OSDN Git Service

Convert release and draft pages to UTF-8.
[linuxjm/jm.git] / manual / tcp_wrappers / release / man8 / tcpd.8
index 432a405..75fa652 100644 (file)
@@ -1,90 +1,90 @@
 .TH TCPD 8
-.SH Ì¾Á°
-tcpd \- internet services ¤Î¤¿¤á¤Î¥¢¥¯¥»¥¹¥³¥ó¥È¥í¡¼¥ëµ¡Ç½
-.SH ÀâÌÀ
+.SH 名前
+tcpd \- internet services ã\81®ã\81\9fã\82\81ã\81®ã\82¢ã\82¯ã\82»ã\82¹ã\82³ã\83³ã\83\88ã\83­ã\83¼ã\83«æ©\9fè\83½
+.SH 説明
 .PP
-\fItcpd\fR ¥×¥í¥°¥é¥à¤Ï¡¢\fItelnet\fR, \fIfinger\fR, \fIftp\fR,
+\fItcpd\fR プログラムは、\fItelnet\fR, \fIfinger\fR, \fIftp\fR,
 \fIexec\fR, \fIrsh\fR, \fIrlogin\fR, \fItftp\fR, \fItalk\fR,
-\fIcomsat\fR ¤ä¡¢¤½¤Î¾¡¢¼Â¹Ô¥Õ¥¡¥¤¥ë¤È°ìÂаì¤Ë¥Þ¥Ã¥×¤µ¤ì¤¿¥µ¡¼
-¥Ó¥¹¤ËÂФ¹¤ë¥ê¥¯¥¨¥¹¥È¤ò´Æ»ë¤¹¤ë¤¿¤á¤ËÀßÄꤹ¤ë¤â¤Î¤Ç¤¢¤ë¡£
-.PP
-¥×¥í¥°¥é¥à¤Ï 4.3BSD ¥¹¥¿¥¤¥ë¤Î sockets ¤È System V.4 ¥¹¥¿¥¤¥ë¤Î
-TLI ¤ÎξÊý¤ò¥µ¥Ý¡¼¥È¤·¤Æ¤¤¤ë¡£¤¿¤À¤·¡¢TLI ¤Î¸µ¤Ë¤¢¤ë¥×¥í¥È¥³¥ë¤¬
-¥¤¥ó¥¿¡¼¥Í¥Ã¥È¤Î¥×¥í¥È¥³¥ë¤Ç¤Ê¤¤¾ì¹ç¡¢µ¡Ç½¤ÏÀ©¸Â¤µ¤ì¤ë²ÄǽÀ­¤¬¤¢
-¤ë¡£
-.PP
-¤½¤Î»ÅÁȤߤϼ¡¤Î¤è¤¦¤Ë¤Ê¤Ã¤Æ¤¤¤ë: ¥µ¡¼¥Ó¥¹¤òµá¤á¤ë¥ê¥¯¥¨¥¹¥È¤¬ÆϤ¯¤È¡¢
-\fIinetd\fP ¥Ç¡¼¥â¥ó¤Ï¡¢Í׵ᤵ¤ì¤¿¥µ¡¼¥Ó¥¹¤òµ¯Æ°¤¹¤ëÂå¤ï¤ê¤Ë¡¢ 
-\fItcpd\fP ¤ËÌòÌܤò¸òÂؤ¹¤ë¡£\fItcpd\fP ¤Ï¥ê¥¯¥¨¥¹¥È¤ò¥í¥°¤Ëµ­Ï¿
-¤·¡¢¤¤¤¯¤Ä¤«¤Î¥Á¥§¥Ã¥¯¤ò¼Â¹Ô¤¹¤ë¡£¤¹¤Ù¤Æ¤è¤·¤È¤Ê¤ì¤Ð¡¢\fItcpd\fP 
-¤ÏŬÀڤʥµ¡¼¥Ð¥×¥í¥°¥é¥à¤òµ¯Æ°¤·¡¢¤½¤·¤Æ»Ñ¤ò¾Ã¤¹¡£
-.PP
-¥ª¥×¥·¥ç¥Ê¥ë¤Êµ¡Ç½¤È¤·¤Æ: ¥Ñ¥¿¡¼¥ó·Á¼°¤Î¥¢¥¯¥»¥¹¥³¥ó¥È¥í¡¼¥ë¡¢
-RFC 931 ¤Ê¤É¤Î¥×¥í¥È¥³¥ë¤Ë´ð¤Å¤¯¡¢¥¯¥é¥¤¥¢¥ó¥È¤Î¥æ¡¼¥¶Ì¾¤Îõºº¡¢
-Ê̤Υۥ¹¥È̾¤òÁõ¤Ã¤Æ¤¤¤ë¥Û¥¹¥È¤«¤é¤ÎËɸ桢¤½¤·¤Æ¡¢Ê̤Υͥåȥ
-¥¯¥¢¥É¥ì¥¹¤òÁõ¤Ã¤Æ¤¤¤ë¥Û¥¹¥È¤«¤é¤ÎËɸ桢¤Ê¤É¤¬¤¢¤ë¡£
-.SH ¥í¥°¤Îµ­Ï¿
-.I tcpd ¤Ë¤è¤Ã¤Æ´Æ»ë¤ÎÂоݤȤʤëÀܳ¤Ï¡¢
-\fIsyslog\fR(3) µ¡Ç½¤òÄ̤·¤ÆÊó¹ð¤µ¤ì¤ë¡£¤É¤Îµ­Ï¿¤â¡¢»þ¹ï¡¢¥¯¥é¥¤
-¥¢¥ó¥È¥Û¥¹¥È¤Î̾Á°¡¢Í׵ᤵ¤ì¤¿¥µ¡¼¥Ó¥¹Ì¾¤ò´Þ¤ó¤Ç¤¤¤ë¡£¤³¤Î¾ðÊó¤Ï¡¢
-ÆÃ¤Ë¥í¥°¥Õ¥¡¥¤¥ëÃæ¤ËÊ£¿ô¤Î¥Û¥¹¥È¤Î¾ðÊ󤬺®ºß¤·¤Æ¤¤¤ë¾ì¹ç¤Ç¤â¡¢¹¥
-¤Þ¤·¤«¤é¤¶¤ë¹ÔÆ°¤ò»¡ÃΤ¹¤ë¤Ë¤ÏÍ­ÍѤǤ¢¤ë¡£
-.PP
-¤¢¤Ê¤¿¤Î¥í¥°¤¬¤É¤³¤Ëµ­Ï¿¤µ¤ì¤ë¤Î¤«Ä´¤Ù¤ë¤¿¤á¤Ë¤Ï¡¢syslog ¤ÎÀßÄê
-¥Õ¥¡¥¤¥ë (ÂçÄñ¤Î¾ì¹ç¤Ï /etc/syslog.conf) ¤ò»²¾È¤¹¤ë¤³¤È¡£
-.SH ¥¢¥¯¥»¥¹¤ÎÀ©¸æ
-¥ª¥×¥·¥ç¥ó¤È¤·¤Æ¡¢
+\fIcomsat\fR ã\82\84ã\80\81ã\81\9dã\81®ä»\96ã\80\81å®\9fè¡\8cã\83\95ã\82¡ã\82¤ã\83«ã\81¨ä¸\80対ä¸\80ã\81«ã\83\9eã\83\83ã\83\97ã\81\95ã\82\8cã\81\9fã\82µã\83¼
+ビスに対するリクエストを監視するために設定するものである。
+.PP
+プログラムは 4.3BSD スタイルの sockets と System V.4 スタイルの
+TLI の両方をサポートしている。ただし、TLI の元にあるプロトコルが
+インターネットのプロトコルでない場合、機能は制限される可能性があ
+る。
+.PP
+その仕組みは次のようになっている: サービスを求めるリクエストが届くと、
+\fIinetd\fP デーモンは、要求されたサービスを起動する代わりに、 
+\fItcpd\fP に役目を交替する。\fItcpd\fP はリクエストをログに記録
+し、いくつかのチェックを実行する。すべてよしとなれば、\fItcpd\fP 
+は適切なサーバプログラムを起動し、そして姿を消す。
+.PP
+オプショナルな機能として: パターン形式のアクセスコントロール、
+RFC 931 などのプロトコルに基づく、クライアントのユーザ名の探査、
+å\88¥ã\81®ã\83\9bã\82¹ã\83\88å\90\8dã\82\92è£\85ã\81£ã\81¦ã\81\84ã\82\8bã\83\9bã\82¹ã\83\88ã\81\8bã\82\89ã\81®é\98²å¾¡ã\80\81ã\81\9dã\81\97ã\81¦ã\80\81å\88¥ã\81®ã\83\8dã\83\83ã\83\88ã\83¯ã\83¼
+クアドレスを装っているホストからの防御、などがある。
+.SH ログの記録
+.I tcpd によって監視の対象となる接続は、
+\fIsyslog\fR(3) æ©\9fè\83½ã\82\92é\80\9aã\81\97ã\81¦å ±å\91\8aã\81\95ã\82\8cã\82\8bã\80\82ã\81©ã\81®è¨\98é\8c²ã\82\82ã\80\81æ\99\82å\88»ã\80\81ã\82¯ã\83©ã\82¤
+アントホストの名前、要求されたサービス名を含んでいる。この情報は、
+特にログファイル中に複数のホストの情報が混在している場合でも、好
+ましからざる行動を察知するには有用である。
+.PP
+あなたのログがどこに記録されるのか調べるためには、syslog の設定
+ファイル (大抵の場合は /etc/syslog.conf) を参照すること。
+.SH アクセスの制御
+オプションとして、
 .I tcpd
-¤Ï¡¢¥Ñ¥¿¡¼¥ó¥Þ¥Ã¥Á¥ó¥°¤Ë´ð¤Å¤¯¥¢¥¯¥»¥¹¥³¥ó¥È¥í¡¼¥ë¤Î¥·¥ó¥×¥ë¤Ê½ñ
-¼°¤ò¥µ¥Ý¡¼¥È¤·¤Æ¤¤¤ë¡£¥¢¥¯¥»¥¹¥³¥ó¥È¥í¡¼¥ë¤Î¥½¥Õ¥È¥¦¥§¥¢¤Ï¡¢¥Ñ¥¿¡¼
-¥ó¤Ë¹çÃפ·¤¿»þ¤Ë¡¢¥·¥§¥ë¥³¥Þ¥ó¥É¤ò¼Â¹Ô¤¹¤ë¤¿¤á¤Î¥Õ¥Ã¥¯¤òÄ󶡤·¤Æ
-¤¤¤ë¡£¾ÜºÙ¤Ï \fIhosts_access\fR(5) ¤Î¥Þ¥Ë¥å¥¢¥ë¤ò»²¾È¤Î¤³¤È¡£
-.SH ¥Û¥¹¥È̾¤Î¸¡¾Ú
-¤¤¤¯¤Ä¤«¤Î¥×¥í¥È¥³¥ë (\fIrlogin, rsh\fR) ¤Îǧ¾Ú¤Î»ÅÁȤߤϡ¢¥Û¥¹
-¥È¤Î̾Á°¤ËÍê¤Ã¤Æ¤¤¤ë¡£¤¢¤ë¼ÂÁõ¤Ï¡¢¥é¥ó¥À¥à¤Ê¥Í¡¼¥à¥µ¡¼¥Ð¤«¤éÆÀ
-¤¿¥Û¥¹¥È̾¤ò¿®ÍѤ¹¤ë¤è¤¦¤Ë¤Ê¤Ã¤Æ¤¤¤ë¡£Ê̤μÂÁõ¤Ç¤Ï¤â¤Ã¤ÈÃí°Õ¿¼¤¤
-¤¬¡¢·ç´Ù¤Î¤¢¤ë¥¢¥ë¥´¥ê¥º¥à¤ò»È¤Ã¤Æ¤¤¤ë¡£
+は、パターンマッチングに基づくアクセスコントロールのシンプルな書
+å¼\8fã\82\92ã\82µã\83\9dã\83¼ã\83\88ã\81\97ã\81¦ã\81\84ã\82\8bã\80\82ã\82¢ã\82¯ã\82»ã\82¹ã\82³ã\83³ã\83\88ã\83­ã\83¼ã\83«ã\81®ã\82½ã\83\95ã\83\88ã\82¦ã\82§ã\82¢ã\81¯ã\80\81ã\83\91ã\82¿ã\83¼
+ンに合致した時に、シェルコマンドを実行するためのフックを提供して
+いる。詳細は \fIhosts_access\fR(5) のマニュアルを参照のこと。
+.SH ホスト名の検証
+ã\81\84ã\81\8fã\81¤ã\81\8bã\81®ã\83\97ã\83­ã\83\88ã\82³ã\83« (\fIrlogin, rsh\fR) ã\81®èª\8d証ã\81®ä»\95çµ\84ã\81¿ã\81¯ã\80\81ã\83\9bã\82¹
+トの名前に頼っている。ある実装は、ランダムなネームサーバから得
+たホスト名を信用するようになっている。別の実装ではもっと注意深い
+が、欠陥のあるアルゴリズムを使っている。
 .PP
 .I tcpd
-¤Ï¡¢¥¢¥É¥ì¥¹¢ªÌ¾Á°¤ÎËÝÌõ¤ò¹Ô¤Ê¤¦ DNS ¥µ¡¼¥Ð¤«¤éÊÖÅú¤µ¤ì¤ë¥¯¥é
-¥¤¥¢¥ó¥È¤Î¥Û¥¹¥È̾¤È¡¢Ì¾Á°¢ª¥¢¥É¥ì¥¹¤ÎËÝÌõ¤ò¹Ô¤Ê¤¦ DNS ¥µ¡¼¥Ð
-¤«¤éÊÖÅú¤µ¤ì¤ë¥Û¥¹¥È̾¤È¤òÆͤ­¹ç¤ï¤»¡¢³Îǧ¤ò¹Ô¤¦¡£²¿¤é¤«¤ÎÌ·½â
-¤¬È¯³Ð¤¹¤ë¤È¡¢
+は、アドレス→名前の翻訳を行なう DNS サーバから返答されるクラ
+イアントのホスト名と、名前→アドレスの翻訳を行なう DNS サーバ
+から返答されるホスト名とを突き合わせ、確認を行う。何らかの矛盾
+が発覚すると、
 .I tcpd
-¤Ï¡¢¤³¤ì¤Ï¤É¤³¤«¤è¤½¤Î¥Û¥¹¥È¤Î̾Á°¤òµ¶Áõ¤·¤Æ¤¤¤ë¥Û¥¹¥È¤È¤Î¼è¤ê°ú
-¤­¤Ç¤¢¤ë¡¢¤ÈȽÄꤹ¤ë¡£¥½¡¼¥¹¤¬ -DPARANOID ¤Ç¥³¥ó¥Ñ¥¤¥ë¤µ¤ì¤Æ¤¤¤ë
-¤Ê¤é¡¢
+は、これはどこかよそのホストの名前を偽装しているホストとの取り引
+きである、と判定する。ソースが -DPARANOID でコンパイルされている
+なら、
 .I tcpd
-¤Ï¡¢¥Û¥¹¥È̾/¥¢¥É¥ì¥¹¤ÎÉÔ°ìÃפ¬¤¢¤ë¾ì¹ç¡¢Àܳ¤òÀÚÃǤ¹¤ë¤³¤È¤Ë¤Ê
-¤ë¡£¤µ¤â¤Ê¤¯¤Ð¡¢¤·¤«¤ë¤Ù¤­¹ÔÆ°¤¬¤È¤é¤ì¤¿¤Î¤Á¤Ë¡¢¥Û¥¹¥È̾¤ò 
-\fIPARANOID\fR ¤Î¥ï¥¤¥ë¥É¥«¡¼¥É¤Ë¥Þ¥Ã¥Á¤µ¤»¤ë¤³¤È¤¬¤Ç¤­¤ë¡£
-.SH ¥Û¥¹¥È¥¢¥É¥ì¥¹¤Îº¾¾Î
-¥ª¥×¥·¥ç¥ó¤È¤·¤Æ¡¢
+は、ホスト名/アドレスの不一致がある場合、接続を切断することにな
+る。さもなくば、しかるべき行動がとられたのちに、ホスト名を 
+\fIPARANOID\fR のワイルドカードにマッチさせることができる。
+.SH ホストアドレスの詐称
+オプションとして、
 .I tcpd
-¤Ï¡¢¼è¤ê°ú¤­¤¹¤ëÀܳ¤Î¤¿¤Ó¤Ë source-routing socket option ¤ò̵¸ú
-¤Ë¤Ç¤­¤ë¡£¤³¤ì¤Ë¤è¤Ã¤Æ¡¢¤è¤½¤Î¥Í¥Ã¥È¥ï¡¼¥¯¤Ë°¤¹¤ë¥¢¥É¥ì¥¹¤òµ¶Áõ
-¤·¤Æ¤¤¤ë¥Û¥¹¥È¤«¤é¤Î¡¢ÂçÄñ¤Î¹¶·â¤ËÈ÷¤¨¤ë¤³¤È¤¬¤Ç¤­¤ë¤À¤í¤¦¡£UDP 
-¥µ¡¼¥Ó¥¹¤Ë¤Ä¤¤¤Æ¤Ï¡¢¤³¤ÎËɸæ¤ÏÌò¤ËΩ¤¿¤Ê¤¤¡£¤³¤Îµ¡Ç½¤Ë¤Ä¤¤¤Æ¤Ï¡¢
-¥³¥ó¥Ñ¥¤¥ë»þ¤ËÍ­¸ú¤Ë¤Ê¤Ã¤Æ¤¤¤Ê¤±¤ì¤Ð¤Ê¤é¤Ê¤¤¡£
+は、取り引きする接続のたびに source-routing socket option を無効
+にできる。これによって、よそのネットワークに属するアドレスを偽装
+しているホストからの、大抵の攻撃に備えることができるだろう。UDP 
+サービスについては、この防御は役に立たない。この機能については、
+コンパイル時に有効になっていなければならない。
 .SH RFC 931
-RFC 931 ¤Ê¤É¤Ë´ð¤Å¤¯Ì䤤¹ç¤ï¤»¤¬Í­¸ú¤Ê¾ì¹ç (¤³¤ì¤Ï¥³¥ó¥Ñ¥¤¥ë»þ¤Î
-¥ª¥×¥·¥ç¥óÀßÄê)¡¢\fItcpd\fR ¤Ï¥¯¥é¥¤¥¢¥ó¥È¥æ¡¼¥¶¤Î̾Á°¤ò¸¡¾Ú¤·¤è
-¤¦¤È»î¤ß¤ë¡£¤³¤ì¤Ï¡¢¥¯¥é¥¤¥¢¥ó¥È¥Û¥¹¥È¤¬ RFC 931 ¸ß´¹¤Î¥Ç¡¼¥â¥ó
-¤òÆ°ºî¤µ¤»¤Æ¤¤¤ë¾ì¹ç¤Ë¤À¤±À®¸ù¤¹¤ë¡£¤³¤Î¥¯¥é¥¤¥¢¥ó¥È¥æ¡¼¥¶Ì¾¤ÎÌä
-¤¤¹ç¤ï¤»¤Ï¡¢¥Ç¡¼¥¿»Ø¸þ¤Î¹â¤¤¥³¥Í¥¯¥·¥ç¥ó¤ËÂФ·¤Æ¤Ïµ¡Ç½¤»¤º¡¢¤Þ¤¿
-¥Ñ¡¼¥½¥Ê¥ë¥·¥¹¥Æ¥à(PCs) ¤«¤é¤ÎÀܳ¤Î¾ì¹ç¤Ï¡¢Ãø¤·¤¯ÃÙ¤¯¤Ê¤ë¤«¤âÃÎ
-¤ì¤Ê¤¤¡£
-.SH Îã
-\fItcpd\fR ¤ÎÍøÍÑË¡¤Î¾ÜºÙ¤Ï¡¢¥³¥ó¥Ñ¥¤¥ë»þ¤Ë¥×¥í¥°¥é¥à¤ÎÃæ¤ËÆþ¤ì
-¤é¤ì¤¿ pathname ¤Ë°Í¸¤¹¤ë¡£
-.SH Îã 1
-¤³¤ÎÎã¤Ç¤Ï¡¢\fItcpd\fR ¤Ï¡¢¥ª¥ê¥¸¥Ê¥ë¤Î¥Í¥Ã¥È¥ï¡¼¥¯¥Ç¡¼¥â¥ó¤¬ÊÌ
-¤Î¾ì½ê¤Ë°ÜÆ°¤µ¤ì¤ë¤³¤È¤ò´üÂÔ¤·¤Æ¤¤¤ë¡£
-.PP
-\fIfinger\fR ¥µ¡¼¥Ó¥¹¤Ø¤Î¥¢¥¯¥»¥¹¤ò´Æ»ë¤¹¤ë¤¿¤á¤Ë¤Ï¡¢¥ª¥ê¥¸¥Ê¥ë
-¤Î finger ¥Ç¡¼¥â¥ó¤ÏÊ̤ξì½ê¤Ø¤È°ÜÆ°¤·¡¢¸µ¡¹ finger ¥Ç¡¼¥â¥ó¤¬¤¤
-¤¿¾ì½ê¤Ë¤Ï tcpd ¤ò¥¤¥ó¥¹¥È¡¼¥ë¤¹¤ë¡£ÀßÄê¥Õ¥¡¥¤¥ë¤Ø¤ÎÊѹ¹¤ÏɬÍפÊ
-¤¤¡£
+RFC 931 などに基づく問い合わせが有効な場合 (これはコンパイル時の
+オプション設定)、\fItcpd\fR はクライアントユーザの名前を検証しよ
+うと試みる。これは、クライアントホストが RFC 931 互換のデーモン
+を動作させている場合にだけ成功する。このクライアントユーザ名の問
+い合わせは、データ指向の高いコネクションに対しては機能せず、また
+パーソナルシステム(PCs) からの接続の場合は、著しく遅くなるかも知
+れない。
+.SH 
+\fItcpd\fR の利用法の詳細は、コンパイル時にプログラムの中に入れ
+られた pathname に依存する。
+.SH  1
+この例では、\fItcpd\fR は、オリジナルのネットワークデーモンが別
+の場所に移動されることを期待している。
+.PP
+\fIfinger\fR サービスへのアクセスを監視するためには、オリジナル
+の finger デーモンは別の場所へと移動し、元々 finger デーモンがい
+た場所には tcpd をインストールする。設定ファイルへの変更は必要な
+い。
 .nf
 .sp
 .in +5
@@ -93,87 +93,87 @@ RFC 931 
 # cp tcpd /usr/etc/in.fingerd
 .fi
 .PP
-¤³¤ÎÎã¤Ç¤Ï¡¢¥Í¥Ã¥È¥ï¡¼¥¯¥Ç¡¼¥â¥ó¤Ï /usr/etc ¤Ë¤¢¤ë¤â¤Î¤È¤¹¤ë¡£¥·
-¥¹¥Æ¥à¤Ë¤è¤Ã¤Æ¤Ï¡¢¥Í¥Ã¥È¥ï¡¼¥¯¥Ç¡¼¥â¥ó¤Ï /usr/sbin ¤Þ¤¿¤Ï
-/usr/libexec ¤ËÃÖ¤«¤ì¤Æ¤¤¤¿¤ê¡¢Ì¾Á°¤ÎƬ¤Ë `in.\' ¤È¤¤¤¦Ê¸»ú¤ò»ý¤Ã
-¤Æ¤¤¤Ê¤«¤Ã¤¿¤ê¤¹¤ë¡£
-.SH Îã 2
-¤³¤ÎÎã¤Ç \fItcpd\fR ¤Ï¡¢¥Í¥Ã¥È¥ï¡¼¥¯¥Ç¡¼¥â¥ó¤Ï¡¢¤½¤Î¥ª¥ê¥¸¥Ê¥ë¤Î
-¾ì½ê¤ËÃÖ¤«¤ì¤Æ¤¤¤ë»ö¤òÁÛÄꤷ¤Æ¤¤¤ë¡£
-.PP
-\fIfinger\fR ¥µ¡¼¥Ó¥¹¤Ø¤Î¥¢¥¯¥»¥¹¤ò´Æ»ë¤¹¤ë¤¿¤á¤Ë¤Ï¡¢¼¡¤Ë¼¨¤¹¤è
-¤¦¤ÊÊѹ¹¤ò \fIinetd\fR ¤ÎÀßÄê¥Õ¥¡¥¤¥ë (ÂçÄñ¤Î¾ì¹ç¡¢
-\fI/etc/inetd.conf\fR ¤Þ¤¿¤Ï \fI/etc/inet/inetd.conf\fR) ¤ËÂФ·
-¤Æ¹Ô¤Ê¤¦:
+ã\81\93ã\81®ä¾\8bã\81§ã\81¯ã\80\81ã\83\8dã\83\83ã\83\88ã\83¯ã\83¼ã\82¯ã\83\87ã\83¼ã\83¢ã\83³ã\81¯ /usr/etc ã\81«ã\81\82ã\82\8bã\82\82ã\81®ã\81¨ã\81\99ã\82\8bã\80\82ã\82·
+ステムによっては、ネットワークデーモンは /usr/sbin または
+/usr/libexec に置かれていたり、名前の頭に `in.\' という文字を持っ
+ていなかったりする。
+.SH  2
+この例で \fItcpd\fR は、ネットワークデーモンは、そのオリジナルの
+場所に置かれている事を想定している。
+.PP
+\fIfinger\fR サービスへのアクセスを監視するためには、次に示すよ
+うな変更を \fIinetd\fR の設定ファイル (大抵の場合、
+\fI/etc/inetd.conf\fR または \fI/etc/inet/inetd.conf\fR) に対し
+て行なう:
 .nf
 .sp
 .ti +5
 finger  stream  tcp  nowait  nobody  /usr/etc/in.fingerd  in.fingerd
 .sp
-¤³¤ì¤ò¼¡¤Î¤è¤¦¤Ë:
+これを次のように:
 .sp
 .ti +5
 finger  stream  tcp  nowait  nobody  /some/where/tcpd     in.fingerd
 .sp
 .fi
 .PP
-¤³¤ÎÎã¤Ç¤Ï¡¢¥Í¥Ã¥È¥ï¡¼¥¯¥Ç¡¼¥â¥ó¤Ï /usr/etc ¤Ë¤¢¤ë¤â¤Î¤È¤¹¤ë¡£¥·
-¥¹¥Æ¥à¤Ë¤è¤Ã¤Æ¤Ï¡¢¥Í¥Ã¥È¥ï¡¼¥¯¥Ç¡¼¥â¥ó¤Ï /usr/sbin ¤Þ¤¿¤Ï
-/usr/libexec ¤ËÃÖ¤«¤ì¤Æ¤¤¤¿¤ê¡¢Ì¾Á°¤ÎƬ¤Ë `in.\' ¤È¤¤¤¦Ê¸»ú¤ò»ý¤Ã
-¤Æ¤¤¤Ê¤«¤Ã¤¿¤ê¡¢¤¢¤ë¤¤¤Ï inetd ¤ÎÀßÄê¥Õ¥¡¥¤¥ë¤Ë¤Ï userid ¤Î¹àÌÜ
-¤¬Â¸ºß¤·¤Ê¤¤¤³¤È¤â¤¢¤ë¡£
-.PP
-»÷¤¿¤è¤¦¤ÊÊѹ¹¤¬¡¢\fItcpd\fR ¤Ç¥«¥Ð¡¼¤µ¤ì¤ë¤½¤Î¾¤Î¥µ¡¼¥Ó¥¹¤ËÂÐ
-¤·¤Æ¤âɬÍפˤʤë¤À¤í¤¦¡£Êѹ¹¤òÍ­¸ú¤Ê¤â¤Î¤È¤¹¤ë¤¿¤á¡¢
-\fIinetd\fR(8) ¤Î¥×¥í¥»¥¹¤ËÂФ·¤Æ `kill -HUP\' ¤òÁ÷½Ð¤¹¤ë¡£AIX 
-¤Î¥æ¡¼¥¶¤Ï `inetimp\' ¥³¥Þ¥ó¥É¤â¼Â¹Ô¤¹¤ëɬÍפ¬¤¢¤ë¤«¤â¤·¤ì¤Ê¤¤¡£
-.SH Îã 3
-¥Ç¡¼¥â¥ó¤¬ÉáÄ̤Ǥʤ¤¥Ç¥£¥ì¥¯¥È¥ê("secret" ¤ä¤½¤Î¾)¤ËÃÖ¤«¤ì¤Æ¤¤
-¤ë¾ì¹ç¡¢\fIinetd\fR ¤ÎÀßÄê¥Õ¥¡¥¤¥ë¤òÊÔ½¸¤·¤Æ¡¢¥×¥í¥»¥¹Ì¾¤Î¹à¤Ë¤Ï
-ÀäÂХѥ¹Ì¾¤ÇÌÀ¼¨¤¹¤ë¤è¤¦¤Ë¡£Îã:
+ã\81\93ã\81®ä¾\8bã\81§ã\81¯ã\80\81ã\83\8dã\83\83ã\83\88ã\83¯ã\83¼ã\82¯ã\83\87ã\83¼ã\83¢ã\83³ã\81¯ /usr/etc ã\81«ã\81\82ã\82\8bã\82\82ã\81®ã\81¨ã\81\99ã\82\8bã\80\82ã\82·
+ステムによっては、ネットワークデーモンは /usr/sbin または
+/usr/libexec に置かれていたり、名前の頭に `in.\' という文字を持っ
+ていなかったり、あるいは inetd の設定ファイルには userid の項目
+が存在しないこともある。
+.PP
+似たような変更が、\fItcpd\fR でカバーされるその他のサービスに対
+しても必要になるだろう。変更を有効なものとするため、
+\fIinetd\fR(8) のプロセスに対して `kill -HUP\' を送出する。AIX 
+のユーザは `inetimp\' コマンドも実行する必要があるかもしれない。
+.SH  3
+デーモンが普通でないディレクトリ("secret" やその他)に置かれてい
+る場合、\fIinetd\fR の設定ファイルを編集して、プロセス名の項には
+絶対パス名で明示するように。例:
 .nf
 .sp
     ntalk  dgram  udp  wait  root  /some/where/tcpd  /usr/local/lib/ntalkd
 .sp
 .fi
 .PP
-¥Ñ¥¹Ì¾¤Î°ìÈֺǸå¤ÎÍ×ÁÇ (ntalkd) ¤À¤±¤¬¥¢¥¯¥»¥¹¥³¥ó¥È¥í¡¼¥ë¤È¡¢¥í
-¥°¤Îµ­Ï¿¤Ë»È¤ï¤ì¤ë¡£
-.SH ¥Ð¥°
-¤¤¤¯¤Ä¤«¤Î UDP (¤½¤·¤Æ RPC) ¥Ç¡¼¥â¥ó¤Ï¡¢¤½¤Î»Å»ö¤¬½ª¤ï¤Ã¤Æ¡¢Ê̤Î
-¥ê¥¯¥¨¥¹¥È¤¬¤ä¤Ã¤ÆÍè¤Æ¤â¡¢¤·¤Ð¤é¤¯¤Î´Ö¡¢Ì¾»ÄÀˤ·¤½¤¦¤Ë¥×¥í¥»¥¹¶õ
-´Ö¤ò¤¦¤í¤Ä¤¤¤Æ¤¤¤ë¡£¤³¤ì¤é¤Î¥µ¡¼¥Ó¥¹¤Ï¡¢inetd ¤ÎÀßÄê¥Õ¥¡¥¤¥ë¤ÎÃæ
-¤Ç¡¢\fIwait\fR ¥ª¥×¥·¥ç¥ó¤È¤È¤â¤ËÅÐÏ¿¤µ¤ì¤Æ¤¤¤ë¡£¤³¤Î¤è¤¦¤Ê¥Ç¡¼
-¥â¥ó¤Ï¡¢¤½¤ì¤òµ¯Æ°¤·¤¿¥ê¥¯¥¨¥¹¥È¤À¤±¤¬¥í¥°¤Ëµ­Ï¿¤µ¤ì¤ë¤³¤È¤Ë¤Ê¤ë¡£
-.PP
-¥×¥í¥°¥é¥à¤Ï¡¢TCP ·Ðͳ¤Î RPC ¥µ¡¼¥Ó¥¹¤Ë¤ª¤¤¤Æ¤ÏÆ°ºî¤·¤Ê¤¤¡£¤³¤ì
-¤é¤Î¥µ¡¼¥Ó¥¹¤Ï¡¢inetd ¤ÎÀßÄê¥Õ¥¡¥¤¥ë¤ÎÃæ¤Ç¡¢\fIrpc/tcp\fR ¤È¤·¤Æ
-ÅÐÏ¿¤µ¤ì¤Æ¤¤¤ë¡£¤³¤ÎÀ©¸Â¤Ë¤è¤Ã¤Æ±Æ¶Á¤µ¤ì¤ëÍ£°ìÆÃÊ̤ʥµ¡¼¥Ó¥¹¤Ï¡¢
-\fIon(1)\fR ¥³¥Þ¥ó¥É¤Ë¤è¤Ã¤ÆÍøÍѤµ¤ì¤ë\fIrexd\fR ¤Ç¤¢¤ë¡£¤·¤«¤·¡¢
-¤³¤ì¤ÏÂ礷¤¿¥í¥¹¤Ç¤Ï¤Ê¤¤¡£ÂçÄñ¤Î¥·¥¹¥Æ¥à¤Ë¤ª¤¤¤Æ¡¢\fIrexd\fR ¤Ï 
-/etc/hosts.equiv ¤ÎÃæ¤Î¥ï¥¤¥ë¥É¥«¡¼¥É¤è¤ê¤â°ÂÁ´ÅÙ¤¬Ä㤤¤Î¤À¡£
-.PP
-RPC broadcast ¥ê¥¯¥¨¥¹¥È (Îã: \fIrwall, rup, rusers\fR) ¤¬¡¢±þÅú
-¤Î¤¢¤ë¥Û¥¹¥È¤«¤é¾ï¤Ë¤ä¤Ã¤Æ¤¯¤ë¤³¤È¤¬¤¢¤ë¡£¥¯¥é¥¤¥¢¥ó¥È¤¬¡¢¤½¤Î¥Í¥Ã
-¥È¥ï¡¼¥¯¾å¤ÎÁ´¤Æ¤Î \fIportmap\fR ¥Ç¡¼¥â¥ó¤ËÂФ·¤Æ¥Ö¥í¡¼¥É¥­¥ã¥¹
-¥È¤·¤Æ¤¤¤ë¡¢¤È¤¤¤¦¤Î¤¬¤½¤Î¼ÂÂ֤Ǥ¢¤ë; ¤É¤Î \fIportmap\fR ¥Ç¡¼¥â
-¥ó¤â¡¢¥ê¥¯¥¨¥¹¥È¤Ï¥í¡¼¥«¥ë¤Î¥Ç¡¼¥â¥ó¤Ø¤ÈžÁ÷¤¹¤ë¡£\fIrwall\fR ¤Ê
-¤É¤Î¥Ç¡¼¥â¥ó¤¬ÃΤë¸Â¤ê¡¢¥ê¥¯¥¨¥¹¥È¤Ï¥í¡¼¥«¥ë¥Û¥¹¥È¤«¤éÁ÷¤é¤ì¤Æ¤¯
-¤ë¤Î¤Ç¤¢¤ë¡£
-.SH ¥Õ¥¡¥¤¥ë
-.PP
-¥Û¥¹¥È¥¢¥¯¥»¥¹¥³¥ó¥È¥í¡¼¥ë¥Æ¡¼¥Ö¥ë:
+パス名の一番最後の要素 (ntalkd) だけがアクセスコントロールと、ロ
+グの記録に使われる。
+.SH ã\83\90ã\82°
+いくつかの UDP (そして RPC) デーモンは、その仕事が終わって、別の
+リクエストがやって来ても、しばらくの間、名残惜しそうにプロセス空
+間をうろついている。これらのサービスは、inetd の設定ファイルの中
+ã\81§ã\80\81\fIwait\fR ã\82ªã\83\97ã\82·ã\83§ã\83³ã\81¨ã\81¨ã\82\82ã\81«ç\99»é\8c²ã\81\95ã\82\8cã\81¦ã\81\84ã\82\8bã\80\82ã\81\93ã\81®ã\82\88ã\81\86ã\81ªã\83\87ã\83¼
+モンは、それを起動したリクエストだけがログに記録されることになる。
+.PP
+プログラムは、TCP 経由の RPC サービスにおいては動作しない。これ
+らのサービスは、inetd の設定ファイルの中で、\fIrpc/tcp\fR として
+登録されている。この制限によって影響される唯一特別なサービスは、
+\fIon(1)\fR コマンドによって利用される\fIrexd\fR である。しかし、
+これは大したロスではない。大抵のシステムにおいて、\fIrexd\fR は 
+/etc/hosts.equiv の中のワイルドカードよりも安全度が低いのだ。
+.PP
+RPC broadcast リクエスト (例: \fIrwall, rup, rusers\fR) が、応答
+のあるホストから常にやってくることがある。クライアントが、そのネッ
+ã\83\88ã\83¯ã\83¼ã\82¯ä¸\8aã\81®å\85¨ã\81¦ã\81® \fIportmap\fR ã\83\87ã\83¼ã\83¢ã\83³ã\81«å¯¾ã\81\97ã\81¦ã\83\96ã\83­ã\83¼ã\83\89ã\82­ã\83£ã\82¹
+トしている、というのがその実態である; どの \fIportmap\fR デーモ
+ンも、リクエストはローカルのデーモンへと転送する。\fIrwall\fR な
+どのデーモンが知る限り、リクエストはローカルホストから送られてく
+るのである。
+.SH ファイル
+.PP
+ホストアクセスコントロールテーブル:
 .PP
 /etc/hosts.allow
 .br
 /etc/hosts.deny
-.SH ´ØÏ¢¹àÌÜ
+.SH 関連項目
 .na
 .nf
-hosts_access(5), ¥Û¥¹¥È¥¢¥¯¥»¥¹¥³¥ó¥È¥í¡¼¥ë¥Õ¥¡¥¤¥ë¤Î½ñ¼°
-syslog.conf(5), syslogd ¥³¥ó¥È¥í¡¼¥ë¥Õ¥¡¥¤¥ë¤Î½ñ¼°
-inetd.conf(5), the inetd ¥³¥ó¥È¥í¡¼¥ë¥Õ¥¡¥¤¥ë¤Î½ñ¼°
-.SH Ãø¼Ô
+hosts_access(5), ホストアクセスコントロールファイルの書式
+syslog.conf(5), syslogd コントロールファイルの書式
+inetd.conf(5), the inetd コントロールファイルの書式
+.SH 著者
 .na
 .nf
 Wietse Venema (wietse@wzv.win.tue.nl),
@@ -181,7 +181,7 @@ Department of Mathematics and Computing Science,
 Eindhoven University of Technology
 Den Dolech 2, P.O. Box 513, 
 5600 MB Eindhoven, The Netherlands
-.SH ËÝÌõ
+.SH 翻訳
 FUKUSHIMA Osamu <fuku@amorph.rim.or.jp>
 
 \" @(#) tcpd.8 1.5 96/02/21 16:39:16