日本語 man コマンド類 (ja-man-1.1j_5) と日本語 man ドキュメント (ja-man-doc-5.4 (5.4-RELEASE 用) など) をインストールすると、以下のような man コマンド閲覧、キーワード検索が コンソールからできるようになります。
4.11-RELEASE-K, 5.4-RELEASE-K, 5.5-RELEASE-K, 6.0-RELEASE-K から 6.4-RELEASE-K, 7.0-RELEASE-K から 7.4-RELEASE-K, 8.0-RELEASE-K から 8.4-RELEASE-K, 9.0-RELEASE-K から 9.3-RELEASE-K, 10.0-RELEASE-K から 10.3-RELEASE-K, 11.0-RELEASE-K から 11.4-RELEASE-K, 12.0-RELEASE-K, 12.1-RELEASE-K は、 プライベート版 (小金丸が編集してまとめたもの) ですが、 より多くの翻訳したファイルが含まれています。 (5.4-RELEASE-K から 6.4-RELEASE-K, 7.0-RELEASE-K から 7.4-RELEASE-K, 8.0-RELEASE-K から 8.4-RELEASE-K, 9.0-RELEASE-K から 9.3-RELEASE-K, 10.0-RELEASE-K から 10.3-RELEASE-K, 11.0-RELEASE-K から 11.4-RELEASE-K, 12.0-RELEASE-K から 12.4-RELEASE-K, 13.0-RELEASE-K から 13.3-RELEASE-K, 14.0-RELEASE-K から 14.1-RELEASE-K は、全翻訳済み)
13.3-STABLE-K, 15.0-CURRENT-K は現在、作成中で日々更新されています。
Table of Contents
ENC(4) FreeBSD カーネルインタフェースマニュアル ENC(4) 名称 enc -- カプセル化インタフェース 書式 このドライバをカーネルにコンパイルするためには、次の行を利用者のカーネル 設定ファイルに置きます: device enc もう一つの方法として、ブート時にモジュールとしてドライバをロードするため には、次の行を loader.conf(5) に置きます: if_enc_load="YES" 解説 enc インタフェースは、ホストまたはファイアウォールが pfil(9) フレームワー クを通してフックする任意のファイアウォールパッケージを使用して ipsec(4) トラフィックをフィルタできるソフトウェアループバックメカニズムです。 enc インタフェースによって、管理者は、着信と発信パケットの前と後、または tcpdump(1) を通して ipsec(4) によって処理される前と後を調べることができま す。 ``enc0'' インタフェースはすべての IPsec トラフィックを引き継ぎます。した がって、``enc0'' に基づいてすべての IPsec トラフィックをフィルタすること ができ、すべての IPsec トラフィックを ``enc0'' インタフェースで tcpdump(1) を呼び出すことによって調べるかもしれません。 tcpdump(1) で調べることができるものと、pfil(9) フレームワークを通してファ イアウォールを通りすぎるものを、次の sysctl(8) 変数を使用して独自に制御す ることができます: 名前 デフォルト 提案値 net.enc.out.ipsec_bpf_mask 0x00000003 0x00000001 net.enc.out.ipsec_filter_mask 0x00000001 0x00000001 net.enc.in.ipsec_bpf_mask 0x00000001 0x00000002 net.enc.in.ipsec_filter_mask 0x00000001 0x00000002 着信パスに関して、0x1 の値は、``外向きのヘッダを取り除く前'' を意味し、 0x2 は、``外向きのヘッダを取り除いた後'' を意味します。発信パスに関して、 0x1 は、``内向きのヘッダのみ付き'' を意味し、0x2 は、``外向きと内向きの ヘッダ付き'' を意味します。 incoming path (着信パス) |------| ---- IPsec processing ---- (before) ---- (after) ----> | | 前 後 | Host | <--- IPsec processing ---- (after) ----- (before) ---- | | outgoing path (発信パス) 後 前 |------| ほとんどの人々は、ipsec_filter_mask のために提案されたデフォルトで実行 し、外向きのヘッダのためにセキュリティポリシデータベースを当てにしたいで しょう。 パケットは、ファイアウォール処理の前に BPF によって捕獲されることに注意し てください。ipsec_bpf_mask で、特別な値 0x4 を設定することができ、また、 パケットは、ファイアウォール処理の後に捕獲されます。 使用例 ipsec(4) を通して処理されたパケットを調べるためには、利用者の必要に応じて sysctl(8) 変数を調整して、実行します: tcpdump -i enc0 関連項目 tcpdump(1), bpf(4), ipf(4), ipfw(4), ipsec(4), pf(4) FreeBSD 11.4 August 9, 2017 FreeBSD 11.4