kl.de
Randal S. Masutani randal@comtest.com
Randall Hopper rhh@ct.picker.com
Randall W. Dean rwd@osf.org
Randy Bush rbush@bainbridge.verio.net
Reinier Bezuidenhout
rbezuide@mikom.csir.co.za
Remy Card Remy.Card@masi.ibp.fr
Ricardas Cepas rch@richard.eu.org
+
+ Riccardo Veraldi veraldi@cs.unibo.it
+
+
Richard Henderson richard@atheist.tamu.edu
Richard Hwang rhwang@bigpanda.com
Richard J Kuhns rjk@watson.grauel.com
Richard M. Neswold
rneswold@drmemory.fnal.gov
Richard Seaman, Jr. dick@tar.com
Richard Stallman rms@gnu.ai.mit.edu
Richard Straka straka@user1.inficad.com
Richard Tobin richard@cogsci.ed.ac.uk
Richard Wackerbarth rkw@Dataplex.NET
Richard Winkel rich@math.missouri.edu
Richard Wiwatowski rjwiwat@adelaide.on.net
Rick Macklem rick@snowhite.cis.uoguelph.ca
Rick Macklin unknown
Rob Austein sra@epilogue.com
Rob Mallory rmallory@qualcomm.com
Rob Snow rsnow@txdirect.net
Robert Crowe bob@speakez.com
Robert D. Thrush rd@phoenix.aii.com
Robert Eckardt
roberte@MEP.Ruhr-Uni-Bochum.de
Robert Sanders rsanders@mindspring.com
Robert Sexton robert@kudra.com
Robert Shady rls@id.net
Robert Swindells swindellsr@genrad.co.uk
Robert Watson robert@cyrus.watson.org
Robert Withrow witr@rwwa.com
Robert Yoder unknown
Robin Carey
robin@mailgate.dtc.rankxerox.co.uk
Roger Hardiman roger@cs.strath.ac.uk
Roland Jesse jesse@cs.uni-magdeburg.de
Ron Bickers rbickers@intercenter.net
Ron Lenk rlenk@widget.xmission.com
Ronald Kuehn kuehn@rz.tu-clausthal.de
Rudolf Cejka unknown
Ruslan Belkin rus@home2.UA.net
Ruslan Ermilov ru@ucb.crimea.ua
Ruslan Shevchenko rssh@cam.grad.kiev.ua
Russell L. Carter rcarter@pinyon.org
Russell Vincent rv@groa.uct.ac.za
Ryan Younce ryany@pobox.com
SANETO Takanori sanewo@strg.sony.co.jp
SAWADA Mizuki miz@qb3.so-net.ne.jp
SUGIMURA Takashi sugimura@jp.FreeBSD.ORG
SURANYI Peter
suranyip@jks.is.tsukuba.ac.jp
Sakari Jalovaara sja@tekla.fi
Sam Hartman hartmans@mit.edu
Samuel Lam skl@ScalableNetwork.com
+
+ Samuele Zannoli zannoli@cs.unibo.it
+
+
Sander Vesik sander@haldjas.folklore.ee
Sandro Sigala ssigala@globalnet.it
Sascha Blank blank@fox.uni-trier.de
Sascha Wildner swildner@channelz.GUN.de
Satoh Junichi junichi@astec.co.jp
-
- Satoshi Taoka
- taoka@infonets.hiroshima-u.ac.jp
-
-
Scot Elliott scot@poptart.org
Scot W. Hetzel hetzels@westbend.net
Scott A. Kenney saken@rmta.ml.org
Scott Blachowicz
scott.blachowicz@seaslug.org
Scott Burris scott@pita.cns.ucla.edu
Scott Hazen Mueller scott@zorch.sf-bay.org
Scott Michel scottm@cs.ucla.edu
Scott Reynolds scott@clmqt.marquette.mi.us
Sebastian Strollo seb@erix.ericsson.se
Seigou TANIMURA
tanimura@naklab.dnj.ynu.ac.jp
Serge A. Babkin babkin@hq.icb.chel.su
Serge V. Vakulenko vak@zebub.msk.su
Sergei Chechetkin
csl@whale.sunbay.crimea.ua
Sergei S. Laskavy laskavy@pc759.cs.msu.su
Sergey Gershtein sg@mplik.ru
Sergey Potapov sp@alkor.ru
Sergey Shkonda serg@bcs.zp.ua
Sergey V.Dorokhov svd@kbtelecom.nalnet.ru
Sergio Lenzi lenzi@bsi.com.br
Shaun Courtney shaun@emma.eng.uct.ac.za
Shawn M. Carey smcarey@mailbox.syr.edu
Sheldon Hearn axl@iafrica.com
Shigio Yamaguchi shigio@wafu.netgate.net
+
+ Shinya Esu esu@yk.rim.or.jp
+
+
Shunsuke Akiyama akiyama@jp.freebsd.org
Simon simon@masi.ibp.fr
Simon Burge simonb@telstra.com.au
Simon J Gerraty sjg@melb.bull.oz.au
Simon Marlow simonm@dcs.gla.ac.uk
Simon Shapiro shimon@simon-shapiro.org
Sin'ichiro MIYATANI siu@phaseone.co.jp
Slaven Rezic eserte@cs.tu-berlin.de
Soochon Radee slr@mitre.org
Soren Dayton csdayton@midway.uchicago.edu
Soren Dossing sauber@netcom.com
Soren S. Jorvang soren@dt.dk
Stefan Bethke stb@hanse.de
Stefan Eggers seggers@semyam.dinoco.de
Stefan Moeding s.moeding@ndh.net
Stefan Petri unknown
Stefan `Sec` Zehl sec@42.org
Steinar Haug sthaug@nethelp.no
Stephane E. Potvin sepotvin@videotron.ca
Stephane Legrand stephane@lituus.fr
Stephen Clawson
sclawson@marker.cs.utah.edu
Stephen F. Combs combssf@salem.ge.com
Stephen Farrell stephen@farrell.org
Stephen Hocking sysseh@devetir.qld.gov.au
Stephen J. Roznowski sjr@home.net
Stephen McKay syssgm@devetir.qld.gov.au
Stephen Melvin melvin@zytek.com
Steve Bauer sbauer@rock.sdsmt.edu
+
+ Steve Coltrin spcoltri@io.com
+
+
Steve Deering unknown
Steve Gerakines steve2@genesis.tiac.net
Steve Gericke steveg@comtrol.com
Steve Piette steve@simon.chi.il.US
Steve Schwarz schwarz@alpharel.com
Steven G. Kargl
kargl@troutmask.apl.washington.edu
Steven H. Samorodin samorodi@NUXI.com
Steven McCanne mccanne@cs.berkeley.edu
Steven Plite splite@purdue.edu
Steven Wallace unknown
Stuart Henderson
stuart@internationalschool.co.uk
Sue Blake sue@welearn.com.au
+
+ Sugimoto Sadahiro ixtl@komaba.utmc.or.jp
+
+
Sugiura Shiro ssugiura@duo.co.jp
Sujal Patel smpatel@wam.umd.edu
Sune Stjerneby stjerneby@usa.net
Suzuki Yoshiaki
zensyo@ann.tama.kawasaki.jp
Tadashi Kumano kumano@strl.nhk.or.jp
Taguchi Takeshi taguchi@tohoku.iij.ad.jp
Takahashi Yoshihiro nyan@dd.catv.ne.jp
Takahiro Yugawa yugawa@orleans.rim.or.jp
Takanori Watanabe
takawata@shidahara1.planet.sci.kobe-u.ac.jp
Takashi Mega mega@minz.org
Takashi Uozu j1594016@ed.kagu.sut.ac.jp
Takayuki Ariga a00821@cc.hc.keio.ac.jp
Takeru NAIKI naiki@bfd.es.hokudai.ac.jp
Takeshi Amaike amaike@iri.co.jp
Takeshi MUTOH mutoh@info.nara-k.ac.jp
Takeshi Ohashi
ohashi@mickey.ai.kyutech.ac.jp
Takeshi WATANABE
watanabe@crayon.earth.s.kobe-u.ac.jp
Takuya SHIOZAKI
tshiozak@makino.ise.chuo-u.ac.jp
Tatoku Ogaito tacha@tera.fukui-med.ac.jp
Tatsumi HOSOKAWA hosokawa@jp.FreeBSD.org
Ted Buswell tbuswell@mediaone.net
Ted Faber faber@isi.edu
Ted Lemon unknown
Terry Lambert terry@lambert.org
Terry Lee terry@uivlsi.csl.uiuc.edu
Tetsuya Furukawa tetsuya@secom-sis.co.jp
Theo de Raadt deraadt@OpenBSD.org
Thomas thomas@mathematik.uni-Bremen.de
Thomas D. Dean tomdean@ix.netcom.com
Thomas David Rivers rivers@dignus.com
Thomas G. McWilliams tgm@netcom.com
Thomas Gellekum
thomas@ghpc8.ihf.rwth-aachen.de
Thomas Graichen
graichen@omega.physik.fu-berlin.de
Thomas König
Thomas.Koenig@ciw.uni-karlsruhe.de
Thomas Ptacek unknown
+
+ Thomas Stevens tas@stevens.org
+
+
Thomas Stromberg tstrombe@rtci.com
Thomas Valentino Crimi
tcrimi+@andrew.cmu.edu
Thomas Wintergerst thomas@lemur.nord.de
Þórður Ívarsson
totii@est.is
Tim Kientzle kientzle@netcom.com
Tim Singletary
tsingle@sunland.gsfc.nasa.gov
Tim Wilkinson tim@sarc.city.ac.uk
Timo J. Rinne tri@iki.fi
Todd Miller millert@openbsd.org
Tom root@majestix.cmr.no
Tom tom@sdf.com
Tom Gray - DCA dcasba@rain.org
Tom Hukins tom@eborcom.com
Tom Jobbins tom@tom.tj
Tom Pusateri pusateri@juniper.net
Tom Rush tarush@mindspring.com
Tom Samplonius tom@misery.sdf.com
Tomohiko Kurahashi
kura@melchior.q.t.u-tokyo.ac.jp
Tony Kimball alk@Think.COM
Tony Li tli@jnx.com
Tony Lynn wing@cc.nsysu.edu.tw
Torbjorn Granlund tege@matematik.su.se
Toshihiko ARAI toshi@tenchi.ne.jp
Toshihiko SHIMOKAWA toshi@tea.forus.or.jp
Toshihiro Kanda candy@kgc.co.jp
Toshiomi Moriki
Toshiomi.Moriki@ma1.seikyou.ne.jp
Trefor S. trefor@flevel.co.uk
Trevor Blackwell tlb@viaweb.com
URATA Shuichiro s-urata@nmit.tmg.nec.co.jp
+
+ Udo Schweigert ust@cert.siemens.de
+
+
Ugo Paternostro paterno@dsi.unifi.it
Ulf Kieber kieber@sax.de
Ulli Linzen ulli@perceval.camelot.de
Ustimenko Semen semen@iclub.nsu.ru
Uwe Arndt arndt@mailhost.uni-koblenz.de
Vadim Chekan vadim@gc.lviv.ua
Vadim Kolontsov vadim@tversu.ac.ru
Vadim Mikhailov mvp@braz.ru
Van Jacobson van@ee.lbl.gov
Vasily V. Grechishnikov
bazilio@ns1.ied-vorstu.ac.ru
Vasim Valejev vasim@uddias.diaspro.com
Vernon J. Schryver vjs@mica.denver.sgi.com
Vic Abell abe@cc.purdue.edu
Ville Eerola ve@sci.fi
Vincent Poy vince@venus.gaianet.net
Vincenzo Capuano
VCAPUANO@vmprofs.esoc.esa.de
Virgil Champlin champlin@pa.dec.com
Vladimir A. Jakovenko
vovik@ntu-kpi.kiev.ua
Vladimir Kushnir kushn@mail.kar.net
Vsevolod Lobko seva@alex-ua.com
W. Gerald Hicks wghicks@bellsouth.net
W. Richard Stevens rstevens@noao.edu
Walt Howard howard@ee.utah.edu
Warren Toomey wkt@csadfa.cs.adfa.oz.au
Wayne Scott wscott@ichips.intel.com
Werner Griessl
werner@btp1da.phy.uni-bayreuth.de
Wes Santee wsantee@wsantee.oz.net
Wietse Venema wietse@wzv.win.tue.nl
Wilfredo Sanchez wsanchez@apple.com
Wiljo Heinen wiljo@freeside.ki.open.de
Wilko Bulte wilko@yedi.iaf.nl
Willem Jan Withagen wjw@surf.IAE.nl
William Jolitz withheld
William Liao william@tale.net
Wojtek Pilorz
wpilorz@celebris.bdk.lublin.pl
Wolfgang Helbig helbig@ba-stuttgart.de
Wolfgang Solfrank ws@tools.de
Wolfgang Stanglmeier wolf@FreeBSD.org
Wu Ching-hong woju@FreeBSD.ee.Ntu.edu.TW
Yarema yds@ingress.com
Yaroslav Terletsky ts@polynet.lviv.ua
Yasuhito FUTATSUKI futatuki@fureai.or.jp
+
+ Yasuhito FUTATSUKI futatuki@fureai.or.jp
+
+
Yen-Shuo Su yssu@CCCA.NCTU.edu.tw
Ying-Chieh Liao ijliao@csie.NCTU.edu.tw
Yixin Jin yjin@rain.cs.ucla.edu
Yoshiaki Uchikawa yoshiaki@kt.rim.or.jp
Yoshihiko OHTA yohta@bres.tsukuba.ac.jp
Yoshihisa NAKAGAWA
y-nakaga@ccs.mt.nec.co.jp
Yoshikazu Goto gotoh@ae.anritsu.co.jp
Yoshimasa Ohnishi
ohnishi@isc.kyutech.ac.jp
Yoshishige Arai ryo2@on.rim.or.jp
Yuichi MATSUTAKA matutaka@osa.att.ne.jp
Yujiro MIYATA
miyata@bioele.nuee.nagoya-u.ac.jp
Yukihiro Nakai nacai@iname.com
Yusuke Nawano azuki@azkey.org
+
+ Yuu Yashiki s974123@cc.matsuyama-u.ac.jp
+
+
Yuval Yarom yval@cs.huji.ac.il
Yves Fonk yves@cpcoup5.tn.tudelft.nl
Yves Fonk yves@dutncp8.tn.tudelft.nl
Zach Heilig zach@gaffaneys.com
Zahemszhky Gabor zgabor@code.hu
Zhong Ming-Xun zmx@mail.CDPA.nsysu.edu.tw
arci vega@sophia.inria.fr
der Mouse mouse@Collatz.McRCIM.McGill.EDU
frf frf@xocolatl.com
Ege Rekk aagero@aage.priv.no
386BSD パッチキットへのパッチ提供者
(名前でアルファベット順):
Adam Glass glass@postgres.berkeley.edu
Adrian Hall adrian@ibmpcug.co.uk
Andrey A. Chernov ache@astral.msk.su
Andrew Herbert andrew@werple.apana.org.au
Andrew Moore alm@netcom.com
Andy Valencia ajv@csd.mot.com
jtk@netcom.com
Arne Henrik Juul arnej@Lise.Unit.NO
Bakul Shah bvs@bitblocks.com
Barry Lustig barry@ictv.com
Bob Wilcox bob@obiwan.uucp
Branko Lankester
Brett Lymn blymn@mulga.awadi.com.AU
Charles Hannum mycroft@ai.mit.edu
Chris G. Demetriou
cgd@postgres.berkeley.edu
Chris Torek torek@ee.lbl.gov
Christoph Robitschko
chmr@edvz.tu-graz.ac.at
Daniel Poirot poirot@aio.jsc.nasa.gov
Dave Burgess burgess@hrd769.brooks.af.mil
Dave Rivers rivers@ponds.uucp
David Dawes dawes@physics.su.OZ.AU
David Greenman dg@Root.COM
Eric J. Haug ejh@slustl.slu.edu
Felix Gaehtgens
felix@escape.vsse.in-berlin.de
Frank Maclachlan fpm@crash.cts.com
Gary A. Browning gab10@griffcd.amdahl.com
Gary Howland gary@hotlava.com
Geoff Rehmet csgr@alpha.ru.ac.za
Goran Hammarback goran@astro.uu.se
Guido van Rooij guido@gvr.org
Guy Harris guy@auspex.com
Havard Eidnes
Havard.Eidnes@runit.sintef.no
Herb Peyerl hpeyerl@novatel.cuc.ab.ca
Holger Veit Holger.Veit@gmd.de
Ishii Masahiro, R. Kym Horsell
J.T. Conklin jtc@cygnus.com
Jagane D Sundar jagane@netcom.com
James Clark jjc@jclark.com
James Jegers jimj@miller.cs.uwm.edu
James W. Dolter
James da Silva jds@cs.umd.edu et al
Jay Fenlason hack@datacube.com
Jim Wilson wilson@moria.cygnus.com
Jörg Lohse
lohse@tech7.informatik.uni-hamburg.de
Jörg Wunsch
joerg_wunsch@uriah.heep.sax.de
John Dyson
John Woods jfw@eddie.mit.edu
Jordan K. Hubbard jkh@whisker.hubbard.ie
Julian Elischer julian@dialix.oz.au
Julian Stacey jhs@freebsd.org
Karl Dietz Karl.Dietz@triplan.com
Karl Lehenbauer karl@NeoSoft.com
karl@one.neosoft.com
Keith Bostic bostic@toe.CS.Berkeley.EDU
Ken Hughes
Kent Talarico kent@shipwreck.tsoft.net
Kevin Lahey kml%rokkaku.UUCP@mathcs.emory.edu
kml@mosquito.cis.ufl.edu
Marc Frajola marc@dev.com
Mark Tinguely tinguely@plains.nodak.edu
tinguely@hookie.cs.ndsu.NoDak.edu
Martin Renters martin@tdc.on.ca
Michael Clay mclay@weareb.org
Michael Galassi nerd@percival.rain.com
Mike Durkin mdurkin@tsoft.sf-bay.org
Naoki Hamada nao@tom-yam.or.jp
Nate Williams nate@bsd.coe.montana.edu
Nick Handel nhandel@NeoSoft.com
nick@madhouse.neosoft.com
Pace Willisson pace@blitz.com
Paul Kranenburg pk@cs.few.eur.nl
Paul Mackerras paulus@cs.anu.edu.au
Paul Popelka paulp@uts.amdahl.com
Peter da Silva peter@NeoSoft.com
Phil Sutherland
philsuth@mycroft.dialix.oz.au
Poul-Henning Kampphk@FreeBSD.ORG
Ralf Friedl friedl@informatik.uni-kl.de
Rick Macklem root@snowhite.cis.uoguelph.ca
Robert D. Thrush rd@phoenix.aii.com
Rodney W. Grimes rgrimes@cdrom.com
Sascha Wildner swildner@channelz.GUN.de
Scott Burris scott@pita.cns.ucla.edu
Scott Reynolds scott@clmqt.marquette.mi.us
Sean Eric Fagan sef@kithrup.com
Simon J Gerraty sjg@melb.bull.oz.au
sjg@zen.void.oz.au
Stephen McKay syssgm@devetir.qld.gov.au
Terry Lambert terry@icarus.weber.edu
Terry Lee terry@uivlsi.csl.uiuc.edu
Tor Egge Tor.Egge@idi.ntnu.no
Warren Toomey wkt@csadfa.cs.adfa.oz.au
Wiljo Heinen wiljo@freeside.ki.open.de
William Jolitz withheld
Wolfgang Solfrank ws@tools.de
Wolfgang Stanglmeier wolf@dentaro.GUN.de
Yuval Yarom yval@cs.huji.ac.il
diff --git a/ja_JP.eucJP/books/handbook/install/chapter.sgml b/ja_JP.eucJP/books/handbook/install/chapter.sgml
index 0bdfb1ff7f..1ea7470d8e 100644
--- a/ja_JP.eucJP/books/handbook/install/chapter.sgml
+++ b/ja_JP.eucJP/books/handbook/install/chapter.sgml
@@ -1,1285 +1,1285 @@
FreeBSDのインストール
原作: 不明
訳: &a.jp.mita;, &a.hanai;,
&a.jp.iwasaki;. 26 January 1997.
それでは, FreeBSD のインストールに挑戦してみましょう.
この章には, あなたが何をする必要があるかの簡単なガイドが
書いてあります. FreeBSD は, CD-ROM, フロッピーディスク,
磁気テープ, MS-DOSのパーティション,
ネットワーク接続しているところでは anonymous FTP や NFS
を通じてインストールすることができます.
どのインストールメディアを利用する場合も, まず後で説明するよう
なインストールディスクの作成から始めます.
すぐにイン
ストールするわけではない場合であってもこのディスクであなたのコ
ンピュータを立ち上げることで, FreeBSD とあなたのハードウェアと
の相性に関する重要な情報を手に入れることができ, このハードウェ
アではどんなインストールオプションが使えるかを指定することがで
きます. もしもあなたが anonymous FTP を使用してインストールす
る予定なら,
インストールフロッピーだけをダウンロードして作成するだけで OK です
- インストールプログラム自身がさらに必要なも のを (Ethernet
接続やモデムによるダイアルアップなどを用いて)
直接ダウンロードしてくれます.
FreeBSDの配布に関する情報は, 付録の FreeBSD の入手方法
をご覧ください.
仕事にとりかかるには, 以下のような手順を踏みます.
このインストールガイドの サポートされている設定一覧
の節を読んで, あなたのハードウェアが FreeBSD
でサポートされていることを確認します. SCSI コントローラだとか,
イーサネットアダプタだとか, サウンドカードだとかの,
あなたのマシンが
装備している特別なカードのリストを作っておくと便利です. この
リストには, 割り込み番号 (IRQ) とか, IO
ポートのアドレスとかの, カードに
関係する設定も書いておきましょう.
FreeBSD を CDROM メディアからインストールする場合, いく
つかの異なる選択肢があります.
もし CD のマスターが El Torrito ブートサポートで焼か
れており, あなたのシステムが CDROM
からのブートをサポートして いるなら(多くの古いシステムは
サポートしていません),
単にドライブに CD を入れてブートするだけです.
もしDOS を動かしていて CD へアクセスするための適切な
ドライバを持っているならば, CD に入っている install.bat
スクリ プトを起動します. これは, DOS から直接 FreeBSD
のインストール へと進みます.
これは本当の DOS から行なわなければいけま せん.
Windows の DOS プロンプトからでは駄目です.
また, DOS パーティションから FreeBSD
をインストールしたい場合 (恐らく, CDROM ドライブが
FreeBSD で全くサポートされていない場合でしょ う), setup
プログラムを起動します. setup プログラムは, まず CD
から適切なファイルを DOS パーティションにコピーし,
インストー ルへと進みます.
上記二つのうちのどちらかがうまくいったなら, この節の
残りは必要ありません. そうでないならば, 最後の選択肢は
floppies\boot.flp
イメージからブートフロッピーを作る
ことです—そのやり方の説明はステップ 4
へ進みます.
もし CDROM を持っていないなら, ブートディスクのイメージ ファイルをあなたの ハードディスクにダウンロードしてきます.
ブラウザのコマンドでは, display
ではなくて save
を選ぶことに注意してください.
注意:
このディスクイメージは, 1.44 メガバイトの 3.5
インチフロッピーディスクのみで使用可能です.
このイメージファイルからブートディスクを作成します,
MS-DOSを使っている場合:
fdimage.exe をダウンロードするか, CDROM から
tools\fdiomage.exe を取り,
これを実行します.
E:\> tools\fdimage floppies\boot.flp a:
このプログラムは, A:
ドライブをフォーマットした後 boot.flp
の内容を書き込みます (ここでは通常の通り, FreeBSD
の配布物のトップレベルディレクトリにおり,
フロッピーイメージ は floppies
ディレクトリにあると仮定しています).
UNIX システムを使っている場合:
&prompt.root; dd if=boot.flp of=disk_device
を実行します. ここで,
disk_device
はフロッピードライブに 対応する
/devの中のエントリです. FreeBSD では,
/dev/rfd0 が
A:ドライブに,
/dev/rfd1 が
B:ドライブに
対応しています.
インストールディスクを A:ドライブに入れて, コンピュータを
立ち上げ直します.
そうすると次のようなプロンプトが出てくるはずです.
>> FreeBSD BOOT ...
Usage: [[[0:][wd](0,a)]/kernel][-abcCdhrsv]
Use 1:sd(0,a)kernel to boot sd0 if it is BIOS drive 1
Use ? for file list or press Enter for defaults
Boot:
ここで何もタイプしない場合, 5秒間の待ち時間の後に FreeBSD
は 自動的にデフォルトの設定で立ち上がります. 立ち上げの際,
どんな ハードウェアが装備されているかを検出 (プローブ) します.
この結果は スクリーン上に表示されます.
立ち上げプロセスが終了したら, FreeBSD
インストールメニューが 表示されます.
もしも問題が起こった場合
PC アーキテクチャの制限のため,
100パーセントの信頼をもって検出する ことは不可能です.
もしもあなたのハードウェアが間違って認識されたり,
検出途中でコンピュータが固まってしまうようなことが起こった場合,
まずこのガイドの サポートされている設定一覧
の節を読んで, あなたのハードウェアが本当に FreeBSD
でサポートされているかどうかを確かめてください.
ハードウェアがサポートされていた場合, リセットして
Boot: プロンプトが出てきたところで,
-c と打ち込んで ください. こうすると, FreeBSD
はコンフィグレーションモードになり, ハードウェアに関する情報を
FreeBSD に与えることができるようになります. インストールディスクの
FreeBSD カーネルは, 多くのデバイスの IRQ, IO
アドレスが工場出荷時の値に設定されているものと
仮定して作られています.
もしもあなたのハードウェアの設定を変更したなら,
-c オプションで立ち上げて,
設定がどうなっているかを指定してあげること
が必要になるでしょう.
存在しないデバイスを検出すると,
実際に存在している他のデバイスの 検出に失敗することが考えられます.
そのような場合は, 衝突している
デバイスを無効にしなくてはなりません. スクリーンデバイス
(sc0)
などインストールに必要なデバイスを無効にしてはいけません.
コンフィグレーションモードでは,
カーネルに組み込まれているデバイスドライバの
一覧を表示する
あなたのシステムにないハードウェアのデバイスドライバを
無効にする
デバイスドライバの IRQ, DRQ, IO
ポートアドレスなどの変更する
などができます.
config> プロンプトが出ているところで,
help と打ち込むと,
使用可能なコマンドについての詳しい説明が出てきます.
あなたのマシンのハードウェア設定に合うようにカーネルを変更したら,
config> プロンプトが出たところで
quit と打ち込んで,
新しい設定でマシンを立ち上げます.
FreeBSD のインストールがひとたび終了した後は,
コンフィグレーションモード での変更はずっと保持されますので,
立ち上げのたびに設定変更をする必要は なくなりますが,
あなたのシステムの性能を高めるために,
カスタムカーネルを作るのが好ましいでしょう.
カスタムカーネルの作成に関しては, FreeBSD
カーネルのコンフィグレーション の章をご覧ください.
サポートされている設定一覧
現在 FreeBSD は, ISA, VL, EISA, PCI バスや, 386SX から
Pentium クラス までのさまざまな種類の PC で動作します
(386SXはおすすめではありません). IDE, ESDIドライブや,
さまざまな SCSI コントローラ, ネットワークカードや
シリアルカードにも対応しています.
FreeBSD を走らせるには, 最低 4メガバイトの RAM が必要です. X
Window System を 走らせるには最低でも 8メガバイトの RAM
が推奨されます.
以下のリストでは, FreeBSD
で動作が確認されているディスクコントローラ
やイーサネットカードです. 他の設定でもうまく動いてくれると
思いますが, 私たちのところには情報は入ってきていません.
ディスクコントローラ
WD1003 (あらゆる MFM/RLL)
WD1007 (あらゆる IDE/ESDI)
IDE
ATA
Adaptec 1505 ISA SCSI コントローラ
Adaptec 152x シリーズ ISA SCSI コントローラ
Adaptec 1535 ISA SCSI コントローラ
Adaptec 154x シリーズ ISA SCSI コントローラ
Adaptec 174x シリーズ EISA SCSI コントローラ
(スタンダード, エンハンスドモード)
Adaptec 274x/284x/2940/2940U/3940
(Narrow/Wide/Twin)
シリーズ EISA/VLB/PCI SCSI コントローラ
Adaptec AIC7850 オンボード SCSI コントローラ
Adaptec AIC-6360系のボード
AHA-152x や SoundBlaster SCSI などがこれにあたります.
Soundblaster カードには, オンボード BIOS
が載っていないので, このカードからは FreeBSD
を起動できません. オンボード BIOS とは, システム BIOS
の I/O ベクタにブートデバイスを
登録するときに必要なものです.
このカードは外部テープであるとか, CD-ROM
であるとかその他の場合には十分利用可能です. 同じことは,
ブート ROM の載っていない AIC-6x60
系のカードにもいえます.
いくつかのシステムでは実際にブート ROM を持っています.
それは電源を入れるかリセットしたとき,
最初に表示されます.
詳しくはあなたのシステムやボードの解説書をご覧ください.
Buslogic 545S & 545c
Buslogic 社は古くは “ Bustek ”
社といっていました.
Buslogic 445S/445c VLバス SCSI コントローラ
Buslogic 742A, 747S, 747c EISA SCSI コントローラ.
Buslogic 946c PCI SCSI コントローラ
Buslogic 956c PCI SCSI コントローラ
NCR 53C810 , 53C825 PCI SCSI コントローラ.
NCR5380/NCR53400 (“ProAudio Spectrum”)
SCSI コントローラ.
DTC 3290 EISA SCSI コントローラ (1542
エミュレーション)
UltraStor 14F, 24F, 34F SCSI コントローラ.
Seagate ST01/02 SCSI コントローラ.
Future Domain 8xx/950 シリーズ SCSI コントローラ.
WD7000 SCSI コントローラ.
サポートされている SCSI コントローラのすべてで, ディスク,
テープドライブ (含む DAT), CD-ROM
ドライブなどの周辺機器との通信に SCSI-I, SCSI-II
が利用可能です.
現在, 次にあげるタイプの CD-ROM
ドライブがサポートされてます.
Soundblaster SCSI , ProAudio Spectrum SCSI
(cd)
ミツミ (全モデル) 独自のインタフェース
(mcd)
松下 / Panasonic (Creative)
CR-562/CR-563 インタフェース (matcd)
ソニー インタフェース (scd)
ATAPI IDE インタフェース
(まだまだお試し段階で, クオリティは低いです)
(wcd)
イーサネットカード
Allied-Telesis AT1700, RE2000 カード
SMC Elite 16 WD8013 Ethernet インタフェース,
その他多くの WD8003E, WD8003EBT, WD8003W, WD8013W,
WD8003S, WD8003SBT や WD8013EBTなどの互換品. SMC Elite
Ultra 及び 9432TX
ベースのカードもサポートされています.
DEC EtherWORKS III ネットワークインタフェースカード
(DE203, DE204, DE205)
DEC EtherWORKS II ネットワークインタフェースカード
(DE200, DE201, DE202, DE422)
DEC DC21040/DC21041/DC21140
ベースのネットワークインタフェースカード:
ASUS PCI-L101-TB
Accton ENI1203
Cogent EM960PCI
Compex CPXPCI/32C
D-Link DE-530
DEC DE435
Danpex EN-9400P3
JCIS Condor JC1260
Kingston KNE100TX
Linksys EtherPCI
Mylex LNP101
SMC EtherPower 10/100 (Model 9332)
SMC EtherPower (Model 8432)
SMC EtherPower (2)
Zynx ZX314
Zynx ZX342
DEC FDDI (DEFPA/DEFEA)
ネットワークインタフェースカード
富士通 FMV-181, FMV-182
富士通 MB86960A/MB86965A
Intel EtherExpress
Intel EtherExpress Pro/100B 100Mbit.
Isolan AT 4141-0 (16 bit)
Isolink 4110 (8 bit)
Lucent WaveLAN
ワイアレスネットワークインターフェイス
Novell NE1000, NE2000, NE2100
イーサネットインタフェース
3Com 3C501 カード
3Com 3C503 Etherlink II
3Com 3c505 Etherlink/+
3Com 3C507 Etherlink 16/TP
3Com 3C509, 3C579, 3C589 (PCMCIA) Etherlink III
3Com 3C590, 3C595 Etherlink III
3Com 3C90x カード
HP PC Lan Plus (27247B と 27252A)
東芝 イーサネットカード
IBM , National Semiconductor社 PCMCIA
イーサネットカードもサポートされています.
FreeBSD は今のところ, いくつかのイーサネットカードの PnP
(プラグ&プレイ) 機能には対応していません. もし PnP
で問題が起こる ようでしたら, PnP
機能を無効にしてください.
その他のデバイス
AST 4 ポート シリアルカード (シェアード IRQ 使用)
ARNET 8 ポート シリアルカード (シェアード IRQ 使用)
BOCA IOAT66 6 ポート シリアルカード (シェアード IRQ
使用)
BOCA 2016 16 ポート シリアルカード (シェアード IRQ
使用)
Cyclades Cyclom-y シリアルボード
STB 4 ポート カード (シェアード IRQ 使用)
SDL Communications Riscom/8 シリアルボード
SDL Communications RISCom/N2 と N2pci
同期シリアルカード
Digiboard Sync/570i high-speed 同期シリアルカード
Decision-Computer Intl. “Eight-Serial” 8
ポートシリアルカード (シェアード IRQ 使用)
Adlib, SoundBlaster, SoundBlaster Pro,
ProAudioSpectrum, Gravis UltraSound, Gravis UltraSound MAX
Roland MPU-401 などのサウンドカード
Matrox Meteor video フレームグラバー
Creative Labs Video spigot フレームグラバー
Omnimedia Talisman フレームグラバー
Brooktree BT848 チップベースのフレームグラバー
X-10 power コントローラ
PC ジョイスティックおよびスピーカ
FreeBSD は今のところ,
IBM社のマイクロチャネルアーキテクチャ (MCA) バスには
対応していません.
インストールの下準備
FreeBSD のインストール方法はさまざまあります. それぞれの
インストール方法に対して,
どのような下準備が必要かをこれから説明します.
CD-ROM からインストールする前に
あなたの CD-ROM
ドライブがサポートされていないタイプの場合は, ハードディスクの MS-DOS
パーティションからインストールする前に
に飛んでください. Walnut Creek の FreeBSD CD-ROM
からインストールする場合は, 大した下準備
をしないでもうまくインストールできることでしょう (その他の
CD-ROM でもうまくいくでしょうが, その CD-ROM
がどうやって作られているか, 私たち
はわかりませんので確実なことは言えません). Walnut Creek の
CD-ROM に収録されている, install.bat
で直接 FreeBSD を立ち上げることもできますし,
makeflp.bat でブートフロッピーディスクを
つくることもできます.
もし FreeBSD 2.1-RELEASE を使っていて IDE CD-ROM
ドライブを持っている場合, install.bat のかわりに
inst_ide.bat もしくは
atapiflp.bat を使ってください. ]
DOS から最も楽なインタフェースを使いたい場合は
view と打ち込みます. そうすると DOS
でのメニューが立ち上がって, 可能なオプション
すべてを選択できます.
あなたが UNIX
マシンでブートフロッピーディスクを作成している場合は, FreeBSD のインストール
を参考にしてください.
DOS から, もしくはフロッピーディスクから起動をおこなうと,
メニュー ``Media'' から, インストールメディアとして CDROM を
選択することで,
配布ファイルをロードすることができるようになります.
他の種類のインストールメディアは不要なはずです.
CD-ROM を取り出す前には umount /cdrom
と打ち込まなくてはならない ことを覚えておいてください.
単純にドライブから取り出さないように!
インストールに入る前に, CD-ROM
をドライブに入れておいて,
インストールフロッピーディスクが立ち上がる ときに CD-ROM
を見つけられるようにしておくようにしましょう. CD-ROM を
デフォルトでシステムにつけ加えたい場合も CD-ROM
を入れておきます (インストールメディアとして実際に CDROM
を選択しない場合も同様).
おわりに, あなたのマシンの CD-ROM を直接使って, FTP
経由で別のマシンに FreeBSD をインストールさせたいとします.
やり方は簡単です. あなたのマシンのインストールが終了した後に,
vipw コマンドを使って, passwd
ファイルに以下の行を追加します.
ftp:*:99:99::0:0:FTP:/cdrom:/nonexistent
こうするとあなたのマシンにネットワーク接続できる人
(そして, login 許可を持っている人) は, メディアタイプとして
FTP を選択できるように なります. 具体的には, FTP
サイトの選択メニューから “Other” を選択して,
ftp:// あなたのマシンのアドレス
を入力します.
フロッピーディスクからのインストールの前に
あなたがフロッピーディスクからのインストールをしなくては
ならない場合,
その理由はハードウェアがサポートされてなかったためか,
単にいばらの道を通ることを楽しんでいるからでしょうが,
インストール用の
フロッピーディスクを用意する必要があります.
最低でも bin (基本配布ファイル)
ディレクトリ内のすべてのファイル を入れられるだけの 1.44
メガバイトか 1.2 メガバイトのフロッピーディスク が必要です.
これらのフロッピーディスクを DOS で作成している場合は,
フロッピーディスクは「MS-DOS の FORMAT
コマンドでフォーマット」 されなくてはなりません. Windows
をお使いの場合は, Windowsの
ファイルマネージャの初期化コマンドを使用してください.
工場での初期化済みディスクを「信用しないでください」.
念のためにあなた 自身でフォーマットし直してください.
ユーザからのトラブル報告の多くは
ちゃんと初期化されていないディスクを
使用していたことが原因となっています.
私が特にフォーマットし直してくださいと述べているのも,
この理由からです.
他の FreeBSD マシンでフロッピーディスクを作成している場合,
フォーマットすることは悪いことではありません. いちいち DOS
ファイルシステムのフロッピーディスクを作成する必要は
ありませんので, disklabel コマンドと
newfs コマンドを使って, 次のような手順で
(3.5 インチ 1.44 メガバイトディスク用の) UFS
ファイルシステムを 作成することもできます.
&prompt.root; fdformat -f 1440 fd0.1440
&prompt.root; disklabel -w -r fd0.1440 floppy3
&prompt.root; newfs -t 2 -u 18 -l 1 -i 65536 /dev/rfd0
5.25 インチの 1.2 メガバイトディスクの場合は "fd0.1200"
と "floppy5" にしてください
これで他のファイルシステムと同様に mount
して書き込むことができます.
フォーマットされたフロッピーディスクを用意したら,
それらにファイル をコピーしなくてはなりません.
配布ファイルはいくつかのかたまり にわかれていて,
これらのかたまり五つで一般的な 1.44 メガバイトの
フロッピーディスクに収まるようになっています.
フロッピーディスクに 入るだけファイルを入れていって,
配布ファイルをすべてコピーしてください.
それぞれの配布ファイルはサブディレクトリに
コピーする必要があります. 例えば,
a:\bin\bin.aaとか,
a:\bin\bin.abといった感じです.
インストールメディアの選択場面になったら,
“Floppy” を選択して,
残りの指定をやってください.
ハードディスクの MS-DOS
パーティションからインストールする前に
ハードディスクの MS-DOS
パーティションからインストールするときは, まずファイルを
- C:\FREEBSD にコピーします. CD-ROM
+ c:\freebsd にコピーします. CD-ROM
にあるディレクトリ構造を反映してコピーしなくてはなりません.
DOS の xcopy
コマンドの使用をおすすめします.
例えば, FreeBSD の最低限のインストールをするには,
このような手順で コピーします.
- C:\> MD C:\FREEBSD
-C> XCOPY /S E:\BIN C:\FREEBSD\BIN\
-C> XCOPY /S E:\MANPAGES C:\FREEBSD\MANPAGES\
+ C:\> md c:\freebsd
+C:\> xcopy /s e:\bin c:\freebsd\bin\
+C:\> xcopy /s e:\manpages c:\freebsd\manpages\
ここで, C:
ドライブには十分なディスクスペースが残っており, CD-ROM は
E:
ドライブに接続されているものとします.
MS-DOS からたくさんの 配布ファイル
(DISTS) をインストールしたい
(そしてディスクの余裕がある) 場合は, それぞれ
- C:\FREEBSD ディレクトリにコピーします
+ c:\freebsd ディレクトリにコピーします
— BIN 配布ファイルは,
最低限必要なものです.
QIC/SCSI テープからのインストールの前に
テープからのインストールは, おそらく FTP
を利用したオンライン インストールか, CD-ROM
を利用したインストールができない場合の,
もっとも簡単な方法でしょう. インストールプログラムは,
以下のような コマンドを使用して,
単純に配布ファイルがテープ上に tar されていることを
期待しています.
&prompt.root; cd /freebsd/distdir
&prompt.root; tar cvf /dev/rwt0 (または /dev/rst0) dist1 .. dist2
インストールに入る前に, テンポラリ (一時使用)
ディレクトリに 十分なディスクスペースを確保して,
作成したテープのすべての
ファイルを格納できることを確認してください
(テンポラリディレクトリは 自分で選ぶことができます).
テープの特性上, ランダムにアクセスするこ とができませんので,
一時的に極めて大量の容量を必要とします.
テープに準備しただけの量のディスクスペースを
一時的に使用することに 留意してください.
インストールに入るときは, ブートフロッピーディスク
から立ち上げる 前
にテープをドライブに入れておかなくてはなりません.
さもないとインストール時のデバイス検出のときにテープを
見つけられません.
ネットワーク経由のインストールの前に
三つの物理的な接続形態で, ネットワーク経由のインストールを
おこなうことができます.
シリアルポート
SLIP もしくは PPP 方式.
パラレルポート
PLIP (laplink ケーブル使用)
イーサネット
標準的なイーサネットコントローラ
(いくつかの PCMCIA カードにも対応)
SLIP のサポートはまだまだ原始的とも呼べる方法なので,
ラップトップと
他のコンピュータをシリアルケーブルで接続するといった具合いに,
直接接続してなくてはいけません. SLIP インストールは,
ダイヤル機能を 持っていませんので,
インストールするためには直接接続しなくてはなりません. PPP
インストールではダイヤルアップ接続が可能ですので, できれば PPP
接続の 方を選択しましょう.
もしもあなたがモデムを使用しているなら,
あなたに残された選択肢は ほぼ間違いなく PPP
インストールでしょう. インストール時に必要になりますので,
サービスプロバイダ (ISP) に関する情報を用意しておきましょう.
PPP ダイヤルの際は,
とてもシンプルな端末エミュレーターで作業する
ことになりますので, お手持ちのモデムで ISP にダイヤルするため
の“ATコマンド”の使い方を知っておく必要があります.
もし PAP や CHAP を用いるなら,
termを入力する前にset
authnameや set authkey
といったコマンドを入力する必要があるでしょう.
これ以上の情報については, handbook や FAQ のユーザー PPP
エントリーを参照して下さい. 問題が起きた場合には, set
log local ...
コマンドを用いてログを画面に吐くこともできます.
FreeBSD (2.0R 以降)
の動いている別のマシンと直接接続が可能でしたら,
“laplink”
パラレルポートケーブルで接続することを考えてみましょう.
パラレルポート経由のデータ転送スピードは, シリアルラインでの
一般的なスピード (最高 50kbit/sec) よりもずっと高速ですので,
高速にインストールすることができます.
最後になりますが,
ネットワークインストールのうちでもっとも高速なものとしては
イーサネットアダプタを使用するのがあげられます. FreeBSD
ではきわめて多くの PC イーサネットカードをサポートしています.
サポートされている カードの表 (と, 必要な設定) は, サポートされている設定一覧
に書いてあります. サポートされている PCMCIA
カードを使っている場合には, ラップトップの電源を
入れる「前」に差し込んでおくことにも注意してください.
残念ながら今の FreeBSD は,
インストール時の活線挿抜には対応していません.
ネットワークでの IP アドレス,
あなたのアドレスクラスに対応した ネットマスク,
マシン名を知っておくことも必要です. ネットワーク管理者の方に
たずねればどんな値を使ったらよいかを教えてくれるでしょう.
もしも他のホストを IP アドレスではなくて名前で引きたい場合,
ネームサーバとゲートウェイ のアドレスも知らなくてはなりません
(PPP をご使用の場合は, プロバイダの IP アドレスになります).
これらのうちのすべて, またはいくつかを 知らない場合は,
イーサネット経由でのインストールを始める前に「まず」
ネットワーク管理者に相談してください.
何らかのネットワーク接続ができたら, 続けてインストールを
NFS か FTP 経由でおこないます.
NFS インストールのための下準備
NFS インストールはまったく単純明解です. FreeBSD
の配布ファイルを サーバの好きな場所にコピーしておいて,
メディア選択で NFS を選択します.
もしサーバが “privileged (特権) ポート”
へのアクセスのみをサポート している場合, (Sun
ワークステーションの標準ではこうなっています)
インストールを進める前に Options メニューを選択して,
``privileged port'' オプションを選択してください.
イーサネットカードの性能が悪くて,
転送速度が遅くて困っている場合も, 適当な Options
を選択するとよいでしょう.
NFS 経由でインストールするためには, サブディレクトリも
含めたマウントにサーバが対応している必要があります. 例えば,
FreeBSD &rel.current; の配布ファイルが
ziggy:/usr/archive/stuff/FreeBSD
にあるとすると, マシン ziggy では
/usr や
/usr/archive/stuff だけではなく,
/usr/archive/stuff/FreeBSD
の直接マウントが可能に なっていなければなりません.
FreeBSD の /etc/exports
ファイルでは, このことは
オプションによって制御されています. 他の NFS
サーバの場合だとまた話が違ってくるかもしれません.
もしもサーバから Permission Denied
というメッセージが 返ってくるようでしたら,
サブディレクトリマウントをちゃんと
有効にできていないことが考えられます.
FTP インストールのための下準備
FTP 経由のインストールは, FreeBSD &rel.current;
の最新バージョンを ミラーしているどのサイトからでも可能です.
世界中の妥当な FTP サイトの
選択肢をメニューに並べておきました.
このメニューに出ていない他の FTP サイトからインストール
する場合や, ネームサーバの設定に問題が生じた場合は,
メニューでサイト “Other” を選ぶところで,
お好みの URL でサイトを指定することができます. URL
として直接 IP アドレスで指定してもよく,
直接指定した場合はネームサーバ がなくても FTP
インストールが可能になります. 例えば,
ftp://165.113.121.81/pub/FreeBSD/&rel.current;-RELEASE
のような感じですね.
FTP 経由のインストールモードとして, このようなものが
使用可能です:
FTP Active
すべての FTP 転送の際に “Active”
モードを使用します.
ファイアウォール内部のマシンではうまく動きませんが,
passive モードをサポートしていない古い FTP サーバでも
動作します. passive モードでの FTP 転送 (こちらが
デフォルトです) が失敗した場合は, active
を使ってください.
FTP Passive
すべての FTP 転送の際に “Passive”
モードを使用します. このモードを使用することで,
ランダムポートアクセスインを
許さないファイアウォールを
越えることができるようになります.
Active, passive モードは “proxy”
接続と同じではありません! proxy FTP サーバは FTP 要求
を受け付け実際の FTP サーバへ転送します.
通常 proxy FTP サーバ に対しては, ユーザ名の一部として
@ 記号に続いて実際に接続したいサーバの名称を与える必要が
あります. そうすると proxy サーバは本当のサーバの「ふり」
をするようになります. 例えば: ftp.freebsd.org から ポート番号 1234
で要求を待つ proxy FTP サーバ foo.bar.com を使って
インストールしたいとします.
この場合では, 「オプション」メニューで FTP username を
ftp@ftp.freebsd.org,
パスワードとして自分の電子メールアドレス を指定します.
インストールメディアとして FTP (または proxy
サーバがサポートしていれば passive FTP), URL
を以下のようにします:
ftp://foo.bar.com:1234/pub/FreeBSD
ftp.freebsd.org の
/pub/FreeBSD に対する FTP
要求については foo.bar.com
が代理で処理をおこなうことになり,
むこう
のマシンからインストールすることができます (インストール時
の要求により ftp.freebsd.org
からファイルをもってきます).
FreeBSD のインストール
インストールの下準備を適切に書き留めておけば, なんの
問題もなく FreeBSD のインストールができることと思います.
何かうまくいかなかった場合は, あなたが使おうとしている
インストールメディアのことが書いてある箇所まで戻って
もう一度読むとよいでしょう. おそらく最初読んだときに
見落していた, 有効なヒントがあるものと思います.
ハードウェアの問題が出てきたとか, FreeBSD がまったく
立ち上がらない場合は, boot フロッピーディスクに提供されている
Hardware Guide を読んで,
何か解決方法はないか探してください.
FreeBSD のブートフロッピーディスクには,
インストールをおこなうために
必要と思われるすべてのオンラインドキュメントを用意してあります.
もしもそのドキュメントがお望みのものでないようでしたら,
私たちはあなたが何にもっとも困っているのかを知りたいと思います.
コメントを &a.doc; にお送りください. FreeBSD
のインストールプログラム (sysinstall) を, うっとうしい
“step-by-step” ガイドなしに,
プログラム自身で使用方法がわかるようにするのが最終目標です.
目標達成までには時間がかかりそうですが, ともかくそれが
目標なのであります.
閑話休題. ここに,
“典型的なインストールの手順”を まとめてみましたので,
お役にたてるものと思います.
ブートフロッピーディスクから起動します.
ハードウェアの性能に よりますが, 起動には 30秒から
3分かかります. 起動したら 初期選択画面が出てくるでしょう,
もしもフロッピーディスクから まったく起動しなかったり,
どこかの段階で起動が止まってしまった 場合は,
ハードウェアガイドの Q&A を読んで, 理由を
探ってみます.
F1 キーを叩きます.
メニューシステムとインストールプログラム
全般に対しての使い方が表示されます. このメニューシステムを
使ったことがない場合は,
徹底的に読んでください.
Options を選択し, 他に必要な特別な選択を
おこないます.
典型的なインストールでおまかせしたい方は Novice を,
インストールのそれぞれの段階をいちいちコントロールしたい方は
Custom を, (可能であれば適切なデフォルトを使用して)
簡単にさっさと済ませたい方は Express を,
それぞれ好みに応じて選んでください. FreeBSD
を初めて使う方には, Novice を一番におすすめします.
final configuration メニューからは, メニュー形式のさらに
進んだ設定をおこなうことができます. ネットワーク周りの
設定は, 特に CD-ROM / テープ / フロッピーディスクから
インストールして, まだネットワーク設定をおこなっていない
人にとっては特に重要でしょう. インストールの時点できちんと
設定しておけば, ハードディスクからシステムを立ち上げ直した
時点でネットワーク接続ができるようになっていることでしょう.
MS-DOS ユーザのためのQ&A
多くのFreeBSD ユーザは, MS-DOS が入っている PC に FreeBSD を
インストールしたいと考えます. そのようなシステムに FreeBSD
をインストールする際によく聞かれる質問を集めて あります.
助けて! ディスクスペースが余ってないのです.
最初に MS-DOS のファイルを全部削除しないといけませんか?
もしあなたのマシンですでに MS-DOS が走っていて, FreeBSD の
インストール用の空きスペースが少ないか, まったくない場合でも
大丈夫です. FreeBSD の CD-ROM や, FTP サイトの
tools ディレクトリに FIPS
プログラムというのがありますが, これが非常に役立ちます.
FIPS を使えば, すでに存在している MS-DOS のパーティションを
二つに分けることができ, さらにもともとのパーティションは
残してくれて, 二つめのパーティションを FreeBSD の
インストールに使用することができるようになります. まず DOS6.xx
についてくる DEFRAG か, Norton Disk ツールを使って, MS-DOS
パーティションからフラグメント情報を取り去って, その後に FIPS
を走らせます. FIPS ユーティリティから必要な情報が 手に入ります.
その後マシンを立ち上げ直して, 空いた場所に FreeBSD
をインストールします. どのくらいの空きスペースが
インストールに必要かは, Distributions
メニューを 参考にしてください.
FreeBSD で MS-DOS の圧縮ファイルシステムにアクセス
できますか?
いいえ. もし Stacker(tm) や DoubleSpace(tm) のような
ユーティリティをお使いの場合, FreeBSD は非圧縮の部分にしか
アクセスできません. 残りの場所は一つの大きなファイルとして
(stack された, もしくは doublespace されたファイルとして)
見えます.
そのファイルを削除しないでください!!
削除してしまうと後できっと後悔します.
非圧縮の MS-DOS の基本区画を作って, そちらを MS-DOS と
FreeBSD とのやり取りに使うのがよろしいでしょう.
MS-DOS
拡張フォーマットをマウントできますか?
はい. DOS 拡張パーティションは FreeBSD
の他の“スライス”の最後に マップされます. 例えば
D:ドライブ が
/dev/sd0s5,
E:ドライブが
/dev/sd0s6, といった具合いです. もちろん,
この例では拡張 パーティションが SCSI ドライブ 0
にあることを仮定しています. IDE ドライブでは当然,
sd が wd となります.
他の DOS ドライブを マウントするのと同様に,
次のようにして拡張パーティションもちゃんと
マウントできます:
&prompt.root; mount -t msdos /dev/sd0s5 /dos_d
MS-DOS のバイナリを FreeBSD
で実行できますか?
BSDI が BSD のコミュニティに対して寄贈した DOS
エミュレータが あり, これが FreeBSD 用に移植されています.
またこれとは別に, ports
コレクション には, pcemu という (技術的に)
素晴らしいアプリケーションがあり, これをつか うことで多くの
MS-DOS のテキストモードで動くプログ ラムを完全な 8088CPU
のエミュレーション環境で走らせることがで きます.
diff --git a/ja_JP.eucJP/books/handbook/mirrors/chapter.sgml b/ja_JP.eucJP/books/handbook/mirrors/chapter.sgml
index d103cb2707..eb36cc9e20 100644
--- a/ja_JP.eucJP/books/handbook/mirrors/chapter.sgml
+++ b/ja_JP.eucJP/books/handbook/mirrors/chapter.sgml
@@ -1,1217 +1,1226 @@
FreeBSD の入手方法
CD-ROM 出版社
FreeBSD は Walnut Creek CDROM から出されている CD-ROM
から入手できます:
Walnut Creek CDROM
4041 Pike Lane, Suite F
Concord
CA, 94520
USA
Phone: +1 925 674-0783
Fax: +1 925 674-0821
Email: info@cdrom.com
WWW: http://www.cdrom.com/
FTP サイト
FreeBSD の公式な情報は anonymous FTP によって以下の場所から
入手できます:
ftp://ftp.FreeBSD.ORG/pub/FreeBSD.
FreeBSD
ミラーサイトデーターベース FreeBSD ハンドブックの
“ミラーサイト一覧”
よりも正確です.というのはその情報を DNS から取得するので,
静的に記述されたリストよりも信頼性が高いのです.
さらに, FreeBSD は以下のミラーサイトから anonymous FTP
によって 入手できます. もし FreeBSD を anonymous FTP
によって手にいれる場合は,
近くのサイトを利用するようにしてください.
Argentina,
Australia,
Brazil,
Canada,
Czech Republic,
Denmark,
Estonia,
Finland,
France,
Germany,
Hong Kong,
Ireland,
Israel,
Japan,
Korea,
Netherlands,
Poland,
Portugal,
Russia,
South Africa,
Spain,
Slovak Republic,
Slovenia,
Sweden,
Taiwan,
Thailand,
UK,
Ukraine,
USA.
アルゼンチン
何か問題がある場合は,このドメインの
hostmaster hostmaster@ar.FreeBSD.ORG
に連絡してください.
ftp.ar.FreeBSD.ORG/pub/FreeBSD
オーストラリア
何か問題がある場合は, このドメインの hostmaster
hostmaster@au.FreeBSD.ORG
に連絡してください.
ftp://ftp.au.FreeBSD.ORG/pub/FreeBSD
ftp://ftp2.au.FreeBSD.ORG/pub/FreeBSD
ftp://ftp3.au.FreeBSD.ORG/pub/FreeBSD
ftp://ftp4.au.FreeBSD.ORG/pub/FreeBSD
ブラジル
何か問題がある場合は, このドメインの hostmaster
hostmaster@br.FreeBSD.ORG
に連絡してください.
ftp://ftp.br.FreeBSD.ORG/pub/FreeBSD
ftp://ftp2.br.FreeBSD.ORG/pub/FreeBSD
ftp://ftp3.br.FreeBSD.ORG/pub/FreeBSD
ftp://ftp4.br.FreeBSD.ORG/pub/FreeBSD
ftp://ftp5.br.FreeBSD.ORG/pub/FreeBSD
ftp://ftp6.br.FreeBSD.ORG/pub/FreeBSD
ftp://ftp7.br.FreeBSD.ORG/pub/FreeBSD
カナダ
何か問題がある場合は, このドメインの hostmaster
hostmaster@ca.FreeBSD.ORG
に連絡してください.
ftp://ftp.ca.FreeBSD.ORG/pub/FreeBSD
チェコ
ftp://sunsite.mff.cuni.cz/OS/FreeBSD
連絡先: jj@sunsite.mff.cuni.cz.
デンマーク
何か問題がある場合は,このドメインの hostmaster
hostmaster@dk.FreeBSD.ORG
に連絡してください.
ftp://ftp.dk.freeBSD.ORG/pub/FreeBSD
エストニア
何か問題がある場合は, このドメインの hostmaster
hostmaster@ee.FreeBSD.ORG
に連絡してください.
ftp://ftp.ee.freebsd.ORG/pub/FreeBSD
フィンランド
何か問題がある場合は, このドメインの hostmaster
hostmaster@fi.FreeBSD.ORG
に連絡してください.
ftp://ftp.fi.freebsd.ORG/pub/FreeBSD
フランス
何か問題がある場合は, このドメインの hostmaster
hostmaster@fr.FreeBSD.ORG
に連絡してください.
ftp://ftp.fr.FreeBSD.ORG/pub/FreeBSD
ftp://ftp2.fr.FreeBSD.ORG/pub/FreeBSD
ftp://ftp3.fr.FreeBSD.ORG/pub/FreeBSD
ドイツ
何か問題がある場合は, このドメインの hostmaster
hostmaster@de.FreeBSD.ORG
に連絡してください.
ftp://ftp.de.FreeBSD.ORG/pub/FreeBSD
ftp://ftp2.de.FreeBSD.ORG/pub/FreeBSD
ftp://ftp3.de.FreeBSD.ORG/pub/FreeBSD
ftp://ftp4.de.FreeBSD.ORG/pub/FreeBSD
ftp://ftp5.de.FreeBSD.ORG/pub/FreeBSD
ftp://ftp6.de.FreeBSD.ORG/pub/FreeBSD
ftp://ftp7.de.FreeBSD.ORG/pub/FreeBSD
香港
ftp://ftp.hk.super.net/pub/FreeBSD
連絡先: ftp-admin@HK.Super.NET.
アイルランド
何か問題がある場合は, このドメインの hostmaster
hostmaster@ie.FreeBSD.ORG
に連絡してください.
ftp://ftp.ie.FreeBSD.ORG/pub/FreeBSD
イスラエル
何か問題がある場合は, このドメインの hostmaster
hostmaster@il.FreeBSD.ORG
に連絡してください.
ftp://ftp.il.FreeBSD.ORG/pub/FreeBSD
ftp://ftp2.il.FreeBSD.ORG/pub/FreeBSD
日本
何か問題がある場合は, このドメインの hostmaster
hostmaster@jp.FreeBSD.ORG
に連絡してください.
ftp://ftp.jp.FreeBSD.ORG/pub/FreeBSD
ftp://ftp2.jp.FreeBSD.ORG/pub/FreeBSD
ftp://ftp3.jp.FreeBSD.ORG/pub/FreeBSD
ftp://ftp4.jp.FreeBSD.ORG/pub/FreeBSD
ftp://ftp5.jp.FreeBSD.ORG/pub/FreeBSD
ftp://ftp6.jp.FreeBSD.ORG/pub/FreeBSD
韓国
何か問題がある場合は, このドメインの hostmaster
hostmaster@kr.FreeBSD.ORG
に連絡してください.
ftp://ftp.kr.FreeBSD.ORG/pub/FreeBSD
ftp://ftp2.kr.FreeBSD.ORG/pub/FreeBSD
ftp://ftp3.kr.FreeBSD.ORG/pub/FreeBSD
ftp://ftp4.kr.FreeBSD.ORG/pub/FreeBSD
ftp://ftp5.kr.FreeBSD.ORG/pub/FreeBSD
ftp://ftp6.kr.FreeBSD.ORG/pub/FreeBSD
オランダ
何か問題がある場合は, このドメインの hostmaster
hostmaster@nl.FreeBSD.ORG
に連絡してください.
ftp://ftp.nl.freebsd.ORG/pub/FreeBSD
ポーランド
何か問題がある場合は,このドメインの hostmaster
hostmaster@pl.FreeBSD.ORG
に連絡してください.
ftp://ftp.pl.freebsd.ORG/pub/FreeBSD
ポルトガル
何か問題がある場合は, このドメインの hostmaster
hostmaster@pt.FreeBSD.ORG
に連絡してください.
ftp://ftp.pt.freebsd.org/pub/FreeBSD
ftp://ftp2.pt.freebsd.org/pub/FreeBSD
ロシア
何か問題がある場合は, このドメインの
hostmaster hostmaster@ru.FreeBSD.ORG
に連絡してください.
ftp://ftp.ru.freebsd.org/pub/FreeBSD
ftp://ftp2.ru.freebsd.org/pub/FreeBSD
ftp://ftp3.ru.freebsd.org/pub/FreeBSD
ftp://ftp4.ru.freebsd.org/pub/FreeBSD
南アフリカ
何か問題がある場合は, このドメインの hostmaster
hostmaster@za.FreeBSD.ORG
に連絡してください.
ftp://ftp.za.FreeBSD.ORG/pub/FreeBSD
ftp://ftp2.za.FreeBSD.ORG/pub/FreeBSD
ftp://ftp3.za.FreeBSD.ORG/pub/FreeBSD
スロベニア
何か問題がある場合には, このドメインの hostmaster
hostmaster@si.FreeBSD.ORG
に連絡してください.
ftp://ftp.si.freebsd.ORG/pub/FreeBSD
スロヴァキア共和国
何か問題がある場合には, このドメインの hostmaster
hostmaster@sk.FreeBSD.ORG
に連絡してください.
ftp://ftp.sk.freebsd.ORG/pub/FreeBSD
スペイン
何か問題がある場合は, このドメインの hostmaster
hostmaster@es.FreeBSD.ORG
に連絡してください.
ftp://ftp.es.freebsd.ORG/pub/FreeBSD
スウェーデン
何か問題がある場合は, このドメインの hostmaster
hostmaster@se.FreeBSD.ORG
に連絡してください.
ftp://ftp.se.FreeBSD.ORG/pub/FreeBSD
ftp://ftp2.se.FreeBSD.ORG/pub/FreeBSD
ftp://ftp3.se.FreeBSD.ORG/pub/FreeBSD
台湾
何か問題がある場合は, このドメインの hostmaster
hostmaster@tw.FreeBSD.ORG
に連絡してください.
ftp://ftp.tw.FreeBSD.ORG/pub/FreeBSD
ftp://ftp2.tw.FreeBSD.ORG/pub/FreeBSD
ftp://ftp3.tw.FreeBSD.ORG/pub/FreeBSD
タイ
ftp://ftp.nectec.or.th/pub/FreeBSD
連絡先: ftpadmin@ftp.nectec.or.th.
ウクライナ
ftp://ftp.ua.FreeBSD.ORG/pub/FreeBSD
連絡先: freebsd-mnt@lucky.net.
イギリス
何か問題がある場合は, このドメインの hostmaster
hostmaster@uk.FreeBSD.ORG
に連絡してください.
ftp://ftp.uk.FreeBSD.ORG/pub/FreeBSD
ftp://ftp2.uk.FreeBSD.ORG/pub/FreeBSD
ftp://ftp3.uk.FreeBSD.ORG/pub/FreeBSD
ftp://ftp4.uk.FreeBSD.ORG/pub/FreeBSD
アメリカ
何か問題がある場合は, このドメインの hostmaster
hostmaster@FreeBSD.ORG
に連絡してください.
ftp://ftp.FreeBSD.ORG/pub/FreeBSD
ftp://ftp2.FreeBSD.ORG/pub/FreeBSD
ftp://ftp3.FreeBSD.ORG/pub/FreeBSD
ftp://ftp4.FreeBSD.ORG/pub/FreeBSD
ftp://ftp5.FreeBSD.ORG/pub/FreeBSD
ftp://ftp6.FreeBSD.ORG/pub/FreeBSD
FreeBSD (2.0C またはそれ以降) の輸出規制コード (eBones と
secure) の 最新のバージョンは以下の場所から入手できます.
もしあなたがアメリカやカナダ以外にいるのであれば, secure (DES)
と eBones (Kerberos) を
以下の外国向けの配布サイトから手にいれてください:
南アフリカ
このドメインの Hostmaster
hostmaster@internat.FreeBSD.ORG .
ftp://ftp.internat.FreeBSD.ORG/pub/FreeBSD
ftp://ftp2.internat.FreeBSD.ORG/pub/FreeBSD
ブラジル
このドメインの Hostmaster
hostmaster@br.FreeBSD.ORG .
ftp://ftp.br.FreeBSD.ORG/pub/FreeBSD
フィンランド
ftp://nic.funet.fi/pub/unix/FreeBSD/eurocrypt
連絡先: count@nic.funet.fi.
CTM サイト
CTM/FreeBSD
は以下のミラーサイトから anonymous FTP によって入手できます.
もし CTM を anonymous FTP によって手にいれる場合は,
近くのサイトを利用するようにしてください.
何か問題がある場合は, &a.phk;に連絡してください.
カリフォルニア, サンフランシスコ近辺,
公式なソース
ftp://ftp.freebsd.org/pub/FreeBSD/CTM
ドイツ, トリエル
ftp://ftp.uni-trier.de/pub/unix/systems/BSD/FreeBSD/CTM
南アフリカ, ctm, sup,
CVSupなどの古い差分ファイルのバックアップサーバ
ftp://ftp.internat.freebsd.org/pub/FreeBSD/CTM
台湾/中華民国, チャーイー(嘉義)
ftp://ctm.tw.freebsd.org/pub/freebsd/CTM
ftp://ctm2.tw.freebsd.org/pub/FreeBSD/CTM
ftp://ctm3.tw.freebsd.org/pub/freebsd/CTM
近くにミラーサイトがない場合やミラーが不完全な場合は,
http://ftpsearch.ntnu.no/ftpsearch の
FTP search
を試してください.
FTP search はノルウェーの Trondheim にある,
フリーの素晴らしい アーカイブサーバです.
CVSup サイト
FreeBSD の CVSup
サーバは以下のサイトで稼働しています:
アルゼンチン
cvsup.ar.FreeBSD.ORG
(maintainer msagre@cactus.fi.uba.ar)
オーストラリア
cvsup.au.FreeBSD.ORG
(maintainer dawes@physics.usyd.edu.au)
ブラジル
cvsup.br.FreeBSD.ORG
(maintainer cvsup@cvsup.br.freebsd.org)
カナダ
cvsup.ca.FreeBSD.ORG
(maintainer dm@globalserve.net)
デンマーク
cvsup.dk.FreeBSD.ORG
(maintainer jesper@skriver.dk)
エストニア
cvsup.ee.FreeBSD.ORG
(maintainer taavi@uninet.ee)
フィンランド
cvsup.fi.FreeBSD.ORG
(maintainer count@key.sms.fi)
ドイツ
cvsup.de.FreeBSD.ORG
(maintainer wosch@freebsd.org)
cvsup2.de.FreeBSD.ORG
(maintainer petzi@freebsd.org)
cvsup3.de.FreeBSD.ORG
(maintainer ag@leo.org)
アイスランド
cvsup.is.FreeBSD.ORG
(maintainer adam@veda.is)
日本
cvsup.jp.FreeBSD.ORG
(maintainer simokawa@sat.t.u-tokyo.ac.jp)
cvsup2.jp.FreeBSD.ORG
(maintainer max@FreeBSD.ORG)
cvsup3.jp.FreeBSD.ORG
(maintainer shige@cin.nihon-u.ac.jp)
cvsup4.jp.FreeBSD.ORG
(maintainer
cvsup-admin@ftp.media.kyoto-u.ac.jp)
cvsup5.jp.FreeBSD.ORG
(maintainer cvsup@imasy.or.jp)
オランダ
cvsup.nl.FreeBSD.ORG
(maintainer xaa@xaa.iae.nl)
ノルウェー
cvsup.no.FreeBSD.ORG
(maintainer Tor.Egge@idt.ntnu.no)
ポーランド
cvsup.pl.FreeBSD.ORG
(maintainer Mariusz@kam.pl)
ロシア
cvsup.ru.FreeBSD.ORG
(maintainer mishania@demos.su)
cvsup2.ru.FreeBSD.ORG
(maintainer dv@dv.ru)
スロヴァキア共和国
cvsup.sk.FreeBSD.ORG
(maintainer tps@tps.sk)
cvsup2.sk.FreeBSD.ORG
(maintainer tps@tps.sk)
南アフリカ
cvsup.za.FreeBSD.ORG
(maintainer markm@FreeBSD.ORG)
cvsup2.za.FreeBSD.ORG
(maintainer markm@FreeBSD.ORG)
+
+
+ スペイン
+
+
+
+
+ cvsup.es.freebsd.org (maintainer
+ jesusr@freebsd.org)
+
+
+
+
+
スウェーデン
cvsup.se.FreeBSD.ORG
(maintainer pantzer@ludd.luth.se)
台湾
cvsup.tw.FreeBSD.ORG
(maintainer
jdli@freebsd.csie.nctu.edu.tw)
ウクライナ
cvsup2.ua.FreeBSD.ORG
(maintainer freebsd-mnt@lucky.net)
イギリス
cvsup.uk.FreeBSD.ORG
(maintainer joe@pavilion.net)
アメリカ
cvsup1.FreeBSD.ORG
(maintainer
skynyrd@opus.cts.cwu.edu), ワシントン州
cvsup2.FreeBSD.ORG
(maintainer
jdp@FreeBSD.ORG), カリフォルニア
cvsup3.FreeBSD.ORG
(maintainer
wollman@FreeBSD.ORG), マサチューセッツ
-
- cvsup4.FreeBSD.ORG
- (maintainer shmit@rcn.com), バージニア
-
-
cvsup5.FreeBSD.ORG
(maintainer
cvsup@adsu.bellsouth.com), ジョージア
FreeBSD の輸出規制されたコード (eBones と secure) は
CVSup 経由で以下
の国際的なリポジトリから入手できます.
アメリカ合衆国やカナダ以外に居る 場合は,
このサイトを使って輸出規制されたコードを入手してください.
南アフリカ
cvsup.internat.FreeBSD.ORG
(maintainer markm@FreeBSD.ORG)
以下の CVSup サイトは, CTMユーザのことを特に
考慮して運用されています. 他の CVSup のミラーサイトとは異なり,
これら のサイトでは CTM
を使って最新の状態を保っています. つまり, もし以下の サイトから
cvs-all を release=cvs で
CVSup すれば,
CTM の cvs-cur
のデルタを使って更新するのに適した CVS のリポ ジトリ
(必須となる .ctm_status
ファイルも含まれています.) を 入手することができます.
これにより, これまで CVSup を使って
cvs-all 全部を入手していたユーザも
CTM のベースデルタを使って
最初からリポジトリを構築し直すことなく
CVSup から
CTM へと移行すること
が可能です.
この機能は, リリースタグを cvs として
cvs-all ディ
ストリビューションを入手する時のみ
利用できるものですので注意してくださ い.
他のディストリビューションやリリースタグを
指定した場合でも指定した ファイルを入手することは可能ですが,
これらのファイルを CTM で更新する
ことはできません.
また, CTM
の現在のバージョンではタイムスタンプを保存しないため, 以
下のサイトのファイルのタイムスタンプは
他のミラーとは異なる物となってい ますので注意が必要です.
利用するサイトを以下のサイトと他のサイトの間で
変更することはお勧めできません.
ファイルの転送は問題なくできますが, 少々 非能率的です.
ドイツ
ctm.FreeBSD.ORG
(maintainer blank@fox.uni-trier.de)
AFS サイト
FreeBSD の AFS サーバは以下のサイトで稼働しています:
スウェーデン
ファイルは以下の場所にあります:
/afs/stacken.kth.se/ftp/pub/FreeBSD
stacken.kth.se,
Stacken Computer Club, KTH, Sweden
130.237.234.3, milko.stacken.kth.se
130.237.234.43, hot.stacken.kth.se
130.237.234.44, dog.stacken.kth.se
diff --git a/ja_JP.eucJP/books/handbook/pgpkeys/chapter.sgml b/ja_JP.eucJP/books/handbook/pgpkeys/chapter.sgml
index 5daeeb727d..8e8a2bc8b3 100644
--- a/ja_JP.eucJP/books/handbook/pgpkeys/chapter.sgml
+++ b/ja_JP.eucJP/books/handbook/pgpkeys/chapter.sgml
@@ -1,586 +1,628 @@
PGP 公開鍵
原作: 不明.
訳: &a.jp.kiroh;.
署名を検証したり, コアチームメンバやオフィサに暗号メー
ルを送りたい場合のために, PGPの公開鍵を添付します.
オフィサ
FreeBSD Security Officer
security-officer@freebsd.org
FreeBSD Security Officer <security-officer@freebsd.org>
Fingerprint = 41 08 4E BB DB 41 60 71 F9 E5 0E 98 73 AF 3F 11
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.3i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=ipyA
-----END PGP PUBLIC KEY BLOCK-----
&a.imp;
Warner Losh <imp@village.org>
aka <imp@freebsd.org>
Fingerprint = D4 31 FD B9 F7 90 17 E8 37 C5 E7 7F CF A6 C1 B9
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.2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=7fQV
-----END PGP PUBLIC KEY BLOCK-----
コアチームメンバ
&a.asami;
Satoshi Asami <asami@cs.berkeley.edu>
aka <asami@FreeBSD.ORG>
Fingerprint = EB 3C 68 9E FB 6C EB 3F DB 2E 0F 10 8F CE 79 CA
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.2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=39SC
-----END PGP PUBLIC KEY BLOCK-----
&a.jmb;
Jonathan M. Bresler <jmb@FreeBSD.org>
f16 Key fingerprint16 = 31 57 41 56 06 C1 40 13 C5 1C E3 E5 DC 62 0E FB
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 5.0i for non-commercial use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=zbCw
-----END PGP PUBLIC KEY BLOCK-----
&a.ache;
Andrey A. Chernov <ache@FreeBSD.org>
aka <ache@nagual.pp.ru>
Key fingerprint = 33 03 9F 48 33 7B 4A 15 63 48 88 0A C4 97 FD 49
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.3ia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=1ahV
-----END PGP PUBLIC KEY BLOCK-----
&a.jkh;
Jordan K. Hubbard <jkh@FreeBSD.org>
Fingerprint = 3C F2 27 7E 4A 6C 09 0A 4B C9 47 CD 4F 4D 0B 20
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.3ia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=C/Jw
-----END PGP PUBLIC KEY BLOCK-----
&a.phk;
Poul-Henning Kamp <phk@FreeBSD.org>
Fingerprint = A3 F3 88 28 2F 9B 99 A2 49 F4 E2 FA 5A 78 8B 3E
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.3ia
mQCNAzAdpMIAAAEEALHDgrFUwhZtb7PbXg3upELoDVEUPFRwnmpJH1rRqyROUGcI
ooVe7u+FQlIs5OsXK8ECs/5Wpe2UrZSzHvjwBYOND5H42YtI5UULZLRCo5bFfTVA
K9Rpo5icfTsYihrzU2nmnycwFMk+jYXyT/ZDYWDP/BM9iLjj0x9/qQgDWPy9AAUR
tCNQb3VsLUhlbm5pbmcgS2FtcCA8cGhrQEZyZWVCU0Qub3JnPokAlQMFEDQQ0aZ1
u244dqP3sQEBu4ID/jXFFeJgs2MdTDNOZM/FbfDhI4qxAbYUsqS3+Ra16yd8Wd/A
jV+IHJE2NomFWl8UrUjCGinXiwzPgK1OfFJrS9Og1wQLvAl0X84BA8MTP9BQr4w7
6I/RbksgUSrVCIO8MJwlydjSPocWGBeXlVjbZxXzyuJk7H+TG+zuI5BuBcNIiQCV
AwUQMwYr2rNaYutZnzI9AQHiIQP/XxtBWFXaBRgVLEhRNpS07YdU+LsZGlLOZehN
9L4UnJFHQQPNOpMey2gF7Y95aBOw5/1xS5vlQpwmRFCntWsm/gqdzK6rulfr1r5A
y94LO5TAC6ucNu396Y4vo1TyD1STnRC466KlvmtQtAtFGgXlORWLL9URLzcRFd1h
D0yXd9aJAJUDBRAxfo19a1pnjYGyp3kBAQqyA/4v64vP3l1F0Sadn6ias761hkz/
SMdTuLzILmofSCC4o4KWMjiWJHs2Soo41QlZi1+xMHzV32JKiwFlGtPHqL+EHyXy
Q4H3vmf9/1KF+0XCaMtgI0wWUMziPSTJK8xXbRRmMDK/0F4TnVVaUhnmf+h5K7O6
XdmejDTa0X/NWcicmIkAlQMFEDF8lef1FVv7jlQtXQEBcnwD/0ro1PpUtlkLmreD
tsGTkNa7MFLegrYRvDDrHOwPZH152W2jPUncY+eArQJakeHiTDmJNpFagLZglhE0
bqJyca+UwCXX+6upAclWHEBMg2byiWMMqyPVEEnpUoHM1sIkgdNWlfQAmipRBfYh
2LyCgWvR8CbtwPYIFvUmGgB3MR87iQCVAwUQMUseXB9/qQgDWPy9AQGPkwP/WEDy
El2Gkvua9COtMAifot2vTwuvWWpNopIEx0Ivey4aVbRLD90gGCJw8OGDEtqFPcNV
8aIiy3fYVKXGZZjvCKd7zRfhNmQn0eLDcymq2OX3aPrMc2rRlkT4Jx425ukR1gsO
qiQAgw91aWhY8dlw/EKzk8ojm52x4VgXaBACMjaJAJUDBRAxOUOg72G56RHVjtUB
AbL4A/9HOn5Qa0lq9tKI/HkSdc5fGQD/66VdCBAb292RbB7CS/EM07MdbcqRRYIa
0+0gwQ3OdsWPdCVgH5RIhp/WiC+UPkR1cY8N9Mg2kTwJfZZfNqN+BgWlgRMPN27C
OhYNl8Q33Nl9CpBLrZWABF44jPeT0EvvTzP/5ZQ7T75EsYKYiYkAlQMFEDDmryQA
8tkJ67sbQQEBPdsEALCj6v1OBuJLLJTlxmmrkqAZPVzt5QdeO3Eqa2tcPWcU0nqP
vHYMzZcZ7oFg58NZsWrhSQQDIB5e+K65Q/h6dC7W/aDskZd64jxtEznX2kt0/MOr
8OdsDis1K2f9KQftrAx81KmVwW4Tqtzl7NWTDXt44fMOtibCwVq8v2DFkTJy
=JKbP
-----END PGP PUBLIC KEY BLOCK-----
&a.rich;
Rich Murphey <rich@FreeBSD.org>
fingerprint = AF A0 60 C4 84 D6 0C 73 D1 EF C0 E9 9D 21 DB E4
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.2
mQCNAy97V+MAAAEEALiNM3FCwm3qrCe81E20UOSlNclOWfZHNAyOyj1ahHeINvo1
FBF2Gd5Lbj0y8SLMno5yJ6P4F4r+x3jwHZrzAIwMs/lxDXRtB0VeVWnlj6a3Rezs
wbfaTeSVyh5JohEcKdoYiMG5wjATOwK/NAwIPthB1RzRjnEeer3HI3ZYNEOpAAUR
tCRSaWNoIE11cnBoZXkgPHJpY2hAbGFtcHJleS51dG1iLmVkdT6JAJUDBRAve15W
vccjdlg0Q6kBAZTZBACcNd/LiVnMFURPrO4pVRn1sVQeokVX7izeWQ7siE31Iy7g
Sb97WRLEYDi686osaGfsuKNA87Rm+q5F+jxeUV4w4szoqp60gGvCbD0KCB2hWraP
/2s2qdVAxhfcoTin/Qp1ZWvXxFF7imGA/IjYIfB42VkaRYu6BwLEm3YAGfGcSw==
=QoiM
-----END PGP PUBLIC KEY BLOCK-----
&a.jdp;
John D. Polstra <jdp@polstra.com>
Fingerprint = 54 3A 90 59 6B A4 9D 61 BF 1D 03 09 35 8D F6 0D
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.2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=cHFa
-----END PGP PUBLIC KEY BLOCK-----
&a.guido;
Guido van Rooij <guido@gvr.win.tue.nl>
Fingerprint = 16 79 09 F3 C0 E4 28 A7 32 62 FA F6 60 31 C0 ED
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.2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=mSvM
-----END PGP PUBLIC KEY BLOCK-----
&a.peter;
Peter Wemm <peter@FreeBSD.org>
aka <peter@spinner.dialix.com>
aka <peter@haywire.dialix.com>
aka <peter@perth.dialix.oz.au>
Key fingerprint = 47 05 04 CA 4C EE F8 93 F6 DB 02 92 6D F5 58 8A
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.3ia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=gv+h
-----END PGP PUBLIC KEY BLOCK-----
&a.joerg;
Type Bits/KeyID Date User ID
pub 1024/76A3F7B1 1996/04/27 Joerg Wunsch <joerg_wunsch@uriah.heep.sax.de>
Key fingerprint = DC 47 E6 E4 FF A6 E9 8F 93 21 E0 7D F9 12 D6 4E
Joerg Wunsch <joerg_wunsch@interface-business.de>
Joerg Wunsch <j@uriah.heep.sax.de>
Joerg Wunsch <j@interface-business.de>
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.3ia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=97h7
-----END PGP PUBLIC KEY BLOCK-----
開発者
&a.wosch;
Type Bits/KeyID Date User ID
pub 1024/2B7181AD 1997/08/09 Wolfram Schneider <wosch@FreeBSD.org>
-Fingerprint = CA 16 91 D9 75 33 F1 07 1B F0 B4 9F 3E 95 B6 09
+ Key fingerprint = CA 16 91 D9 75 33 F1 07 1B F0 B4 9F 3E 95 B6 09
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.3ia
mQCNAzPs+aEAAAEEAJqqMm2I9CxWMuHDvuVO/uh0QT0az5ByOktwYLxGXQmqPG1G
Q3hVuHWYs5Vfm/ARU9CRcVHFyqGQ3LepoRhDHk+JcASHan7ptdFsz7xk1iNNEoe0
vE2rns38HIbiyQ/2OZd4XsyhFOFtExNoBuyDyNoe3HbHVBQT7TmN/mkrcYGtAAUR
-tCVXb2xmcmFtIFNjaG5laWRlciA8d29zY2hARnJlZUJTRC5vcmc+iQCVAwUQNmrS
-AzmN/mkrcYGtAQFQjAP8CthNueur8XDAZqC5q6NQcDs0PqqQ+raTUfQTv6Km6ykf
-UzdpDlBoRC+CCyHfBfC5zo9N6mB7iV7qS1PljrdIh6VAwHxJN9iopB/x6+nsBvmy
-0YSNt7eyfFrIVegCJvd4ALz5JBV8ZstznOwo8RAhDD0gX58F8nDhgWjy62JekGK0
-IldvbGZyYW0gU2NobmVpZGVyIDx3b3NjaEBhcGZlbC5kZT6JARUDBRA2Z9ZcCMks
-sk6wLt0BAQBICACcTiDZ/AyYWRDLXsBOK+WMRoNk3+bQZ1cdy11nwJo+taT/389M
-0r5TrEJ7CogpXC2rFUExTVWldSFZd8A1YIHtrTsP7YauUH0nA7k0wUnqDRYj8YJR
-eMLFvc1OQ2y+mkvxF2BzzBzh/bcYbgJdWCB1MPahSNQfkGXtp+A5PjEs8Cp4+FLu
-EUFScyxsD3g5/E+0d7mirJpe3pxcf9KCmFGHM89mrTKODQR/7N8dVqa9npeXZotm
-ZK8Jz+tvRKFgNiLf2XL048+IE8ZtJXDYaDzTirHdcAqJMWQuxthCdG3ta4I+w5WM
-WR8JtBLfVNpyU7LN6dl0IB7O5sYhyskApmMwiQCVAwUQM+z5oTmN/mkrcYGtAQGU
-gAP/cJGro/SbV+L19s/Gem26KmegUH+bfIXoh2EzyRJ7heVdybu1LrSDFApmAE7d
-sMDlAA1wd2XjVWD3nIEBl6k+J7qJB4ACjKVGs414jLpdKGPHdLRYqYDj4LyQFMv6
-/BpSoX1gnWp6xlC2xeWRan9ns3XZGS55UBVDvBE/B+fPoTe0JFdvbGZyYW0gU2No
-bmVpZGVyIDxzY2huZWlkZXJAemliLmRlPokAlQMFEDZq0dI5jf5pK3GBrQEB38QD
-/3NYyRPIejtXXq/okdDRyhWmA8cv0KG6gEupKCQKa7ep/OZTw/KxrN3ZOS8zlPod
-tEn8mol+4SvY5AgSMdjQ0jTd1JdFcMKFnbJJrJ3b9IpwCqbkXy25rTUcQn9ICP47
-rFKC4qR/Ucrg5YVVhQ3pVJX6XuO2XvuG7euHAQNXV3e2
-=EpJQ
+tCVXb2xmcmFtIFNjaG5laWRlciA8d29zY2hARnJlZUJTRC5vcmc+iQCVAwUQNxnH
+AzmN/mkrcYGtAQF5vgP/SLOiI4AwuPHGwUFkwWPRtRzYSySXqwaPCop5mVak27wk
+pCxGdzoJO2UgcE812Jt92Qas91yTT0gsSvOVNATaf0TM3KnKg5ZXT1QIzYevWtuv
+2ovAG4au3lwiFPDJstnNAPcgLF3OPni5RCUqBjpZFhb/8YDfWYsMcyn4IEaJKre0
+JFdvbGZyYW0gU2NobmVpZGVyIDxzY2huZWlkZXJAemliLmRlPokAlQMFEDcZxu85
+jf5pK3GBrQEBCRgD/jPj1Ogx4O769soiguL1XEHcxhqtrpKZkKwxmDLRa0kJFwLp
+bBJ3Qz3vwaB7n5gQU0JiL1B2M7IxVeHbiIV5pKp7FD248sm+HZvBg6aSnCg2JPUh
+sHd1tK5X4SB5cjFt3Cj0LIN9/c9EUxm3SoML9bovmze60DckErrRNOuTk1IntCJX
+b2xmcmFtIFNjaG5laWRlciA8d29zY2hAYXBmZWwuZGU+iQEVAwUQNmfWXAjJLLJO
+sC7dAQEASAgAnE4g2fwMmFkQy17ATivljEaDZN/m0GdXHctdZ8CaPrWk/9/PTNK+
+U6xCewqIKVwtqxVBMU1VpXUhWXfANWCB7a07D+2GrlB9JwO5NMFJ6g0WI/GCUXjC
+xb3NTkNsvppL8Rdgc8wc4f23GG4CXVggdTD2oUjUH5Bl7afgOT4xLPAqePhS7hFB
+UnMsbA94OfxPtHe5oqyaXt6cXH/SgphRhzPPZq0yjg0Ef+zfHVamvZ6Xl2aLZmSv
+Cc/rb0ShYDYi39ly9OPPiBPGbSVw2Gg804qx3XAKiTFkLsbYQnRt7WuCPsOVjFkf
+CbQS31TaclOyzenZdCAezubGIcrJAKZjMIkAlQMFEDPs+aE5jf5pK3GBrQEBlIAD
+/3CRq6P0m1fi9fbPxnptuipnoFB/m3yF6IdhM8kSe4XlXcm7tS60gxQKZgBO3bDA
+5QANcHdl41Vg95yBAZepPie6iQeAAoylRrONeIy6XShjx3S0WKmA4+C8kBTL+vwa
+UqF9YJ1qesZQtsXlkWp/Z7N12RkueVAVQ7wRPwfnz6E3tC5Xb2xmcmFtIFNjaG5l
+aWRlciA8d29zY2hAcGFua2UuZGUuZnJlZWJzZC5vcmc+iQCVAwUQNxnEqTmN/mkr
+cYGtAQFnpQP9EpRZdG6oYN7d5abvIMN82Z9x71a4QBER+R62mU47wqdRG2b6jMMh
+3k07b2oiprVuPhRw/GEPPQevb6RRT6SD9CPYAGfK3MDE8ZkMj4d+7cZDRJQ35sxv
+gAzQwuA9l7kS0mt5jFRPcEg5/KpuyehRLckjx8jpEM7cEJDHXhBIuVg=
+=3V1R
-----END PGP PUBLIC KEY BLOCK-----
&a.brian;
Type Bits/KeyID Date User ID
-pub 1024/666A7421 1997/04/30 Brian Somers <brian@Awfulhak.org>
+pub 1024/666A7421 1997/04/30 Brian Somers <brian@awfulhak.org>
Key fingerprint = 2D 91 BD C2 94 2C 46 8F 8F 09 C4 FC AD 12 3B 21
-
+ Brian Somers <brian@uk.FreeBSD.org>
+ Brian Somers <brian@OpenBSD.org>
+ Brian Somers <brian@FreeBSD.org>
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.3ia
mQCNAzNmogUAAAEEALdsjVsV2dzO8UU4EEo7z3nYuvB2Q6YJ8sBUYjB8/vfR5oZ9
7aEQjgY5//pXvS30rHUB9ghk4kIFSljzeMudE0K2zH5n2sxpLbBKWZRDLS7xnrDC
I3j9CNKwQBzMPs0fUT46gp96nf1X8wPiJXkDUEia/c0bRbXlLw7tvOdmanQhAAUR
-tCFCcmlhbiBTb21lcnMgPGJyaWFuQGF3ZnVsaGFrLm9yZz6JAJUDBRAzbedc77Ox
-BWZTbW0BAVtFA/42QelA3RBXYUtIcYGob+QsWkA1kGyBKQGPSS9coHdUVjClBRl3
-UZFmZhxAODb7cBRXmpvx2ZuMrhn/MpXTMqPOJaE3FYm+5SoeArphsRU+T8XofxfL
-vRHkM3JURUjIVZdAQNvxxBso8NJG5KayP0Q96Vw+3sEwFK49jt14RCJy4IkAlQMF
-EDNzvb1sq+iWcxFJBQEBfZwD/R3KNFf9ype9Dea8j1YIeNZ1E3e03en1I8fMj6Em
-S1/L1WfFzMnfFCxZs7JgPtkBuB3CqP8f+LOdDt6PHPqNakmI9E6fiuGfJZ3jFZYA
-TXa0XKuIoxIJNKhqkpbF8ixJZFTxFwAAwVYM3+sqr4qQ8FzVc5entxjyxPFNkwJw
-RWV+iQCVAwUQM2aiBQ7tvOdmanQhAQE7LgQAiN6Hz+zd8bh0nO6VizbJxWFRHPbr
-QWnJXGoMYyy88DyszAXC4zRshlyGUDQdHeP/1DFCXDEu78GfDCLaJ1bm25yVR7kL
-xDZaEUQEbWqxfiwuzizAjkaxrW7dBbWILwWqrYF5TXClw+oUU/oIUW4t6t+GpAO1
-8PLYhSMXVYErrAA=
-=EdyZ
+tCFCcmlhbiBTb21lcnMgPGJyaWFuQGF3ZnVsaGFrLm9yZz6JAJUDBRA3Fjs4H3+p
+CANY/L0BAZOxBACTZ1zPdaJzEdT4AfrebQbaU4ytEeodnVXZIkc8Il+LDlDOUAIe
+k5PgnHTRM4yiwcZuYQrCDRFgdOofcFfRo0PD7mGFzd22qPGmbvHiDBCYCyhlkPXW
+IDeoA1cX77JlU1NFdy0dZwuX7csaMlpjCkOPc7+856mr6pQi48zj7yZtrYkAlQMF
+EDcUqZ2dZ0EADG4SFQEBEm0EAL2bBNc4vpxPrg3ATdZ/PekpL6lYj3s9pBf8f7eY
+LXq438A/ywiWkrL74gXxcZ2Ey9AHZW+rbJPzUbrfMAgP3uWobeSvDyKRo1wtKnTY
+Hy+OEIbBIHDmIUuK3L7KupBf7WAI46Q7fnyz0txvtRruDjvfoyl9/TSRfIKcaw2a
+INh7iQCVAwUQNwyWpmdKPfFUsXG5AQEIrAQAmukv2u9ihcnO2Zaak265I+gYozu+
+biAngdXNfhTGMeExFzdzQ8Qe7EJugMpIDEkJq2goY35sGitD+ogSVWECjcVbHIAP
+M2u9axFGlK7fDOmmkH2ZWDMtwx2I5dZps3q2g9mY2O9Az5Yokp7GW7viSpWXHTRH
+xOsuY6aze71U7RWJAHUDBRA3DAEvDuwDH3697LEBAWRHAv9XXkub6mir/DCxzKI2
+AE3tek40lRfU6Iukjl/uzT9GXcL3uEjIewiPTwN+k4IL+qcCEdv8WZgv/tO45r59
+IZQsicNaSAsKX/6Cxha6Hosg1jw4rjdyz13rgYRi/nreq5mJAJUDBRA2r0CM9p+f
+Pnxlu7UBAYObA/40s5SwEpXTrePO78AoUFEa5Z4bgyxkpT7BVbq6m/oQtK509Xe2
+M2y0XTLkd86oXpjyKzGzWq8T6ZTKNdF9+5LhS2ylJytdPq1AjDk2BocffWX4+pXn
+RPiC6XcNdYGiQL8OTHvZESYQDiHeMfwA8WdMzFK1R80nJMwANYXjJJrLzYkAlQMF
+EDNt51zvs7EFZlNtbQEBW0UD/jZB6UDdEFdhS0hxgahv5CxaQDWQbIEpAY9JL1yg
+d1RWMKUFGXdRkWZmHEA4NvtwFFeam/HZm4yuGf8yldMyo84loTcVib7lKh4CumGx
+FT5Pxeh/F8u9EeQzclRFSMhVl0BA2/HEGyjw0kbkprI/RD3pXD7ewTAUrj2O3XhE
+InLgiQCVAwUQM3O9vWyr6JZzEUkFAQF9nAP9Hco0V/3Kl70N5ryPVgh41nUTd7Td
+6fUjx8yPoSZLX8vVZ8XMyd8ULFmzsmA+2QG4HcKo/x/4s50O3o8c+o1qSYj0Tp+K
+4Z8lneMVlgBNdrRcq4ijEgk0qGqSlsXyLElkVPEXAADBVgzf6yqvipDwXNVzl6e3
+GPLE8U2TAnBFZX6JAJUDBRAzZqIFDu2852ZqdCEBATsuBACI3ofP7N3xuHSc7pWL
+NsnFYVEc9utBaclcagxjLLzwPKzMBcLjNGyGXIZQNB0d4//UMUJcMS7vwZ8MIton
+VubbnJVHuQvENloRRARtarF+LC7OLMCORrGtbt0FtYgvBaqtgXlNcKXD6hRT+ghR
+bi3q34akA7Xw8tiFIxdVgSusALQjQnJpYW4gU29tZXJzIDxicmlhbkB1ay5GcmVl
+QlNELm9yZz6JAJUDBRA3FLWcnWdBAAxuEhUBAcYYBACos9nKETuaH+z2h0Ws+IIY
+mN9FEm8wpPUcQmX5GFhfBUQ+rJbflzv0jJ/f2ac9qJHgIIAlJ3pMkfMpU8UYHEuo
+VCe4ZTU5sr4ZdBaF9kpm2OriFgZwIv4QAi7dCMu9ZwGRtZ3+z3DQsVSagucjZTIe
+yTUR6K+7E3YXANQjOdqFZYkAlQMFEDcUpeQO7bznZmp0IQEB4HED/Ru3NjwWO1gl
+xEiLTzRpU31Rh1Izw1lhVMVJkLAGBw9ieSkjvdIkuhqV1i+W4wKBClT0UOE28Kjp
+WbBKPFIASRYzN4ySwpprsG5H45EFQosovYG/HPcMzXU2GMj0iwVTxnMq7I8oH588
+ExHqfEN2ARD3ngmB2499ruyGl26pW/BftCBCcmlhbiBTb21lcnMgPGJyaWFuQE9w
+ZW5CU0Qub3JnPokAlQMFEDcUtW6dZ0EADG4SFQEBQwsD/j9B/lkltIdnQdjOqR/b
+dOBgJCtUf905y6kD+k4kbxeT1YAaA65KJ2o/Zj+i+69F2+BUJ/3kYB7prKwut2h0
+ek1ZtncGxoAsQdFJ5JSeMkwUZ5qtGeCmVPb59+KPq3nU6p3RI8Bn77FzK//Qy+IW
+/WFVJbf/6NCNCbyRiRjPbGl/iQCVAwUQNxSlyA7tvOdmanQhAQFzMAP/dvtsj3yB
+C+seiy6fB/nS+NnKBoff3Ekv57FsZraGt4z9n4sW61eywaiRzuKlhHqrDE17STKa
+fBOaV1Ntl7js7og5IFPWNlVh1cK+spDmd655D8pyshziDF6fSAsqGfTn35xl23Xj
+O20MMK44j4I5V6rEyUDBDrmX49J56OFkfwa0IEJyaWFuIFNvbWVycyA8YnJpYW5A
+RnJlZUJTRC5vcmc+iQCVAwUQNxS1Y51nQQAMbhIVAQHPBQP+IMUlE4DtEvSZFtG4
+YK9usfHSkStIafh/F/JzSsqdceLZgwcuifbemw79Rhvqhp0Cyp7kuI2kHO3a19kZ
+3ZXlDl3VDg41SV/Z5LzNw9vaZKuF/vtGaktOjac5E5aznWGIA5czwsRgydEOcd8O
+VPMUMrdNWRI6XROtnbZaRSwmD8aJAJUDBRA3FKWuDu2852ZqdCEBAWVJA/4x3Mje
+QKV+KQoO6mOyoIcD4GK1DjWDvNHGujJbFGBmARjr/PCm2cq42cPzBxnfRhCfyEvN
+aesNB0NjLjRU/m7ziyVn92flAzHqqmU36aEdqooXUY2T3vOYzo+bM7VtInarG1iU
+qw1G19GgXUwUkPvy9+dNIM/aYoI/e0Iv3P9uug==
+=R3k0
-----END PGP PUBLIC KEY BLOCK-----
diff --git a/ja_JP.eucJP/books/handbook/ppp-and-slip/chapter.sgml b/ja_JP.eucJP/books/handbook/ppp-and-slip/chapter.sgml
index ba38c1dc4d..cd20952ca8 100644
--- a/ja_JP.eucJP/books/handbook/ppp-and-slip/chapter.sgml
+++ b/ja_JP.eucJP/books/handbook/ppp-and-slip/chapter.sgml
@@ -1,2810 +1,2813 @@
PPP と SLIP
もしあなたがモデムを使ってインターネットに接続したり,
他の人々に FreeBSD によるインターネットへのダイヤルアップ接続を
提供しようとしているのでしたら, PPP または SLIP
接続を選択することができます. PPP 接続には, 2
種類の方法が提供されています: ユーザPPP
(iijppp とも呼ばれます)
とカーネルPPP です. 両方の PPP の設定手順と,
SLIP の設定方法については以下の章に書かれています.
ユーザ ppp の設定
ユーザ ppp は FreeBSD 2.0.5-RELEASE において,
既存のカーネル実装版の PPP に加えて導入されました. それでは,
これまでの pppd との違い, すなわち この新しい PPP
が追加された理由とは いったい何なのでしょうか?
マニュアルから引用してみます:
これはユーザプロセス PPP ソフトウェアパッケージです.
通常, PPP は (例えば pppd
でそうなっているように) カーネルの一部として
実装されていますので, デバッグや動作の変更が少々困難です.
- しかし, この実装では, PPP はトンネルデバイスドライバ (tun) の
+ しかし, この実装では, PPP はトンネルデバイスドライバ
+ (tun) の
助けにより, ユーザプロセスとして実装されています.
本質として, これは常に PPP デーモンを実行しておかなくても,
必要な時に ppp プログラムを実行できるということを意味します.
このプログラムはカーネルとのデータ送受のために
一般のトンネルデバイスを 使うことができるため, PPP
インターフェースをカーネルに組み込んでおく
必要がありません.
以降では, ユーザ ppp と pppd のような他の
PPP クライアント/サーバ
ソフトウェアとを区別する必要が無い場合には, ユーザ ppp を単に
ppp とだけ 呼びます. 特に断らない限り,
このセクションのすべてのコマンドは root 権限で
実行する必要があります.
バージョン 2 の ppp では,
数多くの機能強化がおこなわれています. どのバージョンの ppp
がインストールされているのかを調べるには, 引数なしで ppp
を起動し, プロンプトが表示されたら show
version とタイプしてください. 最新版の ppp
にアップグレードするのは, (どのバージョンの FreeBSD においても)
難しいことではありません. www.Awfulhak.org
から最新版のアーカイブをダウンロードしてください.
スタートの前に
このドキュメントでは, あなたが
およそ以下のような状況にあると仮定しています:
PPP 接続の使えるインターネットサービスプロバイダ (ISP)
のアカウントを 持っている. さらに, 接続済みのモデム
(またはその他のデバイス) があり,
プロバイダとの接続が可能なように正しく設定されている.
以下の情報を手に入れておく必要があるでしょう:
プロバイダの電話番号.
ログイン名とパスワード. これは通常の unix
形式のログイン名と パスワードの組という場合もありますし,
PPP PAP または CHAP の
ログイン名とパスワードの組という場合もあります.
一つ以上のネームサーバの IP アドレス. 通常,
プロバイダから IP アドレスを二つ指示されている はずです.
自分でネームサーバを立ち上げている場合を除き, バージョン
1.X の PPP
を使用している場合には,
この情報は絶対に必要です. バージョン
2 の PPP からは,
ネームサーバアドレスの 自動設定機能が追加されています.
この機能をプロバイダ側でもサポートしていれば, ppp
の設定ファイルに enable dns
と書いておくことで PPP
がネームサーバアドレスの設定をおこなうようになります.
プロバイダからは以下の情報が提供されているはずですが,
どうしても必要というわけではありません:
プロバイダのゲートウェイの IP アドレス.
ゲートウェイとは, あなたがそこに接続をおこなって,
“デフォルトルート”
として設定することになるマシンです.
プロバイダがこのアドレスを明示していなくても, 最初は
適当に設定しておいて, 接続時にプロバイダの PPP サーバから
正しいアドレスを教えてもらうことができます.
このアドレスは, 以降 HISADDR
と呼ぶことにします.
プロバイダのネットマスク設定.
プロバイダが明示していないとしても, ネットマスクとして
255.255.255.0
を使用しておけば問題ありません.
もしプロバイダから固定の IP
アドレスとホスト名の割り当てを 受けていれば,
その情報を指定しておくこともできます.
割り当てを受けていなければ, 接続先から適切な IP
アドレスを指定してもらいます.
もし, 必要な情報が不足していれば, プロバイダに連絡を取って
確認しておいてください.
ppp 対応カーネルの構築
説明でも述べているように, ppp
はカーネルの tun デバイスを使います.
そのため, このデバイスがカーネルに組み込まれているかどうかを
確認しておかなくてはいけません.
これを確認するには, カーネルコンパイルディレクトリ
(/sys/i386/conf または
/sys/pc98/conf) に移動して,
カーネルコンフィグレーションファイルを調べます.
以下の行がどこかに含まれている必要があります.
pseudo-device tun 1
元々の GENERIC カーネルは
標準でこれを含んでいますので,
カスタムカーネルをインストールしているのではなかったり,
/sys ディレクトリが存在しないのであれば,
何も変更する必要はありません.
この行がカーネルコンフィグレーションファイルに
- 含まれていなかったり, tun デバイスが一つでは足りない場合
+ 含まれていなかったり, tun デバイスが
+ 一つでは足りない場合
(例えば, 同時に 16 本の ダイアルアップ PPP
接続を処理できるサーバを立ち上げるとしたら,
1 のかわりに 16
を指定する必要があるでしょう), この行を追加して
カーネルの再コンパイルとインストールをおこなう必要があります.
それからこの新しいカーネルを使ってブートしてください.
カーネルコンフィグレーションの詳細については, FreeBSD
カーネルのコンフィグレーション
を参照してください.
以下のコマンドを実行することで,
現在のカーネルにトンネルデバイスが
いくつ組み込まれているかを調べることができます:
&prompt.root; ifconfig -a
tun0: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> mtu 1500
inet 200.10.100.1 --> 203.10.100.24 netmask 0xffffffff
tun1: flags=8050<POINTOPOINT,RUNNING,MULTICAST> mtu 576
tun2: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> mtu 1500
inet 203.10.100.1 --> 203.10.100.20 netmask 0xffffffff
tun3: flags=8010<POINTOPOINT,MULTICAST> mtu 1500
この例ではトンネルデバイスが四つ存在し, そのうち二つに
設定がおこなわれ, 使用中であることがわかります. 上の例で
RUNNING フラグがオンになっている
ものがありますが, これは
そのインターフェースが何かに使用されていることを示している
だけであるということに注意してください. つまり,
RUNNING になっていない
インターフェースがあったとしても, それはエラーではありません.
トンネルデバイスがカーネルに組み込まれておらず,
何らかの理由で
カーネルの再構築ができない場合でも,
方法がないわけではありません.
動的にデバイスをロードすることができるはずです.
詳細については
&man.modload.8; や &man.lkm.4; など,
適切なマニュアルを参照してください.
この機会にファイアウォールも
設定しておきたいと思っているのであれば, 詳細についてはファイアウォールセクションを
参照してください.
tun デバイスの確認
ほとんどのユーザは tun デバイス
(/dev/tun0) が一つあれば充分でしょう.
より多くのデバイスを使う場合 (すなわち,
カーネルコンフィグレーション ファイルで pseudo-device
tun の行に 1
以外の数値を指定している場合), 以下で
tun0 と書かれている部分をすべて,
あなたが使うデバイスの番号に
あわせて読みかえてください.
tun0
デバイスが正しく作成されていることを確認する最も簡単な方法は,
それを作り直すことです. そのためには,
以下のコマンドを実行します:
&prompt.root; cd /dev
&prompt.root; ./MAKEDEV tun0
カーネルに 16 個のトンネルデバイスを組み込んだのであれば,
- tun0 だけでなく他の tun
+ tun0 だけでなく他の tun
デバイスも作成しておく必要があるでしょう:
&prompt.root; cd /dev
&prompt.root; ./MAKEDEV tun15
また, カーネルが正しく設定されているかどうかを調べるために
以下のコマンドを実行して,
このような出力が得られることを確認します:
&prompt.root; ifconfig tun0
tun0: flags=8050<POINTOPOINT,RUNNING,MULTICAST> mtu 1500
まだ RUNNING
フラグがセットされていない場合もあります.
その時は以下のような出力が得られるでしょう:
&prompt.root; ifconfig tun0
tun0: flags=8010<POINTOPOINT,MULTICAST> mtu 1500
名前の解決に関する設定
リゾルバ (resolver) はシステムの一部分で, IP
アドレスとホスト名との 変換をおこないます. IP
アドレスとホスト名を対応させるためのマップを,
二つの場所のうちの一つから探すように設定できます. 一つめは
/etc/hosts (man 5
hosts) と呼ばれるファイルです. 二つめはインターネット
ドメインネームサービス (DNS) と呼ばれる
分散データベースですが, これに関する議論は
このドキュメントで扱う範囲を 越えていますので,
これについての説明はおこないません.
このセクションではリゾルバの
設定方法について簡単に説明します.
リゾルバは名前のマッピングを
おこなうシステムコールの集合体です. ただし
どこからマッピング情報を見つけるのかは,
最初に指示しておく必要があります. これは まず
/etc/host.conf
ファイルを編集することでおこないます. 混乱の元になりますので,
このファイルを /etc/hosts.conf と
呼んだりしてはいけません (余分な
s がついていますね).
/etc/host.conf ファイルの編集
このファイルには 以下の 2 行が (この順番で)
書かれているはずです:
hosts
bind
これは, 最初に /etc/hosts
ファイルを調べ, そこで目的の名前が 見つけられなかった場合に
DNS を引きにいくようリゾルバに指示します.
/etc/hosts(5) ファイルの編集
このファイルはローカルネットワーク上に存在するマシンの
IP アドレスと ホスト名を含んでいるはずです. 最低でも ppp
を動作させるマシンのエントリが 含まれている必要があります.
そのマシンのホスト名が foo.bar.com で, IP アドレスが
10.0.0.1 であると仮定すると,
/etc/hosts は
以下の行を含んでいなければいけません:
127.0.0.1 localhost
10.0.0.1 foo.bar.com foo
一つめの行は localhost
を現在のマシンの別名として定義しています. マシン固有の IP
アドレスが何であっても, この行の IP アドレスは 常に 127.0.0.1 でなければいけません.
二つめの行はホスト名 foo.bar.com (と, その省略形
foo) を IP アドレス 10.0.0.1 にマップします.
もしプロバイダから固定の IP
アドレスとホスト名を割り当てられて いるのであれば, それを
10.0.0.1
エントリのかわりに使ってください.
/etc/resolv.conf ファイルの編集
/etc/resolv.conf
はリゾルバの振舞いを指定します. もし自前の DNS
サーバを走らせているのなら, このファイルは空のままに
しておくこともできます. 通常は,
以下のように書いておく必要があるでしょう:
nameserver x.x.x.x
nameserver y.y.y.y
domain bar.com
x.x.x.x
と y.y.y.y
はプロバイダから指示されたアドレスで,
接続するプロバイダが提供しているネームサーバを
すべて書いてください. domain
に指定するのは このマシンのデフォルトのドメイン名で,
おそらく 書かなくても問題は無いでしょう.
このファイルの各エントリの詳細については,
resolv.conf
のマニュアルページを参照してください.
バージョン 2 以降の ppp を使用している場合には,
enable dns
コマンドを使用してネームサーバのアドレスを
プロバイダに問い合わせるように指示することができます.
上の指定とは異なるアドレスをプロバイダが指定してきた場合
(または /etc/resolv.conf
でネームサーバが指定されていない場合), ppp
はプロバイダが指定したアドレスで
resolv.conf を書きかえます.
ppp の設定
ユーザ ppp と pppd (カーネルレベルの
PPP 実装) は どちらも /etc/ppp
ディレクトリに置かれた設定ファイルを使います.
ここには設定ファイルのサンプルが用意されていて, ユーザ ppp
の設定を おこなう際に大変参考になりますので,
削除したりしないでください.
ppp の設定をするためには,
必要に応じていくつかのファイルを編集する必要が あります.
書き込む内容は, プロバイダが静的に IP アドレスを割り当てる
(つまり, 固定の IP アドレスを一つ与えられて, 常にそれを使う)
か, または動的に IP アドレスを割り当てる (つまり, PPP
セッションごとに IP アドレスが変化する可能性がある)
かということに ある程度依存します.
静的 IP アドレスによる PPP 接続
まず /etc/ppp/ppp.conf
という設定ファイルを作成する必要があります.
これは以下の例とほとんど同じようなものになるでしょう.
: で終る行は 1 カラム目から始め,
その他の行はスペースまたはタブで以下の例のように
段をつける (インデントする) 必要があります.
1 default:
2 set device /dev/cuaa0
3 set speed 115200
4 set dial "ABORT BUSY ABORT NO\\sCARRIER TIMEOUT 5 \"\" ATE1Q0 OK-AT-OK
\\dATDT\\T TIMEOUT 40 CONNECT"
5 provider:
6 set phone "(0123) 456 7890"
7 set login "TIMEOUT 10 \"\" \"\" gin:-BREAK-gin: foo word: bar col: ppp"
8 set timeout 300
9 set ifaddr x.x.x.x y.y.y.y 255.255.255.0 0.0.0.0
10 add default HISADDR
11 enable dns
ファイルでは行番号を取り除いておいてください.
これは解説の際に参照する行を示すためにつけたものです.
Line 1:
デフォルトエントリを指定します.
このエントリ中のコマンドは ppp
が起動された際に自動的に実行されます.
Line 2:
モデムが接続されているデバイスを指定します.
COM1: は
/dev/cuaa0 に,
COM2: は
/dev/cuaa1 になります.
Line 3:
通信速度 (DTE 速度) を指定します. もし 115200
が使えない (最近のモデムなら大抵使えるはずですが)
場合には, かわりに 38400
を指定してみてください.
Line 4:
ダイアルスクリプトを指定します. ユーザ PPP は
&man.chat.8; 言語に似た, 受信待ち文字列と
送信文字列の対からなるスクリプトを使用します.
この言語の機能に関しては,
マニュアルページを参照してください.
Line 5:
接続するプロバイダの名前 “provider” を
エントリ名として指定します.
Line 6:
このプロバイダの電話番号を指定します.
複数の電話番号を : や
| で区切って指定することができます.
- これら区切り文字の違いについては, ppp
- のマニュアルページに 詳しく書かれています.
+ これら区切り文字の違いについては, &man.ppp.8
+ に 詳しく書かれています.
要約すると, 毎回違う番号に かけたいのであれば
: を使います. 常に
まず先頭の番号にかけてみて, つながらない時にだけ 2
番目以降の番号に かけたいのであれば
| を使います.
例に示されているように, 常に電話番号全体を引用符で
くくって (クォートして) おきます.
Line 7:
ダイアルスクリプトと同様に, ログインスクリプトも
chat 言語風の記述をおこないます. この例は,
以下のようなログインセッションを使用する
プロバイダのためのものです:
J. Random Provider
login: foo
password: bar
protocol: ppp
このスクリプトは必要に応じて
書きかえなければならないでしょう.
初めてスクリプトを書く時には, 予想した通りに
処理が進んだかどうかを確認するため, “chat”
ログを とるようにしておいた方が良いでしょう.
PAP や CHAP を使用する場合には,
ここでログインすることは ありませんから,
ログイン文字列は空白のままにしておくべきです.
詳細については PAP
および CHAP
による認証を参照してください.
Line 8:
デフォルトの接続タイムアウト時間を (秒数で)
指定します. この例では, 300 秒間
通信がおこなわれなければ
自動的に接続を切るように指定しています.
タイムアウトさせたくない場合には, この値を 0
に設定します.
Line 9:
インターフェースのアドレスを指定します. 文字列
x.x.x.x は
プロバイダに割り当てられた IP
アドレスで置きかえてください. 文字列
y.y.y.y
はプロバイダから指示されたゲートウェイ
(接続先となるマシン) の IP
アドレスで置きかえてください.
プロバイダがゲートウェイのアドレスを
指示していない場合は, 10.0.0.2/0
を使用しておいてください. もし“仮の”
アドレスを使用する必要がある場合には, 動的 IP アドレスによる
PPP 接続に関する指示に従って,
/etc/ppp/ppp.linkup
にエントリを作成していることを 確認してください.
この行が省略されている場合, ppp を
モードで動作させることはできません.
Line 10:
プロバイダのゲートウェイへの経路を
デフォルトルートとして 追加します. 特殊文字列
HISADDR は, 9 行目で指定された
ゲートウェイのアドレスで置きかえられます.
HISADDR は 9
行目までは初期化されていませんので,
その行よりも後でしか使えないことに
注意してください.
Line 11:
ネームサーバのアドレスが正しいか
どうかを確認するため,
プロバイダに問い合わせをおこなうよう ppp に指示します.
プロバイダがこの機能をサポートしていれば, ppp は
/etc/resolv.conf
のネームサーバエントリを
正しいアドレスに更新することができます.
静的な IP アドレスを持っていて,
接続が完了する前にルーティングテーブルの
エントリが正しく設定されているのであれば,
ppp.linkup に
エントリを追加する必要はありません. しかし,
この場合でもエントリを追加して, 接続が完了した時点で
プログラムを呼び出したいことがあるかもしれません.
これについては後ほど sendmail を例として説明します.
これらの設定ファイルのサンプルが
/etc/ppp ディレクトリに
置かれています.
動的 IP アドレスによる PPP 接続
プロバイダが静的な IP
アドレスの割り当てをおこなっていない場合,
ppp が相手側のホスト (ゲートウェイ)
と交渉して, こちら側と相手側のアドレスを
決めるように設定することができます. これは,
起動時には“仮の”アドレスを使っておいて,
接続後に IP コンフィグレーション プロトコル (IPCP)
を使用して ppp が IP
アドレスを正しく設定できるようにすることで実現されます.
静的 IP アドレスによる PPP
接続に 以下の変更を加える以外は,
ppp.conf の設定は同じです:
9 set ifaddr 10.0.0.1/0 10.0.0.2/0 255.255.255.0
繰り返しますが, 行番号は取り除いておいてください.
これは解説の際に参照する行を示すためにつけたものです. なお,
少なくともスペース 1 個分の段づけ (インデント)
が必要です.
Line 9:
/ 文字の後ろの数字は,
アドレス交渉の際に固定しておきたい ビットの数です.
場合によっては, もっと適切な IP アドレスを
指定しておきたいこともあるかもしれませんが,
ほとんどの場合には 上の例の通りで問題ありません.
最後の引数 (0.0.0.0) は,
アドレスの交渉の際に 10.0.0.1 ではなく 0.0.0.0 を使用するよう ppp
に指示するためのものです. set
ifaddr コマンドの最初の引数として
0.0.0.0 を指定してはいけません.
さもないと,
モードで動作させる際に
初期経路を設定することができなくなります.
バージョン 1.X の ppp を使用する場合,
/etc/ppp/ppp.linkup
にもエントリを作成しておく必要があります.
ppp.linkup
は接続が確立された後に使用されます. この時点では,
ppp は実際にどの IP
アドレスを使うべきなのか わかっているはずです.
以下のエントリは存在する仮の経路を削除し,
正しい経路を作成します:
1 provider:
2 delete ALL
3 add default HISADDR
Line 1:
接続を確立する際に, ppp
は以下のルールに従って
ppp.linkup
のエントリを検索します: まず
ppp.conf
で使用されたのと同じラベルを探します.
もし見つからなければ, ゲートウェイの IP
アドレスのエントリを 探します. このエントリは 4
オクテットの IP アドレス形式の ラベルです. それでも
まだエントリが見つからなければ,
MYADDR エントリを探します.
Line 2:
この行は, 使用する tun
インターフェースに関する既存の経路を
(ダイレクトルートのエントリを除き) すべて削除するよう
ppp に指示します.
Line 3:
この行は HISADDR
への経路をデフォルトルートとして 追加するように ppp
に指示します. HISADDR は IPCP で
決定されたゲートウェイの IP
アドレスで置きかえられます.
詳細なサンプルについては,
/etc/ppp/ppp.conf.sample ファイル中の
pmdemand エントリと
/etc/ppp/ppp.linkup.sample
を参照してください.
バージョン 2 の ppp から “sticky routes”
が導入されました. MYADDR や
HISADDR を含む add
コマンドと delete コマンドを記憶して,
MYADDR や HISADDR の
アドレスが変化した際には経路の再設定をおこないます.
したがって, これらのコマンドを
ppp.linkup に
繰り返し記述する必要は無くなりました.
かかってきた電話を ppp
で受けるには
このセクションでは ppp
をサーバとして設定する方法について説明します.
かかってきた電話を ppp
が受けるように設定する際に, そのマシンが LAN
に接続されているのであれば, パケットを LAN
に転送するかどうかを決定する必要があります.
転送をおこなう場合には, その LAN のサブネットから IP
アドレスを ppp クライアントに割り当て,
以下のコマンドを指定するのが良いでしょう.
enable proxy
また, /etc/rc.conf
に以下のオプションが指定してあることを
確認しておいてください. (以前のバージョンの FreeBSD では,
このファイルは /etc/sysconfig
と呼ばれていました):
gateway_enable=YES
どの getty を使いますか?
getty
でダイアルアップサービスをおこなう場合の優れた解説が FreeBSD
でダイアルアップサービスをおこなうための設定
にあります.
getty に代わるものとしては,
mgetty があります. これは
getty をより柔軟にしたもので,
ダイアルアップ回線での使用を意図して
設計されています.
mgetty を使う場合の利点は,
mgetty
が積極的にモデムと通信する
ということです. つまり, もし
/etc/ttys でポートを閉じている場合,
モデムは電話をとらなくなります.
最近のバージョンの mgetty (0.99beta
以降) では, PPP ストリームの
自動検出もサポートされています. これにより,
クライアント側で スクリプトを準備しなくてもサーバに
アクセスすることができます.
mgetty に関する,
より詳細な情報については Mgetty と AutoPPP
を参照してください.
ppp の実行許可
ppp は通常, ID 0 のユーザ (root)
として動作しなければいけませんが, 以下で説明するように,
ppp
を通常のユーザとしてサーバモードで実行させたい 場合には,
そのユーザを /etc/group の
network グループに 追加して, ppp
を実行する許可を与えておかなければいけません.
また, そのユーザが設定ファイル内の目的のエントリに
アクセスできるように, 以下のように
allow
コマンドで許可を与えておく必要があります:
allow users fred mary
このコマンドがデフォルトエントリに
書かれている場合には, 指定されたユーザは
すべてのエントリをアクセスできるようになります.
動的 IP ユーザのための ppp シェルの設定
/etc/ppp/ppp-shell という名前で,
以下のような内容のファイルを 作成します:
#!/bin/sh
IDENT=`echo $0 | sed -e 's/^.*-\(.*\)$/\1/'`
CALLEDAS="$IDENT"
TTY=`tty`
if [ x$IDENT = xdialup ]; then
IDENT=`basename $TTY`
fi
echo "PPP for $CALLEDAS on $TTY"
echo "Starting PPP for $IDENT"
exec /usr/sbin/ppp -direct $IDENT
このスクリプトには実行可能属性をつけておきます. 次に,
以下のコマンドを実行し, ppp-dialup
という名前で このスクリプトへのリンクを作成します:
&prompt.root; ln -s ppp-shell /etc/ppp/ppp-dialup
すべてのダイアルアップ ppp
ユーザのログインシェルとして
このスクリプトを使用します. 以下は
pchilds というユーザ名の
ダイアルアップユーザを /etc/password
へ登録した場合の例です.
(パスワードファイルを直接エディタで編集したりせず,
vipw を使ってください)
pchilds:*:1011:300:Peter Childs PPP:/home/ppp:/etc/ppp/ppp-dialup
任意のユーザが読むことのできる,
/home/ppp ディレクトリを 作成します.
/etc/motd
が表示されないようにするため,
このディレクトリには以下のように大きさが 0
バイトのファイルを 作成しておきます.
-r--r--r-- 1 root wheel 0 May 27 02:23 .hushlogin
-r--r--r-- 1 root wheel 0 May 27 02:22 .rhosts
静的 IP ユーザのための PPP シェルの設定
上記と同じように ppp-shell
ファイルを作成し, 静的な IP
アドレスを割り当てるアカウントそれぞれについて
ppp-shell
へのシンボリックリンクを作成します.
例えば, クラス C ネットワークの経路制御を必要とする,
三人のダイアルアップユーザ fred,
sam, mary
がいるとすると,
以下のコマンドを実行することになります:
&prompt.root; ln -s /etc/ppp/ppp-shell /etc/ppp/ppp-fred
&prompt.root; ln -s /etc/ppp/ppp-shell /etc/ppp/ppp-sam
&prompt.root; ln -s /etc/ppp/ppp-shell /etc/ppp/ppp-mary
これらのユーザのダイアルアップアカウントでは,
上で作成した それぞれのシンボリックリンクを
ログインシェルとして設定しておきます. (つまり, ユーザ
mary のログインシェルは
/etc/ppp/ppp-mary に
なります).
動的 IP ユーザのための ppp.conf の設定
/etc/ppp/ppp.conf ファイルは,
大体以下のような内容になるでしょう:
default:
set debug phase lcp chat
set timeout 0
ttyd0:
set ifaddr 203.14.100.1 203.14.100.20 255.255.255.255
enable proxy
ttyd1:
set ifaddr 203.14.100.1 203.14.100.21 255.255.255.255
enable proxy
上の例のように段をつける (インデントする)
必要があることに注意してください.
default:
エントリはセッションごとにロードされます.
/etc/ttys
で有効にしてある各ダイアルアップ回線ごとに一つ, 上記の
ttyd0: のようなエントリを作成します.
各行の相手側アドレスとして, それぞれ別の IP アドレスを
動的 IP ユーザのための IP
アドレスのプールから割り当てておく必要があります.
静的 IP ユーザのための ppp.conf
の設定
上のサンプルの /etc/ppp/ppp.conf
の内容に加えて, 静的に IP
を割り当てられたダイアルアップユーザ
それぞれのためのエントリを追加する必要があります.
ここでも fred,
sam, mary
の例を使うことにしましょう.
fred:
set ifaddr 203.14.100.1 203.14.101.1 255.255.255.255
sam:
set ifaddr 203.14.100.1 203.14.102.1 255.255.255.255
mary:
set ifaddr 203.14.100.1 203.14.103.1 255.255.255.255
必要であれば, それぞれの静的 IP
ユーザに対する経路制御情報も
/etc/ppp/ppp.linkup
ファイルに書いておくべきでしょう.
以下の例ではクライアントの PPP リンクを経由する, クラス C
の 203.14.101.0
ネットワークへの経路を追加しています.
fred:
add 203.14.101.0 netmask 255.255.255.0 HISADDR
sam:
add 203.14.102.0 netmask 255.255.255.0 HISADDR
mary:
add 203.14.103.0 netmask 255.255.255.0 HISADDR
mgetty, AutoPPP,
マイクロソフト拡張の詳細
mgetty と AutoPPP
AUTO_PPP
オプションつきでコンパイルした mgetty
を使えば, mgetty が PPP 接続の LCP
フェーズを検出して, 自動的に PPP シェルを起動するように
設定することができます. しかし この場合, デフォルトの
login/password シーケンスは発生しないので,
ユーザの認証は PAP または CHAP
を使っておこなう必要があります.
このセクションでは, ユーザ (あなた) が問題なく
AUTO_PPP オプションつきの
mgetty (v0.99beta またはそれ以降)
の設定, コンパイル,
インストールができているものと仮定しています.
/usr/local/etc/mgetty+sendfax/login.config
ファイルが
以下の行を含んでいることを確認してください:
/AutoPPP/ - - /etc/ppp/ppp-pap-dialup
これにより, PPP 接続を検出したら
mgetty が
ppp-pap-dialup
スクリプトを実行するようになります.
/etc/ppp/ppp-pap-dialup
という名前で, 以下のような内容のファイルを 作成します
(このファイルには実行可能属性を
つけておく必要があります):
#!/bin/sh
exec /usr/sbin/ppp -direct pap
さらに, かかってきた電話すべてを自分で扱うエントリを
/etc/ppp/ppp.conf
に作成します.
pap:
enable pap
set ifaddr 203.14.100.1 203.14.100.20-203.14.100.40
enable proxy
この方法でログインする それぞれのユーザは, PAP
によるユーザ認証を おこなうために
/etc/ppp/ppp.secret
ファイルにユーザ名とパスワードを 書いておくか, または
/etc/password
ファイルを使うように,
enable passwdauth
オプションを (/etc/ppp/ppp.conf に)
追加しておく必要があるでしょう.
ユーザに静的な IP アドレスを割り当てる場合には,
そのアドレスを /etc/ppp/ppp.secret
の第三引数として指定することができます.
サンプルについては,
/etc/ppp/ppp.secret.sample
を参照してください.
マイクロソフト拡張
クライアントからの要求に応じて, ppp が DNS や
NetBIOS ネームサーバの アドレスを通知するように
設定をおこなうこともできます.
これらの拡張機能を
/etc/ppp/ppp.conf
ファイルで有効にした例を 以下に示します.
バージョン 1.X の ppp で
これらの拡張機能を有効にするには, 以下の行を
/etc/ppp/ppp.conf
の適切なセクションに追加する必要があるでしょう.
enable msext
set ns 203.14.100.1 203.14.100.2
set nbns 203.14.100.5
バージョン 2 以降の ppp では,
以下のようになります:
accept dns
set dns 203.14.100.1 203.14.100.2
set nbns 203.14.100.5
これにより, クライアントはプライマリと
セカンダリのネームサーバアドレス および NetBIOS
ネームサーバホストを知ることができます.
バージョン 2 以降の ppp では, set
dns の行を省略した場合には
/etc/resolv.conf
に書かれているネームサーバのアドレスを使用します.
PAP および CHAP による認証
いくつかのプロバイダでは, PAP または CHAP
のいずれかの認証メカニズムを
使用して接続時の認証をおこなうように
システムを設定しています. この場合, プロバイダは接続の際に
login: プロンプトを送信せず, 最初から PPP
で通信を始めようとするでしょう.
PAP ではパスワードがそのまま送られてしまうため, CHAP
に比べると安全性が 低くなりますが,
このパスワードはシリアル回線のみを通して送られます.
そのため,
クラッカーが“盗み聞き”する余地は多くないので,
通常ここの セキュリティは問題にはなりません.
静的 IP アドレスによる
PPP 接続または 動的 IP アドレスによる PPP
接続の セクションに戻って,
以下の変更をおこないます:
7 set login
…
12 set authname MyUserName
13 set authkey MyPassword
これまでと同様に, 行番号は取り除いておいてください.
これは解説の際に参照する行を示すためにつけたものです. なお,
少なくともスペース 1 個分の段づけ (インデント)
が必要です.
Line 7:
PAP または CHAP を使用する場合, 通常
プロバイダはサーバへの ログインを必要としません.
そのため, "set login" 文字列を
無効にしておかなければいけません.
Line 12:
この行は PAP/CHAP ユーザ名を指定します.
MyUserName に
正しい値を入れておく必要があります.
Line 13:
この行は PAP/CHAP パスワードを指定します.
MyPassword に
正しい値を入れておく必要があります.
PAP と CHAP はデフォルトで両方とも
受け付けられるようになって
いますが, PAP や CHAP を使用するという
意思を明示するために,
15 accept PAP
または
15 accept CHAP
という行を追加しておくのも良いでしょう.
動作中の ppp の設定変更
適切な診断ポートが設定されている場合には,
バックグラウンドで動作中の ppp
プログラムと通信することができます.
この設定をおこなうためには,
以下の行を設定ファイルに追加しておきます:
set server /var/run/ppp-tun%d DiagnosticPassword 0177
これにより, ppp は指定された unix ドメインの
ソケットをモニタして,
クライアントから正しいパスワードを受け取った後に
アクセスを許可します. このソケット名に含まれる
- %d は, この ppp が使用している tun
+ %d は, この ppp が使用している
+ tun
デバイスの デバイス番号で置きかえられます.
一旦ソケットの設定が終了したら, スクリプト中で
&man.pppctl.8; を 使用して, 動作中の ppp
を操作することができるでしょう.
システムの最終設定
これで ppp の設定は終りました. しかし
ppp を動かす前に,
まだ少し必要なことがあります. それらの設定は, すべて
/etc/rc.conf ファイルを
編集することでおこないます. (このファイルは以前には
/etc/sysconfig と呼ばれていました)
このファイルを上から順に設定していきます. まずは
hostname=
の行が設定されていることを確認します.
例えば以下のように:
hostname=foo.bar.com
もしプロバイダが静的な IP
アドレスとホスト名を割り当てているのなら,
ホスト名としてそれを使うのが おそらくベストでしょう.
次に network_interfaces 変数を調べます.
必要に応じて (on demand)
プロバイダにダイアルするようにシステムを設定したい場合には,
tun0
デバイスがこのリストに追加されていることを確認しておきます.
それ以外の場合には, tun0
デバイスをリストから削除しておきます.
network_interfaces="lo0 tun0"
ifconfig_tun0=
ifconfig_tun0 変数が空で,
/etc/start_if.tun0 という名前の
ファイルが作成されていなければなりません.
このファイルの内容は以下のようになります.
ppp -auto mysystem
このスクリプトはネットワークの設定時に実行され, ppp
デーモンを自動モードで立ち上げます. このマシンがもし LAN
のゲートウェイであれば,
スイッチも使用したいと思うかもしれません. 詳細に関しては,
マニュアルページを参照してください.
以下のようにルータプログラムを NO
に設定します.
router_enable=NO (/etc/rc.conf)
router=NO (/etc/sysconfig)
routed は, ppp
が作成したデフォルトのルーティングテーブル
エントリを削除してしまう場合がありますので,
(初期設定では起動されるようになっている)
routed デーモンが
起動されないようにしておくことが重要です.
sendmail_flags 行が
オプションを含まないように 設定しておいた方がよいでしょう.
さもないと, sendmail が
アドレスを調べようとして発信をおこなってしまう場合があります.
以下のような設定で良いでしょう:
sendmail_flags="-bd"
この結果, PPP リンクを立ち上げた時には
いつでも以下のコマンドを実行して, キューにたまっているメールを
sendmail
に送信させる作業が必要になるでしょう.
&prompt.root; /usr/sbin/sendmail -q
ppp.linkup 中で
!bg コマンドを使用することで,
これを自動的に おこなうこともできます:
1 provider:
2 delete ALL
3 add 0 0 HISADDR
4 !bg sendmail -bd -q30m
こうするのが嫌であれば, SMTP
トラフィックをブロックするように “dfilter”
を設定しておくこともできます.
詳細についてはサンプルファイルを参照してください.
後はマシンをリブートするだけです.
リブートが終ったら,
&prompt.root; ppp
コマンドを実行し, 続いて PPP セッションを開始させるために
dial provider と入力することもできますし,
(start_if.tun0
スクリプトを作成していない場合に),
外部へのトラフィックが発生した時に, ppp
が自動的に セッションを確立してくれるようにしたいのであれば,
以下のコマンドを実行することもできます.
&prompt.root; ppp -auto provider
まとめ
要約すると, 初めて ppp を設定する際には,
以下のステップが不可欠です:
クライアント側:
カーネルに tun
デバイスが組み込まれていることを確認.
/dev ディレクトリに
tunX
デバイスファイルが 存在することを確認.
/etc/ppp/ppp.conf
にエントリを作成. ほとんどのプロバイダでは,
pmdemand の例で充分でしょう.
動的 IP アドレスを使用するなら,
/etc/ppp/ppp.linkup に
エントリを作成.
/etc/rc.conf (または
sysconfig) ファイルを更新.
必要に応じてダイヤル (demand dialing)
したいのであれば, start_if.tun0
スクリプトを作成.
サーバ側:
カーネルに tun
デバイスが組み込まれていることを確認.
/dev ディレクトリに
tunX
デバイスファイルが 存在することを確認.
(&man.vipw.8; コマンドを使って)
/etc/passwd にエントリを作成.
このユーザのホームディレクトリに ppp -direct
direct-server
か何かを実行するプロファイルを作成.
/etc/ppp/ppp.conf
にエントリを作成. direct-server
の例で充分でしょう.
/etc/ppp/ppp.linkup
にエントリを作成.
/etc/rc.conf (または sysconfig) ファイルを更新.
謝辞
ハンドブックの このセクションは, 1998 年 8 月 10 日 (月)
に &a.brian; によって 更新されました.
以下の人々による情報提供, 批評そして提案に感謝します:
&a.nik;
&a.dirkvangulik;
&a.pjc;
カーネル PPP の設定
原作: &a.gena;.
訳: &a.jp.graphite;.
6 September 1996.
PPP の設定を始める前に, pppd が
/usr/sbin にあり, また
/etc/ppp という
ディレクトリが存在することを確認してください.
pppd はふたつのモードで動作します.
“クライアント”モード.
シリアル接続やモデムを利用して, そのマシンを
外部のネットワークに PPP 接続したい場合に用います.
“サーバ”モード.
そのマシンがネットワーク上にあるときに, PPP を使って
ほかのコンピュータを接続する際に用います.
どちらの場合でも, オプションファイルを設定する必要があります
(/etc/ppp/options または, そのマシン上で
PPP を使用する人が 複数いる場合には
~/.ppprc).
また, ダイヤルとリモートホストへの接続をおこなうために,
シリアル接続やモデムを 操作する,
なんらかのソフトウェアが必要です (kermit
が適しているでしょう).
PPP クライアントとしての動作
私は, CISCO ターミナルサーバの PPP 回線に接続するために,
下記のような /etc/ppp/options
を使用しています.
crtscts # enable hardware flow control
modem # modem control line
noipdefault # remote PPP server must supply your IP address.
# if the remote host doesn't send your IP during IPCP
# negotiation , remove this option
passive # wait for LCP packets
domain ppp.foo.com # put your domain name here
:<remote_ip> # put the IP of remote PPP host here
# it will be used to route packets via PPP link
# if you didn't specified the noipdefault option
# change this line to <local_ip>:<remote_ip>
defaultroute # put this if you want that PPP server will be your
# default router
接続方法:
kermit (またはその他のモデム操作プログラム)
を使ってリモートホストに ダイヤルし, 接続してください.
そして, あなたのユーザ名とパスワード (必要 であれば,
その他にもリモートホストで PPP を有効にするための操作)
を入力 します.
kermit を抜けてください. (回線を切断せずに)
下記のように入力します:
&prompt.root; /usr/src/usr.sbin/pppd.new/pppd /dev/tty01 19200
(通信速度とデバイス名には,
あなたの環境に適したものを入れてください)
これでこのコンピュータは PPP で接続されました. もし,
なんらかの理由で 接続に失敗したならば,
/etc/ppp/options ファイルに
オプションを追加して,
問題点を突き止めるために, コンソールに表示される
メッセージを調べてください.
下記の /etc/ppp/pppup スクリプトは,
上記の作業を すべて自動的におこないます:
#!/bin/sh
ps ax |grep pppd |grep -v grep
pid=`ps ax |grep pppd |grep -v grep|awk '{print $1;}'`
if [ "X${pid}" != "X" ] ; then
echo 'killing pppd, PID=' ${pid}
kill ${pid}
fi
ps ax |grep kermit |grep -v grep
pid=`ps ax |grep kermit |grep -v grep|awk '{print $1;}'`
if [ "X${pid}" != "X" ] ; then
echo 'killing kermit, PID=' ${pid}
kill -9 ${pid}
fi
ifconfig ppp0 down
ifconfig ppp0 delete
kermit -y /etc/ppp/kermit.dial
pppd /dev/tty01 19200
/etc/ppp/kermit.dial は kermit
用のスクリプトで, ダイヤルして,
リモートホストでの認証に必要なすべての処理をおこないます.
(そのようなスクリプトの例は
この文書の終わりに添付してあります)
PPP 接続を切断するには, 下記のような
/etc/ppp/pppdown スクリプトを
使用します:
#!/bin/sh
pid=`ps ax |grep pppd |grep -v grep|awk '{print $1;}'`
if [ X${pid} != "X" ] ; then
echo 'killing pppd, PID=' ${pid}
kill -TERM ${pid}
fi
ps ax |grep kermit |grep -v grep
pid=`ps ax |grep kermit |grep -v grep|awk '{print $1;}'`
if [ "X${pid}" != "X" ] ; then
echo 'killing kermit, PID=' ${pid}
kill -9 ${pid}
fi
/sbin/ifconfig ppp0 down
/sbin/ifconfig ppp0 delete
kermit -y /etc/ppp/kermit.hup
/etc/ppp/ppptest
PPP が動作中かどうかを調べます
(/usr/etc/ppp/ppptest):
#!/bin/sh
pid=`ps ax| grep pppd |grep -v grep|awk '{print $1;}'`
if [ X${pid} != "X" ] ; then
echo 'pppd running: PID=' ${pid-NONE}
else
echo 'No pppd running.'
fi
set -x
netstat -n -I ppp0
ifconfig ppp0
モデム回線を切断します
(/etc/ppp/kermit.hup):
set line /dev/tty01 ; put your modem device here
set speed 19200
set file type binary
set file names literal
set win 8
set rec pack 1024
set send pack 1024
set block 3
set term bytesize 8
set command bytesize 8
set flow none
pau 1
out +++
inp 5 OK
out ATH0\13
echo \13
exit
次は kermit の代わりに
chat を使う方法です.
原作: &a.rhuff;.
pppd 接続を確立するためには,
次の二つのファイルの設定だけで十分です.
/etc/ppp/options:
/dev/cuaa1 115200
crtscts # enable hardware flow control
modem # modem control line
connect "/usr/bin/chat -f /etc/ppp/login.chat.script"
noipdefault # remote PPP server must supply your IP address.
# if the remote host doesn't send your IP during
# IPCP negotiation, remove this option
passive # wait for LCP packets
domain <your.domain> # put your domain name here
: # put the IP of remote PPP host here
# it will be used to route packets via PPP link
# if you didn't specified the noipdefault option
# change this line to <local_ip>:<remote_ip>
defaultroute # put this if you want that PPP server will be
# your default router
/etc/ppp/login.chat.script:
(実際には一行になります.)
ABORT BUSY ABORT 'NO CARRIER' "" AT OK ATDT<phone.number>
CONNECT "" TIMEOUT 10 ogin:-\\r-ogin: <login-id>
TIMEOUT 5 sword: <password>
正しくインストールし編集した後は,
必要な事はこれだけです
&prompt.root; pppd
このサンプルは主に Trev Roydhouse
<Trev.Roydhouse@f401.n711.z3.fidonet.org>
から寄せられた情報に基づいており,
承諾を得て使用しています.
PPP サーバとしての動作
/etc/ppp/options:
crtscts # Hardware flow control
netmask 255.255.255.0 # netmask ( not required )
192.114.208.20:192.114.208.165 # ip's of local and remote hosts
# local ip must be different from one
# you assigned to the ethernet ( or other )
# interface on your machine.
# remote IP is ip address that will be
# assigned to the remote machine
domain ppp.foo.com # your domain
passive # wait for LCP
modem # modem line
下記のような /etc/ppp/pppserv
スクリプトで, そのマシンを PPP
サーバにすることができます.
#!/bin/sh
ps ax |grep pppd |grep -v grep
pid=`ps ax |grep pppd |grep -v grep|awk '{print $1;}'`
if [ "X${pid}" != "X" ] ; then
echo 'killing pppd, PID=' ${pid}
kill ${pid}
fi
ps ax |grep kermit |grep -v grep
pid=`ps ax |grep kermit |grep -v grep|awk '{print $1;}'`
if [ "X${pid}" != "X" ] ; then
echo 'killing kermit, PID=' ${pid}
kill -9 ${pid}
fi
# reset ppp interface
ifconfig ppp0 down
ifconfig ppp0 delete
# enable autoanswer mode
kermit -y /etc/ppp/kermit.ans
# run ppp
pppd /dev/tty01 19200
PPP サーバを終了するには, この
/etc/ppp/pppservdown スクリプト
を使用します:
#!/bin/sh
ps ax |grep pppd |grep -v grep
pid=`ps ax |grep pppd |grep -v grep|awk '{print $1;}'`
if [ "X${pid}" != "X" ] ; then
echo 'killing pppd, PID=' ${pid}
kill ${pid}
fi
ps ax |grep kermit |grep -v grep
pid=`ps ax |grep kermit |grep -v grep|awk '{print $1;}'`
if [ "X${pid}" != "X" ] ; then
echo 'killing kermit, PID=' ${pid}
kill -9 ${pid}
fi
ifconfig ppp0 down
ifconfig ppp0 delete
kermit -y /etc/ppp/kermit.noans
下記の kermit スクリプトは, モデムの自動応答機能を有効,
または無効にします
(/etc/ppp/kermit.ans):
set line /dev/tty01
set speed 19200
set file type binary
set file names literal
set win 8
set rec pack 1024
set send pack 1024
set block 3
set term bytesize 8
set command bytesize 8
set flow none
pau 1
out +++
inp 5 OK
out ATH0\13
inp 5 OK
echo \13
out ATS0=1\13 ; change this to out ATS0=0\13 if you want to disable
; autoanswer mode
inp 5 OK
echo \13
exit
この /etc/ppp/kermit.dial
スクリプトは, リモートホストに ダイヤルし,
認証手続きをするのに使用します. あなたは必要に応じて, これを
変更しないといけないでしょう.
あなたのユーザ名とパスワードをこの
スクリプトに書かなければいけませんし,
モデムやリモートホストからの 応答によっては,
入力待ちの文を変更する必要もあります.
;
; put the com line attached to the modem here:
;
set line /dev/tty01
;
; put the modem speed here:
;
set speed 19200
set file type binary ; full 8 bit file xfer
set file names literal
set win 8
set rec pack 1024
set send pack 1024
set block 3
set term bytesize 8
set command bytesize 8
set flow none
set modem hayes
set dial hangup off
set carrier auto ; Then SET CARRIER if necessary,
set dial display on ; Then SET DIAL if necessary,
set input echo on
set input timeout proceed
set input case ignore
def \%x 0 ; login prompt counter
goto slhup
:slcmd ; put the modem in command mode
echo Put the modem in command mode.
clear ; Clear unread characters from input buffer
pause 1
output +++ ; hayes escape sequence
input 1 OK\13\10 ; wait for OK
if success goto slhup
output \13
pause 1
output at\13
input 1 OK\13\10
if fail goto slcmd ; if modem doesn't answer OK, try again
:slhup ; hang up the phone
clear ; Clear unread characters from input buffer
pause 1
echo Hanging up the phone.
output ath0\13 ; hayes command for on hook
input 2 OK\13\10
if fail goto slcmd ; if no OK answer, put modem in command mode
:sldial ; dial the number
pause 1
echo Dialing.
output atdt9,550311\13\10 ; put phone number here
assign \%x 0 ; zero the time counter
:look
clear ; Clear unread characters from input buffer
increment \%x ; Count the seconds
input 1 {CONNECT }
if success goto sllogin
reinput 1 {NO CARRIER\13\10}
if success goto sldial
reinput 1 {NO DIALTONE\13\10}
if success goto slnodial
reinput 1 {\255}
if success goto slhup
reinput 1 {\127}
if success goto slhup
if < \%x 60 goto look
else goto slhup
:sllogin ; login
assign \%x 0 ; zero the time counter
pause 1
echo Looking for login prompt.
:slloop
increment \%x ; Count the seconds
clear ; Clear unread characters from input buffer
output \13
;
; put your expected login prompt here:
;
input 1 {Username: }
if success goto sluid
reinput 1 {\255}
if success goto slhup
reinput 1 {\127}
if success goto slhup
if < \%x 10 goto slloop ; try 10 times to get a login prompt
else goto slhup ; hang up and start again if 10 failures
:sluid
;
; put your userid here:
;
output ppp-login\13
input 1 {Password: }
;
; put your password here:
;
output ppp-password\13
input 1 {Entering SLIP mode.}
echo
quit
:slnodial
echo \7No dialtone. Check the telephone line!\7
exit 1
; local variables:
; mode: csh
; comment-start: "; "
; comment-start-skip: "; "
; end:
SLIPクライアントのセットアップ
原作: &a.asami;8 Aug 1995.
訳: &a.hanai;8 August 1996.
ここには FreeBSD
マシンを静的アドレスのネットワークにつなげる場合の
SLIPのセットアップの一つの方法を書いてあります.
ホスト名を動的に割り当てる(つまり,
ダイヤルアップするたびにアドレスが かわる)ためには,
おそらくもっと凝ったことが必要です.
まず,
モデムがどのシリアルポートにつながっているか決めましょう. 私は
/dev/cuaa1 から
/dev/modemへというシンボリックリンクを張り,
コンフィグレーションではその名前だけを使っています.
/etc や.kermrc
など, システム全体に散らばっているファイルを修正する
必要がでるとまったく煩わしいのです!
ここで, /dev/cuaa0は
COM1であり,
cuaa1はCOM2です.
カーネルのコンフィグレーションファイルに
pseudo-device sl 1
という記述があるのを確認してください.
これは GENERIC カーネルに含まれている
ので削除していない限り大丈夫でしょう.
最初の設定
/etc/hosts
ファイルにあなたのマシンのゲートウェイとネームサーバ
を加えてください. 私のは以下のようになっています.
127.0.0.1 localhost loghost
136.152.64.181 silvia.HIP.Berkeley.EDU silvia.HIP silvia
136.152.64.1 inr-3.Berkeley.EDU inr-3 slip-gateway
128.32.136.9 ns1.Berkeley.edu ns1
128.32.136.12 ns2.Berkeley.edu ns2
余談ですが,
silviaというのは私が日本にいた時に持っていた
車の名前です(米国では2?0SXと呼ばれています).
/etc/host.conf ファイル中で
が
よりも前にあること を確認してください.
さもないとヘンなことが起こるかもしれません.
/etc/rc.conf
ファイルを編集してください. なお, お使いの FreeBSD が
2.2.2 よりも前のバージョンのものの場合は,
/etc/sysconfig
を編集してください.
行
hostname=myname.my.domain
を編集してホスト名をセットしてください.
完全なInternetホスト名を与えるべきです.
行
network_interfaces="lo0"
を
network_interfaces="lo0 sl0"
へ変更することにより
ネットワークインタフェースのリストに sl0
を加えてください.
行
ifconfig_sl0="inet ${hostname} slip-gateway netmask 0xffffff00 up"
を加えて sl0
のスタートアップフラグをセットしてください.
行
defaultrouter=NO
を
defaultrouter=slip-gateway
へ変更してデフォルトのルータを
指定してください.
次の
domain HIP.Berkeley.EDU
nameserver 128.32.136.9
nameserver 128.32.136.12
という内容を含むファイル
/etc/resolv.conf を作ってください.
見ればわかるように,
これらはネームサーバホストを設定しています. もちろん,
実際のドメイン名やアドレスは
あなたの環境に依存します.
root と toor
(及びパスワードを持っていない他のアカウントすべて)
のパスワード を設定してください.
passwdコマンドを使いましょう.
/etc/passwd や
/etc/master.passwd
といったファイルを編集してはいけません!
マシンを再起動して正しいホスト名で
立ち上がることを確認してください.
SLIP接続をおこなう
モデムを起動, つながったらプロンプトで
slipとタイプし, マシン名と
パスワードを入力してください.
入力する必要があるものは環境に よって異なります.
私は次のようなスクリプトでkermitを使っています.
# kermit setup
set modem hayes
set line /dev/modem
set speed 115200
set parity none
set flow rts/cts
set terminal bytesize 8
set file type binary
# The next macro will dial up and login
define slip dial 643-9600, input 10 =>, if failure stop, -
output slip\x0d, input 10 Username:, if failure stop, -
output silvia\x0d, input 10 Password:, if failure stop, -
output ***\x0d, echo \x0aCONNECTED\x0a
(もちろん,
ホスト名とパスワードは変える必要があります).
接続するためには kermit のプロンプトで
slipとタイプするだけです.
ファイルシステムのどんなところにもプレインテキスト
にパスワードを書いておくのは一般的にはよくありません.
覚悟の上で やってください.
私は単に不精なだけです.
ここでkermitから抜け出し
(zでkermitをサスペンドできます), root
で
&prompt.root; slattach -h -c -s 115200 /dev/modem
と入力しましょう. もしルータの向う側のホストへ
ping できるなら接続成功です! もしうまく
いかなければslattachへの引数として
の代わりにとやってみてください.
接続の切り方
slattachを殺すためにrootで
&prompt.root; kill -INT `cat /var/run/slattach.modem.pid`
とタイプしてください. そして kermit に戻り
(もしkermitをサスペンドしていたなら
fg), kermitから抜けてください
(q).
slattachのマニュアルページにはインタフェースを落すために
ifconfig sl0
downをしなければいけないと書いていますが,
私には差がないように見えます. (ifconfig
sl0とやっても同じ結果が得られる.)
時にはモデムがキャリアを落すのを
拒絶するかもしれません(私のは よくそうなります).
その時は単にkermitをスタートしてまた終了 してください.
普通は2回目で落ちます.
トラブルシューティング
もし動かなければ自由に私に質問してください.
今までいろんな人がつまずいた のは次のようなことです.
slattach で や
を使わなかった(私はなぜこれが致命的になり得るのか
わかりませんが, このフラグを付けることで少なくとも一人の
問題は解決しました.)
の代わりに
を使った(いくつかのフォントでは見分けるのは難しい
かもしれません).
インタフェースの状態を見るために ifconfig
sl0 をやってみてください. 私は,
&prompt.root; ifconfig sl0
sl0: flags=10<POINTOPOINT>
inet 136.152.64.181 --> 136.152.64.1 netmask ffffff00
となります.
また, pingが "no route to host"
というメッセージを返す時には netstat
-rでルーティングテーブルを確認しましょう.
私のは,
&prompt.root; netstat -r
Routing tables
Destination Gateway Flags Refs Use IfaceMTU Rtt
Netmasks:
(root node)
(root node)
Route Tree for Protocol Family inet:
(root node) =>
default inr-3.Berkeley.EDU UG 8 224515 sl0 - -
localhost.Berkel localhost.Berkeley UH 5 42127 lo0 - 0.438
inr-3.Berkeley.E silvia.HIP.Berkele UH 1 0 sl0 - -
silvia.HIP.Berke localhost.Berkeley UGH 34 47641234 lo0 - 0.438
(root node)
となります.
(これはたくさんのファイルを転送した後でのもので,
あなたの見る数字はもっと小さいかも
しれません).
SLIPサーバのセットアップ方法
原作: &a.ghelmer;.
v1.0, 15 May 1995.
訳: &a.jp.ts;.
6 September 1996.
この文書の目的は, SLIPサーバ機能を
FreeBSDシステムのもとで設定するため の助言を提供することです.
SLIPサーバ機能を設定するということは, リモー トの
SLIPクライアントがログインできるようにするために, 自動的に接続処
理をおこなうようにすることです.
この文書は著者の経験に基づいておりますが,
実際のシステム構成や要望は異なりますから,
すべての疑問にこの文書が答え ることはできません. なお,
ここでの助言を試みた結果, あなたのシステムへ
の悪影響やデータの損失が生じたとしても,
著者が責任を持つことはできませ
んのでご了解をお願いします.
当初この文書は, FreeBSD 1.xシステムでの
SLIPサーバ機能のために書きまし た. その後, FreeBSD
2.xの初期バージョンでのパス名の変更や SLIPインタフェー
ス向け圧縮フラグの削除といった変更点を反映するために,
書き換えをおこないま した. これらが
FreeBSDのバージョン間の主要な変更点だったからです. もし
この文書の間違いを見つけられましたら, ぜひ,
訂正に十分な情報とともに電
子メールでお知らせいただければ助かります.
前提
この文書の内容はテクニカルなものなので,
前提知識が必要です. すなわち,
TCP/IPネットワークプロトコルについての知識, 特に,
ネットワークとノード のアドレス指定をはじめ,
ネットワークアドレスマスク, サブネット化, ルー ティング,
および RIPなどのルーティングプロトコルなどに関する知識を前提
としています. ダイヤルアップサーバで
SLIP機能を設定するためには, これ
らの概念についての知識が必要ですから,
もし不案内であると思われる方は, O'Reilly & Associates,
Inc.から出版されている Craig Hunt氏の TCP/IP
Network Administration (ISBN 0-937175-82-X)か,
または Douglas Comer氏の
TCP/IPプロトコルに関する一連の書籍をお読みください.
前提知識に加え, さらに, モデムの設定が完了しており,
そのモデムを経由し てログインできるように,
システムファイル群が適切に記述できているものと 仮定しています.
もしモデムの準備ができていないときには, あらかじめダイヤ
ルアップ機能の設定についてのチュートリアルをお読みください.
Webブラ ウザが使えるのであれば http://www.freebsd.org/
におけるチュー トリアルの一覧を調べてください.
あるいは, この文書を見つけた場所を調べ て,
dialup.txt
やそれに類似した名前の文書をお読みください. 関連す
るマニュアルページとしては,
シリアルポート向けデバイスドライバについて
の &man.sio.4; をはじめ, モデムからのログインを
受理できるようにシステ
ムを設定するための &man.ttys.5;, &man.gettytab.5;, &man.getty.8;,
&man.init.8; など, さらには, シリアルポート関連パラメタ ( たと
えば直接接続シリアルインタフェースの
clocal ) についての
&man.stty.1; なども助けになるかもしれません.
概要
一般的な設定内容で FreeBSDを SLIPサーバとして利用すると,
その動作は次 のようになります. まず, SLIPユーザが FreeBSD
による SLIPサーバへ電話し て, SLIP専用IDでログインします.
なお, このIDを持ったユーザはシェルとし て
/usr/sbin/sliplogin を使います. この
sliplogin は, ファ イル
/etc/sliphome/slip.hosts の中から,
ログインIDと一致する 記述行を探します. もし一致する行があれば,
ログインしたシリアル回線を, 利用可能な
SLIPインタフェースへ接続し, その後にシェルスクリプト
/etc/sliphome/slip.login で
SLIPインタフェースを設定します.
SLIPサーバへのログイン例
仮に SLIPユーザIDが Shelmerg
とします. すると, /etc/master.passwd
における Shelmerg のエントリは次のよ
うなものになります (実際には一つの行に続いている) .
Shelmerg:password:1964:89::0:0:Guy Helmer - SLIP:/usr/users/Shelmerg:/usr/sbin/sliplogin
Shelmerg がログインすると,
sliplogin は, ファイル
/etc/sliphome/slip.hosts
からユーザIDと一致する行を探しま す. いま仮に,
/etc/sliphome/slip.hosts
に次のような記述がなさ れていたとします.
Shelmerg dc-slip sl-helmer 0xfffffc00 autocomp
sliplogin
が上記のエントリを見つけると, Shelmerg が使用して
いるシリアル回線を, 利用可能な
SLIPインタフェースのなかの最初のものへ 接続し, 次の内容の
/etc/sliphome/slip.login
を実行します.
/etc/sliphome/slip.login 0 19200 Shelmerg dc-slip sl-helmer 0xfffffc00 autocomp
もし上記の手順が正常に処理されると,
/etc/sliphome/slip.login は,
sliplogin が割り当てた SLIPインタフェース
(この例では slip.login
で与えられたパラメタのうちで最初の値である SLIP
インタフェース0である) に対して ifconfig
を実行し, ローカル IPアドレス
(dc-slip)をはじめ, リモート IPアドレス
(sl-helmer),
SLIPインタフェースへのネットワークマスク (0xfffffc00), およびその他のフラグ
(autocomp)を設定 します. 逆に,
さきほどの手順が正常に終了しなかった場合, 通常は
sliplogin は十分な情報を syslog の
daemon 機能経由で
/var/log/messages へ記録します
( &man.syslogd.8; や
&man.syslog.conf.5; のマニュアルページを参照のうえ, さらに
/etc/syslog.conf を調べて
syslogd がどのファイルへ記
録するかを確認のこと) .
例はこのくらいにして,
さっそくシステムのセットアップを始めてみましょう.
カーネルのコンフィグレーション
FreeBSD のデフォルトのカーネルには, 通常, 二つの
SLIPインタフェースが 準備されています
(sl0 と sl1)
. これらのインタフェー
スが使用中のカーネルに準備されているかどうかを調べるには,
netstat -i を実行してください.
netstat -i の出力例
Name Mtu Network Address Ipkts Ierrs Opkts Oerrs Coll
ed0 1500 <Link>0.0.c0.2c.5f.4a 291311 0 174209 0 133
ed0 1500 138.247.224 ivory 291311 0 174209 0 133
lo0 65535 <Link> 79 0 79 0 0
lo0 65535 loop localhost 79 0 79 0 0
sl0* 296 <Link> 0 0 0 0 0
sl1* 296 <Link> 0 0 0 0 0
netstat -i の出力に
sl0 と sl1
のインタフェー スが含まれているということから,
カーネルには二つの SLIPインタフェー
スが組み込まれているということを示しています.
(sl0 と sl1
に付いたアスタリスクは, netstat -i
の実行時点で はインタフェースが “ダウン”
していることを表しています. )
なお, パケットのフォワード機能は FreeBSD
のデフォルトのカーネルでは設定 されていません
(すなわちルータとしては動作しない) . もしインターネット
接続ホストについての RFC要件 ( RFC 1009 [Requirements for
Internet Gateways] と 1122 [Requirements for Internet Hosts
— Communication Layers], おそらく 1127 [A Perspective on
the Host Requirements RFCs] も ) に準拠して, FreeBSDによる
SLIPサー バをルータとして動作させたいときには,
/etc/rc.conf (バージョ ン 2.2.2 より前の
FreeBSD では /etc/sysconfig) ファイル の
gateway 変数を
としてください. もし古いシステ ムで
/etc/sysconfig ファイルすらないときには,
次のコマン ドを /etc/rc.local
へ追加してください.
sysctl -w net.inet.ip.forwarding = 1
この新しい設定を有効とするには,
リブートする必要があります.
デフォルトのカーネルコンフィグレーションファイル
(/sys/i386/conf/GENERIC) の最後の部分に,
次のような行がありま す.
pseudo-device sl 2
この行によって, 使用可能な SLIPデバイスの総数が決まります.
すなわち, 行 末の数値が, 同時に動作可能な
SLIP接続の最大数となります.
カーネルの再構築については, FreeBSDカー
ネルのコンフィグレーション を参照ください.
Sliploginのコンフィグレーション
すでにご説明したように,
/usr/sbin/sliplogin のコンフィグレー
ションのために,
3種類のファイルが/etc/sliphome
ディレクトリに あります (sliplogin
についての実際のマニュアルページとしては
&man.sliplogin.8; を参照のこと) .
ファイル slip.hosts は
SLIPユーザおよびその IPアドレスを決めます. 通常, ファイル
slip.login は,
SLIPインタフェースを設定することだけに使
用します. slip.logout
はオプションのファイルで,
slip.login で設定した内容を,
シリアル接続が終了した時点で解除
するときに使用します.
slip.hosts
のコンフィグレーション
/etc/sliphome/slip.hosts には,
少なくとも 4 つの項目をホワイ トスペース (スペースやタブ)
で区切って指定します.
SLIPユーザのログインID
SLIPリンクのローカル (SLIPサーバ側) アドレス
SLIPリンクのリモートアドレス
ネットワークマスク
ホスト名をローカルおよびリモートのアドレスとして
記述できます (IPアドレ スの決定は,
/etc/host.conf の指定内容に応じて,
/etc/hosts か
DNSのいずれかによって決定される) . また, ネット
ワークマスクも /etc/networks
ファイルに記述された名前を参照す ることで,
指定することもできると思います. これまでの例としてあげたシス
テムでの /etc/sliphome/slip.hosts
は次のようになります.
#
# login local-addr remote-addr mask opt1 opt2
# (normal,compress,noicmp)
#
Shelmerg dc-slip sl-helmerg 0xfffffc00 autocomp
それぞれの行の最後には,
次に示すオプションを一つ以上指定できます.
— ヘッダを圧縮しない
— ヘッダを圧縮する
—
リモートの設定に応じて, ヘッダを圧縮する
—
ICMPパケットを禁止する
(“ping”パケットは送出されず,
バンド幅を占有しない)
なお, FreeBSDバージョン2の初期リリースの
sliplogin は, 旧 FreeBSD
1.xでは有効であった上記のオプションを無視していましたので,
, ,
, そして
などのオ プションは FreeBSD
2.2でサポートされるまでは効果がありませんでした (た
だしこれらのフラグを使うためには
slip.login スクリプトへ記述する
必要がある) .
SLIPリンクでのローカルとリモート向けのアドレスの
選び方は, TCP/IPサブネッ トを専用に割り当てるか,
または“プロキシ ARP”を
SLIPサーバへ用いるかによっ て違います (プロキシ
ARPという用語のここでの使い方は本来のものではない が,
説明のためにこの用語を使う) . もし,
どちらの方式を選ぶべきか判らな かったり,
IPアドレスの割り当て方が不明のときには, 上述の 前提 の節で紹介した
TCP/IP関連書籍を参考になさるか, またはあなたの
IPネットワークを管理している方に相談なさると
よいでしょう.
独立したサブネットを SLIPクライアントへ適用するときには,
すでに割り当 てられている
IPネットワーク番号の範囲からサブネット番号を割り当て, 同
時にそのサブネットの範囲内で有効な IPアドレスを
SLIPクライアントの IP 番号として割り当てる必要があります.
さらに, この SLIPサブネットから SLIPサーバを経由して最も近い
IPルータへの経路を静的に設定するか, また は
gated を FreeBSDによる
SLIPサーバへインストールして, 適当
なルーティングプロトコルを使って,
SLIPサーバ経由のサブネットへの経路情
報をルータ群へ通知できるように設定するか,
のいずれかをおこなう必要がありま す.
“プロキシ ARP” 方式を採用するときには,
SLIPクライアント向けの IPアドレス
として, SLIPサーバのサブネットの範囲から
選んで割り当てるとともに,
&man.arp.8; コマンドを使うために
/etc/sliphome/slip.login
と/etc/sliphome/slip.logout
のスクリプトを修正して, SLIPサー
バにおける ARPテーブル内のプロキシ ARPエントリへ
反映させる必要がありま
す.
slip.login
のコンフィグレーション
ファイル /etc/sliphome/slip.login
の一般的な内容は次にように なります.
#!/bin/sh -
#
# @(#)slip.login 5.1 (Berkeley) 7/1/90
#
# generic login file for a slip line. sliplogin invokes this with
# the parameters:
# 1 2 3 4 5 6 7-n
# slipunit ttyspeed loginname local-addr remote-addr mask opt-args
#
/sbin/ifconfig sl$1 inet $4 $5 netmask $6
この slip.login
ファイルの役目は単に, SLIPインタフェースにつ
いてのローカルとリモートのアドレス,
およびそのネットワークマスクを ifconfig
コマンドで設定することです.
もし“プロキシ ARP”方式を採用する
(SLIPクライアントへ独立したサブネットを 使わない) ときには,
ファイル /etc/sliphome/slip.login
は次の ような内容になります.
#!/bin/sh -
#
# @(#)slip.login 5.1 (Berkeley) 7/1/90
#
# generic login file for a slip line. sliplogin invokes this with
# the parameters:
# 1 2 3 4 5 6 7-n
# slipunit ttyspeed loginname local-addr remote-addr mask opt-args
#
/sbin/ifconfig sl$1 inet $4 $5 netmask $6
# Answer ARP requests for the SLIP client with our Ethernet addr
/usr/sbin/arp -s $5 00:11:22:33:44:55 pub
この slip.login で追加された行
arp -s $5 00:11:22:33:44:55 pub は,
SLIPサーバにおける ARPテーブルへ新たなエントリを作ります.
SLIPサーバ は, この ARPエントリが作られると,
SLIPクライアントの IPアドレスと話し たい他の
IPノードが要求してきたときにはいつも, SLIPサーバ の Ethernet
MACアドレスを返すようになります.
上記の例を実際に流用なさるときには, 例にある Ethernet
MACアドレス (00:11:22:33:44:55)
を, あなたのシステムの実際のEthernetカー ドの
MACアドレスと置き換えなければ“プロキシ
ARP”はうまく動作しません! SLIPサーバの Ethernet
MACアドレスを調べるには netstat -i コマ
ンドを利用してください.
実行結果の第2行は次のようなものになるはずです.
ed0 1500 <Link>0.2.c1.28.5f.4a 191923 0 129457 0 116
この例での Ethernet MACアドレスは
00:02:c1:28:5f:4a であると
読みます. なお &man.arp.8; における MAC
アドレスの指定に際しては,
コマンド netstat -i が付けた
Ethernet MACアドレスのピリオド記
号をコロン記号と置き換え, かつ単一桁の 16
進数にはゼロを先頭に加える必
要があります. この指定についての正確な情報は &man.arp.8;
を参照く
ださい.
/etc/sliphome/slip.login と
/etc/sliphome/slip.logout
を作成したならば, ファイル属性の“実行”ビット
(すなわち chmod 755 /etc/sliphome/slip.login
/etc/sliphome/slip.logout) を
設定しなければなりません. さもなければ
sliplogin が
うまく実行されません.
slip.logout
のコンフィグレーション
ファイル /etc/sliphome/slip.logout
は必ずしも必要なものではあ りません (ただし“プロキシ
ARP”を利用する場合を除く) . もしこのファイルを
作成するときには, 次に示す標準的な
slip.logout スクリプト例を
参考にしてください.
#!/bin/sh -
#
# slip.logout
#
# logout file for a slip line. sliplogin invokes this with
# the parameters:
# 1 2 3 4 5 6 7-n
# slipunit ttyspeed loginname local-addr remote-addr mask opt-args
#
/sbin/ifconfig sl$1 down
“プロキシ ARP”を利用する場合, この
/etc/sliphome/slip.logout を 使って,
特定の SLIPクライアント向けの
ARPエントリを削除したくなるよう なときがあります.
#!/bin/sh -
#
# @(#)slip.logout
#
# logout file for a slip line. sliplogin invokes this with
# the parameters:
# 1 2 3 4 5 6 7-n
# slipunit ttyspeed loginname local-addr remote-addr mask opt-args
#
/sbin/ifconfig sl$1 down
# Quit answering ARP requests for the SLIP client
/usr/sbin/arp -d $5
コマンド arp -d $5 は,
SLIPクライアントがログインした 際に, “プロキシ
ARP”を使った slip.login
によって追加され た ARPエントリを削除します.
これによって, 繰り返して利用することができるわけです.
必ず, /etc/sliphome/slip.logout
を作成した後に, 実行ビットを設定し てください (
chmod 755 /etc/sliphome/slip.logout )
.
ルーティングについての考慮点
“プロキシ ARP”方式を利用せずに
SLIPクライアントとその他のネットワーク (Internetも含む)
の構成要素との間でパケットをルーティングするときには,
SLIPサーバ経由で
SLIPクライアントが属するサブネットまでの経路を, 最も
近いデフォルトのルータ群へ静的な経路情報として
追加しなければならないか, または gated を
FreeBSDによる SLIPサーバへインストールして, SLIP
サブネットについての経路情報を,
適当なルーティングプロトコルでルー
タ群へ通知できるように設定するか,
のどちらかをおこなわなければなりません.
静的な経路
静的な経路を最も近いデフォルトの
ルータ群へ追加することが困難なことがあ ります
(経路情報を追加できる権限がなければそもそも不可能となる).
もし あなたの組織に複数のルータで構成された
ネットワークがあるならば, ある種 のルータ (たとえば Ciscoや
Proteonなど) は, 静的な経路を SLIPサブネッ
トへ使うようにルータを設定しなければならないだけでなく,
その静的経路を 他のどのルータへ知らせるのかもあらかじめ
指定しておく必要がありますから,
静的経路に基づくルーティングを軌道に乗せるには
それなりの専門的技術やト
ラブルシューティングやコツが必要だと思います.
gatedの稼働
静的経路についての頭痛への代替手段は,
gated を FreeBSDによる SLIPサー
バへインストールして, 適切なルーティングプロトコル
(RIP/OSPF/BGP/EGP) を使って
SLIPサブネットについての経路情報を他のルータへ知らせるように
設定することです. ports
コレクションから gated
を用いることもできますし,
the GateD 匿名 FTP サイト
から探して自分自身で構築することもで きます.
この文章を執筆時点の最新バージョンは
gated-R3_5Alpha_8.tar.Z であり,
このファイルだけで FreeBSDで 動作させることができます.
gated についてのすべての情報と文書 は
Merit GateD コンソーシアム からはじまる Web
上で入手でき ます. gated
のコンパイルとインストールを行ったならば,
独自の 設定のために /etc/gated.conf
ファイルを記述してください. 次の 例は,
筆者が FreeBSDによる SLIP
サーバで使っている内容と類似のものです.
#
# gated configuration file for dc.dsu.edu; for gated version 3.5alpha5
# Only broadcast RIP information for xxx.xxx.yy out the ed Ethernet interface
#
#
# tracing options
#
traceoptions "/var/tmp/gated.output" replace size 100k files 2 general ;
rip yes {
interface sl noripout noripin ;
interface ed ripin ripout version 1 ;
traceoptions route ;
} ;
#
# Turn on a bunch of tracing info for the interface to the kernel:
kernel {
traceoptions remnants request routes info interface ;
} ;
#
# Propagate the route to xxx.xxx.yy out the Ethernet interface via RIP
#
export proto rip interface ed {
proto direct {
xxx.xxx.yy mask 255.255.252.0 metric 1; # SLIP connections
} ;
} ;
#
# Accept routes from RIP via ed Ethernet interfaces
import proto rip interface ed {
all ;
} ;
この gated.conf ファイルの例では,
SLIPのサブネット xxx.xxx.yy
についての経路情報を RIPを使って Ethernetへブロー
ドキャストしています. もし ed
ドライバ以外の Ethernetドライバを使 うのであれば,
ed
インタフェースの記述を適切なものに置き換えてくだ さい.
またこの例では,
gatedの動作をデバッグするために,
/var/tmp/gated.output
へトレース情報を出力するように指示して います.
gated が希望通りに動作したならば,
このトレースオプショ ンを止めることができます. なお,
例における xxx.xxx.yy を, あ
なた自身の
SLIPサブネットのネットワークアドレスに換えてください (また
proto direct
部分のネットワークマスクも換えることを忘れないこ と)
.
gated
のコンパイルとインストールが終了し, コンフィグレーショ
ンファイルの作成も完了したら,
FreeBSDシステムではデフォルトの
routedに代わって gated
を起動してください. そのため には,
/etc/netstart の
routed/gated 起動パラメタを
適切な値に設定してください. gated
のコマンドラインパラメタにつ いての情報は,
gated
のマニュアルページを参照してください.
謝辞
このチュートリアルについての
コメントやアドバイスを寄せてくれた次の方々
に感謝します.
&a.wilko;
Piero Serini
Piero@Strider.Inet.IT
diff --git a/ja_JP.eucJP/books/handbook/security/chapter.sgml b/ja_JP.eucJP/books/handbook/security/chapter.sgml
index 42003d26dd..e25f54d6bc 100644
--- a/ja_JP.eucJP/books/handbook/security/chapter.sgml
+++ b/ja_JP.eucJP/books/handbook/security/chapter.sgml
@@ -1,1901 +1,1901 @@
セキュリティ
DES, MD5, と Crypt
原作: &a.wollman;
24 September 1995.
訳: &a.hanai;
12 September 1996.
UN*X システムにおいてパスワードを保護し,
簡単に覗かれるのを防 ぐために,
従来パスワードはある方法によりスクランブルされてきました.
ベル研の Unix 第7版に始まって以来,
パスワードはセキュリティの専門家がい うところの
“一方向ハッシュ関数”
というものを用いることにより暗号化されるようになりました.
つまり, 可能な限りのパスワード空間を検索するという強引な
方法以外にそのオリジナルを得ることができない,
といった方法でパスワードは変換 されるのです. 不幸なことに,
その当時 AT&T の研究者たちが手に入れることができ
た唯一の暗号化方法は DES(Data Encryption Standard)
に基づいたものでし た.
これは営利企業にとっては大して問題ではありませんが, FreeBSD のよ
うにすべてのソースコードが自由に手に入る
オペレーティングシステムにとっ ては重大な問題となります.
なぜなら, 多くの政府は DES やその他の暗号化ソフ
トウェアが国境を越えることに
制限をつけようとしているからです.
ここで, FreeBSD チームは一つのジレンマに直面しました.
つまり, どうす れば法に触れることなく国外にあるそれらの UNIX
システムのすべてに互換性を持 たせることができるか,
ということです. 私たちは ``dual track approach'' を
取ることに決めました.
規制されていないパスワードスクランブラのみを含む
配布用物件を作り, DES
に基づいたパスワードハッシュを付加ライブラリ
として分けて供給するのです.
パスワードをスクランブルさせる関数は, C ライブラリから
libcrypt と呼ばれる(それを実行する C 関数が
crypt と
いう名前だからです)別のライブラリへ移されました. FreeBSD 1.x
及び 2.0 のリリース前のスナップショットでは,
その規制されていないスクランブラは Nate Williams
によって書かれた安全でない関数を使っていますが, 次の
リリースでは RSA Data Security 社の一方向ハッシュ関数の MD5
を使う方法 に置き換えられました.
これらの関数はどれも暗号化を含んでいないため,
合衆国から持ち出し,
他の多くの国へ持ち込めるものであるとされています.
一方, DES
に基づいたパスワードハッシュ関数に関する作業もまた進行中 でした,
まず, 合衆国及び他の国で書かれたコードの同期をとりながら,
合衆国の外で書かれた crypt
のあるバージョンが持ち込まれました. そしてライブラリは修正され,
二つにわけられました. すなわち DES libcrypt
は一方向パスワードハッシュをおこなうのに必要なコード のみを含み,
それとは別の libcipher
は実際に暗号化をおこなう
ためのエントリポイントとして生成されました.
コンパイルされたライブラリに対
して国外に持ち出す許可を得るのを簡単にするために,
コードはこのように分け られたのです.
crypt メカニズムを理解する
あるパスワード文字列を作るのに, DES
に基づいたハッシュ関数を使っ たのか,
MD5に基づいたハッシュ関数を使ったのかは非常に簡単にわかります.
MD5 を使ったパスワード文字列は必ず
$1$ という文字 で始まります.
DESを使ったパスワード文字列はどんな特定の文字も持っていま
せんが, MD5を使ったパスワードよりも短く,
$ という文字
を持たない64文字のアルファベットで構成されています.
したがって, ドル記号で 始まっていない比較的短い文字列は DES
を使ったパスワードである可能性が非常 に高いです.
あなたのシステムで,
どちらのライブラリが使われているかを決めるの は,
スタティックにリンクされている init
のようなもの(その ようなプログラムに対する唯一の方法は
わかっているパスワードを試してみ
て動くかどうかを確認することです.)
を除いたほとんどのプログラムについ ては非常に簡単なことです.
crypt を使うようなプログラムは
libcrypt にリンクされています.
そしてそれぞれのライブラリに 対する libcrypt
は適切な実装へのシンボリックリンクとなってい ます. 例えば, DES
版を使っているようなシステムにおいては次のようになって
います:
&prompt.user; cd /usr/lib
&prompt.user; ls -l /usr/lib/libcrypt*
lrwxr-xr-x 1 bin bin 13 Sep 5 12:50 libcrypt.a -> libdescrypt.a
lrwxr-xr-x 1 bin bin 18 Sep 5 12:50 libcrypt.so.2.0 -> libdescrypt.so.2.0
lrwxr-xr-x 1 bin bin 15 Sep 5 12:50 libcrypt_p.a -> libdescrypt_p.a
MD5 に基づいたライブラリを使っているシステムにおいては,
同じようなリンクが 見られるでしょうが, そのターゲットは
libdescrypt ではなく
libscrypt になっているでしょう.
S/KEY
原作: &a.wollman;
25 September 1995.
訳: &a.jp.hino;.
24 September 1996.
S/KEY は一方向ハッシュ関数 (ここで述べているバージョンでは,
過去と の互換性を保つために MD4 を用いています. S/KEY
の他のバージョンでは MD5 や DES-MAC を用いているものもあります)
を基にしたワンタイムパスワー ド方式です. S/KEY は, バージョン
1.1.5 以降のすべての FreeBSD に標準的 に含まれています. S/KEY は
FreeBSD 以外の数多くのシステムの上でも利用 可能であり,
その実装の数も増えています. S/KEY ば Bell Communications
Research, Inc. の登録商標です.
以下の説明では, 三種類の異なる「パスワード」が使われます.
まず一つ 目は, あなたが普段使っている普通の UNIX スタイルの,
もしくは Kerberos でのパスワードです. ここではこれを
“UNIX パスワード” と呼ぶことにし ます. 二つ目は,
S/KEY の key プログラムによって生成され,
keyinit
プログラムとログインプロンプトが受け付ける, 一回限りの
パスワードです. ここではこれを
“ワンタイムパスワード” と呼ぶことにし ます.
三つ目のパスワードは, key (と場合により
keyinit)
プログラムに対してユーザが入力する秘密のパスワードで,
ワンタイムパスワー ドを生成するのに使われます. ここではこれを
“秘密のパスフレーズ” もし くは単に
“パスフレーズ” と呼ぶことにします. (訳注:
ユーザが頭の中だ けにしまっておくべきものが,
この秘密のパスフレーズです. なお, 原文では
これをパスワードと表記していますが,
混乱を避けるために訳文ではすべて “
秘密のパスフレーズ” に統一しています.)
秘密のパスフレーズは, UNIX
パスワードと同じである必要はありませんし, また UNIX
パスワードと何らかの関連性を持たなければならないということも
ありません (両者を同一に設定することは可能ですが,
お奨めしません). UNIX パスワードは長さが 8
文字に制限されています (訳注: FreeBSD で DES
を導入していない場合はもっと長いパスワードも認識されます).
これに対し, S/KEY
では秘密のパスフレーズを好きなだけ長くすることができます (訳注:
実装上, `key'
コマンドなどのバッファ長で制限されてしまう可能性が あります.
200文字程度に押えておいた方がよいでしょう :-). 筆者は 7 語か
らなる文を使っています. 通常の設定では, S/KEY システムは UNIX
のパスワー
ドシステムと完全に独立して動作するようになっています.
S/KEY システムでは他に二種類のデータを使用します. 一つは
“シード (種)” または (混乱を招きますが)
“キー” と呼ばれるもので, (訳注: デ フォルトでは)
二つの文字と五つの数字で構成されます. もう一つは
“シー ケンス番号
で, 1 以上の整数です.
シーケンス番号は特に指定しなければ 100以下です (訳注:
``keyinit' プログラムでは 9999
まで指定できま す). S/KEY
はここまでに述べたデータを利用してワンタイムパスワードを生
成します. その方法は, まずシードと秘密のパスフレーズを連結し,
それに対 してシーケンス番号の回数だけ一方向ハッシュ (RSA Data
Security, Inc. に よる MD4 セキュアハッシュ関数)
を繰り返し計算します. そしてその結果を 六つの英単語に変換します
(訳注: ハッシュ計算の後, 64ビットに収まるよう
にデータを処理したものが厳密な意味でのワンタイムパスワードです.
通常は ユーザの便宜のために, この
64ビットデータと六つの英単語との間で変換処 理をおこなっています)
. login プログラムと su
プログラム は,
前回最後に受け付けられたワンタイムパスワードを記録しています.
そし て, その前回のワンタイムパスワードと,
ユーザが入力したワンタイムパスワー
ドを一回ハッシュ関数にかけた結果とが一致した場合に,
このユーザは認証さ れます. 一方向ハッシュ関数を使うことにより,
もし (ログイン等に成功した)
ワンタイムパスワードが一回盗聴されたとしても,
次回以降に使われる複数の
ワンタイムパスワードを生成することは不可能です.
シーケンス番号はログイ ン (等)
が成功するたびに一つずつ減らされて, ユーザとログインプログラム
の間で同期が取られます. (シーケンス番号が 1 になったら, S/KEY
を再度初 期化する必要があります.)
次に, S/KEY 関連の四つのプログラムについて説明します.
key プ ログラムは, シーケンス番号と,
シードと, 秘密のパスフレーズを受け付けて,
ワンタイムパスワードを生成します. keyinit
プログラムは, S/KEY を初期化するのに使用され,
また秘密のパスフレーズやシーケンス番号やシー
ドを変更するためにも使用されます. このプログラムを実行するには,
秘密の パスフレーズか, または,
シーケンス番号とシードとワンタイムパスワードの 一組かの,
どちらかが必要になります. keyinfo
プログラムは, /etc/skeykeys
というファイルを調べて, このプログラムを起動し
たユーザの現在のシーケンス番号とシードを表示します. 最後に,
login と su
プログラムについてですが, これらは S/KEY の
ワンタイムパスワードを, (訳注:システムが)
ユーザを認証するものとして受 理する処理をおこないます.
login プログラムは, 指定された特定の
アドレスからの接続に対して, UNIX
パスワードの使用を認めなくする機能, 逆に言えば S/KEY
の利用を強制する機能も持っています.
このドキュメントでは, 四種類の異なる操作について説明します.
一つ目 は, keyinit
プログラムを信頼できる通信路上で利用する場合で, 一 番始めに
S/KEY を設定する操作や, 使い始めたあとで秘密のパスフレーズや
シードを変更する操作です. 二つ目は, keyinit
プログラムを信頼で きない通信路上で利用する場合で,
操作の目的は一つ目と同じです. この場合 には
key プログラムを併用する必要があります.
三つ目は, key プログラムを使い,
信頼できない通信路を通じてログインする操 作です. 四番目は,
key プログラムを使って, 複数のワンタイムパス
ワードを一気に生成する操作です.
ここで生成した複数のワンタイムパスワー ドは,
メモしたり印刷したりして携帯し, 信頼できる通信路が一切ないところ
(例えば展示会場など) で利用することができます. (訳注:
ワンタイムパスワー ドを記録した紙をなくさないこと!
電話番号やIPアドレス, ユーザ名を一緒に
メモしていたら最悪です!!)
信頼できる通信路での初期化
信頼できる通信路 (例えばあるマシンのコンソール画面など)
を利用して いるときに, S/KEY の初期化, S/KEY
の秘密のパスフレーズの変更, またはシー
ドの変更をおこなうことができます. そのためには,
まずあなた自身がログイ ンし, keyinit
コマンドを以下のようにパラメタなしで実行します:
&prompt.user; keyinit
-Updating wollman: ) この部分は始めて S/KEY を使
-Old key: ha73895 ) うときには表示されません.
+Updating wollman: ) この部分は始めて S/KEY を使
+Old key: ha73895 ) うときには表示されません.
Reminder - Only use this method if you are directly connected.
If you are using telnet or rlogin exit with no password and use keyinit -s.
- ) `keyinit' コマンドが出力する注意です. 訳すと,
- ) 注意 - この動作モードはマシンに直接入力しているときのみ利用
- ) すること. もし今 telnet や rlogin を使っているなら, 秘密のパ
- ) スフレーズを入力せずにこのままコマンドを終了し, かわりに
- ) keyinit -s を実行すること.
-Enter secret password: ) ここで秘密のパスフレーズを入力します.
-Again secret password: ) もう一回入力します.
-
-ID wollman s/key is 99 ha73896 ) あとで説明します.
-SAG HAS FONT GOUT FATE BOOM )
+ ) `keyinit' コマンドが出力する注意です. 訳すと,
+ ) 注意 - この動作モードはマシンに直接入力しているときのみ利用
+ ) すること. もし今 telnet や rlogin を使っているなら, 秘密のパ
+ ) スフレーズを入力せずにこのままコマンドを終了し, かわりに
+ ) keyinit -s を実行すること.
+Enter secret password: ) ここで秘密のパスフレーズを入力します.
+Again secret password: ) もう一回入力します.
+
+ID wollman s/key is 99 ha73896 ) あとで説明します.
+SAG HAS FONT GOUT FATE BOOM )
上の例で出てきた事柄について説明しましょう. Enter
secret password:
というプロンプトに対してあなたが考えた秘密のパスフレーズを
入力します (筆者は 7
単語以上の文を秘密のパスフレーズにしています). こ
の秘密のパスフレーズは後でログインするために
必要になるものです. `ID' から始まる行は, S/KEY
における一回分のパラメタであり, あなたのログイ
ン名とシーケンス番号とシードです. (訳注:
`keyinit' コマンドは次回
にログインするときに使われるパラメタを参考のために
ここで表示しま す. ) S/KEY を使ってログインするときには,
システム側が自動的にこれらの パラメタを表示してくれますから,
これらのパラメタを覚えておく必要は ありません. 最後の行が,
今述べたパラメタと入力された秘密のパスフレー
ズから計算されたワンタイムパスワードです. この例を実行した後,
次にログ インするときに打ち込むべきワンタイムパスワードが
これです.
信頼できない通信路での初期化
信頼できない通信路を使って S/KEY を初期化,
または秘密のパスフレーズ やシードを変更するためには,
信頼できる通信路として, その信頼できない通
信路とは別のものを用意する必要があります.
その信頼できる通信路は key
プログラムを実行するために必要となるもので, 例えばそれは,
あなたが信頼できる Macintosh
のデスクアクセサリや信頼できるマシンのシェ
ルプロンプトだったりするでしょう
(そこでの操作に関しては後述します). (訳注:
ここでの通信路とはマシンそのものになります. 信頼できるマシンと
は, 信頼できる人がしっかり管理しているマシンということです.)
他に準備 しておくものとして, シーケンス番号
(100は適切な値といえるでしょう) と,
場合によっては自分で考えた,
またはランダムに生成されたシードがあります. あなたが S/KEY
を初期化しようとしているマシンへの通信路が, 信頼できな
いものである場合には keyinit -s
コマンドを以下のように使用しま す:
&prompt.user; keyinit -s
Updating wollman:
Old key: kh94741
Reminder you need the 6 English words from the skey command.
) `keyinit' コマンドが出力する注意です. 訳すと,
) 注意 - skey コマンドの出力する 6 英単語が必要になります.
Enter sequence count from 1 to 9999: 100 ) ここを入力.
Enter new key [default kh94742]: ) リターンのみ入力.
s/key 100 kh94742
デフォルトのシード (keyinit
プログラムは困ったことにこれを key と
読んでいるのですが, 混乱しないよう注意してください)
で構わなければ, リ ターンキーを押してください. 次に,
あらかじめ用意しておいた信頼できる通 信路
(信頼できるマシンや信頼できる S/KEY デスクアクセサリなど)
へ移っ て, 先ほどと同じパラメタを入力します.
$prompt.user; key 100 kh94742
Reminder - Do not use this program while logged in via telnet or rlogin.
Enter secret password: ) ここで秘密のパスフレーズを入力します.
HULL NAY YANG TREE TOUT VETO
ここで信頼できない通信路の方に戻って,
key コマンドが出力したワ
ンタイムパスワードをコピーして keyinit
プログラムに入力します.
s/key access password: HULL NAY YANG TREE TOUT VETO
ID wollman s/key is 100 kh94742
HULL NAY YANG TREE TOUT VETO
後は, 前章で説明したことと同様です.
ちょっと寄り道: ログインプロンプトについて
どうやってワンタイムパスワードを生成するかを説明する前に,
S/KEY を 使う場合のログインプロンプトを
見ておいた方がよいでしょう.
&prompt.user; telnet himalia
Trying 18.26.0.186...
Connected to himalia.lcs.mit.edu.
Escape character is '^]'.
s/key 92 hi52030
Password:
パスワードを要求する前に,
ログインプログラムがシーケンス番号とシードを
表示していることがわかります.
この二つのパラメタを使ってワンタイムパ
スワードを計算することになります.
ここではまだ使っていませんが, 便利な
機能がログインプログラムに備わっています:
パスワードプロンプトに対して,
何も入力せずにリターンを押すとエコーモードに切り替わります.
つまりタイ プした文字がそのまま見えるようになるのです. これは
S/KEY のワンタイム パスワードを紙に印刷していた場合など,
ワンタイムパスワードを手で入力し
なければならない場合に特に役立つ機能です.
このログインしようとしてるマシンが,
あなたが今使っているマシンから UNIX
パスワードを使ってログインすることができないように
設定されている 場合があります. その場合には,
ログインプロンプトには S/KEY のワンタイ
ムパスワードの利用が必要であることを示す (s/key
required) という注釈が表示されます.
ワンタイムパスワードを生成する
次に前章のログインプロンプトに対して入力するための
ワンタイムパスワー ドを生成しましょう. そのために,
信頼できるマシンと key プログラ
ムを使用します. (key プログラムには DOS や
Windows の上で動くも の,
Macintoshのデスクアクセサリとして動くものなどもあります.)
コマンド ラインで key
プログラムを起動するときには, シーケンス番号とシー
ドを引数として指定します. 入力が面倒な人は,
ログインプロンプトに表示さ れたもののうちで
key からその行の最後までを,
そのままカットア ンドペーストすることもできます.
key プログラムの実行は以下のよ
うになります:
&prompt.user; key 92 hi52030 ) 前章の例からペースト.
Reminder - Do not use this program while logged in via telnet or rlogin.
Enter secret password: ) 秘密のパスフレーズを入力.
ADEN BED WOLF HAW HOT STUN
そして別のウィンドウで:
s/key 92 hi52030 ) 前章の例の続き.
Password: ) ここでリターンキーを押した.
(turning echo on)
Password:ADEN BED WOLF HAW HOT STUN
Last login: Wed Jun 28 15:31:00 from halloran-eldar.l
[以下略.]
以上の手順は, 信頼できるマシンが利用できる場合
のみに 使えるもっ とも簡単な方法です.
Java S/Key の key applet もあり, The Java
OTP Calculator からダウンロードして Java
をサポートするブラウザ上でローカルに
実行することができます.
複数のワンタイムパスワードを生成する
都合によっては,
信頼できるマシンや信頼できる通信路が一切確保できな
いようなところで S/KEY を使う必要があるでしょう.
このような場合には, key
コマンドを使って複数のワンタイムパスワードを一気に生成する
ことが可能です.
そして結果を紙に印刷して携帯していくことができます. 例
えば:
&prompt.user; key -n 25 57 zz99999
Reminder - Do not use this program while logged in via telnet or rlogin.
Enter secret password:
33: WALT THY MALI DARN NIT HEAD
34: ASK RICE BEAU GINA DOUR STAG
[...]
56: AMOS BOWL LUG FAT CAIN INCH
57: GROW HAYS TUN DISH CAR BALM
という引数によって 25
個のワンタイムパスワードの生成を要 求します. ここで
は,
最後に表示されている (もっとも大き い)
シーケンス番号です. 残りのパラメタは前出の例と同様です.
出力は普 通に使う順番とは 逆
に出力されていることに注意してください (訳注:
一番最初に使うワンタイムパスワードは
一番最後に出力されたものです). こ
の結果をカットアンドペーストして lpr
コマンドを使って印刷すると よいでしょう.
もしあなたがセキュリティに偏執するなら, この結果を紙と鉛
筆を使って手で書き移した方がよいかもしれません. ここで,
出力の各行はシー
ケンス番号とそれに対応する一回分のワンタイムパスワードです.
消費済みの ワンタイムパスワードの行をペンで消していくと
便利でしょう.
UNIX パスワードの利用を制限する
設定ファイル /etc/skey.access
を使って UNIX パスワードの利
用を制限することができます. この場合の判断基準として,
ログインを受け付
ける際のホスト名, ユーザ名, 端末のポート, IP
アドレスなどが利用できま
す. この設定ファイルの詳細に関してはマニュアル
&man.skey.access.5; を
ご覧ください. マニュアルにはこの機能に関わるセキュリティに
ついて, いく
つかの警告が記述してあります. この機能を使って
セキュリティを高めようと
するのならば絶対にこのマニュアルを読んでください.
もし /etc/skey.access
ファイルが存在しないならば (FreeBSD
をインストールした直後の状態では存在しません),
すべてのユーザが UNIX パスワードを利用することができます.
逆に, もしファイルが存在するならば,
/etc/skey.access
ファイルに明示的に記述されていない限り, すべ てのユーザは
S/KEY の利用を要求されます. どちらの場合においても, その
マシンのコンソールからはいつでも UNIX
パスワードを使ってログインするこ とが可能です.
以下によく使われるであろう
三種類の設定を含む設定ファイルの例を示し ます:
permit internet 18.26.0.0 255.255.0.0
permit user jrl
permit port ttyd0
はじめの行 (permit internet) で, telnet
などで接続するときの IP のソースアドレス (注意:
これは偽造されるおそれがあります) が特定の値と
マスクに一致している場合に, UNIX
パスワードの利用を許可することを指定 しています.
この設定自体はセキュリティを高めるための機能ではありません.
そうではなく, ログインの権利を持つ許可されたユーザに対して,
現在そのユー
ザが使っているネットワークが信頼できないと考えられるので S/KEY
を使う べきである,
ということを気づかせるための機能であると考えてください.
二行目 (permit user) によって,
ある特定のユーザに対して, い つでも UNIX
パスワードの利用を許可するように指定しています. 一般的には
この設定をおこなうべきではありません. key
プログラムがどうして も使えない環境にいる人や,
ダム端末しかない環境にいる人, または何度教え
ても聞く耳を持たないような人を
サポートする必要がある場合にのみ設定をお
こなってください.
三行目 (permit port) によって,
ある特定の端末ポートからログ
インしようとするすべてのユーザに対して UNIX
パスワードの利用を許可する ように指定しています.
この設定はダイヤルアップ回線に対する設定として利
用できるでしょう.
Kerberos
原作: &a.markm;
(&a.md; からの寄稿に基づいています).
訳: &a.jp.arimura;.
Kerberosは,
サーバのサービスによってユーザが安全に認証を受けられる
ようにするための, ネットワークの付加システム及びプロトコルです.
リモートログイン, リモートコピー,
システム間での安全なファイルのコピ
ーやその他のリスクの高い仕事がかなり安全に,
そしてこれまでより制御 できるようになります.
以下の文章は,
FreeBSD用として配布されているKerberosをセットアップ
する際のガイドとして読むことができます. しかし,
完全な説明が必要な場合には, マニュアルページを読んだ方がよい
でしょう.
FreeBSDのKerberosは,
オリジナルの4.4BSD-Liteの配布に含まれている ものではなく,
FreeBSD 1.1.5.1のときに移植されたeBonesです.
これはアメリカ/カナダの外で作成されており,
これら以外の国の人々にも 手に入れられるものです.
このソフトウェアを合法的な配布物として得るために, アメリカも
しくはカナダのサイトから
持ってこないでください. でないと,
そのサイトが大変な問題に巻き込まれます.
合法的な配布は, 南アフリカのftp.internat.freebsd.orgや, FreeBSD
の公式ミラーサイトから入手することができます.
初期データベースの作成
この作業はKerberosサーバだけでおこないます. まず,
古いKerberosの データベースが存在しないことを確認してください.
ディレクトリ/etc/kerberosIVに移って,
次のファイルだけが 存在することをチェックします:
&prompt.root; cd /etc/kerberosIV
&prompt.root; ls
README krb.conf krb.realms
もし他のファイル (principal.* や
master_key) が 存在する場合には,
kdb_destroyというコマンドで古い
Kerberosデータベースを消してください.
Kerberosが走っていなければ,
単に余計なファイルを消せばよいです.
まず, krb.conf と
krb.realmsを編集してKerberosの 管理領域
(realm) を定義してください.
ここでは管理領域がGRONDAR.ZA で,
サーバ名がgrunt.grondar.zaであるとします.
krb.conf
というファイルを次のように編集してください:
&prompt.root; cat krb.conf
GRONDAR.ZA
GRONDAR.ZA grunt.grondar.za admin server
CS.BERKELEY.EDU okeeffe.berkeley.edu
ATHENA.MIT.EDU kerberos.mit.edu
ATHENA.MIT.EDU kerberos-1.mit.edu
ATHENA.MIT.EDU kerberos-2.mit.edu
ATHENA.MIT.EDU kerberos-3.mit.edu
LCS.MIT.EDU kerberos.lcs.mit.edu
TELECOM.MIT.EDU bitsy.mit.edu
ARC.NASA.GOV trident.arc.nasa.gov
この例にあるような他の管理領域は, 実際には必要ありません.
この例は複数の管理領域を認識する方法を示したものですので,
これらの行は含めなくても結構です.
1行目はこのシステムが動いている管理領域の名前です.
他の行は管理領域とホスト名のエントリです.
行の1つめの単語が管理領域で, 2つめがその管理領域の中で
“鍵配布センター”(Key Distribution Center)
として働くホスト名です. ホスト名の次に admin
server と書いてある場合には, そのホストが
``管理データベースサーバ''(Administrative Database Server)
も提供 することを意味します.
これらの単語について詳しく知りたい場合にはKerberosのマニュアル
ページをご覧ください.
ここで,
GRONDAR.ZAという管理領域にgrunt.grondar.za およびその他の.grondar.za
ドメインのすべてのホストを追加し なければなりません.
krb.realmsは次のようになります:
&prompt.root; cat krb.realms
grunt.grondar.za GRONDAR.ZA
.grondar.za GRONDAR.ZA
.berkeley.edu CS.BERKELEY.EDU
.MIT.EDU ATHENA.MIT.EDU
.mit.edu ATHENA.MIT.EDU
もう一度注意しますが, 他の管理領域を書く必要はありません.
これらは複数の管理領域を認識できるようにマシンを設定する方法を
示した例ですので, これらの行は消して構いません.
1行目は名前をつけた管理領域に 特定の
システムを含めるための ものです.
残りの行は名前をつけた管理領域にサブドメインのデフォルトの
システムを含めるためのものです.
これでデータベースを作成する準備ができました.
この操作はKerberos サーバ (鍵配布センター) を起動するだけです.
kdb_initコ
マンドを次のように実行してください:
&prompt.root; kdb_init
Realm name [default ATHENA.MIT.EDU ]: GRONDAR.ZA
You will be prompted for the database Master Password.
It is important that you NOT FORGET this password.
Enter Kerberos master key:
ここで鍵を保存して,
ローカルのマシンにあるサーバが取り出せるように します.
それにはkstashコマンドを使用します.
&prompt.root; kstash
Enter Kerberos master key:
Current Kerberos master key version is 1.
Master key entered. BEWARE!
これで暗号化されたマスタパスワードが
/etc/kerberosIV/master_key
に保存されました.
すべてが動くようにするための設定
Kerberosを導入する それぞれの
システムのデータベースに, 2つ のprincipal (主体名)
を追加する必要があります. その名前は
kpasswdとrcmdです.
これら2つのprincipalは, 個々 のシステムにおいて,
システム名と同じ名前のインスタンスと組にして作成
されます.
これらの kpasswd と
rcmd というデーモンによって, 他の
システムからKerberosのパスワードを変更したり,
rcpや rlogin,
rshといったコマンドを実行したりできるよ
うになります.
それでは実際にこれらのエントリを追加しましょう:
&prompt.root; kdb_edit
Opening database...
Enter Kerberos master key:
Current Kerberos master key version is 1.
Master key entered. BEWARE!
Previous or default values are in [brackets] ,
enter return to leave the same, or new value.
Principal name: passwd
Instance: grunt
<Not found>, Create [y] ? y
Principal: passwd, Instance: grunt, kdc_key_ver: 1
New Password: <---- ここは「RANDOM」と入力してください
Verifying password
New Password: <---- ここは「RANDOM」と入力してください
Random password [y] ? y
Principal's new key version = 1
Expiration date (enter yyyy-mm-dd) [ 2000-01-01 ] ?
Max ticket lifetime (*5 minutes) [ 255 ] ?
Attributes [ 0 ] ?
Edit O.K.
Principal name: rcmd
Instance: grunt
<Not found>, Create [y] ?
Principal: rcmd, Instance: grunt, kdc_key_ver: 1
New Password: <---- ここは「RANDOM」と入力してください
Verifying password
New Password: <---- ここは「RANDOM」と入力してください
Random password [y] ?
Principal's new key version = 1
Expiration date (enter yyyy-mm-dd) [ 2000-01-01 ] ?
Max ticket lifetime (*5 minutes) [ 255 ] ?
Attributes [ 0 ] ?
Edit O.K.
Principal name: <---- 何も入力しないと終了します
サーバファイルの作成
次に, 各マシンにおけるサービスを定義している,
すべてのインスタンス を展開します.
これにはext_srvtabというコマンドを使用しま
す. このコマンドで作成されるファイルは, Kerberosの各クライアン
トの/etc/kerberosIVディレクトリに
安全な方法でコピーまたは
移動する必要があります. このファイルはそれぞれのサーバとクラ
イアントに存在しなければならず,
またKerberosの運用において重要なも のです.
&prompt.root; ext_srvtab grunt
Enter Kerberos master key:
Current Kerberos master key version is 1.
Master key entered. BEWARE!
Generating 'grunt-new-srvtab'....
このコマンドは一時的なファイルを作成するだけです.
ファイル名をすべ てのサーバが読めるような
srvtab という名前に変更しな
ければなりません.
mvコマンドを用いてシステムの場所に移動
してください.
&prompt.root; mv grunt-new-srvtab srvtab
そのファイルがクライアントに配るためのもので,
ネットワークが安全で はないと思われる場合には,
client-new-srvtab
を移動
可能なメディアにコピーして物理的に安全な方法で運んでください.
クラ
イアントの/etc/kerberosIVディレクトリで,
名前を srvtabに変更し,
modeを600にするのを忘れないでください:
&prompt.root; mv grumble-new-srvtab srvtab
&prompt.root; chmod 600 srvtab
データベースへのユーザの追加
ここで,
ユーザのエントリをデータベースに追加する必要があります.
始めに,
ユーザjaneのエントリを作成してみましょう.
kdb_edit
を用いて次のように作成してください:
&prompt.root; kdb_edit
Opening database...
Enter Kerberos master key:
Current Kerberos master key version is 1.
Master key entered. BEWARE!
Previous or default values are in [brackets] ,
enter return to leave the same, or new value.
Principal name: jane
Instance:
<Not found>, Create [y] ? y
Principal: jane, Instance: , kdc_key_ver: 1
New Password: <---- 安全なパスワードを入れてください
Verifying password
New Password: <---- もう一度パスワードを入れてください
Principal's new key version = 1
Expiration date (enter yyyy-mm-dd) [ 2000-01-01 ] ?
Max ticket lifetime (*5 minutes) [ 255 ] ?
Attributes [ 0 ] ?
Edit O.K.
Principal name: <---- 何も入力しないと終了します
すべてのテスト
まず始めにKerberosデーモンを起動する必要があります.
/etc/rc.conf
ファイルを正しく編集してあれば, マシンを再
起動することでに自動的にデーモンが起動します.
これはKerberosサー バでのみ必要です.
Kerberosクライアントは/etc/kerberosIVか
ら必要なものを自動的に入手します.
&prompt.root; kerberos &
Kerberos server starting
Sleep forever on error
Log file is /var/log/kerberos.log
Current Kerberos master key version is 1.
Master key entered. BEWARE!
Current Kerberos master key version is 1
Local realm: GRONDAR.ZA
&prompt.root; kadmind -n &
KADM Server KADM0.0A initializing
Please do not use 'kill -9' to kill this job, use a
regular kill instead
Current Kerberos master key version is 1.
Master key entered. BEWARE!
さあ, これで上で作成した jane
というIDのチケットを
kinitコマンドで得ることができます:
&prompt.user; kinit jane
MIT Project Athena (grunt.grondar.za)
Kerberos Initialization for "jane"
Password:
klist コマンドを用いてトークンを見て,
きちんとチケットを持って いるかどうか確認してください:
&prompt.user; klist
Ticket file: /tmp/tkt245
Principal: jane@GRONDAR.ZA
Issued Expires Principal
Apr 30 11:23:22 Apr 30 19:23:22 krbtgt.GRONDAR.ZA@GRONDAR.ZA
passwd
コマンドを用いてパスワードを変更して, kpasswdデーモ
ンがKerberos
データベースに対して認証されるかどうかチェックして
ください:
&prompt.user; passwd
realm GRONDAR.ZA
Old password for jane:
New Password for jane:
Verifying password
New Password for jane:
Password changed.
su特権の追加
root権限が必要なユーザは誰でも,
suコマンドのパス
ワードをユーザ毎に別のもの
として持つことができます.
rootにsu
できる権利を与えられたidを追加します. これは,
principalに付いているroot
というインスタンスに よって制御されています.
kdb_editを用いて
jane.rootというエントリを
Kerberosデータベースに作成します:
&prompt.root; kdb_edit
Opening database...
Enter Kerberos master key:
Current Kerberos master key version is 1.
Master key entered. BEWARE!
Previous or default values are in [brackets] ,
enter return to leave the same, or new value.
Principal name: jane
Instance: root
<Not found>, Create [y] ? y
Principal: jane, Instance: root, kdc_key_ver: 1
New Password: <---- 安全なパスワードを入れます
Verifying password
New Password: <---- もう一回パスワードを入れます
Principal's new key version = 1
Expiration date (enter yyyy-mm-dd) [ 2000-01-01 ] ?
Max ticket lifetime (*5 minutes) [ 255 ] ? 12 <--- ここは短くしてください
Attributes [ 0 ] ?
Edit O.K.
Principal name: <---- 何も入力しないと終了します
実際にトークンをもらって,
ちゃんと働いているかどうか確認しましょう:
&prompt.root; kinit jane.root
MIT Project Athena (grunt.grondar.za)
Kerberos Initialization for "jane.root"
Password:
ここでrootユーザの .klogin
ファイルにユーザを追加する必要が あります.
&prompt.root; cat /root/.klogin
jane.root@GRONDAR.ZA
suしてみましょう:
&prompt.user; su
Password:
どのトークンを持っているか見てみましょう:
&prompt.root; klist
Ticket file: /tmp/tkt_root_245
Principal: jane.root@GRONDAR.ZA
Issued Expires Principal
May 2 20:43:12 May 3 04:43:12 krbtgt.GRONDAR.ZA@GRONDAR.ZA
他のコマンドの使用
ここまでの例では, jane という principal
を root とい
うインスタンス付きで作成しました.
これはユーザと同じ名前をprincipalと しており,
Kerberosのデフォルトの値です;
<username>.root
という形式の
<principal>.<instance>で,
必要なエント
リがrootのホームディレクトリの
.kloginファイルに あれば,
<username>がrootに
suすることができま す.
&prompt.root; cat /root/.klogin
jane.root@GRONDAR.ZA
同様に, ユーザのホームディレクトリの
.kloginファイルに次の
ような行がある場合には:
&prompt.user; cat ~/.klogin
jane@GRONDAR.ZA
jack@GRONDAR.ZA
jane または jack
という名前で (前述のkinit によって)
認証されている GRONDAR.ZA
という管理領域のユーザ なら誰でもrlogin や
rsh, rcp等によってこ
のシステム (grunt)
のjaneのアカウントまたはファ
イルにアクセスできます.
例えば, Janeが他のシステムにKerberos
を用いてloginします:
&prompt.user; kinit
MIT Project Athena (grunt.grondar.za)
Password:
&prompt.user; rlogin grunt
Last login: Mon May 1 21:14:47 from grumble
Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994
The Regents of the University of California. All rights reserved.
FreeBSD BUILT-19950429 (GR386) #0: Sat Apr 29 17:50:09 SAT 1995
次の例では, Jackが同じマシンの Jane
のアカウントにloginします. Janeは .klogin
ファイルを前述のように設定しており,
Kerberosではjackというprincipal
をインスタンスなしで設定してあ ります.
&prompt.user; kinit
&prompt.user; rlogin grunt -l jane
MIT Project Athena (grunt.grondar.za)
Password:
Last login: Mon May 1 21:16:55 from grumble
Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994
The Regents of the University of California. All rights reserved.
FreeBSD BUILT-19950429 (GR386) #0: Sat Apr 29 17:50:09 SAT 1995
ファイアウォール
原作: &a.gpalmer;, &a.alex;.
訳: &a.jp.saeki;.
11 November 1996.
ファイアウォールは,
インターネットに参加している人はもちろんのこと,
プライベートネットワークのセキュリティ向上のための
アプリケーションを 探している人にとっても,
ますます興味深くなりつつある分野です.
このセクションではファイアウォールとは何か,
ファイアウォールの使用法,
そしてファイアウォールを構築するために FreeBSD のカーネルで
提供されているファシリティ (機能)
の使用法について説明したいと思います.
社内のネットワークと “巨大かつ信頼のおけない
インターネット” との間にファイアウォールを構築することで
セキュリティ上のすべての問題が解決できると考える人がいます.
ファイアウォールはセキュリティ上の問題を
解決する助けになる場合もありますが,
充分な設定がなされていないファイアウォールは,
まったくファイアウォールを
持たない場合よりもセキュリティ上の危険を増大させてしまいます.
ファイアウォールにできることは,
あなたのシステムにもう一つのセキュリティ層を
追加することだけで,
本気でアタックをしかけてくるクラッカーが内部ネットワークに
侵入するのを妨げることはできません.
ファイアウォールを侵入不可能と過信して
内部のセキュリティをおろそかにすることは,
単にクラッカーの仕事を少し簡単にするだけでしか
ありません.
ファイアウォールとは何か ?
現在インターネットで普通に使用されている
ファイアウォールには 二つの異なるタイプがあります. 一つは,
厳密には パケットフィルタリングルータ
と 呼ばれるタイプのものです. これはマルチホームのホストマシン
(複数の ネットワークに接続されているマシン) のカーネルが,
ある規則にしたがって
パケットを転送したりブロックしたりするものです. もう一つは,
proxy (代理) サーバ
として知られているタイプのものです. これは,
おそらくはマルチホームのホストマシン上で,
カーネルによるパケット転送を 禁止して,
デーモンにより認証の提供とパケットの転送とを
おこなうものです.
二つのタイプのファイアウォールを組み合わせて使用して,
特定のマシン ( 要塞ホスト と呼ばれる)
だけが パケットフィルタリングルータを通して内部ネットワークへ
パケットを送ることができるよう設定している
サイトがしばしば存在します. proxy (代理)
サービスは通常の認証メカニズムよりもセキュリティを
強化してある 要塞ホストで動作させます.
FreeBSD は (IPFW
として知られる) カーネルパケットフィルタ込みで
提供されています. このセクションの後の方では,
このフィルタについての 説明を集中しておこないます.
サードパーティから提供されるソフトウェアを使用することにより,
Proxy サーバを FreeBSD 上に構築することができます. しかし,
現在入手可能な proxy サーバは
たいへんバラエティに富んでいるので,
このドキュメントでそれらすべてを
カバーすることは不可能です.
パケットフィルタリングルータ
ルータとは, 二つまたはそれ以上のネットワークの間で
パケットの転送をおこなう マシンのことです.
パケットフィルタリングルータは, そのカーネルの内部に,
一つ一つのパケットをルールリストと比較して
転送するかしないかを決める 特別なコードを持っています.
最近の IP ルーティングソフトウェアのほとんどは, 内部に
パケットのフィルタリングをおこなうためのコードを持っていて,
デフォルトでは すべてのパケットを転送するようになっています.
このフィルタを有効にするためには,
パケットの通過を許すべきかどうかを決める
ルールを自分で定義する必要があります.
パケットを通すべきか通すべきでないかを決めるために,
パケットヘッダの内容にマッチするものが
ルールリストから探されます. マッチするルールが見つかると,
ルールアクションが実行されます. ルールアクションには,
パケットを捨てる, パケットを転送する,
またはパケットの発信元に ICMP
メッセージを送り返すというものがあります.
ルールの検索は先頭から順番におこなわれ,
通常は最初にマッチしたものだけが 適用されます. そのため,
このルールリストは “ルールチェーン”
と呼ばれることもあります.
パケットマッチングの基準は使用するソフトウェアに
よって異なりますが, 通常はパケットの発信元 IP アドレス,
宛先 IP アドレス, 発信元ポート番号, 宛先ポート番号
(ポート番号はポートをサポートするプロトコルの場合のみ),
パケットタイプ (UDP, TCP, ICMP など)
に基づくルールを指定することができます.
Proxy サーバ
Proxy サーバとは通常のシステムデーモン (telnetd, ftpd
など) を 特別なサーバで置き換えたマシンのことです.
これらのサーバは,
通常は中継をおこなって特定方向への接続だけを許すため,
proxy サーバ と呼ばれます. (例えば)
proxy telnet
サーバをファイアウォールホストで走らせておきます.
外部からユーザがファイアウォールに対して telnet
を実行すると, proxy telnet サーバが応答して,
何らかの認証メカニズムを実行します. これを通過した後で,
内部ネットワークへのアクセスがおこなえるように なるのです.
(内部ネットワークからの信号は proxy
サーバがかわりに受け取り, 外へ向けて送り出します.)
Proxy サーバは通常,
普通のサーバより堅固に構築されていて, しばしば
“使い捨て” パスワードシステムなどを含む,
多様な認証メカニズムを持っています.
“使い捨て”パスワードシステムとは,
どういうものなのでしょうか. 仮に誰かが何らかの方法で,
あなたが使用したパスワードを手に入れたとします. しかし,
一度使用したことで,
そのパスワードは既に無効になっているのです. ですから,
そのパスワードをもう一度使用したとしても, あなたのシステムへ
アクセスすることはできないというわけです.
これらのサーバは中継をおこなうだけで,
実際のところサーバホスト自身への
アクセスをユーザに許してはいません. そのため,
何者かがセキュリティシステムに
侵入用の裏口を取り付けることは,
より困難になっています.
proxy サーバはアクセス制限の方法をいくつも持っていて,
特定のホスト
だけがサーバへのアクセス権を得ることができるように
なっていることがあり ます.
そして目的のマシンと通信できるユーザを制限するように
設定することもできます. もう一度言いますが,
どんなファシリティ (機能) が使えるかは, どんな proxy
サービスをおこなうソフトウェアを選ぶかに大きく
依存します.
IPFW で何ができるか
FreeBSD とともに配布されている
IPFW は, カーネル内部にあって
パケットのフィルタリングとアカウンティングを
おこなうシステムであり,
ユーザ側のコントロールユーティリティである &man.ipfw.8; を
含んでいます. ルーティングの決定をおこなう際に,
これらは互いに協力して,
カーネルで使用されるルールを定義したり,
現在使用されているルールを
問い合わせたりすることができます.
IPFW
は互いに関連する二つの部分からなっています.
ファイアウォールセクションは
パケットフィルタリングをおこないます. また, IP
アカウンティングセクションはファイアウォールセクションのものと
似たルールに基づいてルータの使用を追跡します. これにより,
(例えば) 特定のマシンからルータへのトラフィックがどのくらい
発生しているか調べたり, どれだけの WWW (World Wide Web)
トラフィックが
フォワードされているかを知ることができます.
IPFW は,
ルータではないマシンにおいても入出力コネクションの
パケットフィルタリングのために
使用することができるように設計されています. これは一般的な
IPFW
の使用法とは異なる特別な使い方ですが,
こういった状況でも同じコマンドと
テクニックが使用されます.
FreeBSD で IPFW を有効にする
IPFW
システムの中心となる部分はカーネル内部にあります. そのため,
どのファシリティ (機能) を必要とするかによって, 一つまたは
それ以上のオプションをカーネルコンフィグレーション
ファイルに追加し,
カーネルを再コンパイルする必要があるでしょう.
カーネルの再コンパイル方法の詳細については, カーネルコンフィグレーション
を参照してください.
現在, IPFW
に関係するカーネルコンフィグレーションオプションは
三つあります:
options IPFIREWALL
パケットフィルタリングのためのコードを
カーネルに組み込みます.
options IPFIREWALL_VERBOSE
&man.syslogd.8; を通じて
パケットのログを取るためのコードを有効にします.
フィルタルールでパケットのログを取るように指定しても,
このオプションが指定されていなければ,
ログを取ることはできません.
options IPFIREWALL_VERBOSE_LIMIT=10
&man.syslogd.8; を通じて
ログを取るパケットの数をエントリ毎に制限します.
敵対的な環境においてファイアウォールの
動作のログを取りたいけれど,
syslog の洪水によるサービス拒絶攻撃に対し
無防備でありたくないという場合に,
このオプションを使用したいと思うことが
あるかもしれません.
チェーンエントリのログが指定された制限数に達すると,
そのエントリに関するログ取りは停止されます.
ログ取りを再開するには, &man.ipfw.8;
ユーティリティを使用して
関連するカウンタをリセットする必要があります:
&prompt.root; ipfw zero 4500
4500 とは,
ログ取りを続行したいチェーンエントリの番号です.
以前のバージョンの FreeBSD は
IPFIREWALL_ACCT というオプションを
持っていました. しかし,
ファイアウォールコードがアカウンティングファシリティ (機能) を
自動的に含むようになったため,
現在では使用されることはなくなっています.
IPFW の設定
IPFW ソフトウェアの設定は
&man.ipfw.8; ユーティリティを
通じておこないます. このコマンドの構文は非常に
複雑に見えますが,
一旦その構造を理解すれば比較的単純です.
このユーティリティでは今のところ四つの異なる
コマンドカテゴリが 使用されています: それは追加 / 削除, 表示,
フラッシュ, およびクリアです. 追加 /
削除はパケットの受け入れ, 拒絶, ログ取りをどのようにおこなうか
というルールを構築するのに使用します. 表示はルールリスト
(またはチェーン) と (アカウンティング用) パケットカウンタの
内容を調べるのに使用します.
フラッシュはチェーンからすべてのエントリを
取り除くのに使用します.
クリアは一つまたはそれ以上のアカウンティングエントリを
ゼロにするのに 使用します.
IPFW ルールの変更
この形式での使用法は:
ipfw
-N
コマンド
index
アクション
log
プロトコル
アドレス
オプション
この形式で使用する際に有効なフラグは一つだけです:
-N
アドレスやサービス名を
文字列に変換して表示します.
コマンド
は一意である限り短縮可能です. 有効な コマンド
は:
add
ファイアウォール / アカウンティングルールリストに
エントリを追加します.
delete
ファイアウォール /
アカウンティングルールリストから
エントリを削除します.
以前のバージョンの IPFW では,
ファイアウォールエントリと
パケットアカウンティングエントリが別々に利用されていました.
現在のバージョンでは, それぞれのファイアウォールエントリ毎に
パケットアカウンティングエントリが備えられています.
index が指定されていると,
エントリはチェーン中の index
で示される位置に置かれます. index が指定されて いなければ,
エントリは (65535 番のデフォルトルールである
パケット拒絶を別にして) 最後のチェーンエントリの index に
100 を足した 位置 (チェーンの最後) に置かれます.
カーネルが IPFIREWALL_VERBOSE
つきでコンパイルされている場合, log
オプションはマッチしたルールを
システムコンソールに出力させます.
有効な アクション は:
reject
パケットを捨てます, ICMP ホスト /
ポート到達不能パケットを (適切な方を)
発信元へ送ります.
allow
通常通りパケットを通過させます. (別名:
pass および
accept)
deny
パケットを捨てます. 発信元は ICMP メッセージによる
通知を受けません (そのためパケットが
宛先に到達しなかったように見えます).
count
このルールはパケットカウンタを更新するだけで,
パケットを 通過させたり拒絶したりしません.
検索は次のチェーンエントリから続けられます.
それぞれの アクション
は一意な先頭部分だけでも認識されます.
指定可能な プロトコル
は以下の通り:
all
任意の IP パケットにマッチします.
icmp
ICMP パケットにマッチします.
tcp
TCP パケットにマッチします.
udp
UDP パケットにマッチします.
アドレス の指定は:
from
address/mask
port
to
address/mask
port
via interface
port はポートをサポートする
プロトコル (UDP と TCP) の
場合にだけ指定可能です.
は必須ではなく,
特定のインターフェースを通ってきたパケット
だけにマッチするように, IP アドレスまたはローカル IP
インターフェースの ドメイン名, またはインターフェース名
(例えば ed0) を
指定することができます.
インターフェースユニット番号はオプションで,
ワイルドカードで指定することが できます. 例えば,
ppp* はすべてのカーネル PPP
インターフェースに マッチします.
address/mask の指定は:
address
または
address/mask-bits
または
address:mask-pattern
IP
アドレスのかわりに有効なホスト名を指定することも可能です.
はアドレスマスクで上位何ビットを1にするべきかを
示す十進数値です. 例えば次の指定,
192.216.222.1/24 はクラス C のサブネット
(この場合 192.216.222) の任意のアドレスにマッチする
マスクを作成します.
は与えられたアドレスと 論理 AND される IP アドレスです.
キーワード any は“任意の IP
アドレス”を指定するために
使用することができます.
ブロックするポート番号は以下のように指定します:
port,
port,
port…
のように単独のポートまたはポートのリストを指定します.
または
port-
port
のようにポートの範囲を指定します.
単独のポートとポートのリストを
組み合わせて指定することも可能ですが,
その場合は常に範囲の方を
最初に指定しなければなりません.
使用可能な オプション は:
frag
データグラムの最初の
フラグメントでなければマッチします.
in
入力途中のパケットであればマッチします.
out
出力途中のパケットであればマッチします.
ipoptions spec
IP ヘッダが spec
に指定された カンマで区切られた
オプションのリストを含んでいればマッチします.
サポートされている IP オプションのリストは:
ssrr (ストリクトソースルート),
lsrr (ルーズソースルート),
rr (レコードパケットルート),
そして ts (タイムスタンプ) です.
特定のオプションを含まないことを指定するには
! を先頭につけます.
established
パケットが既に確立されている TCP
コネクションの一部であれば (つまり RST または ACK
ビットがセットされていれば) マッチします.
established
ルールをチェーンの最初の方に置くことで,
ファイアウォールのパフォーマンスを向上させることが
できます.
setup
パケットが TCP
コネクションを確立しようとするものであれば (SYN
ビットがセットされ ACK ビットはセットされていなければ)
マッチします.
tcpflags flags
TCP ヘッダが flags
に指定された カンマで区切られたフラグの
リストを含んでいればマッチします.
サポートされているフラグは, fin,
syn, rst,
psh, ack と
urg です.
特定のフラグを含まないことを指定するには
! を先頭につけます.
icmptypes types
ICMP タイプが types
リストに 存在していればマッチします.
リストはタイプの範囲または個々のタイプを
カンマで区切った任意の組合せで指定できます.
一般的に使用されている ICMP タイプは:
0 エコーリプライ (ping リプライ),
3 相手先到達不可能,
5 リダイレクト,
8 エコーリクエスト (ping
リクエスト), そして 11 時間超過
(&man.traceroute.8; で使用されているように, TTL
満了を示すのに使用されます) です.
IPFW ルールリストの表示
この形式での使用法は:
ipfw
-a
-t
-N
l
この形式で使用する際に有効なフラグは三つあります:
-a
リスト表示の際にカウンタの値も表示します.
このオプションは アカウンティングカウンタの
内容を見る唯一の手段です.
-t
各チェーンエントリが最後に
マッチした時刻を表示します. この時刻表示は
&man.ipfw.8; ユーティリティで使用される入力形式と
互換性がありません.
-N
(可能であれば)
アドレスやサービス名を文字列に変換して表示します.
IPFW ルールのフラッシュ
チェーンをフラッシュするには:
ipfw
flush
カーネルに固定されているデフォルトルール (インデックス
65535 番) 以外の,
ファイアウォールチェーンの中のすべてのエントリを削除します.
デフォルトではすべてのパケットが拒絶されるので,
一旦これを実行すると,
パケットを許可するエントリがチェーンに追加されるまで,
あなたのシステムがネットワークから切り放されてしまいます.
そのため,
ルールのフラッシュをおこなうときは注意が必要です.
IPFW パケットカウンタのクリア
一つまたはそれ以上のパケットカウンタをクリアするためには:
ipfw
zero
index
index が指定されていなければ,
すべてのパケットカウンタが クリアされます.
index が指定されていれば,
特定のチェーンエントリだけが クリアされます.
ipfw に対するコマンドの例
このコマンドはルータを介して転送される, ホスト evil.crackers.org から ホスト nice.people.org の telnet ポートへの
すべてのパケットを拒絶します:
&prompt.root; ipfw add deny tcp from evil.crackers.org to nice.people.org 23
次の例は, ネットワーク crackers.org (クラス C) 全体から
マシン nice.people.org
(の任意のポート) への 任意の TCP トラフィックを拒絶し,
ログを取ります.
&prompt.root; ipfw add deny log tcp from evil.crackers.org/24 to nice.people.org
あなたの内部ネットワーク (クラス C のサブネット) に対する
X セッションを 張れないようにする場合,
以下のコマンドで必要なフィルタリングがおこなえます:
&prompt.root; ipfw add deny tcp from any to my.org/28 6000 setup
アカウンティングレコードを見るには:
&prompt.root; ipfw -a list
または短縮形式で
&prompt.root; ipfw -a l
最後にチェーンエントリがマッチした
時刻を見ることもできます.
&prompt.root; ipfw -at l
パケットフィルタリングファイアウォールの構築
以下の提案は, ただの提案にすぎません:
必要な処理はそれぞれのファイアウォールで異なるため,
あなた独自の要求にあったファイアウォールを構築する方法を
ここで述べることはできないのです.
最初にファイアウォールをセットアップするとき,
コントロールされた環境でファイアウォールホストの
設定がおこなえるような
テストベンチセットアップが用意できない場合には,
カーネルのログ取りを
有効にしてログ取り版のコマンドを使用することを
強くおすすめします. そうすることで,
大した混乱や中断なしに問題となる範囲の特定と処置を
素早くおこなうことができます.
初期セットアップフェーズが完了してからであっても,
アタックの可能性のあるアクセスをトレースしたり,
要求の変化に応じてファイアウォールルールを
変更したりできるので, `deny'
に対するログ取りをおこなうことをおすすめします.
accept
コマンドのログ取りをおこなっていると,
ファイアウォールをパケットが一つ通過する毎に 1
行のログが生成されるため 大量の
ログデータが発生します. そのため, 大規模な ftp/http
転送などをおこなうと, システムが非常に 遅くなってしまいます.
また, パケットが通過するまでにカーネルにより
多くの仕事を要求するため, パケットのレイテンシ (latency)
を増加させてしまいます. syslogd
もログをディスクに記録するなど, より多くの CPU タイムを
使用し始め, 実に容易に /var/log
が置かれているパーティションを
パンクさせてしまう可能性があります.
現状では, FreeBSD
はブート時にファイアウォールルールをロードする
能力を持っていません. 私は /etc/netstart
スクリプトにロードをおこなうスクリプトを
追加することをおすすめします. IP
インターフェースの設定がおこなわれる前に
ファイアウォールの設定がおこなわれるように, netstart
ファイル中の 充分に早い位置にルールをロードする
スクリプトを配置してください. こうすることで,
ネットワークがオープンな間は常に抜け道が塞がれている
ことになります.
ルールをロードするために使用するスクリプトは,
あなたが作成しなければなりません. 現在のところ
ipfw は 1 コマンドで複数のルールを
ロードするユーティリティをサポートしていません.
私が使用しているシステムでは以下のようにしています:
&prompt.root; ipfw list
ファイルに現在のルールリストを出力し,
テキストエディタを使用して すべての行の前に
ipfw と書き足します. こうすることで,
このスクリプトを /bin/sh に与えてルールをカーネルに再読み込み
させることができます.
これは最も効率的な方法とはいえないかもしれませんが,
きちんと動作しています.
次の問題は, ファイアウォールが実際には何を する
べきかです !
これは外部からそのネットワークへのどんなアクセスを許したいか,
また内部から外界へのアクセスを
どのくらい許したいかに大きく依存します.
いくつか一般的なルールを挙げると:
1024 番以下のポートへのすべての TCP
入力アクセスをブロックします. ここは finger, SMTP (mail)
そして telnet など, 最もセキュリティに敏感な
サービスが存在する場所だからです.
すべての 入力 UDP
トラフィックをブロックします. これは UDP
を使用しているサービスで有用なものは極めて少ないうえ,
有用なトラフィック (例えば Sun の RPC と NFS プロトコル)
は, 通常セキュリティに対する脅威となるためです. UDP
はコネクションレスプロトコルであるため, 入力 UDP
トラフィックを拒絶することは すなわち出力 UDP
トラフィックに対する返答をも ブロックすることになるので,
このことはそれなりの不利益をもたらします. たとえば外部の
archie (prospero) サーバを使用している (内部の) ユーザに
とって問題となる可能性があります. もし archie
へのアクセスを許したければ, 191 番と 1525 番のポートから
任意の UDP
ポートへ来るパケットがファイアウォールを通過することを
許可しなければなりません. 123
番のポートから来るパケットは ntp パケットで,
これも通過の許可を考慮する必要がある
もう一つのサービスです.
外部から 6000
番のポートへのトラフィックをブロックします. 6000
番のポートは X11 サーバへのアクセスに使用されるポートで,
セキュリティに対する脅威となりえます.
(特に自分のワークステーションで xhost
+
をおこなう癖を持っている人がいればなおさらです). X11
は実際に 6000 番以降のポートを使用する可能性があるため,
通過許可に 上限を定めると,
そのマシンで走らせることのできる X ディスプレイの
個数が制限されます. RFC 1700 (Assigned Numbers)
で定義されているように, 上限は 6063 です.
内部のサーバ (例えば SQL サーバなど)
がどのポートを使用するかを チェックします.
それらのポートは通常, 上で指定した 1-1024
番の範囲から外れていますので,
これらも同様にブロックしておくことは
おそらく良い考えです.
これとは別のファイアウォール設定に 関するチェックリストが
CERT から 入手可能です.
ftp://ftp.cert.org/pub/tech_tips/packet_filtering
前にも述べたように, これはただの ガイドライン
にすぎません.
ファイアウォールでどのようなフィルタルールを使用するかは,
あなた自身が 決めなければなりません.
これまでのアドバイスにしたがったにも関わらず,
誰かがあなたのネットワークに 侵入してきたとしても,
私は「いかなる」責任もとることはできません.
diff --git a/ja_JP.eucJP/books/handbook/staff/chapter.sgml b/ja_JP.eucJP/books/handbook/staff/chapter.sgml
index deb736ebc7..ec0351aebb 100644
--- a/ja_JP.eucJP/books/handbook/staff/chapter.sgml
+++ b/ja_JP.eucJP/books/handbook/staff/chapter.sgml
@@ -1,782 +1,798 @@
FreeBSDプロジェクトスタッフ
訳: &a.hanai;28 August 1996.
FreeBSDプロジェクトは,
以下の人々によって管理運営されています.
FreeBSD コアチーム
FreeBSD コアチームは,
プロジェクトの “運用委員会” を形成し, FreeBSD
プロジェクトの全般的な目的や方針の決定を行います. さらに,
FreeBSDプロジェクトの 特定の分野の
運用も行っています.
(姓でアルファベット順):
&a.asami;
&a.jmb;
&a.ache;
&a.bde;
&a.gibbs;
&a.dg;
&a.jkh;
&a.phk;
&a.rich;
&a.gpalmer;
&a.jdp;
&a.sos;
&a.peter;
&a.wollman;
&a.joerg;
FreeBSD の開発者たち
(CVSの)commitする権利を持っていて, FreeBSD
のソースツリーについて 作業をおこなっている人々がいます.
すべてのコアチームのメンバはま た 開発者でもあります.
&a.ugen;
&a.mbarkah;
&a.stb;
&a.pb;
&a.abial;
&a.jb;
&a.torstenb;
&a.dburr;
&a.charnier;
&a.luoqi;
&a.ejc;
&a.kjc;
&a.gclarkii;
&a.archie
&a.cracauer;
&a.adam;
&a.dillon;
&a.dufault;
&a.uhclem;
&a.tegge;
&a.eivind;
&a.julian;
&a.rse;
&a.se;
&a.sef;
&a.fenner;
&a.jfieber;
&a.jfitz;
&a.scrappy;
&a.lars;
&a.dirk;
&a.shige;
&a.billf;
&a.tg;
&a.gallatin;
&a.brandon;
&a.graichen;
&a.jgreco;
&a.rgrimes;
&a.jmg;
&a.hanai;
+
+ &a.mharo;
+
+
&a.thepish;
&a.jhay;
&a.helbig;
&a.ghelmer;
&a.erich;
&a.nhibma;
&a.flathill;
- &a.foxfair;
+ &a.hosokawa;
- &a.hosokawa;
+ &a.hsu;
- &a.hsu;
+ &a.foxfair;
&a.mph;
&a.itojun;
&a.mjacob;
&a.gj;
&a.nsj;
&a.kato;
&a.andreas;
&a.motoyuki;
&a.jkoshy;
&a.kuriyama;
&a.grog;
&a.jlemon;
&a.truckman;
&a.imp;
+
+ &a.jmacd;
+
+
&a.smace;
&a.mckay;
&a.mckusick;
&a.ken;
&a.hm;
&a.tedm;
&a.amurai;
&a.markm;
&a.max;
&a.alex;
&a.newton;
&a.rnordier;
&a.davidn;
&a.obrien;
&a.danny;
&a.ljo;
&a.fsmp;
&a.smpatel;
&a.wpaul;
-
- &a.jmacd;
-
-
&a.wes;
&a.steve;
&a.mpp;
&a.dfr;
&a.jraynard;
&a.darrenr;
&a.csgr;
&a.martin;
&a.paul;
&a.roberto;
&a.chuckr;
&a.guido;
&a.dima;
&a.sada;
+
+ &a.nsayer;
+
+
&a.wosch;
&a.ats;
+
+ &a.dick;
+
+
&a.jseger;
&a.simokawa;
&a.vanilla;
&a.msmith;
&a.des;
&a.brian;
&a.mks;
&a.stark;
&a.karl;
+
+ &a.taoka;
+
+
&a.dt;
&a.cwt;
&a.pst;
&a.hoek;
&a.nectar;
&a.swallace;
&a.dwhite;
&a.nate;
&a.yokota;
&a.jmz;
FreeBSD ドキュメンテーションプロジェクト
FreeBSD
ドキュメンテーションプロジェクトは複数のサービスを提供
しています. それぞれのサービスは, 以下の担当者とその
副担当者によって運用されています.
ドキュメンテーションプロジェクト担当
&a.nik;
Web 管理責任者
&a.wosch;
ハンドブックおよび FAQ 編集担当
&a.faq;
ニュースフラッシュ編集担当
&a.nsj;
副担当:&a.john;
FreeBSD Really-Quick NewsLetter編集担当
Chris Coleman chrisc@vmunix.com
ギャラリーページ担当
&a.nsj;
副担当&a.cawimm;
商用ベンダーページ担当
&a.mbarkah;
WEB 更新担当
- &a.mbarkah;
+ -
デザインやアートディレクション担当
&a.opsys;
データベース技術担当
&a.mayo;
CGI 技術担当
&a.stb;
雑務担当
&a.nsj;
LinuxDoc から DocBook への移行
&a.nik;
担当者
最高技術責任者
&a.dg;
ドキュメンテーションプロジェクト担当
&a.nik;
国際化
&a.ache;
ネットワーク
&a.wollman;
ポストマスタ
&a.jmb;
リリースコーディネータ
&a.jkh;
広報および渉外担当
&a.jkh;
セキュリティ担当
&a.imp;
CVS ツリー管理者
責任者: &a.peter;
副責任者: &a.jdp;
国際版 (暗号) 担当: &a.markm;
ports コレクション担当
&a.asami;
XFree86 Project, Inc. との渉外担当
&a.rich;
Usenet サポート
&a.joerg;
GNATS 管理者
&a.phk; と &a.steve;
Web 管理者
&a.wosch;