Skip site navigation (1)Skip section navigation (2)
Date:      Sat, 6 Oct 2012 17:16:26 +0000 (UTC)
From:      Ryusuke SUZUKI <ryusuke@FreeBSD.org>
To:        doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org
Subject:   svn commit: r39664 - head/ja_JP.eucJP/books/handbook/advanced-networking
Message-ID:  <201210061716.q96HGQnN003506@svn.freebsd.org>

next in thread | raw e-mail | index | archive | help
Author: ryusuke
Date: Sat Oct  6 17:16:26 2012
New Revision: 39664
URL: http://svn.freebsd.org/changeset/doc/39664

Log:
  - Merge the following from the English version and some modifications
  
  	r19116 -> r20021	head/ja_JP.eucJP/books/handbook/advanced-networking/chapter.xml
  
  Reviewed by:	Hiroo Ono <hiroo _at_ jp dot FreeBSD dot org>
  References:	[doc-jp-work 1751-1754, 1797]

Modified:
  head/ja_JP.eucJP/books/handbook/advanced-networking/chapter.xml

Modified: head/ja_JP.eucJP/books/handbook/advanced-networking/chapter.xml
==============================================================================
--- head/ja_JP.eucJP/books/handbook/advanced-networking/chapter.xml	Sat Oct  6 14:13:21 2012	(r39663)
+++ head/ja_JP.eucJP/books/handbook/advanced-networking/chapter.xml	Sat Oct  6 17:16:26 2012	(r39664)
@@ -3,7 +3,7 @@
      The FreeBSD Documentation Project
      The FreeBSD Japanese Documentation Project
 
-     Original revision: r19116
+     Original revision: r20021
      $FreeBSD$
 -->
 
@@ -39,7 +39,8 @@
       </listitem>
 
       <listitem>
-	<para>ユーザアカウントを共有するためのネットワークインフォメーションサーバ (NIS) の設定方法</para>
+	<para>ユーザアカウントを共有するためのネットワークインフォメーションサーバ
+	  (NIS) の設定方法</para>
       </listitem>
 
       <listitem>
@@ -75,7 +76,8 @@
 
     <itemizedlist>
       <listitem>
-	<para><filename>/etc/rc</filename> スクリプトの基本を理解していること</para>
+	<para><filename>/etc/rc</filename>
+	  スクリプトの基本を理解していること</para>
       </listitem>
 
       <listitem>
@@ -216,7 +218,7 @@ host2.example.com link#1             UC 
 	ローカルネットワーク上の他のすべてのホストでは、
 	それぞれの経路に対して単に<literal>link#1</literal> となります。</para>
 
-      <para>最後の行 (送信先サブネット <literal>224</literal>)
+      <para>最後の行 (送信先サブネット <hostid role="ipaddr">224</hostid>)
 	はマルチキャストで扱うものですが、これは他の節で説明します。</para>
 
       <para>最後に <literal>Flags</literal> (フラグ)
@@ -261,8 +263,8 @@ host2.example.com link#1             UC 
 	    <row>
 	      <entry>W</entry>
 	      <entry>WasCloned:
-		ローカルエリアネットワーク (LAN) の
-		(Clone) 経路に基づいて自動的に生成された経路であることを示します。</entry>
+		ローカルエリアネットワーク (LAN) の (Clone)
+		経路に基づいて自動的に生成された経路であることを示します。</entry>
 	    </row>
 
 	    <row>
@@ -303,7 +305,17 @@ host2.example.com link#1             UC 
       <para>それではデフォルトルートの一例を見てみましょう。
 	一般的な構成を示します。</para>
 
-<literallayout>[Local2]  &lt;--ether--&gt;  [Local1]  &lt;--PPP--&gt;  [ISP-Serv]  &lt;--ether--&gt;  [T1-GW]</literallayout>
+      <mediaobject>
+	<imageobject>
+	  <imagedata fileref="advanced-networking/net-routing"/>
+	</imageobject>
+
+	<textobject>
+	  <literallayout class="monospaced">
+[Local2]  &lt;--ether--&gt;  [Local1]  &lt;--PPP--&gt;  [ISP-Serv]  &lt;--ether--&gt;  [T1-GW]
+	  </literallayout>
+	</textobject>
+      </mediaobject>
 
       <para>ホスト <hostid>Local1</hostid> とホスト <hostid>Local2</hostid>
 	はあなたのサイト内にあります。<hostid>Local1</hostid>
@@ -349,11 +361,12 @@ host2.example.com link#1             UC 
 	ISP のローカルネットワーク上のアドレスを用いているため、
 	ISP のローカルネットワーク上のすべてのマシンへの経路は
 	自動的に生成されています。
-	つまりあなたのマシンは、どのようにして
-	<hostid>T1-GW</hostid> に到達するかという経路を既に知っていることになりますから、
-	ISP サーバにトラフィックを送るのに、中間的な段階を踏む必要はありません。</para>
+	つまりあなたのマシンは、どのようにして <hostid>T1-GW</hostid>
+	に到達するかという経路を既に知っていることになりますから、
+	ISP サーバにトラフィックを送るのに、
+	中間的な段階を踏む必要はありません。</para>
 
-      <para>最後になりましたが、一般的にローカルネットワークでは
+      <para>一般的にローカルネットワークでは
 	<hostid role="ipaddr">X.X.X.1</hostid>
 	というアドレスをゲートウェイアドレスとして使います。ですから
 	(同じ例を用います)、あなたの class-C のアドレス空間が
@@ -381,6 +394,21 @@ host2.example.com link#1             UC 
 	  </tbody>
 	</tgroup>
       </informaltable>
+
+      <para>デフォルトルートは <filename>/etc/rc.conf</filename>
+	ファイルで簡単に定義できます。この例では、
+	<hostid>Local2</hostid> マシンで <filename>/etc/rc.conf</filename>
+	に次の行を追加しています。</para>
+
+      <programlisting>defaultrouter="10.20.30.1"</programlisting>
+
+      <para>&man.route.8;
+	コマンドを使ってコマンドラインから直接実行することもできます。</para>
+
+      <screen>&prompt.root; <userinput>route add default 10.20.30.1</userinput></screen>
+
+      <para>経路情報を手動で操作する方法について詳しいことは
+	&man.route.8; のマニュアルページをご覧ください。</para>
     </sect2>
 
     <sect2>
@@ -398,7 +426,8 @@ host2.example.com link#1             UC 
 	別のサブネット上にそれぞれアドレスを持っている場合があります。
 	あるいは、イーサネットカードが 1 枚しかないマシンで、
 	&man.ifconfig.8; のエイリアスを使っているかもしれません。
-	物理的に分かれている 2 つのイーサネットのネットワークが使われているならば前者が用いられます。
+	物理的に分かれている
+	2 つのイーサネットのネットワークが使われているならば前者が用いられます。
 	後者は、物理的には 1 つのネットワークセグメントで、
 	論理的には 2 つのサブネットに分かれている場合に用いられます。</para>
 
@@ -411,7 +440,8 @@ host2.example.com link#1             UC 
 	一方向または双方向のファイアウォールを利用したセキュリティを構築する場合によく用いられます。</para>
 
     <para>このマシンが二つのインタフェース間で実際にパケットを受け渡すようにしたい場合は、
-      FreeBSD でこの機能を有効にしないといけません。</para>
+      FreeBSD でこの機能を有効にしないといけません。
+      くわしい手順については次の節をご覧ください。</para>
     </sect2>
 
     <sect2 id="network-dedicated-router">
@@ -424,7 +454,7 @@ host2.example.com link#1             UC 
 	FreeBSD プロジェクトは
 	FreeBSD においてこの機能をデフォルトでは有効にしていません。
 	&man.rc.conf.5; 内で次の変数を <literal>YES</literal>
-	に変更することでこの機能を有効にできます:</para>
+	に変更することでこの機能を有効にできます。</para>
 
       <programlisting>gateway_enable=YES          # Set to YES if this host will be a gateway</programlisting>
 
@@ -445,7 +475,8 @@ host2.example.com link#1             UC 
 	<filename role="package">net/zebra</filename>
 	package を用いれば対応できます。
 	また、より複雑なネットワークルーティングソリューションには、
-	gated のような商用製品も利用可能です。</para>
+	<application>&gated;</application>
+	のような商用製品も利用可能です。</para>
 
       <indexterm><primary>BGP</primary></indexterm>
       <indexterm><primary>RIP</primary></indexterm>
@@ -529,8 +560,8 @@ host2.example.com link#1             UC 
       <para>さらに、<filename>/etc/mrouted.conf</filename>
 	を編集してルーティングデーモン &man.mrouted.8;
 	を設定し、トンネルと DVMRP を設置する必要があります。
-	マルチキャスト設定についての詳細は mrouted
-	のマニュアルを参照してください。</para>
+	マルチキャスト設定についての詳細は &man.mrouted.8;
+	のマニュアルページを参照してください。</para>
     </sect2>
   </sect1>
 
@@ -557,7 +588,7 @@ host2.example.com link#1             UC 
       <para>常にネットワークケーブルをつないでいるという面倒なことをせずに、
 	コンピュータを使用できることは、とても有用でしょう。
 	FreeBSD は無線のクライアントとして、
-	さらに<quote>アクセスポイント</quote>としても使えます。</para>
+	さらに <quote>アクセスポイント</quote> としても使えます。</para>
     </sect2>
 
     <sect2>
@@ -698,7 +729,14 @@ wi0: flags=8843&lt;UP,BROADCAST,RUNNING,
 	    これは、&man.sysctl.8; を使って行います。</para>
 
 	  <screen>&prompt.root; <userinput>sysctl net.link.ether.bridge=1</userinput>
-&prompt.root; <userinput>sysctl net.link.ether.bridge_cfg="wi0 xl0"</userinput>
+&prompt.root; <userinput>sysctl net.link.ether.bridge_cfg="wi0,xl0"</userinput>
+&prompt.root; <userinput>sysctl net.inet.ip.forwarding=1</userinput></screen>
+
+	<para>&os;&nbsp;5.2-RELEASE
+	  以降では、次のように指定しなければなりません。</para>
+
+	<screen>&prompt.root; <userinput>sysctl net.link.ether.bridge.enable=1</userinput>
+&prompt.root; <userinput>sysctl net.link.ether.bridge.config="wi0,xl0"</userinput>
 &prompt.root; <userinput>sysctl net.inet.ip.forwarding=1</userinput></screen>
 
 	  <para>さて、無線カードを設定するときです。</para>
@@ -1009,7 +1047,8 @@ wi0: flags=8843&lt;UP,BROADCAST,RUNNING,
 	3Com Bluetooth PC カード 3CRWB60-A は &man.ng.bt3c.4;
 	ドライバによって対応されています。
 	シリアルおよび UART を搭載した Bluetooth デバイスは &man.sio.4;,
-	&man.ng.h4.4; および &man.hcseriald.8; ドライバによって対応されています。
+	&man.ng.h4.4; および &man.hcseriald.8;
+	ドライバによって対応されています。
 	この節では USB Bluetooth ドングルの使用法について説明します。
 	Bluetooth に対応しているのは &os; 5.0 以降のシステムです。</para>
 
@@ -1087,7 +1126,7 @@ Number of SCO packets: 8</screen>
 	L2CAP ノード (上流) に接続されます。
 	すべての HCI 動作はデバイスドライバノード上ではなく、
 	HCI ノード上で行われなくてはいけません。
-	HCI ノードのデフォルト名は <quote>devicehci</quote>です。
+	HCI ノードのデフォルト名は <quote>devicehci</quote> です。
 	詳細については &man.ng.hci.4; マニュアルを参照してください。</para>
 
       <para>最も一般的なタスクの一つに、無線通信的に近傍にある Bluetooth
@@ -1250,7 +1289,8 @@ c2e8bc80      0    250 00:02:72:00:d4:1a
 	もう一方で有線インタフェースを提供するモジュールのような、
 	他の構成にも対応できます。</para>
 
-      <para>&os; では RFCOMM プロトコルは Bluetooth ソケット層に実装されています。</para>
+      <para>&os; では RFCOMM プロトコルは
+	Bluetooth ソケット層に実装されています。</para>
     </sect2>
 
     <sect2>
@@ -1516,7 +1556,8 @@ obex&gt; di
 Success, response: OK, Success (0x20)</screen>
 
       <para>OBEX プッシュサービスを提供するためには、
-	<application>sdpd</application> サーバが実行されていなければなりません。
+	<application>sdpd</application>
+	サーバが実行されていなければなりません。
 	また OPUSH サービスをローカル SDP サーバに登録することも必要です。
 	なお、OPUSH サービスには RFCOMM チャネル属性が必要です。
 	渡されるオブジェクトをすべて格納するルートフォルダを作成しなければいけません。
@@ -1576,7 +1617,8 @@ rfcomm_sppd[94692]: Starting on /dev/tty
       </sect3>
 
       <sect3>
-	<title>何かがうまくいっていないみたいです。何が実際に起こっているか確認できますか?</title>
+	<title>何かがうまくいっていないみたいです。
+	  何が実際に起こっているか確認できますか?</title>
 	<para>できます。
 	  <ulink url="http://www.geocities.com/m_evmenkin/">ここ</ulink>;
 	  からダウンロードできる第三者パッケージ
@@ -1608,7 +1650,8 @@ rfcomm_sppd[94692]: Starting on /dev/tty
       <para>IP サブネットを作成して、
 	それらのセグメントをルータを使って接続することなしに、
 	(Ethernet セグメントのような)
-	一つの物理ネットワークを二つのネットワークセグメントに分割することはとても有効な場合があります。この方法で二つのネットワークを繋ぐデバイスは
+	一つの物理ネットワークを二つのネットワークセグメントに分割することはとても有効な場合があります。
+	この方法で二つのネットワークを繋ぐデバイスは
 	<quote>ブリッジ</quote> と呼ばれます。
 	二つのネットワークインタフェースカードを持つ FreeBSD
 	システムは、ブリッジとして動作することができます。</para>
@@ -1635,8 +1678,9 @@ rfcomm_sppd[94692]: Starting on /dev/tty
 	  ルータで接続することができない場合です。</para>
 
 	<para>編集部門と製作部門がおなじサブネットに同居している新聞社を例に考えてみましょう。
-	  編集部門のユーザはファイルサーバとして全員サーバ A を利用し、
-	  製作部門のユーザはサーバ B を利用します。
+	  編集部門のユーザはファイルサーバとして全員サーバ
+	  <hostid>A</hostid> を利用し、
+	  製作部門のユーザはサーバ <hostid>B</hostid> を利用します。
 	  すべてのユーザを接続するのには Ethernet が使われており、
 	  高負荷となったネットワークは遅くなってしまいます。</para>
 
@@ -1651,9 +1695,9 @@ rfcomm_sppd[94692]: Starting on /dev/tty
       <sect3>
 	<title>パケットフィルタ/帯域制御用ファイアウォール</title>
 	<indexterm><primary>ファイアウォール</primary></indexterm>
-	<indexterm><primary>IP マスカレード</primary></indexterm>
+	<indexterm><primary>ネットワークアドレス変換 (NAT)</primary></indexterm>
 
-	<para>もうひとつは IP マスカレード (NAT)
+	<para>もうひとつはネットワークアドレス変換 (NAT)
 	  を使わずにファイアウォール機能を利用したい場合です。</para>
 
 	<para>ここでは DSL もしくは ISDN で
@@ -1678,7 +1722,8 @@ rfcomm_sppd[94692]: Starting on /dev/tty
       <sect3>
 	<title>ネットワークインタフェースカードの選択</title>
 
-	<para>ブリッジを利用するには少なくとも二つのネットワークカードが必要です。
+	<para>ブリッジを利用するには少なくとも
+	  2 枚のネットワークカードが必要です。
 	  残念なことに FreeBSD&nbsp;4.0
 	  ではすべてのネットワークインタフェースカードがブリッジ機能に対応しているわけではありません。
 	  カードに対応しているかどうかについては &man.bridge.4;
@@ -1695,7 +1740,7 @@ rfcomm_sppd[94692]: Starting on /dev/tty
 	  <secondary>options BRIDGE</secondary>
 	</indexterm>
 
-	<para>カーネルでブリッジ機能を有効にするには:</para>
+	<para>カーネルでブリッジ機能を有効にするには</para>
 
 	<programlisting>options BRIDGE</programlisting>
 
@@ -1707,16 +1752,17 @@ rfcomm_sppd[94692]: Starting on /dev/tty
 	<title>ファイアウォール対応</title>
 	<indexterm><primary>ファイアウォール</primary></indexterm>
 	<para>ファイアウォールとしてブリッジを利用しようとしている場合には
-	  <varname>IPFIREWALL</varname> オプションも指定する必要があります。
+ 	  <literal>IPFIREWALL</literal> オプションも指定する必要があります。
 	  ブリッジをファイアウォールとして設定する際の一般的な情報に関しては、
 	  <xref linkend="firewalls"/> を参照してください。</para>
 
 	<para>IP 以外のパケット (ARP など)
 	  がブリッジを通過するようにするためには、
-	  文書化されていないファイアウォール用オプションを設定する必要があります。
+ 	  ファイアウォール用オプションを設定しなければなりません。
 	  このオプションは <literal>IPFIREWALL_DEFAULT_TO_ACCEPT</literal>
 	  です。この変更により、
-	  デフォルトではファイアウォールがすべてのパケットを受け入れるようになることに注意してください。この設定を行う前に、
+ 	  デフォルトではファイアウォールがすべてのパケットを受け入れるようになることに注意してください。
+ 	  この設定を行う前に、
 	  この変更が自分のルールセットにどのような影響をおよぼすかを把握しておかなければなりません。</para>
       </sect3>
 
@@ -1750,14 +1796,20 @@ rfcomm_sppd[94692]: Starting on /dev/tty
 	以下の行も付け加える必要があります</para>
 
       <programlisting>net.link.ether.bridge_ipfw=1</programlisting>
+
+      <para>&os;&nbsp;5.2-RELEASE
+	以降では、かわりに以下の行を使用してください。</para>
+ 
+      <programlisting>net.link.ether.bridge.enable=1
+ net.link.ether.bridge.config=<replaceable>if1</replaceable>,<replaceable>if2</replaceable>
+ net.link.ether.bridge.ipfw=1</programlisting>
     </sect2>
 
     <sect2>
       <title>その他の情報</title>
 
-
-      <para>ネットワークからブリッジに telnet したい場合、
-	ネットワークカードの一つに IP アドレスを割り当てれば OK です。
+       <para>ネットワークからブリッジに &man.telnet.1; したい場合、
+ 	ネットワークカードの一つに IP アドレスを割り当てるのが正しいです。
 	一般的に、両方のカードに
 	IP アドレスを割り当てるのはよい考えではないとされています。</para>
 
@@ -1767,7 +1819,8 @@ rfcomm_sppd[94692]: Starting on /dev/tty
 	これはスパニングツリーのリンク制御はサポートされていない、
 	ということを意味します。</para>
 
-      <para>ブリッジは、ping にかかる時間を遅らせることがあります。特に、
+      <para>ブリッジは、&man.ping.8;
+	にかかる時間を遅らせることがあります。特に、
 	一方のセグメントからもう一方へのトラフィックでそうなります。</para>
     </sect2>
   </sect1>
@@ -1803,7 +1856,8 @@ rfcomm_sppd[94692]: Starting on /dev/tty
       それがローカルファイルであるかのようにアクセスすることができます。
     </para>
 
-    <para><acronym>NFS</acronym> が提供可能な最も特筆すべき利点のいくつかを以下にあげます。</para>
+    <para><acronym>NFS</acronym>
+      が提供可能な最も特筆すべき利点いくつかは以下のものです。</para>
 
     <itemizedlist>
       <listitem>
@@ -1842,7 +1896,7 @@ rfcomm_sppd[94692]: Starting on /dev/tty
 	  <application>portmap</application> の例のすべてを
 	  <command>rpcbind</command> に置き換える必要があります。</para></note>
 
-      <para>サーバは以下のデーモンを動作させなければなりません:</para>
+      <para>サーバは以下のデーモンを動作させなければなりません。</para>
       <indexterm>
 	<primary>NFS</primary>
 	<secondary>サーバ</secondary>
@@ -2043,13 +2097,13 @@ mountd_flags="-r"</programlisting>
 	<username>root</username>
 	権限で以下のコマンドを実行すれば、すべてが起動するでしょう。</para>
 
-      <para><acronym>NFS</acronym> サーバでは:</para>
+      <para><acronym>NFS</acronym> サーバでは</para>
 
       <screen>&prompt.root; <userinput>portmap</userinput>
 &prompt.root; <userinput>nfsd -u -t -n 4</userinput>
 &prompt.root; <userinput>mountd -r</userinput></screen>
 
-      <para><acronym>NFS</acronym> クライアントでは:</para>
+      <para><acronym>NFS</acronym> クライアントでは</para>
 
       <screen>&prompt.root; <userinput>nfsiod -n 4</userinput></screen>
 
@@ -2249,13 +2303,15 @@ Exports list on foobar:
 	NFS がこの状態に陥ってしまうと正常に戻すことはできないため、
 	多くの場合クライアントをリセットすることが唯一の解決法となります。</para>
 
-      <para><quote>正しい</quote>解決法は、より高性能のイーサネットアダプタを
+      <para><quote>正しい</quote>
+	解決法は、より高性能のイーサネットアダプタを
 	FreeBSD システムにインストールすることですが、
 	満足に動作させる簡単な方法があります。
 	FreeBSD システムが <emphasis>サーバ</emphasis> になるのなら、
 	クライアントからのマウント時に <option>-w=1024</option>
 	オプションをつけて下さい。FreeBSD システムが
-	<emphasis>クライアント</emphasis> になるのなら、NFS ファイルシステムを
+	<emphasis>クライアント</emphasis> になるのなら、
+	NFS ファイルシステムを
 	<option>-r=1024</option> オプションつきでマウントして下さい。
 	これらのオプションは自動的にマウントをおこなう場合には
 	クライアントの <filename>fstab</filename>
@@ -2370,15 +2426,14 @@ Exports list on foobar:
 	  少なくとも二つあります。</para>
 	<itemizedlist>
 	  <listitem>
-	    <para><emphasis>PXE</emphasis>: &intel; の
-	      Preboot Execution Environment (PXE) システムは、
+	    <para><acronym>PXE</acronym>: &intel; の
+	      Preboot Execution Environment システムは、
 	      一部のネットワークカードまたはマザーボードに組み込まれた、
 	      スマートなブート ROM の一形態です。
 	      詳細については &man.pxeboot.8; を参照してください。</para>
 	  </listitem>
 	  <listitem>
-	    <para>port の
-	      <emphasis><application>etherboot</application></emphasis>
+	    <para>port の <application>etherboot</application>
 	      (<filename role="package">net/etherboot</filename>) は、
 	      ネットワークを通じてカーネルを起動する ROM
 	      化可能なコードを提供します。
@@ -2490,10 +2545,10 @@ Exports list on foobar:
 	  <para><application>isc-dhcp</application> サーバは、
 	    BOOTP および DHCP リクエストの両方に答えることができます。</para>
 
-	  <para>4.4-Release の時点で <application>isc-dhcp 3.0</application>
+	  <para>4.4-RELEASE の時点で <application>isc-dhcp 3.0</application>
 	    はベースシステムの一部では無くなりました。
 	    まずはじめに
-	    <filename role="package">net/isc-dhcp3</filename> port
+	    <filename role="package">net/isc-dhcp3-server</filename> port
 	    または対応する package をインストールする必要があるでしょう。
 	    ports および package に関する一般的な情報については
 	    <xref linkend="ports"/> を参照してください。</para>
@@ -2553,7 +2608,8 @@ Exports list on foobar:
 	      </para>
 	    </callout>
 
-	    <callout arearefs="co-dhcp-root-path"><para>ルートファイルシステムへのパスを、
+	    <callout arearefs="co-dhcp-root-path">
+	    <para>ルートファイルシステムへのパスを、
 		通常の NFS 書式で <literal>root-path</literal>
 		オプションに指定します。</para>
 	    </callout>
@@ -2813,12 +2869,17 @@ Exports list on foobar:
 	      は KB 単位のスワップサイズだということです。
 	      もっと古いバージョンの <command>dhcpd</command> では
 	      <literal>option option-128 "...</literal>
-	      という書式が受け付けられましたが、もはや動かないようです。</para>
-	    <para>これに対して、<filename>/etc/bootptab</filename>
+	      という書式が受け付けられましたが、
+	      もはや対応していません。</para>
+	    <para>代わりに、<filename>/etc/bootptab</filename>
 	      では次の書式を使います。</para>
 
-	    <para><literal>T128="192.168.4.4:/netswapvolume/netswap":T129=64000
+	    <para><literal>T128="192.168.4.4:/netswapvolume/netswap":T129=0000fa00
 	      </literal></para>
+
+	    <note><para><filename>/etc/bootptab</filename>
+	      では、スワップの大きさは
+	      16 進数で表さなければなりません。</para></note>
 	  </step>
 
 	  <step>
@@ -2951,9 +3012,10 @@ Exports list on foobar:
 	その中には、はじめて対応された一次群速度インタフェース (PRI)
 	ISDN カードもあります。</para>
 
-      <para><application>Isdn4bsd</application> は IP over raw HDLC
+      <para><application>isdn4bsd</application> は IP over raw HDLC
 	または同期 PPP を利用して他の ISDN ルータに接続できるようにします。
-	PPP では、カーネル PPP を spp を修正した isppp
+	PPP では、カーネル PPP を &man.sppp.4; ドライバを修正した
+	<literal>isppp</literal>
 	ドライバとともに利用するか、または ユーザプロセス &man.ppp.8;
 	を利用するかのどちらかになります。ユーザ &man.ppp.8;
 	を利用すると、二つ以上の ISDN B チャネルを併せて利用できます。
@@ -3033,8 +3095,8 @@ Exports list on foobar:
 	PPP のプログラムに問題があった場合、その問題は TA
 	に置き換えてもそのまま残ります。</para>
 
-      <para>最高の安定性を求めるのであれば、ユーザープロセス
-	<link linkend="userppp">iijPPP</link> ではなく、カーネル
+      <para>最高の安定性を求めるのであれば、
+	<link linkend="userppp">ユーザランド PPP</link> ではなく、カーネル
 	<link linkend="ppp">PPP</link>を使用してください。</para>
 
       <para>以下の TA は、FreeBSD で動作確認ずみです。</para>
@@ -3084,7 +3146,7 @@ Exports list on foobar:
 	多分に宗教的な問題です。
 	メーリングリストでもいくつか議論がありました。議論の全容については、
 	<ulink url="../../../../search/search.html">アーカイブ</ulink>
-	を参照してください。</para>
+	を検索してください。</para>
     </sect2>
 
     <sect2>
@@ -3098,8 +3160,8 @@ Exports list on foobar:
 	ルーティングやブリッジング技術に関する詳細は、
 	ネットワークの参考書をご覧ください。</para>
 
-      <para>このページでは、
-	ルータとブリッジにどちらでもあてはまるように記述します。</para>
+      <para>この節では、
+	ルータとブリッジのどちらでもあてはまるように記述します。</para>
 
       <para>ローエンド ISDN ルータ/ブリッジ製品は、
 	価格が下がってきていることもあり、
@@ -3130,7 +3192,8 @@ Exports list on foobar:
 	<title>支店または家庭のネットワーク</title>
 
 	<indexterm><primary>10 base 2</primary></indexterm>
-	<para>ネットワークは 10 Base 2 イーサネット (<quote>thinnet</quote>)
+	<para>ネットワークは 10 Base 2 イーサネット
+	  (<quote>thinnet</quote>)
 	  のバス型トポロジを用いています。ルータとネットワークの間は、
 	  必要に応じて AUI/10BT トランシーバを使って接続してください。</para>
 
@@ -3144,7 +3207,7 @@ Exports list on foobar:
 |
 ---FreeBSD box
 |
----Windows 95 (別に勧めているわけじゃありません)
+---Windows 95
 |
 スタンドアロンルータ
    |
@@ -3318,7 +3381,7 @@ ISDN BRI ライン</literallayout>
 	    <row>
 	      <entry>ypbind</entry>
 	      <entry>NIS クライアントを
-		NIS サーバに<quote>結びつけ</quote>ます。
+		NIS サーバに <quote>結びつけ</quote> ます。
 		これは NIS ドメイン名をシステムから取得し
 		RPC を用いてサーバに接続します。<command>ypbind</command>
 		は NIS 環境におけるクライアントとサーバ間の通信の中枢です。
@@ -3458,11 +3521,13 @@ ISDN BRI ライン</literallayout>
 	  <filename>/etc/master.passwd</filename> を各々が持っています。
 	  これらのファイルは手動でお互いに同期させています。
 	  つまり現時点では、新しいユーザをあなたが追加するとき、
-	  <command>adduser</command> を 15 ヶ所すべてで実行しなければなりません。
+	  <command>adduser</command> を
+	  15 ヶ所すべてで実行しなければなりません。
 	  これは明らかに変える必要があるため、
-	  あなたはこのうち 2 台をサーバにして NIS を導入することを決めました。</para>
+	  あなたはこのうち 2 台をサーバにして
+	  NIS を導入することを決めました。</para>
 
-	<para>その結果、研究室の設定はこのようなものになります:</para>
+	<para>その結果、研究室の設定はこのようなものになります。</para>
 
 	<informaltable>
 	  <tgroup cols="3">
@@ -3504,8 +3569,10 @@ ISDN BRI ライン</literallayout>
 	</informaltable>
 
 	 <para>もし NIS によるシステム管理の設定を行なうのが初めてなら、
-	  どのようにしたいのか、ひととおり最後まで考えてみることをお勧めします。
-	  ネットワークの規模によらず、いくつか決めるべきことがあるからです。</para>
+	  どのようにしたいのか、
+	  ひととおり最後まで考えてみることをお勧めします。
+	  ネットワークの規模によらず、
+	  いくつか決めるべきことがあるからです。</para>
 
 	<sect4>
 	  <title>NIS ドメイン名を決める</title>
@@ -3527,7 +3594,8 @@ ISDN BRI ライン</literallayout>
 
 	  <para>組織によってはインターネットのドメイン名を
 	    NIS ドメイン名に使っているところがあります。
-	    これはネットワークのトラブルをデバッグするときに混乱の原因となるため、お勧めできません。
+	    これはネットワークのトラブルをデバッグするときに混乱の原因となるため、
+	    お勧めできません。
 	    NIS ドメイン名はネットワーク内で一意なければいけません。そして、
 	    ドメイン名がドメインに含まれるマシンを表すようなものであれば分かり易いです。
 	    たとえば Acme 社のアート (Art) 部門であれば NIS ドメイン名を
@@ -3540,7 +3608,8 @@ ISDN BRI ライン</literallayout>
 	    NIS ドメイン名をネットワークドメイン名として使うものもあります。
 	    あなたのネットワークにそのような制限のあるマシンが
 	    1 台でもあるときは、NIS
-	    のドメイン名としてインターネットのネットワークドメイン名を使わなければ<emphasis>いけません</emphasis>。</para>
+	    のドメイン名としてインターネットのネットワークドメイン名を使わなければ
+	    <emphasis>いけません</emphasis>。</para>
 	</sect4>
 
 	<sect4>
@@ -3559,9 +3628,12 @@ ISDN BRI ライン</literallayout>
 	    理想的には NIS サーバはスタンドアロンで
 	    NIS サーバ専用のマシンにするべきです。
 	    ネットワークの負荷が重くなければ、
-	    他のサービスを走らせているマシンを NIS サーバにしてもかまいません。
-	    ただし NIS サーバが使えなくなると、<emphasis>すべての</emphasis>
-	    クライアントに影響をおよぼす、という点には注意しなければなりません。</para>
+	    他のサービスを走らせているマシンを
+	    NIS サーバにしてもかまいません。
+	    ただし NIS サーバが使えなくなると、
+	    <emphasis>すべての</emphasis>
+	    クライアントに影響をおよぼす、
+	    という点には注意しなければなりません。</para>
 	</sect4>
       </sect3>
 
@@ -3577,7 +3649,8 @@ ISDN BRI ライン</literallayout>
 	  サーバがサービスする NIS ドメインです。
 	  1 台の NIS サーバが複数のドメインをサポートすることも可能です。
 	  つまり、このディレクトリを各々のドメインごとに作ることができます。
-	  それぞれのドメインは、独立したマップの集合を持つことになります。</para>
+	  それぞれのドメインは、
+	  独立したマップの集合を持つことになります。</para>
 
 	<para>NIS のマスターサーバとスレーブサーバ上では、
 	  <command>ypserv</command> デーモンがすべての NIS 要求を処理します。
@@ -3623,8 +3696,9 @@ ISDN BRI ライン</literallayout>
 	  <note>
 	    <para>NIS の設定によっては、
 	      さらに他のエントリを付け加える必要があるかもしれません。
-	      詳細については、下記の
-	      <link linkend="network-nis-server-is-client">NIS クライアントとしても動作している NIS サーバ</link>
+	      詳細については、下記の <link
+	      linkend="network-nis-server-is-client">NIS
+	      クライアントとしても動作している NIS サーバ</link>
 	      節を参照してください。</para>
 	  </note>
 
@@ -3645,8 +3719,8 @@ ISDN BRI ライン</literallayout>
 	    ディレクトリにあるデータベースファイルです。
 	    これらは NIS マスタの <filename>/etc</filename>
 	    ディレクトリの設定ファイルから作られます。
-	    唯一の例外は <filename>/etc/master.passwd</filename> ファイルです。
-	    これは <username>root</username>
+	    唯一の例外は <filename>/etc/master.passwd</filename>
+	    ファイルです。これは <username>root</username>
 	    や他の管理用アカウントのパスワードまでその
 	    NIS ドメインのすべてのサーバに伝えたくないという、
 	    もっともな理由によるものです。このため NIS
@@ -3738,8 +3812,9 @@ ellington has been setup as an YP master
 	    ファイルを前回と同様に編集します。唯一の違うところは
 	    <command>ypinit</command> の実行に <option>-s</option>
 	    オプションを使わなければいけないことです。
-	    <option>-s</option> オプションは NIS マスターサーバの名前を要求し、
-	    コマンドラインは以下のようになります:</para>
+	    <option>-s</option> オプションは
+	    NIS マスターサーバの名前を要求し、
+	    コマンドラインは以下のようになります。</para>
 
 	  <screen>coltrane&prompt.root; <userinput>ypinit -s ellington test-domain</userinput>
 
@@ -3804,7 +3879,7 @@ Don't forget to update map ypservers on 
 	    このディレクトリに置いてください。
 	    これらを確実に最新のものに維持する必要があります。
 	    次のエントリをスレーブサーバの <filename>/etc/crontab</filename>
-	    に追加することで、最新のものに保つことができます:</para>
+	    に追加することで、最新のものに保つことができます。</para>
 
 	  <programlisting>20      *       *       *       *       root   /usr/libexec/ypxfr passwd.byname
 21      *       *       *       *       root   /usr/libexec/ypxfr passwd.byuid</programlisting>
@@ -3904,8 +3979,10 @@ nis_client_enable="YES"</programlisting>
 	    </step>
 
 	    <step>
-	      <para>NIS サーバにあるすべてのグループエントリを取り込むため、
-		以下の行を <filename>/etc/group</filename> に追加します。</para>
+	      <para>NIS
+		サーバにあるすべてのグループエントリを取り込むため、
+		以下の行を <filename>/etc/group</filename>
+		に追加します。</para>
 
 	      <programlisting>+:*::</programlisting>
 	    </step>
@@ -4142,13 +4219,15 @@ basie&prompt.root;</screen>
 	    <row>
 	      <!-- gluttony was omitted because it was too fat -->
 	      <entry>pride, greed, envy, wrath, lust, sloth</entry>
-	      <entry>あまり重要でないサーバ。IT 学科の全員がログオンを許されます。</entry>
+	      <entry>あまり重要でないサーバ。
+		IT 学科の全員がログオンを許されます。</entry>
 	    </row>
 
 	    <row>
 	      <entry>one, two, three, four, ...</entry>
 	      <entry>通常のワークステーション。
-	        <emphasis>本当の</emphasis> 職員だけがログオンを許されます。</entry>
+	        <emphasis>本当の</emphasis>
+		職員だけがログオンを許されます。</entry>
 	    </row>
 
 	    <row>
@@ -4368,11 +4447,13 @@ USERBOX   IT_EMP  ITINTERN USERS</progra
       <para>このログイン制限の定義法は、
 	同一の制限を持つマシンのグループを定義できるときには便利なものです。
 	残念ながらこのようなケースは例外的なものです。
-	ほとんどの場合、各マシンに基づくログイン制限の定義機能が必要となるでしょう。</para>
+	ほとんどの場合、
+	各マシンに基づくログイン制限の定義機能が必要となるでしょう。</para>
 
       <para>マシンごとのネットグループの定義は、
 	上述したようなポリシの変更を扱うことができるもうひとつの方法です。
-	このシナリオでは、各マシンの <filename>/etc/master.passwd</filename> は
+	このシナリオでは、各マシンの
+	<filename>/etc/master.passwd</filename> は
 	<quote>+</quote> で始まる 2 つの行からなります。
 	最初のものはそのマシンへのログインを許されたアカウントを追加するもので、
 	2 番目はその他のアカウントを <filename>/sbin/nologin</filename>
@@ -4445,12 +4526,14 @@ TWO       (,hotel,test-domain)
 
       <itemizedlist>
 	<listitem>
-	  <para>研究室にユーザを追加するときは、それをマスター NIS サーバに
-	    <emphasis>だけ</emphasis> 追加しなければならず、さらに
+	  <para>研究室にユーザを追加するときは、それをマスター
+	    NIS サーバに <emphasis>だけ</emphasis>
+	    追加しなければならず、さらに
 	    <emphasis>NIS マップを再構築することを忘れてはいけません</emphasis>。
-	    これを忘れると新しいユーザは NIS マスタ以外のどこにもログインできなくなります。
+	    これを忘れると新しいユーザは
+	    NIS マスタ以外のどこにもログインできなくなります。
 	    たとえば、新しくユーザ <quote>jsmith</quote>
-	    をラボに登録したいときは以下のようにします:</para>
+	    をラボに登録したいときは以下のようにします。</para>
 
 	  <screen>&prompt.root; <userinput>pw useradd jsmith</userinput>
 &prompt.root; <userinput>cd /var/yp</userinput>
@@ -4460,7 +4543,8 @@ TWO       (,hotel,test-domain)
 	    <command>adduser jsmith</command> を使うこともできます。</para>
 	</listitem>
 	<listitem>
-	  <para><emphasis>管理用アカウントを NIS マップから削除してください</emphasis>。
+	  <para><emphasis>管理用アカウントを
+	    NIS マップから削除してください</emphasis>。
 	    管理用アカウントやパスワードを、
 	    それらのアカウントへアクセスさせてはいけないユーザが居るかも知れないマシンにまで伝えて回りたいとは思わないでしょう。</para>
 	</listitem>
@@ -4472,7 +4556,8 @@ TWO       (,hotel,test-domain)
 	    彼らは実質的に多くの人を研究室へログインできなくしてしまえます。</para>
 
 	  <para>これはどの集中管理システムにとってももっとも大きな弱点でしょう。
-	    あなたの NIS サーバを守らなければ怒れるユーザと対面することになるでしょう!</para>
+	    あなたの NIS
+	    サーバを守らなければ怒れるユーザと対面することになるでしょう!</para>
 	</listitem>
       </itemizedlist>
     </sect2>
@@ -4626,7 +4711,8 @@ nis_client_flags="-S <replaceable>NIS do
 	ネットワークでの通信に必要な情報を入手することができる仕組みです。
 	FreeBSD では ISC (Internet Software Consortium) による
 	DHCP の実装を使用しています。したがって、
-	ここでの説明のうち実装によって異なる部分は ISC のもの用になっています。</para>
+	ここでの説明のうち実装によって異なる部分は
+	ISC のもの用になっています。</para>
     </sect2>
 
     <sect2>
@@ -4636,7 +4722,7 @@ nis_client_flags="-S <replaceable>NIS do
 	システムのクライアント側およびサーバ側の構成要素の両方について説明します。
 	クライアント側のプログラムである <command>dhclient</command> は
 	FreeBSD のベースシステム内に含まれています。そして、サーバ側の要素は
-	<filename role="package">net/isc-dhcp3</filename> port
+	<filename role="package">net/isc-dhcp3-server</filename> port
 	から利用可能です。下記の説明の他に、
 	&man.dhclient.8;, &man.dhcp-options.5; および &man.dhclient.conf.5;
 	マニュアルページが役にたつ情報源です。</para>
@@ -4651,7 +4737,8 @@ nis_client_flags="-S <replaceable>NIS do
 	このリクエストには UDP のポート 68 を使用します。
 	サーバは UDP のポート 67 で応答し、クライアントの IP アドレスと、
 	ネットマスクやルータ、DNS サーバなどの関連する情報を提供します。
-	これらの情報のすべては DHCP の<quote>リース</quote>の形で送られ、DHCP
+	これらの情報のすべては DHCP の
+	<quote>リース</quote> の形で送られ、DHCP
 	サーバ管理者によって決められたある一定の時間内でのみ有効になります。
 	これによって、ネットワークに存在しなくなったホストの
 	IP アドレスは自動的に回収されることになります。</para>
@@ -4734,7 +4821,8 @@ nis_client_flags="-S <replaceable>NIS do
 
 	  <para>もし、使っている <command>dhclient</command>
 	    の場所を変更していたり、<command>dhclient</command>
-	    にフラグを渡したい場合は、同様に下のように書き加えてください。</para>
+	    にフラグを渡したい場合は、
+	    同様に下のように書き加えてください。</para>
 
 	  <programlisting>dhcp_program="/sbin/dhclient"
 dhcp_flags=""</programlisting>
@@ -4745,10 +4833,10 @@ dhcp_flags=""</programlisting>
 	<primary>DHCP</primary>
 	<secondary>サーバ</secondary>
       </indexterm>
-      <para>DHCP サーバである <command>dhcpd</command> は、Ports Collection に
-	<filename role="package">isc-dhcp2</filename> として収録されています。
-	この port はクライアント、サーバ、リレーエージェント、文書から成る
-	ISC の DHCP 配布物をすべて含んでいます。</para>
+      <para>DHCP サーバ <command>dhcpd</command> は、Ports Collection に
+	<filename role="package">net/isc-dhcp3-server</filename>
+	の一部として収録されています。
+	この port には ISC DHCP サーバと文書が含まれています。</para>
     </sect2>
 
     <sect2>
@@ -4810,7 +4898,7 @@ dhcp_flags=""</programlisting>
 
 	<para>DHCP のサーバ部分は FreeBSD の一部として提供されません。
 	  したがって、このサービスを提供するために
-	  <filename role="package">net/isc-dhcp3</filename>
+	  <filename role="package">net/isc-dhcp3-server</filename>
 	  port をインストールする必要があるでしょう。
 	  Ports Collection を使用する情報についての詳細は
 	  <xref linkend="ports"/> を参照してください。</para>
@@ -4849,7 +4937,7 @@ dhcp_flags=""</programlisting>
 	</note>
 
 	<para>次に行わねばならないのは、
-	  <filename role="package">net/isc-dhcp3</filename> port
+	  <filename role="package">net/isc-dhcp3-server</filename> port
 	  によってインストールされた <filename>dhcpd.conf</filename>
 	  のサンプルを編集することです。
 	  デフォルトでは、これは
@@ -4920,13 +5008,15 @@ host mailhost {
 	  <callout arearefs="ddns-update-style">
 	    <para>このオプションは、リースが受理、またはリリースされたときに
 	      DHCP サーバが DNS を更新しようとするかどうかを指定します。
-	      ISC 実装では、このオプションは <emphasis>必要</emphasis> です。</para>
+	      ISC 実装では、このオプションは
+	      <emphasis>必須</emphasis> です。</para>
 	  </callout>
 
 	  <callout arearefs="range">
 	    <para>これはどの範囲の IP アドレスが、
 	      クライアントに割り当てるために予約されたプールに使用されるかを示します。
-	      この範囲に含まれている IP アドレスはクライアントに渡されます。</para>
+	      この範囲に含まれている
+	      IP アドレスはクライアントに渡されます。</para>
 	  </callout>
 
 	  <callout arearefs="routers">
@@ -4989,7 +5079,8 @@ host mailhost {
 	  </listitem>
 
 	  <listitem><para><filename>/var/db/dhcpd.leases</filename></para>
-	    <para>DHCP サーバは発行したリースのデータベースをこのファイルにログとして保持します。
+	    <para>DHCP
+	      サーバは発行したリースのデータベースをこのファイルにログとして保持します。
 	      port によってインストールされる &man.dhcpd.leases.5;
 	      にはもう少し詳しい説明があります。</para>
 	  </listitem>
@@ -4997,7 +5088,11 @@ host mailhost {
 	  <listitem><para><filename>/usr/local/sbin/dhcrelay</filename></para>
 	    <para><application>dhcrelay</application> は、DHCP
 	      サーバがクライアントからのリクエストを、
-	      別のネットワーク上にある DHCP サーバに転送する高度な環境下で使用されます。
+	      別のネットワーク上にある
+	      DHCP サーバに転送する高度な環境下で使用されます。
+	      この機能が必要なら、<filename
+	      role="package">net/isc-dhcp3-server</filename> port
+	      をインストールしてください。
 	      port とともに提供される &man.dhcrelay.8;
 	      マニュアルページにはより詳細な情報が含まれます。</para>
 	  </listitem>
@@ -5096,7 +5191,8 @@ host mailhost {
 
 	    <row>
 	      <entry>逆引き DNS</entry>
-	      <entry>正引き DNS の逆です。つまり IP アドレスからホスト名への対応です。</entry>
+	      <entry>正引き DNS の逆です。つまり
+		IP アドレスからホスト名への対応です。</entry>
 	    </row>
 
 	    <row>
@@ -5150,7 +5246,8 @@ host mailhost {
 	<hostid>org.</hostid> より限定的です。同様に <hostid>org.</hostid>
 	はルートゾーンより限定的です。
 	ホスト名の各部分のレイアウトはファイルシステムに非常に似ています。
-	たとえば <filename>/dev</filename> はルートの下であることなどです。</para>
+	たとえば <filename>/dev</filename>
+	はルートの下であることなどです。</para>
     </sect2>
 
     <sect2>
@@ -5167,12 +5264,14 @@ host mailhost {
 	    ある人が DNS 情報を世界に向けて発信したいとき。</para>
 	</listitem>
 	<listitem>
-	  <para><hostid>example.org</hostid> といったドメインが登録されており、
-	    その下にあるホスト名に IP アドレスを割り当てる必要があるとき。</para>
+	  <para><hostid>example.org</hostid>
+	    といったドメインが登録されており、
+	    その下にあるホスト名に
+	    IP アドレスを割り当てる必要があるとき。</para>
 	</listitem>
 	<listitem>
-	  <para>IP アドレスブロックが逆引き DNS エントリ (IP からホスト名への)
-	    を必要とするとき。</para>
+	  <para>IP アドレスブロックが (IP からホスト名への)
+	    逆引き DNS エントリを必要とするとき。</para>
 	</listitem>
 	<listitem>
 	  <para>プライマリサーバがダウンしているかまたはアクセスできない場合に、
@@ -5196,9 +5295,11 @@ host mailhost {
       </itemizedlist>
 
       <para><hostid>www.FreeBSD.org</hostid> に対する問い合わせを発したとき、
-	リゾルバは大体の場合上流の ISP のネームサーバに問い合わせをして返答を得ます。
+	リゾルバは大体の場合上流の ISP
+	のネームサーバに問い合わせをして返答を得ます。
 	ローカルのキャッシュ DNS サーバがあれば、
-	問い合わせはキャッシュ DNS サーバによって外部に対して一度だけ発せられます。
+	問い合わせはキャッシュ
+	DNS サーバによって外部に対して一度だけ発せられます。
 	情報がローカルに蓄えられるので、
 	追加の問い合わせはいずれもローカルネットワークの外側にまで確認しなくてもよくなります。</para>
     </sect2>
@@ -5536,7 +5637,8 @@ www             IN CNAME        @
 	  <varlistentry>
 	    <term>PTR</term>
 
-	    <listitem><para>ドメインネームポインタ (逆引き DNS で使用されます)</para></listitem>
+	    <listitem><para>ドメインネームポインタ
+		(逆引き DNS で使用されます)</para></listitem>
 	  </varlistentry>
 	</variablelist>
 
@@ -5799,7 +5901,8 @@ $TTL 6h
 
 	      <screen>&prompt.root; <userinput>rm -fr /usr/obj && mkdir /usr/obj</userinput></screen>
 
-	      <para>これはソースツリーからすべての<quote>がらくた</quote>を一掃します。
+	      <para>これはソースツリーからすべての
+		<quote>がらくた</quote> を一掃します。
 		もう一度上記の手順を行うと、今度はうまく動作するでしょう。</para>
 	    </callout>
 	  </calloutlist>
@@ -6507,7 +6610,7 @@ natd_flags=""</programlisting>
 	<application>natd</application> ゲートウェイマシンの外部
 	IP アドレスとして使用することができます。</para>
 
-      <para><option>-redirect_address</option> の書式は以下のとおりです:</para>
+      <para><option>-redirect_address</option> の書式は以下のとおりです。</para>
 
       <programlisting>-redirect_address localIP publicIP</programlisting>
 
@@ -7347,7 +7450,8 @@ round-trip min/avg/max/stddev = 2.530/2.
 
     <itemizedlist>
       <listitem>
-	<para><ulink url="http://www.sun.com">Sun.com</ulink>; の IPv6 概観</para>
+	<para><ulink url="http://www.sun.com">Sun.com</ulink>;
+	  の IPv6 概観</para>
       </listitem>
 
       <listitem>
@@ -7510,7 +7614,7 @@ round-trip min/avg/max/stddev = 2.530/2.
 	これは自動設定の一環として、
 	イーサネット MAC アドレスを変換したものを含んでいます。</para>
 
-      <para>IPv6 アドレス構造についての詳細は RFC2373 をご覧ください。</para>
+      <para>IPv6 アドレス構造についての詳細は RFC3513 をご覧ください。</para>
     </sect2>
 
     <sect2>



Want to link to this message? Use this URL: <https://mail-archive.FreeBSD.org/cgi/mid.cgi?201210061716.q96HGQnN003506>