summaryrefslogtreecommitdiffstats
path: root/po/ko/archive/plain/man5/ftpaccess.5
diff options
context:
space:
mode:
Diffstat (limited to 'po/ko/archive/plain/man5/ftpaccess.5')
-rw-r--r--po/ko/archive/plain/man5/ftpaccess.51171
1 files changed, 1171 insertions, 0 deletions
diff --git a/po/ko/archive/plain/man5/ftpaccess.5 b/po/ko/archive/plain/man5/ftpaccess.5
new file mode 100644
index 00000000..98c17a61
--- /dev/null
+++ b/po/ko/archive/plain/man5/ftpaccess.5
@@ -0,0 +1,1171 @@
+.\"
+.\" Copyright (c) 1999,2000 WU-FTPD Development Group.
+.\" All rights reserved.
+.\"
+.\" Portions Copyright (c) 1980, 1985, 1988, 1989, 1990, 1991, 1993, 1994
+.\" The Regents of the University of California. Portions Copyright (c)
+.\" 1993, 1994 Washington University in Saint Louis. Portions Copyright
+.\" (c) 1996, 1998 Berkeley Software Design, Inc. Portions Copyright (c)
+.\" 1998 Sendmail, Inc. Portions Copyright (c) 1983, 1995, 1996, 1997 Eric
+.\" P. Allman. Portions Copyright (c) 1989 Massachusetts Institute of
+.\" Technology. Portions Copyright (c) 1997 Stan Barber. Portions
+.\" Copyright (C) 1991, 1992, 1993, 1994, 1995, 1996, 1997 Free Software
+.\" Foundation, Inc. Portions Copyright (c) 1997 Kent Landfield.
+.\"
+.\" Use and distribution of this software and its source code are governed
+.\" by the terms and conditions of the WU-FTPD Software License ("LICENSE").
+.\"
+.\" $Id: ftpaccess.5,v 1.1.1.1 2002/07/18 10:40:12 hhyoon Exp $
+.\"
+.TH ftpaccess 5
+.SH 이름
+ftpaccess \- ftpd 설정 file
+.SH 설명
+ftpaccess file은
+.BR ftpd(1)
+의 운영을 설정하는데 사용한다.
+.SH 접근 방법 설정
+.TP 0.5i
+.B autogroup <groupname> <class> [<class> ...]
+
+Anonymous user가 특정 <class>의 member일때, ftp server는 <groupname>에
+setegid()를 실행할 것이다. 이것은 특정 group의 anonymous user들에게
+file과 directory를 group-and-owner-read-only의 권한으로 접근을 허락
+하는 것을 말한다. <groupname>은 /etc/group에 존재하는 group이어야 한다.
+.TP 0.5i
+.B class <class> <typelist> <addrglob> [<addrglob> ...]
+
+<addrglob> 형식의 source address들로 user의 <class>를 정의한다.
+<class>는 중복되어 설정을 할수 있으며 "class"를 중복되게 나열하여
+class의 추가 member를 정의할수 있다. 이 중복된 "class"들이 현재
+session에 적용이 된다면 access file에 나열되어 있는 것들중 가장
+먼저 나오는 것이 사용되어 진다. class의 설정을 잘못하면 접속 거부를
+당하게 된다. <typelist>는 "anonymous", "guest", "real"의 keyword가
+존재하며 이 3개의 keyword는 comma(컴마)로서 구분을 한다. "real"은
+real account로 ftp를 사용하는 user를 말하며, "anonymous"는 anonymous
+FTP를 위한 user(anonymous, ftp)를 말한다. "guest"는 손님 사용자로
+처리되는 user를 말한다. ( "guestgroup"을 참조 하면 더 많은 정보를
+얻을수 있다.)
+
+<addrglob>는 도메인네임 또는 ip address로 설정을 하며, 슬래쉬('/')
+로 시작을 하는 file 이름일수도 있다. 이 파일은 address:netmask 또는
+address/cidr의 형식과 같은 추가 주소를 포함한다.
+
+<addrglob> 앞에 "!"를 위치시키면, 예를 들어
+.nf
+ class rmtuser real !*.example.com
+.fi
+rmtuser class처럼 example.com 도메인 외에서 접근할수 있는 실제 유저를 지정
+할수 있다.
+
+.TP 0.5i
+.B deny <addrglob> <message_file>
+
+<addrglob>와 비교하여 매치도는 host의 접근을 거절하며 <message_file>
+에서 지정할 file의 내용을 출력한다. <addrglob>는 nameserver에 등록되어
+있지 않은 site들의 접속을 거부하기 위한 nameser의 역할을 하며
+<addrglob>와 같이 슬래쉬('/')로 시작하는 file의 이름을 지정할수도
+있으며 이 파일에는 address:netmask 또는 address/cidr의 형식과 같은
+추가 주소를 포함한다.
+
+.TP 0.5i
+.B guestgroup <groupname> [<groupname> ...]
+.TP 0.5i
+.B guestuser <username> [<username> ...]
+.TP 0.5i
+.B realgroup <groupname> [<groupname> ...]
+.TP 0.5i
+.B realuser <username> [<username> ...]
+
+REAL user가 <groupname>의 한 member라면, guestgroup을 위한 session은
+anonymous FTP와 같이 정확하게 설정되어야 한다. 다시 말해, chroot()가
+실행되어 져야 하며, USER와 PASS 명령이 제공되어져야 한다.
+<groupname>은 /etc/group에 존재하는 group이어야 한다.
+.PP
+user의 home directory는 anonymous FTP가 그러한 것 처럼 정확하게 설정
+되어야 한다. passwd entry의 home directory field는 두개의 directory
+들로 나뉘어져 있다. 첫번째 field는
+.IR chroot(2)가
+부르는 인자가 될 root directory이다. 두번째 반은 root directory로
+연관된 user의 home directory이다. 두 디렉토리의 구분은 "/./"로서
+한다.
+
+예를 들어 /etc/passwd에서, real entry:
+.nf
+ guest1:<passwd>:100:92:Guest Account:/ftp/./incoming:/etc/ftponly
+.fi
+guest1이 log in을 성공적으로 수행했을때 ftp server는
+.B chroot("/ftp")
+를 한다음
+.B chdir("/incoming")
+을 할 것이다. guest user는 anonymous FTP user가 그러하듯이오직
+.B /ftp
+하위의 directory 구조에 접근이 가능하다.
+(guest1에게는 /로서 보이며 작동한다.)
+.PP
+group name은 이름이나 숫자 ID로 지정되어야 한다. 숫자로 된 group
+ID를 사용하기 위해서는, 숫자 이전에 '%'를 위치시켜야 한다. 모든
+goup을 나타내는 asterisk(*)-를 사용하는 것 처럼 영역을 지정할수도
+있다.
+
+guestuser는 user name(또는 숫자 ID)을 사용하지 않는 것을 제외하고는
+guestgroup처럼 작동한다.
+
+realuser와 realgroup은 동일한 문법을 가지지만, guestuser와
+guestgroup의 영향과는 반대이다. relauser와 realgroup은 원격 접속
+user가 guest로 결정 되어지는 것이 아닐때 real user 접속을 허락한다.
+
+예를 들어:
+.nf
+ guestuser *
+ realgroup admin
+.fi
+와 같이 설정을 했을때 유일하게 real user 접근을 허락받은 admin
+group에 있는 user들을 제외 하고는 모든 non-anonymous user들은
+guest로 취급이 되어지기 때문이다.
+
+.TP 0.5i
+.B nice <nice-delta> [<class>]
+원격 user가 <class>에 정의된 멤버라면 지정된 <nice-dalta> 의해
+ftp server process의 process nice value를 조절 한다. 만약 <class>가
+지정되지 않으면, ftp server process nice value 는 기본으로 지정된
+<nice-delta> 를 사용한다. 이 기본 nice value 조정은 ftpaccess file에
+존재하는 class-specific 'nice' 지시자에 대해 어떤 class에도 속하지
+않는 user들을 위해 server process의 nice value를 조정하기 위하여
+사용되어 진다.
+
+.TP 0.5i
+.B defumask <umask> [<class>]
+
+원격 user가 class에 정의된 멤버라면, daemon에 의해 만들어진 file들의
+umask를 지정한다. <class>가 지정되지 않으면, 어떤 것도 지정되지 않은
+class들을 위해 umask는 기본값으로 사용이 된다.
+
+.TP 0.5i
+.B tcpwindow <size> [<class>]
+
+data connection에 대한 TCP window size를 지정한다. 이것은 network
+traffic을 조정하기 위해 사용할수 있다. 예를 들어 느린 PPP dialin
+link들은 효율을 높이기 위해 더 작은 TCP window들이 필요하게 된다.
+이것에 대해 잘 모르겠다면 그냥 나두도록 한다.
+
+.TP 0.5i
+.B keepalive <yes|no>
+
+data socket을 위하여 TCP SO_KEEPALIVE를 지정하여 네트워크를 끊는 것을
+조절할수 있다. Yes: 는 사용을 하는 것이며 No는 system의 기본값을 사용
+하겠다는 것을 의미 한다(보통 off이다). 당신은 아마도 이것을 셋팅하는
+것을 원할것이다.
+
+.TP 0.5i
+.B timeout accept <seconds>
+.TP 0.5i
+.B timeout connect <seconds>
+.TP 0.5i
+.B timeout data <seconds>
+.TP 0.5i
+.B timeout idle <seconds>
+.TP 0.5i
+.B timeout maxidle <seconds>
+.TP 0.5i
+.B timeout RFC931 <seconds>
+
+다양하게 timeout을 지정할수 있다.
+
+Accept (기본 120초) : 데몬이 얼마나 incoming(PASV) data 접속을
+기다릴지를 설정한다.
+
+Connect (기본 120초) : 데몬이 얼마나 outgong(PORT) data 접속을
+이루기 위해 위해 시도 하는 것을 기다릴지를 설정하며, 실제 접속
+시도에 영향을 미친다. 데몬은 여러번 시도를 하게 되며, 완전히 접속이
+되기 전까지 각각의 시도 사이에 텀을 가지게 된다.
+
+Data (기본 1200초): 데몬이 어떤 실제 data접속을 이루기 위해 기다리는
+시간을 지정한다. 원격 접속자들이 클라이언트를 통해 아주 작은 데이타
+큐와 느린 결합을 가질수 있도록 길게 잡아 줘야 한다.
+
+Idle (기본 900초): 데몬이 새로운 명령을 수행할때 까지 얼마나
+기다릴지를 설정한다. 기본으로 ftp 데몬을 실행할때 -a 옵션을 사용하여
+지정할수 지정할수 있으며 이때에는 설정파일에서의 값은 무시되어 진다.
+
+MaxIdle (기본 1200초): SITE IDLE 명령은 원격 유저가 idle 시간 초과를
+통하여 높은 값을 형성하도록한다. 이것은 클라이언트가 요청하는 것들을
+제한하는 최대값을 지정한다. ftpd 시작시에 -A 옵션으로 지정할수
+있으며 이때에는 설정파일에서의 값은 무시되어 진다.
+
+RFC931 (기본 10초): 데몬이 전체 RFC931(AUTH/ident) 소통을 허락할 최대
+사간을 지정한다. 0으로 설정을 하면 데몬이 이 프로토콜을 사용하는 것을
+완전히 막는다. RFC931을 통해 얻는 정보들은 시스템 로그에 기록이 되고,
+실제로 어떠한 인증에도 사용이 되지는 않는다.
+
+
+.TP 0.5i
+.B file-limit [<raw>] <in|out|total> <count> [<class>]
+
+지정된 class에서 user가 전송할수 있는 data file들의 수를 제한한다.
+limit는 in, out 또는 둘다 file안에 위치한다. class가 지장되지
+않았다면, limit는 limit가 지정되지 않은 class들을 위한 기본값으로
+사용된다. 부가적으로
+.B raw
+parameter는 단지 date file들 보다는 total traffic을 제한하는데 적용을
+한다.
+
+.TP 0.5i
+.B data-limit [<raw>] <in|out|total> <count> [<class>]
+
+class에 지정된 user가 전송하는 data를 byte 단위로 제한한다. limit는
+in, out 또는 둘다를 byte를 기준으로 한다. class를 지정하지 않으면,
+limit 는 limit를 지정하지 않은 class들을 위한 기본값으로 사용된다.
+limit를 지정을 하면 지정한 이상을 초과하여 전송을 할수 없다. 하지만
+진행중인 전송에는 적용이 되지 않는다. 부가적으로
+.B raw
+parameter는 단지 date file들 보다는 total traffic을 제한하는데 적용을
+한다.
+
+.TP 0.5i
+.B limit-time {*|anonymous|guest} <minutes>
+
+session이 가질수 있는 총 시간을 제한한다. 기본적으로 제한이 걸려있지
+않다. real user들은 제한을 받지 않는다.
+
+.TP 0.5i
+.B guestserver [<hostname>]
+
+anonymous 또는 guest 접속을 위해 사용되어 지는 host들을 조정한다.
+<hostmane> 없이 사용을 한다면, 모든 guest 나 anonymous 접속은 접근을
+거부당한다. 하나 이상의 <hostname>을 지정해야 한다. guest와
+anonymolus 접속은 machain들의 이름에 기반해서 허락되어 진다. 접근이
+거절되면, user는 먼저 <hostname> list에 등록이 되어져야만 사용이
+가능하다.
+
+.TP 0.5i
+.B limit <class> <n> <times> <message_file>
+
+<class>에서 접근을 하는 <n> user들을 <times> 시간에 제한하며,
+user가 접근을 거절 당할때 <message_file>을 출력한다. Limit check는
+login시에만 수행된다. 다중 "limit" 명령이 현재의 session에 적용이
+된다면 먼저 설정된 것이 사용되어 진다. limit 정의가 빠지거나 limit가
+-1로 설정이 되면 unlimit로 작동을 한다. <times>는 UUCP L.sys
+file에서의 time과 같은 형식이다.
+
+.TP 0.5i
+.B noretrieve [absolute|relative] [class=<classname>] ... [-] <filename> <filename> ...
+
+설정된 file들의 상대적 기능을 제한한다. file들이 절대 경로 설정을
+사용 ('/' character로 시작하는 것 처럼) 한다면, 이 file들은 얻을수
+없는 것으로 표기가 되어진다. 다시말해 filename과 매치되는 모든
+file들은 전송이 거절된다. 예를들어
+.nf
+ noretrieve /etc/passwd core
+.fi
+설정은 /etc/passwd file을 얻어갈수 없게 한다. 이에 반해 이것이
+/etc에 있지 않는 다면 'passwd' file을 전송 받아 갈수가 있다.
+다른 면에서 'core'라는 이름을 가진 file은 어디서도 전송을 받을수가
+없다.
+.PP
+슬래쉬('/')로 끝나는 절대 경로는 그 directory안의 모든 file들을
+전송 할수 없게 표기되어 지는 것을 의미한다. <filename>은 file golb
+처럼 지정을 해야 한다. 예를 들어
+.nf
+ noretrieve /etc /home/*/.htaccess
+.fi
+/etc 에 있는 어떠한 file들이나 하위 디렉토리들을 제한하도록 정의 하는
+것이다. 또한, /home 디렉토리 하위의 어느곳에서나 '.htaccess'의 파일
+이름을 가진 파일을 제한한다.
+.PP
+부가적인 첫번째의 매개변수는 현재의 chroot'd 환경에 절대적 또는
+상대적으로 해석되어지는 이름들인지 아닌지를 선택한다. 기본은
+slash로 시작하는 절대경로로 해석을 한다.
+.PP
+noretrieve 제한은 특정 class들의 member들을 기반으로 한다.
+어떤 class가 지정되어져 있고 현재 user가 어떤 주어진 class들의
+member들이라면 지정된 file들은 상대적인 것이 아니다.
+
+.TP 0.5i
+.B allow-retrieve [absolute|relative] [class=<classname>]... [-] <filename> ...
+
+noretrieve에 의해 거부 되어진 file들의 복구를 허락한다.
+
+.TP 0.5i
+.B loginfails <number>
+
+<number> login 실패후에, "repeated login failusers" message를
+출력한 후, FTP 연결을 종료한다. 기본값은 5이다.
+
+.TP 0.5i
+.B private <yes|no>
+
+user login 후, SITE GROUP과 SITE GPASS 명령은 강화된 접속 group과
+연결된 password를 지정 하기 위해 사용되어 진다. group name과
+password가 지정되면, user는 setgid()를 통해서 group 접근 file
+/etc/ftpgroups 에 정의된 group의 member가 된다.
+.PP
+group access file의 형식은 아래와 같다.
+.nf
+ access_group_name:encrypted_password:real_group_name
+.fi
+access_group_name은 문자 숫자식(alphanumeric)과 구둣점(punctuation)
+으로 이루어진 임의의 문자열이며, encrypted_password는
+.B /etc/passwd
+와 같이 정확하게
+.IR crypt(3)
+를 통해서 암호화 되어진 password이다.
+.B real_group_name
+은
+.B /etc/group
+에 속해있는 유효한 group 이름이다.
+.PP
+주의:anonymous FTP user들에 대한 작업을 하기 위하여 이 option들을
+통해 ftp server는
+.B /etc/group
+을 계속 참고를 하며, group access file은 memory에 load가 되어져
+있어야 한다. 이것은 (1) ftp server는 additional file descriptor
+open을 가져야 하며, (2) necessary password들과 접근 권한들은 FTP
+session의 지속을 위해 SITE GROUP을 통해 정적으로 user들에게 주어
+진다는 것을 뜻한다.만약 access group들 과/또는 password를 변경하기
+위해서는 작동하고 있는 모든 FTP server들을 죽여야 한다.
+
+.SH Informational Capabilities
+.TP 0.5i
+.B greeting full|brief|terse
+.TP 0.5i
+.B greeting text <message>
+
+remote user가 login 하기 전에 얼마나 많은 정보를 보여줄지를
+설정할수 있다. 'greeting full'이 기본이며, hostname과 daemon
+version을 보여준다. 'greeting brief'는 hostname을 보여준다.
+'greeting terse'는 간단하게 "FTP server ready" 만 출력을 한다.
+비록 full이 기본이지만 brief도 많이 사용되어 진다.
+
+원한다면 'text' 형태로도 지정을 할수가 있다. <message>는 어떠한
+문자열도 사용할수있다. whitespace(공백문자 와 tab)은 하나의
+single space로 변환된다.
+
+.TP 0.5i
+.B banner <path>
+
+banner는 user가 username/password를 입력하기 전에 출력이 된다는
+것을 제외하고는 message 명령과 유사하게 작동을 한다. <path>는
+anonymous FTP directory 의 base(/home/ftp)가 아니라 real system
+root를 기준으로 한다.
+.PP
+.B WARNING:
+이 명령을 사용하는 것은 FTP server의 사용을 표시하는 것으로
+부터 좋지 않은 의도의 FTP client들을 완전하게 막을수 있다.
+모든 client들이 multi-line 응답들을 조정할수 있는 것은 아니다.
+(어떻게 banner들이 출력 되어지는지 )
+
+.TP 0.5i
+.B hostname <some.host.name>
+
+ftp server의 기본 host name을 정의한다. 이 string은 magic cookie
+%L을 사용할 때마다 greeting message에 출력이 되어 진다. virtual
+server들의 host name은 이 값을 덮어쓰게 된다. 지정을 하지 않으면,
+local machine의 기본 host name이 사용되어 진다.
+
+.TP 0.5i
+.B email <name>
+
+ftp main 관리자의 email address를 정의한다. 이 string은 magic
+cookie %E를 사용할때 마다 출력이 되어 진다.
+
+.TP 0.5i
+.B message <path> {<when> {<class> ...}}
+
+<path>와 함께 file을 지정하며 user가 login을 할때나 working
+directory를 변경할때 ftpd가 user에게 이 file의 내용을 출력하게끔
+한다. <when> parameter는 "LOGIN" 또는 "CWD=<dir>"을 이용한다.
+<when>이 "CWD=<dir>"이면 <dir>에는 공지를 보여줄 새로운 기본
+directory를 지정을 한다.
+.PP
+<class>는 부가적으로 사용이 되어 지며, 오직 특정 class의 member
+들에게 출력이 되어질 message를 지정을 한다. 하나이상의 class가
+지정되어 질수 있다.
+.PP
+readmi file에서 지정된 text string로서 cookie를 대체하기 위해
+"magic cookie"를 사용할수가 있다.
+.nf
+ %T 시스템 시간 (형식 Thu Nov 15 17:12:42 1990)
+ %F 현재 파티션의 여유 공간 (kbytes)
+ [모든 system에서 적용되지는 않음]
+ %C 현재 작업중인 directory
+ %E ftpaccess 에서 정의한 admin의 Email address
+ %R 원격 host name
+ %L local host name
+ %u RFC931 인증을 통해 결정된 username
+ %U login time때 주어진 username
+ %M 해당 class의 최대 접속자수
+ %N 해당 class에서의 현재 접속자 수
+ %B disk block들에 할당되어진 절대적 limit
+ %b disk block들에 할당되어진 limit
+ %Q 현재 block 수
+ %I inode (+1)에 할당된 최대 값
+ %i 할당된 inode limit
+ %q inode에 할당된 현재 값
+ %H excessive disk use 에 대한 시간 제한
+ %h texcessive files에 대한 시간 제한
+
+ ratios:
+
+ %xu 업로드 bytes
+ %xd 다운로드 bytes
+ %xR 업로드/다운로드 비율 (1:n)
+ %xc Credit bytes
+ %xT 시간 제한 (분)
+ %xE Elapsed time since login (minutes)
+ %xL 남은 시간
+ %xU 업로드 한계
+ %xD 다운로드 한계
+
+.fi
+.PP
+이 message는 user들을 귀찮게 하는 것을 피하기 위하여 오직 한번만
+출력이 된다. 메세지들이 익명 FTP user에 의해서 수행되었을때
+<path>는 익명 FTP directory tree의 root로 변경이 됨을 기억해야
+한다.
+
+.TP 0.5i
+.B readme <path> {<when> {<class>}}
+
+ftp가 login시나 file들이 존재하고 그 file들의 date가 변경된 working
+directory로 이동을 할때 user들에게 공지할 file들을 <path>로서 정의
+한다. <when> parameter는 "LOGIN" 또는 "CWD=<dir>" 중에 하나를
+선택한다. <when>이 "CWD=<dir>" 이면, <dir>은 공지가 실행될 새로운
+기본 directory를 지정한다. message는 user들을 귀찮게 하는 것을
+피하게 하기 위하여 오직 한번만 출력이 될것이다. README message
+들이 익명 FTP user에 의해 수행이 될때, <path>는 익명 FTP directory
+tree의 root로 변경이 됨을 기억해야 한다.
+.PP
+<class> option 지정은 message들이 오직 특정 class의 member
+들에게만 출력이 되어지도록 할수 있다. 하나 이상의 class가 지정될수
+있다.
+
+.SH 로그 활용
+
+.TP 0.5i
+.B log commands <typelist>
+
+user들에 의해 개별적인 명령의 logging을 가능케 한다. <typelist>는
+"anonymous", "guest", "real" 이라는 keyword들의 list를 쉼표(comma)
+로서 분리하여 지정할수 있다. "real" keyword가 포함되어 있다면,
+logging은 real account로 접근하기 위해 FTP를 사용하는 user들을 위해
+작동을 할 것이다. 그리고 "anonymous" keyword가 포함되어 진다면,
+logging은 anonymous FTP를 사용하는 user들을 위해 작동할 것이다.
+"guest" keyword는 guest 접근 계정들과 매치가 된다. (더 많은 정보를
+얻기 위해서는 "guestgroup"을 참조하라)
+
+.TP 0.5i
+.B log transfers <typelist> <directions>
+
+real user나 anonymous user들 모두를 위한 file 전송의 logging을
+가능케 하며, inbound와 outbound를 분리하여 logging을 할수가 있다.
+<typelisst>는 "anonymous", "guest", "real"과 같은 keyword의 list들을
+쉼표(comma)로서 구분을 한다. "real" keyword가 포함되어 있다면,
+logging은 real account로 접근하기 위해 FTP를 사용하는 user들을
+위해 작동을 할 것이다. 그리고 "anonymous" keyword가 포함되어 진다면,
+logging은 anonymous FTP를 사용하는 user들을 위해 작동할 것이다.
+"guest" keyword는 guest 접근 계정들과 매치가 된다. (더 많은 정보를
+얻기 위해서는 "guestgroup"을 참조하라) <directions>은 "inbound"와
+"outbound" 두개의 keyword를 쉼표로서 구분을 하여 지정을 하며, 이
+option으로서 server로 보내고 받는 file들을 위한 전송 log를 기록한다.
+
+.TP 0.5i
+.B log security <typelist>
+
+real, guest, anonymous user들을 위한 보안 rule들(noretrieve, .notar,
+등)을 어기는 것들의 log를 기록하도록 한다. <typelist>는 "anonymous",
+"guest", "real" 이라는 keyword들의 list를 쉼표(comma)로서 분리하여
+지정할수 있다. "real" keyword가 포함되어 있다면, logging은 real
+account로 접근하기 위해 FTP를 사용하는 user들을 위해 작동을 할 것이다.
+그리고 "anonymous" keyword가 포함되어 진다면, logging은 anonymous
+FTP를 사용하는 user들을 위해 작동할 것이다. "guest" keyword는 guest
+접근 계정들과 매치가 된다. (더 많은 정보를 얻기 위해서는 "guestgroup"
+을 참조하라)
+
+.TP 0.5i
+.B log syslog+xferlog
+
+incoming, outgoing 전송들에 대한 logging message들을 syslog로
+향하게 한다. 이 옷변이 없으면 메세지들은 xferlog에 기록이 된다.
+
+syslog+xferlog는 system log와 xferlog 양쪽에 메세지를 기록한다.
+
+.SH Upload/Download 비율
+이 명령들을 사용하기 위해서는 WU-FTPD 컴파일 시에 --enable-ratios 옵션을
+줘야 한다.
+
+.TP 0.5i
+.B ul-dl-rate <rate> [<class> ...]
+
+업로드/다운로드 비율을 지정한다. (1:rate)
+ftp user가 1 byte를 업로드 할때 <rate> byte를 얻게 된다.
+기본값으로는 비율이 없다.
+
+.TP 0.5i
+.B dl-free <filename> [<class> ...]
+
+<filename> file은 다운로드가 ratio에 적용받지 않는다.
+
+.TP 0.5i
+.B dl-free-dir <dirname> [<class> ...]
+
+<dirname> 디렉토리에 있는 모든 파일들은 ratio에 적용을 받지 않는다.
+dl-free and dl-free-dir는 chroot() 환경이 아닌 시스템 root를 사용하여 제한을
+하게 된다는 것을 주의해야 한다.
+
+.SH 여러가지 활용
+
+.TP 0.5i
+.B alias <string> <dir>
+directory에 대한 alias와 <string>을 정의한다. 논리적 directory의
+개념을 추가하여 사용할수 있다.
+.PP
+예를 들어:
+.nf
+ alias rfc: /pub/doc/rfc
+.fi
+은 user들이 명령어 "cd frc:"에 의해 어떤 directory로 부터
+/pub/doc/rfc로 access하는 것을 가능케 한다.
+
+.TP 0.5i
+.B cdpath <dir>
+
+cdpath안에 entry를 정의한다. 이것은 directory 변경시에 사용되어
+지는 search path를 정의한다.
+.PP
+예를 들어:
+.nf
+ cdpath /pub/packages
+ cdpath /.aliases
+.fi
+은 user들이 /pub/packages 또는 /.aliases directory들 하위에 있는
+어떤 directory로 직접 cd를 하는 것을 허락한다. search path는
+ftpaccess file에 기록된 line들의 순서에 의해 정의되어진다.
+.PP
+user들이 명령을 실행하면:
+.nf
+ cd foo
+.fi
+directory들은 아래의 순서를 통해 찾아 질것이다.
+.nf
+ ./foo
+ an alias called "foo"
+ /pub/packages/foo
+ /.aliases/foo
+.fi
+.PP
+cd path는 오직 cd 명령어로서만 가능하다. 만약 많은 수의 alias들을
+가지고 있다면 아마 user들에게 사용가능하게 만들고 싶은 모든 곳으로
+링크를 하는 것으로 alias들을 설치하기를 원할것이다.
+
+.TP 0.5i
+.B compress <yes|no> <classglob> [<classglob> ...]
+.TP 0.5i
+.B tar <yes|no> <classglob> [<classglob> ...]
+
+<classglob>와 매치하는 class를 위해 compress와 tar 사용을 가능하게
+한다. 실제 전환은 외부 file FTPLIB/ftpconversions에 의해 정의가 되어
+진다.
+
+.TP 0.5i
+.B shutdown <path>
+
+<path>에 file이 지정이 되면, 서버는 정기적으로 이 file의 내용을
+확인을 하여 셧다운을 하도록 한다. 셧다운 계획이 존재하면 user는
+서버로 부터 이에 대한 통보를 받게 된다. 셧다운 전의 지정된 시간
+이후에는 새로운 접속이 거절되며, 셧다운 이전의 지정된 시간에는
+현재 접속자들의 연결이 해제된다.
+<path>에 지정된 파일의 구조는 아래와 같다 :
+.nf
+ <연도> <월> <일> <시> <분> <거절_offset> <해제_offset>
+ <text>
+
+ <연도> 1970년도 이후로 지정을 한다.
+ <월> 1-12월을 0-11로 지정을 한다.
+ <일> 0-23
+ <분> 0-59
+.fi
+<거절_offset> 와 <해제_offset> 은 셧다운을 하기 전에 새로운 접속을
+거절하는 것과 현재 존재하는 접속을 해제하는 offset을 HHMM 형식으로
+지정을 한다. 0120은 1시간 20분을 의미한다.
+.PP
+<text>는 "message"의 rule들을 따르며, 아래에 나열되어 있는 추가적인
+magic cookie를 사용할수도 있다.
+.nf
+ %s 시스템이 셧다운 되는 시간
+ %r 새로운 접속이 거부되는 시간
+ %d 현재 사용자들이 강제 logout되는 시간
+.fi
+모든 시간들은 ddd MMM DD hh:mm:ss YYYY 의 형태로 사용이 된다.
+설정 file에는 오직 하나의 "shutdown" 명령만 가능하다.
+.PP
+설정 file에서의 shutdown 명령은 외부 프로그램인 ftpshut(8)을 자동으로
+사용을 하게 된다.
+
+.TP 0.5i
+.B daemonaddress <address>
+
+이 값이 지정이 되어 있지 않으면, 서버는 모든 IP address에서의 접속에
+귀를 귀울이게 된다. 반면에 지정이 되어 있으면 오직 지정된 IP address
+에만 귀를 귀울이게 된다.
+.PP
+이 절의 사용은 안하는 것이 좋다. 이것은 하나의 site만을 지원할때
+추가가 되어진다. 이것은 virtual hosting 설정을 무시하며, 구문은 아마도
+daemon의 다음 버젼에서는 변화할것 같다.
+
+.TP 0.5i
+.B virtual <address> <root|banner|logfile> <path>
+
+virtual ftp server를 가능하게 한다. <address>는 virtual server의 ip
+address를 지정한다. 두번째 인자중
+.B root
+는 virtual server를 위한 ftproot의 경로를 지정을 하며,
+.B banner
+는 virtual server에 접속을 할때 user에게 출력을 할 내용의 경로를 지정을
+하며
+.B logfile
+은 virtual server를 위한 전송을 기록하기 위한 file의 경로를 지정을 한다.
+만약
+.B logfile
+를 지정하지 않으면 기본적인 ftp logfile이 사용이 되어진다. virtual
+server들에 적용이 되어 지는 message file들의 문법과 permission들은
+다른 message file에서 사용하는 것과 같다.
+.PP
+주의: OS에서 이 요소가 지원이 안될수도 있다. 이것은 BSD/OS, Solaris
+2.X 와 Linux 에서 테스트가 되어졌다.
+.PP
+<address>는 IP number보다는 hostname으로 지정이 되어져야 한다. 만약
+FTP session이 시작 되어질때 DNS check가 불가능하다면 hostname이 match가
+되어 지지 않으므로 이때는 사용을 하지 말아야 한다.
+.PP
+나(번역자 ^^)의 경험으로는 hostname보다는 ip address로 지정을 하는 것이
+좋다. 특히 ip address 하나로 name-based virtual server를 운영하기를
+원한다면 wu-ftpd 에서는 지원을 하지 않는 다는 점을 주의하도록 하자.
+
+.TP 0.5i
+.B virtual <address> <hostname|email> <string>
+
+환영 message와 status 명령에 hostname을 보여주도록 설정을 한다. 또한
+message file과 HELP 명령에서 주어진 <string> 에 email address를 사용
+하도록 한다.
+
+.TP 0.5i
+.B virtual <address> allow <username> [<username> ...]
+.TP 0.5i
+.B virtual <address> deny <username> [<username> ...]
+
+일반적으로, real과 guest 유저들은 이들이 guest들이고 virtual root로
+chroot가 지정이 되기 전까지는 virtual server로 접근이 허락되지 않는다.
+virtual allow line들의 list에 있는 user 들은 접근을 허락된다.
+username에 '*'를 지정하면 모든 user들이 접속을 허락한다는 의미로
+사용이 되어진다. virtual deny 절들은 virtual allow 절들 이후에 진행이
+되며, 모든 user들이 허락되어 졌을때 deny access를 지정을 하기 위하여
+사용되어 진다.
+
+.TP 0.5i
+.B virtual <address> private
+
+일반적으로, 익명 사용자들은 virtual server에 log가 허락되어 진다. 이
+option은 그들의 접근을 거절하는데 사용을 한다.
+
+.TP 0.5i
+.B virtual <address> passwd <file>
+
+가상 도메인마다 다른 패스워드 파일을 사용할수 있다. 이 옵션을 사용하기
+위해서는 컴파일시에 --enable-passwd(또는 다른 PASSWD)를 주고 컴파일을
+해야 한다.
+
+.TP 0.5i
+.B virtual <address> shadow <file>
+
+가상 도메인마다 다른 쉐도우 파일을 사용할수 있다. 이 옵션을 사용하기
+위해서는 컴파일시에 --enable-passwd(또는 다른 PASSWD)를 주고 컴파일을
+해야 한다.
+
+
+.TP 0.5i
+.B defaultserver deny <username> [<username> ...]
+.TP 0.5i
+.B defaultserver allow <username> [<username> ...]
+
+일반적으로, 모든 user들은 default FTP server (virtual FTP server가
+아닌)로의 접근이 허락되어 진다. defaultserver 는 특정 user들의 접속을
+거부를 하는데 사용을 한다; '*'를 지정을 하면 모든 user들의 접근을 거절
+한다. 특정한 user들은 defaultserver allow를 사용함으로서 접근이 가능
+하게 된다.
+
+.TP 0.5i
+.B defaultserver private
+
+일반적으로, 익명 user들은 virtual FTP가 아닌 기본 FTP server로 접근이
+허락되어 진다. 이 문장은 익명 접근을 거부하는데 사용을 한다.
+
+virtual과 defaultserver의 allow, deny, private절은 어떤 user들이
+어떠한 FTP server들에 접근이 허락되어 지는 것을 조절할수 있다는 의미를
+제공한다.
+
+.TP 0.5i
+.B passive address <externalip> <cidr>
+
+PASV 명령으로 온 응답으로 리포트된 주소의 조절을 허락한다.
+어떤 control connection이
+.B <cidr>
+이 요구하는 passive data connection (PASV)와 매치를 할때
+.B <externalip>
+주소가 리포트 되어진다. 주의: 이것은 daemon이 실제로 귀를 귀울이는
+주소를 변화 시키는 것은 아니다. 오직 client로 리포트 되는 주소일 뿐이다.
+이 요소는 IP-renumbering firewall들 뒤에서 daemon들이 정확하게 동작하게
+하는 것을 허락을 한다.
+.PP
+예를 들어:
+.nf
+ passive address 10.0.1.15 10.0.0.0/8
+ passive address 192.168.1.5 0.0.0.0/0
+.fi
+모든 곳으로 부터의 접속이 192.168.1.5에 귀를 귀울이고 있는 동안
+A class의 network 10으로 부터의 client의 접속은 passive connection
+이 ip address 10.0.1.15에 귀를 귀울이고 있다는 것을 의미한다.
+.PP
+Multiple passive address들은 complex의 조정으로 정의가 되거나,
+multi-gateway 또는 network들의 조정으로 정의가 되어 진다.
+.TP 0.5i
+.B passive ports <cidr> <min> <max>
+passive data connection을 통해 사용되어 지는 TCP port number들의
+control을 허락한다. control connection이
+.B <min>
+에서
+.B <max>
+까지의 영역에 있는
+.B <cidr>
+포트와 매치된다면, daemon이 귀를 귀울이는 것을 통해 마구 잡이로
+선택이 될 것이다. 이 요소는 remote client들이 안전장치가 되어 있는
+network에 접근을 할때 사용을 하는 port들을 제한 하는 firewall들을
+허락한다.
+.PP
+.B <cidr>
+은 machine address와는 반대되는 slash뒤에 4자리로 표기되고 또는 각
+자리의 bit의 합으로 표시되는 network address를 통해 표시된다.
+예를 들어, 10대의 A class로 예약된 대역을 사용한다면, netmask 255.0.0.0
+대신 CIDR "/8"을 사용할수 있으며 network를 10.0.0.0/8 로 표현을 할수가
+있다.
+
+.TP 0.5i
+.B pasv-allow <class> [<addrglob> ...]
+.TP 0.5i
+.B port-allow <class> [<addrglob> ...]
+
+일반적으로 데몬은 지정지 않은 주소에서는 PORT 명령을 허락하지 않는다.
+그리고 이것은 다른 주소로 부터 PASV 접속을 허락하지 않는다는 것을
+의미한다.
+
+port-allow 절은 PORT 명령이 주어진 유저 class로 지정된 주소의 리스트들을
+규정한다. 이 주소들은 비록 클라이언트쪽의 IP address가 매치가 되지 않는다
+해도 허락이 된다.
+
+pasv-allow 절은 데이터 접속을 만드는 유저 클래스로 지정된 주소 리스트를
+규정한다. 이 주소들은 비록 클라이언트쪽의 IP address가 매치가 되지 않는다
+해도 허락이 된다.
+
+.TP 0.5i
+.B lslong <command> [<options> ...]
+.TP 0.5i
+.B lsshort <command> [<options> ...]
+.TP 0.5i
+.B lsplain <command> [<options> ...]
+
+lslogn, lsshort, lsplain 절은 commnad와 options들을 열거하여
+directory listing을 사용하는 것을 허락한다. option들은 공백을 포함할수
+없으며, 기본적인 것들은 이 절들을 통해 일반적으로 조정이 된다는 것을
+주의해야 한다; 절대적으로 필요할 경우에만 lslong, lsshort 또는 osplain
+을 사용한다.
+
+.TP 0.5i
+.B mailserver <hostname>
+
+FTP 데몬이 어떠한 upload가 발생했을 경우 메일을 보낼 메일 서버를지정한다.
+한줄에 하나씩 써서 여러개의 메일 서버를 지정할수 있다; 데몬은 하나의 메세지가
+받아질‹š 까지 각 업로드 통지의 배달을 시도하게 된다. 메일 서버를 지정하지
+않으면 로컬 호스트로 보내게 된다. 이 옵션은 익명 업로드의 공지를 의미한다.
+(incmail을 참조하라)
+
+.TP 0.5i
+.B incmail <emailaddress>
+.TP 0.5i
+.B virtual <address> incmail <emailaddress>
+.TP 0.5i
+.B defaultserver incmail <emailaddress>
+
+익명 업로드시 통지를 할 메일 어드레스를 기록한다. 여러개를 지정하여 각각
+통지를 받을수가 있다. 지정하지 않으면, 통지를 보내지 않는다.
+
+가상 호스트에 대해 지정을 하면, 오직 이 주소만이 익명 업로드에 대한 통지를
+받게 된다. 반대로 지정하지 않으면 전체 주소로 통지가 보내진다.
+
+Defaultserver 주소는 오직 FTP session이 하나의 가상 호스트로만 사용되지 않을
+경우에만 적용된다. 이 경우에는 기본 익명 영역에 대해서만 통지를 받게 되며
+통지를 지정하지 않은 가상 호스트들에게는 통지를 볼수가 없다.
+
+.TP 0.5i
+.B mailfrom <emailaddress>
+.TP 0.5i
+.B virtual <address> mailfrom <emailaddress>
+.TP 0.5i
+.B defaultserver mailfrom <emailaddress>
+
+익명 업로드 통지를 위한 보내는 사람의 메일 주소를 지정한다. 하나의 주소는
+지정이 되어 있어야 한다. mailfrom이 적용되어 있지 않다면, 메일은
+기본 메일박스 이름인 'wu-ftpd'로 메일을 보재게 된다. 통지에 답장을 시도
+하는 것을 피하기 위해서는 또는 반송이 되는 것을 막기 위해서, mailfrom
+주소를 반드시 지정하는 것이 좋다.
+
+
+.SH 권한 활용
+
+.TP 0.5i
+.B chmod <yes|no> <typelist>
+.TP 0.5i
+.B delete <yes|no> <typelist>
+.TP 0.5i
+.B overwrite <yes|no> <typelist>
+.TP 0.5i
+.B rename <yes|no> <typelist>
+.TP 0.5i
+.B umask <yes|no> <typelist>
+
+특정 function들을 수행할수 있는 권한들을 허락하고 불허한다.
+기본적으로, 모든 user들에게 허락이 되어진다.
+.PP
+<typelist>는 keyword "anonymous", "guest", "real", "class="
+들을 컴마(",")로서 구분하여 나열한다. "class="를 나타낼때는, classname
+이 꼭 따라와야 한다. 어떤 "class=" 를 나타낼때, <typelist> 제한은 오직
+class의 user들에게만 적용이 된다.
+
+.TP 0.5i
+.B passwd-check <none|trivial|rfc822> (<enforce|warn>)
+
+anonymous ftp를 통해 server에 접근을 할때 level과 password check
+의 형태를 정의한다.
+.nf
+ none password check를 하지 않는다.
+ trivial password에 '@'이 반드시 포되어 있는지를 check한다.
+ rfc822 password가 rfc822에 의거한 주소로 되어 있는지를 확인한다.
+ warn user에게 경고는 하되, login은 허락한다.
+ enforce user에게 경고를 하며 login은 허락하지 않는다.
+.fi
+
+.TP 0.5i
+.B deny-email <case-insensitive-email-address>
+
+e-mail 주소를 효력이 없는 요소로서 검토를 하게 한다. 만약
+passwd-check가 enforce로 셋팅되어 있으면, 익명 user들은 이 주소를
+password로 사용하여 login할수가 없다. 이것을 이용하여 IE?0User@
+or mozilla@ 와 같은 어리석을 WWW brosers가 사용을 하는 거짓된
+주소들을 사용하는 user들을 막을수가 있다. (이것을 사용함으로서,
+ftp를 위해 WWW browser를 사용하는 user들을 막는 것에 대해 고심할
+필요가 없다. 단 그들이 사용을 하는 browser를 정확하게 setting을
+해야 한다.) 오직 한 line당 하나의 주소만 설정이 되지만, 원하는
+만큼의 deny-email address를 가질수가 있다.
+
+.TP 0.5i
+.B path-filter <typelist> <mesg> <allowed_charset> {<disallowed regexp> ...}
+
+<typelist>의 user들을 통해, path-filter는 정규 표현식을
+filename으로 할지 안할지를 정의한다. 다중으로 정규 표현식들을
+허락하지는 않는다. 만약 filename이 정규 표현식의 척도와 매치하지
+않는 다면, <mesg> 가 user 들에게 출력이 되어 질 것이다.
+예를 들어:
+.nf
+ path-filter anonymous /etc/pathmsg ^[-A-Za-z0-9\._]*$ ^\\\. ^-
+.fi
+는 익명 사용자들을 통한 모든 upload filename 들은 반드시 A-Z, a-z,
+0-9, "._- "으로 으로 이루어 져야 하며 시작시에 "."와 "-" 는 사용할
+수가 없다는 것을 정의한다. 만약 filename이 위의 내용과 부합하지
+않는다면 /etc/pathmsg 이 user들 에게 출력이 될것이다.
+
+.TP 0.5i
+.B upload [absolute|relative] [class=<classname>]... [-] <root-dir> <dirglob> <yes|no> <owner> <group> <mode> ["dirs"|"nodirs"] [<d_mode>]
+
+<dirlob>로서 upload를 허락하거나 허락하지 않을 directory를
+지정한다.
+.PP
+upload를 허락한다면, 모든 file들은 <owner>와 <goupr>으로
+소유권을 가질것이며, permissions들은 <mode>에 따른다.
+.PP
+directory들은 가장 매치가 잘되는 원칙에 따른다.
+.PP
+예를 들어:
+.nf
+ upload /var/ftp * no
+ upload /var/ftp /incoming yes ftp daemon 0666
+ upload /var/ftp /incoming/gifs yes jlc guest 0600 nodirs
+.fi
+이것은 /incoming 과 /incoming/gifs 에만 upload를 허락한다. /incoming
+에 upload 된 file들은 ftp/daemon 의 소유권을 가지며, 퍼미션은 0666을
+가지게 된다. /incoming/gifs에 upload 되어진 file은 jlc/guest의
+소유권을 가지며, 0600의 퍼미션을 가지게 된다. 여기서 <root-dir>은
+passowrd file에서 "ftp" user에게 지정된 directory와 반드시 매치가
+되어야 한다는 것을 명심해야 한다.
+.PP
+부가적으로 "dirs" 와 "nodirs" keyword는 mkdir 명령을 사용하여 어떠한
+새로운 subdirectory를 만드는 것을 허락 하거나 허락하지 않는 것을
+지정한다.
+.PP
+upload 명령을 사용할때, directory 생성은 default로 허락이 되어
+진다는 것을 주의해야 한다. default 값을 off로 바꾸기 위해서는
+이 config file에서 upload 명령을 사용하고 있는 line중 가장 윗줄에
+user, group, mode를 지정해야 하며, "nodirs"가 반드시 뒤에
+따라와야 한다.
+.PP
+directory 생성을 허가할때 부가적으로 <d_mode>라는 지시자를
+사용할수 있으며 이것은 directory를 생성할 시의 direcotory
+permission을 지정한다. <d_mode>를 생략하면, permission은
+<mode>를 따라가며, <mode> 마져 생략되어 있으면 0777이 된다.
+.PP
+upload keyword는 오직 <root-dir>의 (chroot()가 적용이 되는)home
+directory를 가지고 있는 user(즉 anonymous)에게만 적용이 된다.
+<root-dir>은 어떠한 home directory와 매치 시키기 위하여 "*" 로서
+지정을 할수도 있다.
+.PP
+<owner> 와/또는 <group>은 어떤 upload file이나 directory 들이
+그들이 만들어진 directory의 자신의 소유권으로서 생성을 시키고자
+할 경우에는 "*" 로서 각각 지정을 할수도 있다.
+.PP
+부가적으로 첫번째 parameter는 현재 chroot 환경에 따라서
+절대적으로나 상대적으로 해석하여 선택을 한다. 기본값으로는
+<root-dir>을 절대값으로 해석을 한다.
+.PP
+'class=<classname>'을 지정하여 제한을 가할수도 있다. 이것을 지정
+한다면, 이 upload절은 오직 현재 user가 어떤 class의 member일때
+만 영향을 받는다.
+
+서버에 업로드 파일을 허락하도록 설정을 하기 위해서는 upload.cofiguration.HOWTO
+를 꼭 읽어 보기 바란다.
+
+.TP 0.5i
+.B throughput <root-dir> <subdir-glob> <file-glob-list> <bytes-per-second> <bytes-per-second-multiply> <remote-glob-list>
+
+remote hostname 또는 remote IP address가 comma로 분리된
+<remote-glob-list>와 매치가 될때, <root-dir> 아래의
+<subdir-glob>와 매치가 되는 subdir에서 comma로 구분된
+<file-glod-list>를 통하여 다운로드에서 <byte-per-second>의
+전송 처리량이 제한되는 file들을 지정할수 있다.
+
+Entry들은 가장 부합되는 원칙에 매치가 되어진다.
+
+예를 들어:
+ throughput /e/ftp * * oo - *
+ throughput /e/ftp /sw* * 1024 0.5 *
+ throughput /e/ftp /sw* README oo - *
+ throughput /e/ftp /sw* * oo - *.foo.com
+
+이것은 defalut로 최대 전송량을 지정한다. 하지만 README라는 이름
+지어지지 않은 e/ftp/sw/ 아래의 어떤 file들에 대해서 초당 1024byte로
+download를 제한한다. domain foo.com의 도메인을 가진 네트웍에서 오는
+remote host들은 예외로 항상 최대 전송량을 얻을수 있다.
+
+매 시간 remote client들은 /e/ftp/sw 아래의 file을 제한 받으며,
+entry line과 매치가 되는 byte per second는 내부적으로 계수(여기서는
+0.5)만큼씩 증가 되어진다. 그리고 remote client가 두번 파일을 제한
+할때, 이것은 512byte/s로 제공이 되며 세번째 시도시에는 254byte/s,
+4번째 시도시에는 128byte/s 등으로 제한이 되어진다.
+
+byte per second field의 "oo"는 전송량 제한을 하지 않는 것을 의미한다.
+1.0 씩의 계수 증가나 "-" 는 매번 성공적인 전송후에 전송량의 변화가
+없음을 의미한다.
+
+여기서 <root-dir>은 password database에 있는 "ftp" user에게 지정
+되어진 home directory와 반드시 매치가 되어야 한다는 것을 주의해야
+한다. throughput(전송량) keyword는 오직 <root-dir>의 (chroot()가
+적용이 되는) home directory를 가지고 있는 user(즉 anonymous)에게만
+적용이 된다.
+
+
+.TP 0.5i
+.B anonymous-root <root-dir> [<class>]
+
+<root-dir> 은 anonymous user들의 chroot() path를 지정한다.
+anonymous-root 가 매치가 되지를 않으면, 전통적으로 내려오는
+구문의 방법으로 'ftp' user의 home directory를 사용을 한다.
+<class>가 지정이 되지 않으면, 어떤 anonymous-root 지정이
+되지 않은 anonymous user들의 root directory가 된다.
+라인에 여러개의 class를 지정할수도 있다. user들을 위한
+anonymous-root가 선택이 되면, <root-dir>/etc/passwd
+file에 잇는 'ftp' user들의 home directory가 사용되어 지며,
+최초의 directory와 system 전반적인 /etc/passwd의 'ftp' user들의
+home directory는 사용이 되지 않는다.
+
+예를 들면:
+ anonymous-root /home/ftp
+ anonymous-root /home/localftp localnet
+는 모든 anonymous user들의 chroot()를 /home/ftp로 지정을 하며,
+'ftp' user가 존재한다면, /home/ftp/etc/passwd가 존재 한다면 그들의
+최조의 CWD는 이 home directory가 된다. 그러나 class localnet의
+anonymous user들의 chroot()는 /home/localftp가 되며, 그들의 최초
+CWD는 /home/localftp/etc/passwd 에 있는 'ftp' user들의 home
+directory로 부터 영향을 받게 된다.
+
+
+.TP 0.5i
+.B guest-root <root-dir> [<uid-range>]
+
+<root-dir>은 guest user들의 chroot() path를 지정한다.
+guest-root가 매치가 되지 않으면 전통적으로 내려오는
+구문의 방법으로 user들의 home directory가 사용되어 진다.
+<uid-range>가 지정이 된 않으면, 어느 다른 guest-root가 지정이
+되지 않은 guest user들을 위한 root directory가 된다.
+한 라인에 여러개의 uid range들을 지정할수도 있다.
+user들을 위한 guest-root가 선택이 되면, <root-dir>/etc/passwd
+file에 있는 user들의 home directory가 사용이 되어지며, 최초의
+directory와 system 전반적으로 사용이 되어지는 /etc/passwd의
+home directory는 사용이 되지 않는다.
+
+<uid-range>는 UID값의 숫자로 지정을 한다.
+range들은 dash에 의해 구분되어 지는 상,하 경계가 주어짐에 따라
+지정되어 진다. 하계(lower bound)를 생략하는 것은 "all up to"를
+뜻하며, 상계(upper bound)를 생략하는 것은 "all starting from"을
+의미한다.
+
+예를 들어:
+.nf
+ guest-root /home/users
+ guest-root /home/staff %100-999 sally
+ guest-root /home/users/frank/ftp frank
+.fi
+는 모든 user들의 chroot()를 /home/users로 하고,
+/home/users/etc/passwd 에서 지정된 그들의 home directory에서
+시작하게 한다. range 100 부터 999까지에 포함되는 user들과 user
+sally는 /home/staff로 chroot()가 되어 지며, /home/staff/etc/passwd의
+그들의 entry에로 부터 CWD가 영향을 받는다. single user frank는
+/home/users/owner/ftp가 chroot()로 되며, CWD는
+/home/users/owner/ftp/etc/passwd의 그의 entry로부터 영향을 받는다.
+
+anonymous-root 와 guest-root를 위한 명령들은 매우 중요하다는 것을
+주의해야 한다. user가 여러개의 구문에 중복되어 매치가 된다면, 오직
+ 처음 것만 적용이 된다. <class> 나 <uid-range>가 없는 구문은
+제외되며, 어떤 구문도 매치가되지 않을 경우에만 적용이 된다.
+
+.TP 0.5i
+.B deny-uid <uid-range> [...]
+.TP 0.5i
+.B deny-gid <gid-range> [...]
+.TP 0.5i
+.B allow-uid <uid-range> [...]
+.TP 0.5i
+.B allow-gid <gid-range> [...]
+
+이 절들은 UID와 GID 값으로 ftp server 로의 접근 거부를 지정한다.
+allow-uid 와 allow-gid 절은 거부와는 달리 uid/gid 를 통해 접근
+허락한다. 이 체크들은 모든 다른 설정들 이전에 이루어진다.
+deny는 allow 이전에 체크가 된다. defalut로는 모두 접근을 허락을
+한다. 모든 경우에서, 이것은 /etc/ftpusers file을 통한 필요성을
+제거 할수 있다. 예를 들어:
+.nf
+ deny-gid %-99 %65535
+ deny-uid %-99 %65535
+ allow-gid ftp
+ allow-uid ftp
+.fi
+anonymous 'ftp' user/group을 제외한 Linux Box의 모든 특권을
+가졌거나 특정한 user들과 group들의 ftp 접근을 거부한다.
+많은 경우, 이것을 이용하여 /etc/ftpusers file의 역할을 대신할수
+있만 이것은 /etc/ftpaccess file의 변경을 바라지 않을때 사용하기
+위하여 존재를 한다.
+
+ftpaccess file을 통해 single UID와 GID를 사용할때 이름이나 숫자
+둘다 사용을 할수가 있다. 숫자를 사용하기 위해서는, 숫자 이전에
+'%"를 넣는다. 영역(range) 을 허락하는 곳에서는 range 이전에
+'%'를 넣는다.
+
+.TP 0.5i
+.B restricted-uid <uid-range> [...]
+.TP 0.5i
+.B restricted-gid <gid-range> [...]
+.TP 0.5i
+.B unrestricted-uid <uid-range> [...]
+.TP 0.5i
+.B unrestricted-gid <gid-range> [...]
+
+이 절들은 real 또는 guest user들이 자신들의 home directory 이외의
+FTP site 영역에 접근 하는 것을 조절한다. 이것은 guestgroup과
+guestuser의 사용을 대신하는 것을 뜻하지는 않는다. 대신, guest들의
+작용을 보완하는데 사용할수는 있다. unrestricted-uid와
+unrestircted-gid 절은 restricted와는 달리 그들의 home directory들
+이외의 directory에 user들의 접근을 허락한다.
+
+이 절의 사용의 예는 그들의 사용경향을 보여준다. user 'dick'의
+home directory가 /home/dick 이고, 'jane'이 /home/jane 이라고 가정을
+하면 :
+.nf
+ guest-root /home dick jane
+ restricted-uid dick jane
+.fi
+dick과 jane의 chroot'd가 /home일 동안, 그들의 home directory
+들을 제한 받기 때문에 각각 다른 file들을 access 할수가 없다.
+Whereever possible, in situations such as this example, try
+not to rely solely upon the ftp restrictions.
+다른 모든 ftp aceess 법칙에서, ftpaccess 설정의 작동을 보완하기
+위해 directory와 file의 퍼미션을 사용하도록 노력도 해야 한다.
+
+
+.TP 0.5i
+.B site-exec-max-lines <number> [<class> ...]
+
+SITE EXEC 의 특징은 전통적으로 원격 client로 보내지는 line들의
+출력의 수를 제한한다. 이 구문은 제한을 셋팅할수 있게끔 한다.
+생략하면 20 line들로 제한이 된다. limit 0은 제한을 하지 않는다는
+것을 의미한다; limit를 없애려고 한다면 조심해야 한다. 이 구문이
+원격의 user class와 매치가 된면 limit가 바로 적용이 된다.
+반면에 '*' class나 class가 주어지지 않은 구문 역시 사용되어
+질수 있다. 예를 들어;
+.nf
+ site-exec-max-lines 200 remote
+ site-exec-max-lines 0 local
+ site-exec-max-lines 25
+.fi
+Limits는 'remote' class의 user들에게 SITE EXEC (와 그결과 SITE
+INDEX) 로 부터 200 line을 출력하며, 'local' class의 user들에게는
+제한을 하지 않는다. 그리고 모든 다른 user들에게는 25 line의 제한을
+적용한다.
+
+.TP 0.5i
+.B dns refuse_mismatch <filename> [override]
+
+원격 사이트의 forward와 reverse lookup이 맞지 않을때, FTP 세션을
+거부하며, 메세지 파일과 같은 파일을 접근 유저에게 출력을 한다.
+옵션으로 [override]를 지정을 할 경우에는 메세지를 출력한 후에 접근을
+허락한다.
+
+.TP 0.5I
+.B dns refuse_no_reverse <filename> [override]
+
+원격 사이트가 DNS 항목에 들어 있지 않을 경우 FTP세션을 거부하며,
+메세지 파일 과 같은 파일을 접근 유저에게 출력한다. 옵션으로
+[override]를 지정을 할 경우에는 메세지를 출력한 후에 접근을 허락한다.
+
+.TP 0.5i
+.B dns resolveroptions [options]
+
+resolveroptions 옵션은 name server 옵션들을 피하는 것을 허락한다. 이 라인은
+.IR resolver(3)
+의 문서처럼 플래그의 종류를 취한다. 부가적으로 + 나 - 에 의해 설정을
+해 나갈수 있다. 예를 들어
+.nf
+ dns resolveroptions +aaonly -dnsrch
+.fi
+는 aaonly 옵션을 활성화 하고(오직 믿을수 있는 응답들만), dnsrch 옵션 (도
+메인 경로를 찾는것)은 비활성화 하게 된다.
+
+.SH 파일
+
+FTPLIB/ftpaccess
+
+.SH 관련 항목
+
+.BR ftpd(8),
+.BR umask(2) ,
+.BR ftplog(5) ,
+.BR ftpconversions(5) ,
+.BR ftpshut(8)
+.SH 역자
+김정균 <admin@oops.org> 2000년 8월 5일
+