PSARC 2015/428 Normalization of Solaris man page section numbers
authorRich Burridge <rich.burridge@oracle.com>
Mon, 19 Oct 2015 15:36:51 -0700
changeset 4980 b0ec15659025
parent 4979 43ca747f5e4a
child 4981 2da2d7a85ba2
PSARC 2015/428 Normalization of Solaris man page section numbers 22043584 Normalize bind man pages
components/bind/Makefile
components/bind/Solaris/dig.1m
components/bind/Solaris/dig.8
components/bind/Solaris/dns-server.sh
components/bind/Solaris/dnssec-dsfromkey.1m
components/bind/Solaris/dnssec-dsfromkey.8
components/bind/Solaris/dnssec-keyfromlabel.1m
components/bind/Solaris/dnssec-keyfromlabel.8
components/bind/Solaris/dnssec-keygen.1m
components/bind/Solaris/dnssec-keygen.8
components/bind/Solaris/dnssec-makekeyset.1m
components/bind/Solaris/dnssec-makekeyset.8
components/bind/Solaris/dnssec-signkey.1m
components/bind/Solaris/dnssec-signkey.8
components/bind/Solaris/dnssec-signzone.1m
components/bind/Solaris/dnssec-signzone.8
components/bind/Solaris/host.1m
components/bind/Solaris/host.8
components/bind/Solaris/in.named.1m
components/bind/Solaris/in.named.8
components/bind/Solaris/ja/dig.1m
components/bind/Solaris/ja/dig.8
components/bind/Solaris/ja/dnssec-dsfromkey.1m
components/bind/Solaris/ja/dnssec-dsfromkey.8
components/bind/Solaris/ja/dnssec-keyfromlabel.1m
components/bind/Solaris/ja/dnssec-keyfromlabel.8
components/bind/Solaris/ja/dnssec-keygen.1m
components/bind/Solaris/ja/dnssec-keygen.8
components/bind/Solaris/ja/dnssec-signzone.1m
components/bind/Solaris/ja/dnssec-signzone.8
components/bind/Solaris/ja/nsupdate.1m
components/bind/Solaris/ja/nsupdate.8
components/bind/Solaris/named-checkconf.1m
components/bind/Solaris/named-checkconf.8
components/bind/Solaris/named-checkzone.1m
components/bind/Solaris/named-checkzone.8
components/bind/Solaris/named-compilezone.1m
components/bind/Solaris/named-compilezone.8
components/bind/Solaris/named.1m
components/bind/Solaris/named.8
components/bind/Solaris/named.conf.4
components/bind/Solaris/named.conf.5
components/bind/Solaris/nslookup.1m
components/bind/Solaris/nslookup.8
components/bind/Solaris/nsupdate.1m
components/bind/Solaris/nsupdate.8
components/bind/Solaris/rndc-confgen.1m
components/bind/Solaris/rndc-confgen.8
components/bind/Solaris/rndc.1m
components/bind/Solaris/rndc.8
components/bind/Solaris/rndc.conf.4
components/bind/Solaris/rndc.conf.5
components/bind/Solaris/server.xml
components/bind/Solaris/zh/dig.1m
components/bind/Solaris/zh/dig.8
components/bind/Solaris/zh/dnssec-dsfromkey.1m
components/bind/Solaris/zh/dnssec-dsfromkey.8
components/bind/Solaris/zh/dnssec-keyfromlabel.1m
components/bind/Solaris/zh/dnssec-keyfromlabel.8
components/bind/Solaris/zh/dnssec-keygen.1m
components/bind/Solaris/zh/dnssec-keygen.8
components/bind/Solaris/zh/dnssec-signzone.1m
components/bind/Solaris/zh/dnssec-signzone.8
components/bind/Solaris/zh/nsupdate.1m
components/bind/Solaris/zh/nsupdate.8
components/bind/bind.p5m
components/bind/bindc.p5m
--- a/components/bind/Makefile	Mon Oct 19 10:09:08 2015 -0700
+++ b/components/bind/Makefile	Mon Oct 19 15:36:51 2015 -0700
@@ -83,10 +83,8 @@
 
 # Install.
 #
-# Currently manual pages are distributed from pkg:/system/[email protected]
-# While there are some changes in our manuals, for example section
-# numbering and additions to named(1M) for SMF - that could be fixed
-# by patch.
+# While there are some changes in our manuals, for example additions
+# to named(8) for SMF - that could be fixed by patch.
 #
 # In addition to BIND deliverables we also deliver SMF files and
 # migration notes.  There is no need to install these extras into the
--- a/components/bind/Solaris/dig.1m	Mon Oct 19 10:09:08 2015 -0700
+++ /dev/null	Thu Jan 01 00:00:00 1970 +0000
@@ -1,784 +0,0 @@
-'\" te
-.\" Copyright (C) 2010 Internet Systems Consortium, Inc. ("ISC")
-.\" Permission to use, copy, modify, and/or distribute this software for any purpose  with or without fee is hereby granted, provided that the above copyright notice  and this permission notice appear in all copies.  THE SOFTWARE IS PROVIDED "AS IS" AND ISC DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF  MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL ISC BE LIABLE FOR ANY SPECIAL,  DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING  FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE  USE OR PERFORMANCE OF THIS SOFTWARE.
-.\" Portions Copyright (c) 2010, Sun Microsystems, Inc. All Rights Reserved.
-.TH dig 1M "11 Jan 2010" "SunOS 5.12" "System Administration Commands"
-.SH NAME
-dig \- DNS lookup utility
-.SH SYNOPSIS
-.LP
-.nf
-\fBdig\fR [@server] [\fB-b\fR \fIaddress\fR] [\fB-c\fR \fIclass\fR] [\fB-f\fR \fIfilename\fR] 
-     [\fB-k\fR \fIfilename\fR] [\fB-m\fR] [\fB-p\fR \fIport#\fR] [\fB-q\fR \fIname\fR] [\fB-t\fR \fItype\fR] [\fB-x\fR \fIaddr\fR] 
-     [\fB-y\fR [\fIhmac\fR:]\fIname:key\fR] [\fB-4\fR] [\fB-6\fR] [\fIname\fR] [\fItype\fR] [\fIclass\fR] [\fIqueryopt\fR]...
-.fi
-
-.LP
-.nf
-\fBdig\fR [\fB-h\fR]
-.fi
-
-.LP
-.nf
-\fBdig\fR [\fIglobal-queryopt\fR...] [\fIquery\fR...]
-.fi
-
-.SH DESCRIPTION
-.sp
-.LP
-The \fBdig\fR utility (domain information groper) is a flexible tool for interrogating DNS name servers. It performs DNS lookups and displays the answers that are returned from the name server(s) that were queried. Most DNS administrators use \fBdig\fR to troubleshoot DNS problems because of its flexibility, ease of use and clarity of output. Other lookup tools tend to have less functionality than \fBdig\fR.
-.sp
-.LP
-Although \fBdig\fR is normally used with command-line arguments, it also has a batch mode of operation for reading lookup requests from a file. A brief summary of its command-line arguments and options is printed when the \fB-h\fR option is specified. Unlike earlier versions, the BIND 9 implementation of \fBdig\fR allows multiple lookups to be issued from the command line.
-.sp
-.LP
-Unless it is told to query a specific name server, \fBdig\fR tries each of the servers listed in \fB/etc/resolv.conf\fR.
-.sp
-.LP
-When no command line arguments or options are given, \fBdig\fR performs an NS query for "." (the root).
-.sp
-.LP
-It is possible to set per-user defaults for \fBdig\fR with \fB${HOME}/.digrc\fR. This file is read and any options in it are applied before the command line arguments.
-.sp
-.LP
-The \fBIN\fR and \fBCH\fR class names overlap with the \fBIN\fR and \fBCH\fR top level domains names. Either use the \fB-t\fR and \fB-c\fR options to specify the type and class, or use \fB"IN."\fR and \fB"CH."\fR when looking up these top level domains.
-.SS "Simple Usage"
-.sp
-.LP
-The following is a typical invocation of \fBdig\fR:
-.sp
-.in +2
-.nf
-dig @server name type 
-.fi
-.in -2
-.sp
-
-.sp
-.LP
-where:
-.sp
-.ne 2
-.mk
-.na
-\fB\fIserver\fR\fR
-.ad
-.sp .6
-.RS 4n
-The name or IP address of the name server to query. This can be an IPv4 address in dotted-decimal notation or an IPv6 address in colon-delimited notation. When the supplied \fIserver\fR argument is a hostname, \fBdig\fR resolves that name before querying that name server. If no \fIserver\fR argument is provided, \fBdig\fR consults \fB/etc/resolv.conf\fR and queries the name servers listed there. The reply from the name server that responds is displayed.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fIname\fR\fR
-.ad
-.sp .6
-.RS 4n
-The name of the resource record that is to be looked up.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fItype\fR\fR
-.ad
-.sp .6
-.RS 4n
-Indicates what type of query is required (ANY, A, MX, SIG, among others.) \fItype\fR can be any valid query type. If no \fItype\fR argument is supplied, \fBdig\fR performs a lookup for an A record.
-.RE
-
-.SH OPTIONS
-.sp
-.LP
-The following options are supported:
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-4\fR\fR
-.ad
-.sp .6
-.RS 4n
-Use only IPv4 transport. By default both IPv4 and IPv6 transports can be used. Options \fB-4\fR and \fB-6\fR are mutually exclusive.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-6\fR\fR
-.ad
-.sp .6
-.RS 4n
-Use only IPv6 transport. By default both IPv4 and IPv6 transports can be used. Options \fB-4\fR and \fB-6\fR are mutually exclusive.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-b\fR \fIaddress\fR\fR
-.ad
-.sp .6
-.RS 4n
-Set the source IP address of the query to \fIaddress\fR. This must be a valid address on one of the host's network interfaces or \fB0.0.0.0\fR or \fB::\fR. An optional port may be specified by appending: \fB#\fR\fI<port>\fR
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-c\fR \fIclass\fR\fR
-.ad
-.sp .6
-.RS 4n
-Override the default query class (IN for internet). The \fIclass\fR argument is any valid class, such as HS for Hesiod records or CH for CHAOSNET records.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-f\fR \fIfilename\fR\fR
-.ad
-.sp .6
-.RS 4n
-Operate in batch mode by reading a list of lookup requests to process from the file \fIfilename\fR. The file contains a number of queries, one per line. Each entry in the file should be organized in the same way they would be presented as queries to \fBdig\fR using the command-line interface.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-h\fR\fR
-.ad
-.sp .6
-.RS 4n
-Print a brief summary of command-line arguments and options.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-k\fR \fIfilename\fR\fR
-.ad
-.sp .6
-.RS 4n
-Specify a transaction signature (TSIG) key file to sign the DNS queries sent by \fBdig\fR and their responses using TSIGs.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-m\fR\fR
-.ad
-.sp .6
-.RS 4n
-Enable memory usage debugging.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-p\fR \fIport#\fR\fR
-.ad
-.sp .6
-.RS 4n
-Query a non-standard port number. The \fIport#\fR argument is the port number that \fBdig\fR sends its queries instead of the standard DNS port number 53. This option tests a name server that has been configured to listen for queries on a non-standard port number.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-q\fR \fIname\fR\fR
-.ad
-.sp .6
-.RS 4n
-Sets the query name to \fIname\fR. This can be useful in that the query name can be easily distinguished from other arguments.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-t\fR \fItype\fR\fR
-.ad
-.sp .6
-.RS 4n
-Set the query type to \fItype\fR, which can be any valid query type supported in BIND9. The default query type "A", unless the \fB-x\fR option is supplied to indicate a reverse lookup. A zone transfer can be requested by specifying a type of AXFR. When an incremental zone transfer (IXFR) is required, \fItype\fR is set to \fBixfr\fR=\fIN\fR. The incremental zone transfer will contain the changes made to the zone since the serial number in the zone's SOA record was \fIN\fR.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-x\fR \fIaddr\fR\fR
-.ad
-.sp .6
-.RS 4n
-Simplify reverse lookups (mapping addresses to names ). The \fIaddr\fR argument is an IPv4 address in dotted-decimal notation, or a colon-delimited IPv6 address. When this option is used, there is no need to provide the \fIname\fR, \fIclass\fR and \fItype\fR arguments. The \fBdig\fR utility automatically performs a lookup for a name like \fB11.12.13.10.in-addr.arpa\fR and sets the query type and class to PTR and IN, respectively. By default, IPv6 addresses are looked up using nibble format under the IP6.ARPA domain. To use the older RFC1886 method using the IP6.INT domain, specify the \fB-i\fR option. Bit string labels (RFC 2874) are now experimental and are not attempted.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-y\fR [\fIhmac\fR:]\fIname\fR:\fIkey\fR\fR
-.ad
-.sp .6
-.RS 4n
-Specify a transaction signature (TSIG) key on the command line. This is done to sign the DNS queries sent by \fBdig\fR, as well as their responses. You can also specify the TSIG key itself on the command line using the \fB-y\fR option. The optional \fIhmac\fR is the type of TSIG; the default is \fBHMAC-MD5\fR. The \fIname\fR argument is the name of the TSIG key and the \fIkey\fR argument is the actual key. The key is a base-64 encoded string, typically generated by \fBdnssec-keygen\fR(1M). 
-.sp
-Caution should be taken when using the \fB-y\fR option on multi-user systems, since the key can be visible in the output from \fBps\fR(1) or in the shell's history file. When using TSIG authentication with \fBdig\fR, the name server that is queried needs to know the key and algorithm that is being used. In BIND, this is done by providing appropriate \fBkey\fR and \fBserver\fR statements in \fBnamed.conf\fR.
-.RE
-
-.SH QUERY OPTIONS
-.sp
-.LP
-The \fBdig\fR utility provides a number of query options which affect the way in which lookups are made and the results displayed. Some of these set or reset flag bits in the query header, some determine which sections of the answer get printed, and others determine the timeout and retry strategies.
-.sp
-.LP
-Each query option is identified by a keyword preceded by a plus sign (+). Some keywords set or reset an option. These may be preceded by the string no to negate the meaning of that keyword. Other keywords assign values to options like the timeout interval. They have the form \fB+keyword=\fR\fIvalue\fR. The query options are:
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]tcp\fR\fR
-.ad
-.sp .6
-.RS 4n
-Use [do not use] TCP when querying name servers. The default behaviour is to use UDP unless an AXFR or IXFR query is requested, in which case a TCP connection is used.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]vc\fR\fR
-.ad
-.sp .6
-.RS 4n
-Use [do not use] TCP when querying name servers. This alternate syntax to \fB+[no]tcp\fR is provided for backwards compatibility. The "vc" stands for "virtual circuit".
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]ignore\fR\fR
-.ad
-.sp .6
-.RS 4n
-Ignore truncation in UDP responses instead of retrying with TCP. By default, TCP retries are performed.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+domain=\fR\fIsomename\fR\fR
-.ad
-.sp .6
-.RS 4n
-Set the search list to contain the single domain \fIsomename\fR, as if specified in a \fBdomain\fR directive in \fB/etc/resolv.conf\fR, and enable search list processing as if the \fB+search\fR option were given.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]search\fR\fR
-.ad
-.sp .6
-.RS 4n
-Use [do not use] the search list defined by the \fBsearchlist\fR or \fBdomain\fR directive in \fBresolv.conf\fR (if any). The search list is not used by default.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]showsearch\fR\fR
-.ad
-.sp .6
-.RS 4n
-Perform [do not perform] a search showing intermediate results.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]defname\fR\fR
-.ad
-.sp .6
-.RS 4n
-Deprecated, treated as a synonym for \fB+[no]search\fR.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]aaonly\fR\fR
-.ad
-.sp .6
-.RS 4n
-Sets the \fBaa\fR flag in the query.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]aaflag\fR\fR
-.ad
-.sp .6
-.RS 4n
-A synonym for \fB+[no]aaonly\fR.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]adflag\fR\fR
-.ad
-.sp .6
-.RS 4n
-Set [do not set] the AD (authentic data) bit in the query. This requests that the server return, regardless of whether all of the answer and authority sections have all been validated as secure according to the security policy of the server. A setting of \fBAD=1\fR indicates that all records have been validated as secure and the answer is not from an \fBOPT-OUT\fR range. \fBAD=0\fR indicates that some part of the answer is insecure or not validated.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]cdflag\fR\fR
-.ad
-.sp .6
-.RS 4n
-Set [do not set] the CD (checking disabled) bit in the query. This requests the server to not perform DNSSEC validation of responses.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]cl\fR\fR
-.ad
-.sp .6
-.RS 4n
-Display [do not display] the CLASS when printing the record.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]ttlid\fR\fR
-.ad
-.sp .6
-.RS 4n
-Display [do not display] the TTL when printing the record.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]recurse\fR\fR
-.ad
-.sp .6
-.RS 4n
-Toggle the setting of the RD (recursion desired) bit in the query. This bit is set by default, which means \fBdig\fR normally sends recursive queries. Recursion is automatically disabled when the \fB+nssearch\fR or \fB+trace\fR query options are used.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]nssearch\fR\fR
-.ad
-.sp .6
-.RS 4n
-When this option is set, \fBdig\fR attempts to find the authoritative name servers for the zone containing the name being looked up and display the SOA record that each name server has for the zone.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]trace\fR\fR
-.ad
-.sp .6
-.RS 4n
-Toggle tracing of the delegation path from the root name servers for the name being looked up. Tracing is disabled by default. When tracing is enabled, \fBdig\fR makes iterative queries to resolve the name being looked up. It will follow referrals from the root servers, showing the answer from each server that was used to resolve the lookup.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]cmd\fR\fR
-.ad
-.sp .6
-.RS 4n
-Toggle the printing of the initial comment in the output identifying the version of \fBdig\fR and the query options that have been applied. This comment is printed by default.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]short\fR\fR
-.ad
-.sp .6
-.RS 4n
-Provide a terse answer. The default is to print the answer in a verbose form.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]identify\fR\fR
-.ad
-.sp .6
-.RS 4n
-Show [or do not show] the IP address and port number that supplied the answer when the +\fIshort\fR option is enabled. If short form answers are requested, the default is not to show the source address and port number of the server that provided the answer.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]comments\fR\fR
-.ad
-.sp .6
-.RS 4n
-Toggle the display of comment lines in the output. The default is to print comments.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]stats\fR\fR
-.ad
-.sp .6
-.RS 4n
-Toggle the printing of statistics: when the query was made, the size of the reply and so on. The default behaviour is to print the query statistics.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]qr\fR\fR
-.ad
-.sp .6
-.RS 4n
-Print [do not print] the query as it is sent. By default, the query is not printed.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]question\fR\fR
-.ad
-.sp .6
-.RS 4n
-Print [do not print] the question section of a query when an answer is returned. The default is to print the question section as a comment.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]answer\fR\fR
-.ad
-.sp .6
-.RS 4n
-Display [do not display] the answer section of a reply. The default is to display it.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]authority\fR\fR
-.ad
-.sp .6
-.RS 4n
-Display [do not display] the authority section of a reply. The default is to display it.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]additional\fR\fR
-.ad
-.sp .6
-.RS 4n
-Display [do not display] the additional section of a reply. The default is to display it.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]all\fR\fR
-.ad
-.sp .6
-.RS 4n
-Set or clear all display flags.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+time=\fR\fIT\fR\fR
-.ad
-.sp .6
-.RS 4n
-Sets the timeout for a query to \fIT\fR seconds. The default time out is 5 seconds. An attempt to set \fIT\fR to less than 1 will result in a query timeout of 1 second being applied.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+tries=\fR\fIT\fR\fR
-.ad
-.sp .6
-.RS 4n
-Sets the maximum number of UDP attempts to \fIT\fR. The default number is 3 (1 initial attempt followed by 2 retries). If T is less than or equal to zero, the number of retries is silently rounded up to 1.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+retry=\fR\fIT\fR\fR
-.ad
-.sp .6
-.RS 4n
-Sets the number of UDP retries to \fIT\fR. The default is 2.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+ndots=\fR\fID\fR\fR
-.ad
-.sp .6
-.RS 4n
-Set the number of dots that have to appear in \fIname\fR to \fID\fR for it to be considered absolute. The default value is that defined using the \fBndots\fR statement in \fB/etc/resolv.conf\fR, or 1 if no \fBndots\fR statement is present. Names with fewer dots are interpreted as relative names and will be searched for in the domains listed in the \fBsearch\fR or \fBdomain\fR directive in \fB/etc/resolv.conf\fR.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+bufsize=\fR\fIB\fR\fR
-.ad
-.sp .6
-.RS 4n
-Set the UDP message buffer size advertised using EDNS0 to \fIB\fR bytes. The maximum and minimum sizes of this buffer are 65535 and 0 respectively. Values outside this range are rounded up or down appropriately.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+edns=\fR\fI#\fR\fR
-.ad
-.sp .6
-.RS 4n
-Specify the EDNS version with which to query. Valid values are 0 to 255. Setting the EDNS version causes a EDNS query to be sent. \fB+noedns\fR clears the remembered EDNS version.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]multiline\fR\fR
-.ad
-.sp .6
-.RS 4n
-Print records like the SOA records in a verbose multi-line format with human-readable comments. The default is to print each record on a single line, to facilitate machine parsing of the \fBdig\fR output.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]fail\fR\fR
-.ad
-.sp .6
-.RS 4n
-Do not try the next server if you receive a \fBSERVFAIL\fR. The default is to not try the next server which is the reverse of normal stub resolver behavior.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]besteffort\fR\fR
-.ad
-.sp .6
-.RS 4n
-Attempt to display the contents of messages which are malformed. The default is to not display malformed answers.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]dnssec\fR\fR
-.ad
-.sp .6
-.RS 4n
-Request DNSSEC records be sent by setting the DNSSEC OK bit (DO) in the OPT record in the additional section of the query.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]sigchase\fR\fR
-.ad
-.sp .6
-.RS 4n
-Chase DNSSEC signature chains. Requires \fBdig\fR be compiled with \fB-DDIG_SIGCHASE\fR.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+trusted-key=\fR####\fR
-.ad
-.sp .6
-.RS 4n
-Specifies a file containing trusted keys to be used with \fB+sigchase\fR. Each \fBDNSKEY\fR record must be on its own line.
-.sp
-If not specified dig will look for \fB/etc/trusted-key.key\fR then \fBtrusted-key.key\fR in the current directory.
-.sp
-Requires \fBdig\fR be compiled with \fB-DDIG_SIGCHASE\fR.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]topdown\fR\fR
-.ad
-.sp .6
-.RS 4n
-When chasing DNSSEC signature chains, perform a top-down validation. Requires \fBdig\fR be compiled with \fB-DDIG_SIGCHASE\fR.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]nsid\fR\fR
-.ad
-.sp .6
-.RS 4n
-Include an EDNS name server ID request when sending a query.
-.RE
-
-.SH MULTIPLE QUERIES
-.sp
-.LP
-The BIND 9 implementation of \fBdig\fR supports specifying multiple queries on the command line (in addition to supporting the \fB-f\fR batch file option). Each of those queries can be supplied with its own set of flags, options and query options.
-.sp
-.LP
-In this case, each \fIquery\fR argument represent an individual query in the command-line syntax described above. Each consists of any of the standard options and flags, the name to be looked up, an optional query type, and class and any query options that should be applied to that query.
-.sp
-.LP
-A global set of query options, which should be applied to all queries, can also be supplied. These global query options must precede the first tuple of name, class, type, options, flags, and query options supplied on the command line. Any global query options (except the \fB+[no]cmd\fR option) can be overridden by a query-specific set of query options. For example:
-.sp
-.in +2
-.nf
-dig +qr www.isc.org any -x 127.0.0.1 isc.org ns +noqr
-.fi
-.in -2
-.sp
-
-.sp
-.LP
-\&...shows how \fBdig\fR could be used from the command line to make three lookups: an ANY query for \fBwww.isc.org\fR, a reverse lookup of 127.0.0.1 and a query for the NS records of \fBisc.org\fR. A global query option of \fB+qr\fR is applied, so that \fBdig\fR shows the initial query it made for each lookup. The final query has a local query option of \fB+noqr\fR which means that \fBdig\fR will not print the initial query when it looks up the NS records for \fBisc.org\fR.
-.SH FILES
-.sp
-.ne 2
-.mk
-.na
-\fB\fB/etc/resolv.conf\fR\fR
-.ad
-.sp .6
-.RS 4n
-Resolver configuration file
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB${HOME}/.digrc\fR\fR
-.ad
-.sp .6
-.RS 4n
-User-defined configuration file
-.RE
-
-.SH ATTRIBUTES
-.sp
-.LP
-See \fBattributes\fR(5) for descriptions of the following attributes:
-.sp
-
-.sp
-.TS
-tab() box;
-cw(2.75i) |cw(2.75i) 
-lw(2.75i) |lw(2.75i) 
-.
-ATTRIBUTE TYPEATTRIBUTE VALUE
-_
-Availabilitynetwork/dns/bind
-_
-Interface StabilityVolatile
-.TE
-
-.SH SEE ALSO
-.sp
-.LP
-\fBdnssec-keygen\fR(1M), \fBhost\fR(1M), \fBnamed\fR(1M), \fBnslookup\fR(1M), \fBattributes\fR(5)
-.sp
-.LP
-\fIRFC 1035\fR
-.sp
-.LP
-See the BIND 9 \fIAdministrator's Reference Manual\fR. As of the date of publication of this man page, this document is available at https://www.isc.org/software/bind/documentation\&.
-.SH BUGS
-.sp
-.LP
-There are probably too many query options.
-.SH NOTES
-.sp
-.LP
-\fBnslookup\fR(1M) and \fBdig\fR now report "Not Implemented" as \fBNOTIMP\fR rather  than \fBNOTIMPL\fR. This will have impact on scripts that are looking for \fBNOTIMPL\fR.
--- /dev/null	Thu Jan 01 00:00:00 1970 +0000
+++ b/components/bind/Solaris/dig.8	Mon Oct 19 15:36:51 2015 -0700
@@ -0,0 +1,784 @@
+'\" te
+.\" Copyright (C) 2010 Internet Systems Consortium, Inc. ("ISC")
+.\" Permission to use, copy, modify, and/or distribute this software for any purpose  with or without fee is hereby granted, provided that the above copyright notice  and this permission notice appear in all copies.  THE SOFTWARE IS PROVIDED "AS IS" AND ISC DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF  MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL ISC BE LIABLE FOR ANY SPECIAL,  DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING  FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE  USE OR PERFORMANCE OF THIS SOFTWARE.
+.\" Portions Copyright (c) 2010, Sun Microsystems, Inc. All Rights Reserved.
+.TH dig 8 "19 Oct 2015" "SunOS 5.12" "System Administration Commands"
+.SH NAME
+dig \- DNS lookup utility
+.SH SYNOPSIS
+.LP
+.nf
+\fBdig\fR [@server] [\fB-b\fR \fIaddress\fR] [\fB-c\fR \fIclass\fR] [\fB-f\fR \fIfilename\fR] 
+     [\fB-k\fR \fIfilename\fR] [\fB-m\fR] [\fB-p\fR \fIport#\fR] [\fB-q\fR \fIname\fR] [\fB-t\fR \fItype\fR] [\fB-x\fR \fIaddr\fR] 
+     [\fB-y\fR [\fIhmac\fR:]\fIname:key\fR] [\fB-4\fR] [\fB-6\fR] [\fIname\fR] [\fItype\fR] [\fIclass\fR] [\fIqueryopt\fR]...
+.fi
+
+.LP
+.nf
+\fBdig\fR [\fB-h\fR]
+.fi
+
+.LP
+.nf
+\fBdig\fR [\fIglobal-queryopt\fR...] [\fIquery\fR...]
+.fi
+
+.SH DESCRIPTION
+.sp
+.LP
+The \fBdig\fR utility (domain information groper) is a flexible tool for interrogating DNS name servers. It performs DNS lookups and displays the answers that are returned from the name server(s) that were queried. Most DNS administrators use \fBdig\fR to troubleshoot DNS problems because of its flexibility, ease of use and clarity of output. Other lookup tools tend to have less functionality than \fBdig\fR.
+.sp
+.LP
+Although \fBdig\fR is normally used with command-line arguments, it also has a batch mode of operation for reading lookup requests from a file. A brief summary of its command-line arguments and options is printed when the \fB-h\fR option is specified. Unlike earlier versions, the BIND 9 implementation of \fBdig\fR allows multiple lookups to be issued from the command line.
+.sp
+.LP
+Unless it is told to query a specific name server, \fBdig\fR tries each of the servers listed in \fB/etc/resolv.conf\fR.
+.sp
+.LP
+When no command line arguments or options are given, \fBdig\fR performs an NS query for "." (the root).
+.sp
+.LP
+It is possible to set per-user defaults for \fBdig\fR with \fB${HOME}/.digrc\fR. This file is read and any options in it are applied before the command line arguments.
+.sp
+.LP
+The \fBIN\fR and \fBCH\fR class names overlap with the \fBIN\fR and \fBCH\fR top level domains names. Either use the \fB-t\fR and \fB-c\fR options to specify the type and class, or use \fB"IN."\fR and \fB"CH."\fR when looking up these top level domains.
+.SS "Simple Usage"
+.sp
+.LP
+The following is a typical invocation of \fBdig\fR:
+.sp
+.in +2
+.nf
+dig @server name type 
+.fi
+.in -2
+.sp
+
+.sp
+.LP
+where:
+.sp
+.ne 2
+.mk
+.na
+\fB\fIserver\fR\fR
+.ad
+.sp .6
+.RS 4n
+The name or IP address of the name server to query. This can be an IPv4 address in dotted-decimal notation or an IPv6 address in colon-delimited notation. When the supplied \fIserver\fR argument is a hostname, \fBdig\fR resolves that name before querying that name server. If no \fIserver\fR argument is provided, \fBdig\fR consults \fB/etc/resolv.conf\fR and queries the name servers listed there. The reply from the name server that responds is displayed.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fIname\fR\fR
+.ad
+.sp .6
+.RS 4n
+The name of the resource record that is to be looked up.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fItype\fR\fR
+.ad
+.sp .6
+.RS 4n
+Indicates what type of query is required (ANY, A, MX, SIG, among others.) \fItype\fR can be any valid query type. If no \fItype\fR argument is supplied, \fBdig\fR performs a lookup for an A record.
+.RE
+
+.SH OPTIONS
+.sp
+.LP
+The following options are supported:
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-4\fR\fR
+.ad
+.sp .6
+.RS 4n
+Use only IPv4 transport. By default both IPv4 and IPv6 transports can be used. Options \fB-4\fR and \fB-6\fR are mutually exclusive.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-6\fR\fR
+.ad
+.sp .6
+.RS 4n
+Use only IPv6 transport. By default both IPv4 and IPv6 transports can be used. Options \fB-4\fR and \fB-6\fR are mutually exclusive.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-b\fR \fIaddress\fR\fR
+.ad
+.sp .6
+.RS 4n
+Set the source IP address of the query to \fIaddress\fR. This must be a valid address on one of the host's network interfaces or \fB0.0.0.0\fR or \fB::\fR. An optional port may be specified by appending: \fB#\fR\fI<port>\fR
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-c\fR \fIclass\fR\fR
+.ad
+.sp .6
+.RS 4n
+Override the default query class (IN for internet). The \fIclass\fR argument is any valid class, such as HS for Hesiod records or CH for CHAOSNET records.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-f\fR \fIfilename\fR\fR
+.ad
+.sp .6
+.RS 4n
+Operate in batch mode by reading a list of lookup requests to process from the file \fIfilename\fR. The file contains a number of queries, one per line. Each entry in the file should be organized in the same way they would be presented as queries to \fBdig\fR using the command-line interface.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-h\fR\fR
+.ad
+.sp .6
+.RS 4n
+Print a brief summary of command-line arguments and options.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-k\fR \fIfilename\fR\fR
+.ad
+.sp .6
+.RS 4n
+Specify a transaction signature (TSIG) key file to sign the DNS queries sent by \fBdig\fR and their responses using TSIGs.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-m\fR\fR
+.ad
+.sp .6
+.RS 4n
+Enable memory usage debugging.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-p\fR \fIport#\fR\fR
+.ad
+.sp .6
+.RS 4n
+Query a non-standard port number. The \fIport#\fR argument is the port number that \fBdig\fR sends its queries instead of the standard DNS port number 53. This option tests a name server that has been configured to listen for queries on a non-standard port number.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-q\fR \fIname\fR\fR
+.ad
+.sp .6
+.RS 4n
+Sets the query name to \fIname\fR. This can be useful in that the query name can be easily distinguished from other arguments.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-t\fR \fItype\fR\fR
+.ad
+.sp .6
+.RS 4n
+Set the query type to \fItype\fR, which can be any valid query type supported in BIND9. The default query type "A", unless the \fB-x\fR option is supplied to indicate a reverse lookup. A zone transfer can be requested by specifying a type of AXFR. When an incremental zone transfer (IXFR) is required, \fItype\fR is set to \fBixfr\fR=\fIN\fR. The incremental zone transfer will contain the changes made to the zone since the serial number in the zone's SOA record was \fIN\fR.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-x\fR \fIaddr\fR\fR
+.ad
+.sp .6
+.RS 4n
+Simplify reverse lookups (mapping addresses to names ). The \fIaddr\fR argument is an IPv4 address in dotted-decimal notation, or a colon-delimited IPv6 address. When this option is used, there is no need to provide the \fIname\fR, \fIclass\fR and \fItype\fR arguments. The \fBdig\fR utility automatically performs a lookup for a name like \fB11.12.13.10.in-addr.arpa\fR and sets the query type and class to PTR and IN, respectively. By default, IPv6 addresses are looked up using nibble format under the IP6.ARPA domain. To use the older RFC1886 method using the IP6.INT domain, specify the \fB-i\fR option. Bit string labels (RFC 2874) are now experimental and are not attempted.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-y\fR [\fIhmac\fR:]\fIname\fR:\fIkey\fR\fR
+.ad
+.sp .6
+.RS 4n
+Specify a transaction signature (TSIG) key on the command line. This is done to sign the DNS queries sent by \fBdig\fR, as well as their responses. You can also specify the TSIG key itself on the command line using the \fB-y\fR option. The optional \fIhmac\fR is the type of TSIG; the default is \fBHMAC-MD5\fR. The \fIname\fR argument is the name of the TSIG key and the \fIkey\fR argument is the actual key. The key is a base-64 encoded string, typically generated by \fBdnssec-keygen\fR(8). 
+.sp
+Caution should be taken when using the \fB-y\fR option on multi-user systems, since the key can be visible in the output from \fBps\fR(1) or in the shell's history file. When using TSIG authentication with \fBdig\fR, the name server that is queried needs to know the key and algorithm that is being used. In BIND, this is done by providing appropriate \fBkey\fR and \fBserver\fR statements in \fBnamed.conf\fR.
+.RE
+
+.SH QUERY OPTIONS
+.sp
+.LP
+The \fBdig\fR utility provides a number of query options which affect the way in which lookups are made and the results displayed. Some of these set or reset flag bits in the query header, some determine which sections of the answer get printed, and others determine the timeout and retry strategies.
+.sp
+.LP
+Each query option is identified by a keyword preceded by a plus sign (+). Some keywords set or reset an option. These may be preceded by the string no to negate the meaning of that keyword. Other keywords assign values to options like the timeout interval. They have the form \fB+keyword=\fR\fIvalue\fR. The query options are:
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]tcp\fR\fR
+.ad
+.sp .6
+.RS 4n
+Use [do not use] TCP when querying name servers. The default behaviour is to use UDP unless an AXFR or IXFR query is requested, in which case a TCP connection is used.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]vc\fR\fR
+.ad
+.sp .6
+.RS 4n
+Use [do not use] TCP when querying name servers. This alternate syntax to \fB+[no]tcp\fR is provided for backwards compatibility. The "vc" stands for "virtual circuit".
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]ignore\fR\fR
+.ad
+.sp .6
+.RS 4n
+Ignore truncation in UDP responses instead of retrying with TCP. By default, TCP retries are performed.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+domain=\fR\fIsomename\fR\fR
+.ad
+.sp .6
+.RS 4n
+Set the search list to contain the single domain \fIsomename\fR, as if specified in a \fBdomain\fR directive in \fB/etc/resolv.conf\fR, and enable search list processing as if the \fB+search\fR option were given.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]search\fR\fR
+.ad
+.sp .6
+.RS 4n
+Use [do not use] the search list defined by the \fBsearchlist\fR or \fBdomain\fR directive in \fBresolv.conf\fR (if any). The search list is not used by default.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]showsearch\fR\fR
+.ad
+.sp .6
+.RS 4n
+Perform [do not perform] a search showing intermediate results.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]defname\fR\fR
+.ad
+.sp .6
+.RS 4n
+Deprecated, treated as a synonym for \fB+[no]search\fR.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]aaonly\fR\fR
+.ad
+.sp .6
+.RS 4n
+Sets the \fBaa\fR flag in the query.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]aaflag\fR\fR
+.ad
+.sp .6
+.RS 4n
+A synonym for \fB+[no]aaonly\fR.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]adflag\fR\fR
+.ad
+.sp .6
+.RS 4n
+Set [do not set] the AD (authentic data) bit in the query. This requests that the server return, regardless of whether all of the answer and authority sections have all been validated as secure according to the security policy of the server. A setting of \fBAD=1\fR indicates that all records have been validated as secure and the answer is not from an \fBOPT-OUT\fR range. \fBAD=0\fR indicates that some part of the answer is insecure or not validated.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]cdflag\fR\fR
+.ad
+.sp .6
+.RS 4n
+Set [do not set] the CD (checking disabled) bit in the query. This requests the server to not perform DNSSEC validation of responses.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]cl\fR\fR
+.ad
+.sp .6
+.RS 4n
+Display [do not display] the CLASS when printing the record.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]ttlid\fR\fR
+.ad
+.sp .6
+.RS 4n
+Display [do not display] the TTL when printing the record.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]recurse\fR\fR
+.ad
+.sp .6
+.RS 4n
+Toggle the setting of the RD (recursion desired) bit in the query. This bit is set by default, which means \fBdig\fR normally sends recursive queries. Recursion is automatically disabled when the \fB+nssearch\fR or \fB+trace\fR query options are used.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]nssearch\fR\fR
+.ad
+.sp .6
+.RS 4n
+When this option is set, \fBdig\fR attempts to find the authoritative name servers for the zone containing the name being looked up and display the SOA record that each name server has for the zone.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]trace\fR\fR
+.ad
+.sp .6
+.RS 4n
+Toggle tracing of the delegation path from the root name servers for the name being looked up. Tracing is disabled by default. When tracing is enabled, \fBdig\fR makes iterative queries to resolve the name being looked up. It will follow referrals from the root servers, showing the answer from each server that was used to resolve the lookup.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]cmd\fR\fR
+.ad
+.sp .6
+.RS 4n
+Toggle the printing of the initial comment in the output identifying the version of \fBdig\fR and the query options that have been applied. This comment is printed by default.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]short\fR\fR
+.ad
+.sp .6
+.RS 4n
+Provide a terse answer. The default is to print the answer in a verbose form.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]identify\fR\fR
+.ad
+.sp .6
+.RS 4n
+Show [or do not show] the IP address and port number that supplied the answer when the +\fIshort\fR option is enabled. If short form answers are requested, the default is not to show the source address and port number of the server that provided the answer.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]comments\fR\fR
+.ad
+.sp .6
+.RS 4n
+Toggle the display of comment lines in the output. The default is to print comments.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]stats\fR\fR
+.ad
+.sp .6
+.RS 4n
+Toggle the printing of statistics: when the query was made, the size of the reply and so on. The default behaviour is to print the query statistics.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]qr\fR\fR
+.ad
+.sp .6
+.RS 4n
+Print [do not print] the query as it is sent. By default, the query is not printed.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]question\fR\fR
+.ad
+.sp .6
+.RS 4n
+Print [do not print] the question section of a query when an answer is returned. The default is to print the question section as a comment.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]answer\fR\fR
+.ad
+.sp .6
+.RS 4n
+Display [do not display] the answer section of a reply. The default is to display it.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]authority\fR\fR
+.ad
+.sp .6
+.RS 4n
+Display [do not display] the authority section of a reply. The default is to display it.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]additional\fR\fR
+.ad
+.sp .6
+.RS 4n
+Display [do not display] the additional section of a reply. The default is to display it.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]all\fR\fR
+.ad
+.sp .6
+.RS 4n
+Set or clear all display flags.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+time=\fR\fIT\fR\fR
+.ad
+.sp .6
+.RS 4n
+Sets the timeout for a query to \fIT\fR seconds. The default time out is 5 seconds. An attempt to set \fIT\fR to less than 1 will result in a query timeout of 1 second being applied.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+tries=\fR\fIT\fR\fR
+.ad
+.sp .6
+.RS 4n
+Sets the maximum number of UDP attempts to \fIT\fR. The default number is 3 (1 initial attempt followed by 2 retries). If T is less than or equal to zero, the number of retries is silently rounded up to 1.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+retry=\fR\fIT\fR\fR
+.ad
+.sp .6
+.RS 4n
+Sets the number of UDP retries to \fIT\fR. The default is 2.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+ndots=\fR\fID\fR\fR
+.ad
+.sp .6
+.RS 4n
+Set the number of dots that have to appear in \fIname\fR to \fID\fR for it to be considered absolute. The default value is that defined using the \fBndots\fR statement in \fB/etc/resolv.conf\fR, or 1 if no \fBndots\fR statement is present. Names with fewer dots are interpreted as relative names and will be searched for in the domains listed in the \fBsearch\fR or \fBdomain\fR directive in \fB/etc/resolv.conf\fR.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+bufsize=\fR\fIB\fR\fR
+.ad
+.sp .6
+.RS 4n
+Set the UDP message buffer size advertised using EDNS0 to \fIB\fR bytes. The maximum and minimum sizes of this buffer are 65535 and 0 respectively. Values outside this range are rounded up or down appropriately.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+edns=\fR\fI#\fR\fR
+.ad
+.sp .6
+.RS 4n
+Specify the EDNS version with which to query. Valid values are 0 to 255. Setting the EDNS version causes a EDNS query to be sent. \fB+noedns\fR clears the remembered EDNS version.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]multiline\fR\fR
+.ad
+.sp .6
+.RS 4n
+Print records like the SOA records in a verbose multi-line format with human-readable comments. The default is to print each record on a single line, to facilitate machine parsing of the \fBdig\fR output.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]fail\fR\fR
+.ad
+.sp .6
+.RS 4n
+Do not try the next server if you receive a \fBSERVFAIL\fR. The default is to not try the next server which is the reverse of normal stub resolver behavior.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]besteffort\fR\fR
+.ad
+.sp .6
+.RS 4n
+Attempt to display the contents of messages which are malformed. The default is to not display malformed answers.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]dnssec\fR\fR
+.ad
+.sp .6
+.RS 4n
+Request DNSSEC records be sent by setting the DNSSEC OK bit (DO) in the OPT record in the additional section of the query.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]sigchase\fR\fR
+.ad
+.sp .6
+.RS 4n
+Chase DNSSEC signature chains. Requires \fBdig\fR be compiled with \fB-DDIG_SIGCHASE\fR.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+trusted-key=\fR####\fR
+.ad
+.sp .6
+.RS 4n
+Specifies a file containing trusted keys to be used with \fB+sigchase\fR. Each \fBDNSKEY\fR record must be on its own line.
+.sp
+If not specified dig will look for \fB/etc/trusted-key.key\fR then \fBtrusted-key.key\fR in the current directory.
+.sp
+Requires \fBdig\fR be compiled with \fB-DDIG_SIGCHASE\fR.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]topdown\fR\fR
+.ad
+.sp .6
+.RS 4n
+When chasing DNSSEC signature chains, perform a top-down validation. Requires \fBdig\fR be compiled with \fB-DDIG_SIGCHASE\fR.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]nsid\fR\fR
+.ad
+.sp .6
+.RS 4n
+Include an EDNS name server ID request when sending a query.
+.RE
+
+.SH MULTIPLE QUERIES
+.sp
+.LP
+The BIND 9 implementation of \fBdig\fR supports specifying multiple queries on the command line (in addition to supporting the \fB-f\fR batch file option). Each of those queries can be supplied with its own set of flags, options and query options.
+.sp
+.LP
+In this case, each \fIquery\fR argument represent an individual query in the command-line syntax described above. Each consists of any of the standard options and flags, the name to be looked up, an optional query type, and class and any query options that should be applied to that query.
+.sp
+.LP
+A global set of query options, which should be applied to all queries, can also be supplied. These global query options must precede the first tuple of name, class, type, options, flags, and query options supplied on the command line. Any global query options (except the \fB+[no]cmd\fR option) can be overridden by a query-specific set of query options. For example:
+.sp
+.in +2
+.nf
+dig +qr www.isc.org any -x 127.0.0.1 isc.org ns +noqr
+.fi
+.in -2
+.sp
+
+.sp
+.LP
+\&...shows how \fBdig\fR could be used from the command line to make three lookups: an ANY query for \fBwww.isc.org\fR, a reverse lookup of 127.0.0.1 and a query for the NS records of \fBisc.org\fR. A global query option of \fB+qr\fR is applied, so that \fBdig\fR shows the initial query it made for each lookup. The final query has a local query option of \fB+noqr\fR which means that \fBdig\fR will not print the initial query when it looks up the NS records for \fBisc.org\fR.
+.SH FILES
+.sp
+.ne 2
+.mk
+.na
+\fB\fB/etc/resolv.conf\fR\fR
+.ad
+.sp .6
+.RS 4n
+Resolver configuration file
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB${HOME}/.digrc\fR\fR
+.ad
+.sp .6
+.RS 4n
+User-defined configuration file
+.RE
+
+.SH ATTRIBUTES
+.sp
+.LP
+See \fBattributes\fR(5) for descriptions of the following attributes:
+.sp
+
+.sp
+.TS
+tab() box;
+cw(2.75i) |cw(2.75i) 
+lw(2.75i) |lw(2.75i) 
+.
+ATTRIBUTE TYPEATTRIBUTE VALUE
+_
+Availabilitynetwork/dns/bind
+_
+Interface StabilityVolatile
+.TE
+
+.SH SEE ALSO
+.sp
+.LP
+\fBdnssec-keygen\fR(8), \fBhost\fR(8), \fBnamed\fR(8), \fBnslookup\fR(8), \fBattributes\fR(5)
+.sp
+.LP
+\fIRFC 1035\fR
+.sp
+.LP
+See the BIND 9 \fIAdministrator's Reference Manual\fR. As of the date of publication of this man page, this document is available at https://www.isc.org/software/bind/documentation\&.
+.SH BUGS
+.sp
+.LP
+There are probably too many query options.
+.SH NOTES
+.sp
+.LP
+\fBnslookup\fR(8) and \fBdig\fR now report "Not Implemented" as \fBNOTIMP\fR rather  than \fBNOTIMPL\fR. This will have impact on scripts that are looking for \fBNOTIMPL\fR.
--- a/components/bind/Solaris/dns-server.sh	Mon Oct 19 10:09:08 2015 -0700
+++ b/components/bind/Solaris/dns-server.sh	Mon Oct 19 15:36:51 2015 -0700
@@ -121,7 +121,7 @@
           echo "$I : Warning: rndc configuration failed! Use of 'rndc' to" \
 		    "control 'named' may fail and 'named' may report further error" \
 		    "messages to the system log. This is not fatal. For more" \
-		    "information see rndc(1M) and rndc-confgen(1M)." >&2
+		    "information see rndc(8) and rndc-confgen(8)." >&2
         fi
       fi
     fi
@@ -137,8 +137,8 @@
 
     if [ ${result} = ${SMF_EXIT_OK} ]; then
 	echo "$I: Executing: ${server} ${cmdopts}"
-	# Execute named(1M) with relevant command line options.  Note
-	# the server forks before reading named.conf(4) and so a
+	# Execute named(8) with relevant command line options.  Note
+	# the server forks before reading named.conf(5) and so a
 	# good exit code here does not mean the service is ready.
 	${server} ${cmdopts}
 	result=$?
--- a/components/bind/Solaris/dnssec-dsfromkey.1m	Mon Oct 19 10:09:08 2015 -0700
+++ /dev/null	Thu Jan 01 00:00:00 1970 +0000
@@ -1,169 +0,0 @@
-'\" te
-.\" Copyright (C) 2010 Internet Systems Consortium, Inc. ("ISC")
-.\" Permission to use, copy, modify, and/or distribute this software for any purpose  with or without fee is hereby granted, provided that the above copyright notice  and this permission notice appear in all copies.  THE SOFTWARE IS PROVIDED "AS IS" AND ISC DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF  MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL ISC BE LIABLE FOR ANY SPECIAL,  DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING  FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE  USE OR PERFORMANCE OF THIS SOFTWARE.
-.\" Portions Copyright (c) 2010, Sun Microsystems, Inc. All Rights Reserved.
-.TH dnssec-dsfromkey 1M "11 Jan 2010" "SunOS 5.12" "System Administration Commands"
-.SH NAME
-dnssec-dsfromkey \- DNSSEC DS RR generation tool
-.SH SYNOPSIS
-.LP
-.nf
-\fBdnssec-dsfromkey\fR [\fB-v\fR \fIlevel\fR] [\fB-1\fR] [\fB-2\fR] [\fB-a\fR \fIalg\fR] \fIkeyfile\fR
-.fi
-
-.LP
-.nf
-\fBdnssec-dsfromkey\fR \fB-s\fR [\fB-v\fR \fIlevel\fR] [\fB-1\fR] [\fB-2\fR] [\fB-a\fR \fIalg\fR] [\fB-c\fR \fIclass\fR]
-     [\fB-d\fR \fIdir\fR] \fIkeyfile\fR
-.fi
-
-.SH DESCRIPTION
-.sp
-.LP
-\fBdnssec-dsfromkey\fR
-.SH OPTIONS
-.sp
-.LP
-The following options are supported:
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-1\fR\fR
-.ad
-.sp .6
-.RS 4n
-Use \fBSHA-1\fR as the digest algorithm. The default is to use both \fBSHA-1\fR and \fBSHA-256\fR.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-2\fR\fR
-.ad
-.sp .6
-.RS 4n
-Use SHA-256 as the digest algorithm.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-a\fR \fIalgorithm\fR\fR
-.ad
-.sp .6
-.RS 4n
-Select the digest algorithm. The value of \fIalgorithm\fR must be one of \fBSHA-1\fR (\fBSHA1\fR) or \fBSHA-256\fR (\fBSHA256\fR). These values are case-insensitive.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-v\fR \fIlevel\fR\fR
-.ad
-.sp .6
-.RS 4n
-Sets the debugging level.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-s\fR\fR
-.ad
-.sp .6
-.RS 4n
-Keyset mode: in place of the keyfile name, the argument is the DNS domain name of a keyset file. The \fB-c\fR and \fB-d\fR options have meaning only in this mode.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-c\fR \fIclass\fR\fR
-.ad
-.sp .6
-.RS 4n
-Specifies the DNS class (default is \fBIN\fR); useful only  in the keyset mode.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-d\fR \fIdirectory\fR\fR
-.ad
-.sp .6
-.RS 4n
-Look for keyset files in directory as the directory; ignored when not in the keyset mode.
-.RE
-
-.SH EXAMPLES
-.sp
-.LP
-To build the SHA-256 DS RR from the \fBKexample.com.+003+26160\fR keyfile name, use a command such as the following:
-.sp
-.in +2
-.nf
-# \fBdnssec-dsfromkey -2 Kexample.com.+003+26160\fR
-.fi
-.in -2
-.sp
-
-.sp
-.LP
-This command would produce output similar to the following:
-.sp
-.in +2
-.nf
-example.com. IN DS 26160 5 2
-3A1EADA7A74B8D0BA86726B0C227AA85AB8BBD2B2004F41A868A54F0
-C5EA0B94
-.fi
-.in -2
-.sp
-
-.SH FILES
-.sp
-.LP
-The keyfile can be designated by the key identification \fBK\fR\fInnnn\fR.+\fIaaa\fR+\fIiiiii\fR, or the full file name \fBK\fInnnn\fR.+\fIaaa\fR+\fIiiiii\fR.key\fR, as generated by \fBdnssec-keygen\fR(1M).
-.sp
-.LP
-The keyset file name is built from the directory, the string \fBkeyset-\fR and the \fIdnsname\fR.
-.SH ATTRIBUTES
-.sp
-.LP
-See \fBattributes\fR(5) for descriptions of the following attributes:
-.sp
-
-.sp
-.TS
-tab() box;
-cw(2.75i) |cw(2.75i) 
-lw(2.75i) |lw(2.75i) 
-.
-ATTRIBUTE TYPEATTRIBUTE VALUE
-_
-Availabilityservice/network/dns/bind
-_
-Interface StabilityVolatile
-.TE
-
-.SH SEE ALSO
-.sp
-.LP
-\fBdnssec-keygen\fR(1M), \fBdnssec-signzone\fR(1M), \fBattributes\fR(5)
-.sp
-.LP
-\fIRFC 3658\fR, \fIRFC 4509\fR
-.sp
-.LP
-See the BIND 9 \fIAdministrator's Reference Manual\fR. As of the date of publication of this man page, this document is available at https://www.isc.org/software/bind/documentation\&.
-.SH CAUTION
-.sp
-.LP
-A keyfile error can produce a "file not found" message, even if the file exists.
--- /dev/null	Thu Jan 01 00:00:00 1970 +0000
+++ b/components/bind/Solaris/dnssec-dsfromkey.8	Mon Oct 19 15:36:51 2015 -0700
@@ -0,0 +1,169 @@
+'\" te
+.\" Copyright (C) 2010 Internet Systems Consortium, Inc. ("ISC")
+.\" Permission to use, copy, modify, and/or distribute this software for any purpose  with or without fee is hereby granted, provided that the above copyright notice  and this permission notice appear in all copies.  THE SOFTWARE IS PROVIDED "AS IS" AND ISC DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF  MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL ISC BE LIABLE FOR ANY SPECIAL,  DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING  FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE  USE OR PERFORMANCE OF THIS SOFTWARE.
+.\" Portions Copyright (c) 2010, Sun Microsystems, Inc. All Rights Reserved.
+.TH dnssec-dsfromkey 8 "19 Oct 2015" "SunOS 5.12" "System Administration Commands"
+.SH NAME
+dnssec-dsfromkey \- DNSSEC DS RR generation tool
+.SH SYNOPSIS
+.LP
+.nf
+\fBdnssec-dsfromkey\fR [\fB-v\fR \fIlevel\fR] [\fB-1\fR] [\fB-2\fR] [\fB-a\fR \fIalg\fR] \fIkeyfile\fR
+.fi
+
+.LP
+.nf
+\fBdnssec-dsfromkey\fR \fB-s\fR [\fB-v\fR \fIlevel\fR] [\fB-1\fR] [\fB-2\fR] [\fB-a\fR \fIalg\fR] [\fB-c\fR \fIclass\fR]
+     [\fB-d\fR \fIdir\fR] \fIkeyfile\fR
+.fi
+
+.SH DESCRIPTION
+.sp
+.LP
+\fBdnssec-dsfromkey\fR
+.SH OPTIONS
+.sp
+.LP
+The following options are supported:
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-1\fR\fR
+.ad
+.sp .6
+.RS 4n
+Use \fBSHA-1\fR as the digest algorithm. The default is to use both \fBSHA-1\fR and \fBSHA-256\fR.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-2\fR\fR
+.ad
+.sp .6
+.RS 4n
+Use SHA-256 as the digest algorithm.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-a\fR \fIalgorithm\fR\fR
+.ad
+.sp .6
+.RS 4n
+Select the digest algorithm. The value of \fIalgorithm\fR must be one of \fBSHA-1\fR (\fBSHA1\fR) or \fBSHA-256\fR (\fBSHA256\fR). These values are case-insensitive.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-v\fR \fIlevel\fR\fR
+.ad
+.sp .6
+.RS 4n
+Sets the debugging level.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-s\fR\fR
+.ad
+.sp .6
+.RS 4n
+Keyset mode: in place of the keyfile name, the argument is the DNS domain name of a keyset file. The \fB-c\fR and \fB-d\fR options have meaning only in this mode.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-c\fR \fIclass\fR\fR
+.ad
+.sp .6
+.RS 4n
+Specifies the DNS class (default is \fBIN\fR); useful only  in the keyset mode.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-d\fR \fIdirectory\fR\fR
+.ad
+.sp .6
+.RS 4n
+Look for keyset files in directory as the directory; ignored when not in the keyset mode.
+.RE
+
+.SH EXAMPLES
+.sp
+.LP
+To build the SHA-256 DS RR from the \fBKexample.com.+003+26160\fR keyfile name, use a command such as the following:
+.sp
+.in +2
+.nf
+# \fBdnssec-dsfromkey -2 Kexample.com.+003+26160\fR
+.fi
+.in -2
+.sp
+
+.sp
+.LP
+This command would produce output similar to the following:
+.sp
+.in +2
+.nf
+example.com. IN DS 26160 5 2
+3A1EADA7A74B8D0BA86726B0C227AA85AB8BBD2B2004F41A868A54F0
+C5EA0B94
+.fi
+.in -2
+.sp
+
+.SH FILES
+.sp
+.LP
+The keyfile can be designated by the key identification \fBK\fR\fInnnn\fR.+\fIaaa\fR+\fIiiiii\fR, or the full file name \fBK\fInnnn\fR.+\fIaaa\fR+\fIiiiii\fR.key\fR, as generated by \fBdnssec-keygen\fR(8).
+.sp
+.LP
+The keyset file name is built from the directory, the string \fBkeyset-\fR and the \fIdnsname\fR.
+.SH ATTRIBUTES
+.sp
+.LP
+See \fBattributes\fR(5) for descriptions of the following attributes:
+.sp
+
+.sp
+.TS
+tab() box;
+cw(2.75i) |cw(2.75i) 
+lw(2.75i) |lw(2.75i) 
+.
+ATTRIBUTE TYPEATTRIBUTE VALUE
+_
+Availabilityservice/network/dns/bind
+_
+Interface StabilityVolatile
+.TE
+
+.SH SEE ALSO
+.sp
+.LP
+\fBdnssec-keygen\fR(8), \fBdnssec-signzone\fR(8), \fBattributes\fR(5)
+.sp
+.LP
+\fIRFC 3658\fR, \fIRFC 4509\fR
+.sp
+.LP
+See the BIND 9 \fIAdministrator's Reference Manual\fR. As of the date of publication of this man page, this document is available at https://www.isc.org/software/bind/documentation\&.
+.SH CAUTION
+.sp
+.LP
+A keyfile error can produce a "file not found" message, even if the file exists.
--- a/components/bind/Solaris/dnssec-keyfromlabel.1m	Mon Oct 19 10:09:08 2015 -0700
+++ /dev/null	Thu Jan 01 00:00:00 1970 +0000
@@ -1,194 +0,0 @@
-'\" te
-.\" Copyright (C) 2010 Internet Systems Consortium, Inc. ("ISC")
-.\" Permission to use, copy, modify, and/or distribute this software for any purpose  with or without fee is hereby granted, provided that the above copyright notice  and this permission notice appear in all copies.  THE SOFTWARE IS PROVIDED "AS IS" AND ISC DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF  MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL ISC BE LIABLE FOR ANY SPECIAL,  DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING  FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE  USE OR PERFORMANCE OF THIS SOFTWARE.
-.\" Portions Copyright (c) 2010, Sun Microsystems, Inc. All Rights Reserved.
-.TH dnssec-keyfromlabel 1M "11 Jan 2010" "SunOS 5.12" "System Administration Commands"
-.SH NAME
-dnssec-keyfromlabel \- DNSSEC key generation tool
-.SH SYNOPSIS
-.LP
-.nf
-\fBdnssec-keyfromlabel\fR \fB-a\fR \fIalgorithm\fR \fB-l\fR \fIlabel\fR [\fB-c\fR \fIclass\fR] [\fB-f\fR \fIflag\fR] [\fB-k\fR]
-     [\fB-n\fR \fInametype\fR] [\fB-p\fR \fIprotocol\fR] [\fB-t\fR \fItype\fR] [\fB-v\fR \fIlevel\fR] \fIname\fR
-.fi
-
-.SH DESCRIPTION
-.sp
-.LP
-\fBdnssec-keyfromlabel\fR retrieves keys with a specified label from a crypto hardware device and builds key files for DNSSEC (Secure DNS), as defined in RFC 2535 and RFC 4034.
-.SH OPTIONS
-.sp
-.LP
-The following options are supported:
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-a\fR \fIalgorithm\fR\fR
-.ad
-.sp .6
-.RS 4n
-Selects the cryptographic algorithm. The value of \fIalgorithm\fR must be one of \fBRSAMD5\fR (RSA) or \fBRSASHA1\fR, \fBDSA\fR, \fBNSEC3RSASHA1\fR, \fBNSEC3DSA\fR, or \fBDH\fR (Diffie-Hellman). These values are case-insensitive.
-.sp
-Note that for \fBDNSSEC\fR, \fBRSASHA1\fR is a mandatory-to-implement algorithm, and DSA is recommended. Note also that \fBDH\fR automatically sets the \fB-k\fR flag.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-l\fR \fIlabel\fR\fR
-.ad
-.sp .6
-.RS 4n
-Specifies the label of keys in the crypto hardware (PKCS#11) device.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-n\fR \fInametype\fR\fR
-.ad
-.sp .6
-.RS 4n
-Specifies the owner type of the key. The value of \fInametype\fR must either be \fBZONE\fR (for a \fBDNSSEC\fR zone key (\fBKEY\fR/\fBDNSKEY\fR)), \fBHOST\fR or \fBENTITY\fR (for a key associated with a host (\fBKEY\fR)), \fBUSER\fR (for a key associated with a user (\fBKEY\fR)), or \fBOTHER\fR (\fBDNSKEY\fR). These values are case-insensitive.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-c\fR \fIclass\fR\fR
-.ad
-.sp .6
-.RS 4n
-Indicates that the DNS record containing the key should have the specified class. If not specified, class \fBIN\fR is used.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-f\fR \fIflag\fR\fR
-.ad
-.sp .6
-.RS 4n
-Set the specified flag in the flag field of the \fBKEY\fR/\fBDNSKEY\fR record. The only recognized flag is \fBKSK\fR (Key Signing Key) \fBDNSKEY\fR.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-h\fR\fR
-.ad
-.sp .6
-.RS 4n
-Displays a short summary of the options and arguments to \fBdnssec-keyfromlabel\fR.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-k\fR \fI\fR\fR
-.ad
-.sp .6
-.RS 4n
-Generate \fBKEY\fR records rather than \fBDNSKEY\fR records.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-p\fR \fIprotocol\fR\fR
-.ad
-.sp .6
-.RS 4n
-Sets the protocol value for the generated key. The protocol is a number between 0 and 255. The default is \fB3\fR (\fBDNSSEC\fR). Other possible values for this argument are listed in RFC 2535 and its successors.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-t\fR \fItype\fR\fR
-.ad
-.sp .6
-.RS 4n
-Indicates the use of the key. \fItype\fR must be one of \fBAUTHCONF\fR, \fBNOAUTHCONF\fR, \fBNOAUTH\fR, or \fBNOCONF\fR. The default is \fBAUTHCONF\fR. \fBAUTH\fR refers to the ability to authenticate data, and \fBCONF\fR the ability to encrypt data.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-v\fR \fIlevel\fR\fR
-.ad
-.sp .6
-.RS 4n
-Sets the debugging level.
-.RE
-
-.SH GENERATED KEY FILES
-.sp
-.LP
-When \fBdnssec-keyfromlabel\fR completes successfully, it displays a string of the form \fBK\fInnnn\fR.+\fIaaa\fR+\fIiiiii\fR\fR to the standard output. This is an identification string for the key files it has generated, which translates as follows.
-.RS +4
-.TP
-.ie t \(bu
-.el o
-\fInnnn\fR is the key name.
-.RE
-.RS +4
-.TP
-.ie t \(bu
-.el o
-\fIaaa\fR is the numeric representation of the algorithm.
-.RE
-.RS +4
-.TP
-.ie t \(bu
-.el o
-\fIiiiii\fR is the key identifier (or footprint).
-.RE
-.sp
-.LP
-\fBdnssec-keyfromlabel\fR creates two files, with names based on the displayed string.  \fBK\fInnnn\fR.+\fIaaa\fR+\fIiiiii\fR.key\fR contains the public key, and \fBK\fInnnn\fR.+\fIaaa\fR+\fIiiiii\fR.private\fR contains the private key.
-.sp
-.LP
-The first file contains a \fBDNS\fR \fBKEY\fR record that can be inserted into a zone file (directly or with an \fB$INCLUDE\fR statement).
-.sp
-.LP
-The second file contains algorithm-specific fields. For obvious security reasons, this file does not have general read permission.
-.SH ATTRIBUTES
-.sp
-.LP
-See \fBattributes\fR(5) for descriptions of the following attributes:
-.sp
-
-.sp
-.TS
-tab() box;
-cw(2.75i) |cw(2.75i) 
-lw(2.75i) |lw(2.75i) 
-.
-ATTRIBUTE TYPEATTRIBUTE VALUE
-_
-Availabilityservice/network/dns/bind
-_
-Interface StabilityVolatile
-.TE
-
-.SH SEE ALSO
-.sp
-.LP
-\fBdnssec-keygen\fR(1M), \fBdnssec-signzone\fR(1M), \fBattributes\fR(5)
-.sp
-.LP
-\fIRFC 2539\fR, \fIRFC 2845\fR, \fIRFC 4033\fR
-.sp
-.LP
-See the BIND 9 \fIAdministrator's Reference Manual\fR. As of the date of publication of this man page, this document is available at https://www.isc.org/software/bind/documentation\&.
--- /dev/null	Thu Jan 01 00:00:00 1970 +0000
+++ b/components/bind/Solaris/dnssec-keyfromlabel.8	Mon Oct 19 15:36:51 2015 -0700
@@ -0,0 +1,194 @@
+'\" te
+.\" Copyright (C) 2010 Internet Systems Consortium, Inc. ("ISC")
+.\" Permission to use, copy, modify, and/or distribute this software for any purpose  with or without fee is hereby granted, provided that the above copyright notice  and this permission notice appear in all copies.  THE SOFTWARE IS PROVIDED "AS IS" AND ISC DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF  MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL ISC BE LIABLE FOR ANY SPECIAL,  DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING  FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE  USE OR PERFORMANCE OF THIS SOFTWARE.
+.\" Portions Copyright (c) 2010, Sun Microsystems, Inc. All Rights Reserved.
+.TH dnssec-keyfromlabel 8 "19 Oct 2015" "SunOS 5.12" "System Administration Commands"
+.SH NAME
+dnssec-keyfromlabel \- DNSSEC key generation tool
+.SH SYNOPSIS
+.LP
+.nf
+\fBdnssec-keyfromlabel\fR \fB-a\fR \fIalgorithm\fR \fB-l\fR \fIlabel\fR [\fB-c\fR \fIclass\fR] [\fB-f\fR \fIflag\fR] [\fB-k\fR]
+     [\fB-n\fR \fInametype\fR] [\fB-p\fR \fIprotocol\fR] [\fB-t\fR \fItype\fR] [\fB-v\fR \fIlevel\fR] \fIname\fR
+.fi
+
+.SH DESCRIPTION
+.sp
+.LP
+\fBdnssec-keyfromlabel\fR retrieves keys with a specified label from a crypto hardware device and builds key files for DNSSEC (Secure DNS), as defined in RFC 2535 and RFC 4034.
+.SH OPTIONS
+.sp
+.LP
+The following options are supported:
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-a\fR \fIalgorithm\fR\fR
+.ad
+.sp .6
+.RS 4n
+Selects the cryptographic algorithm. The value of \fIalgorithm\fR must be one of \fBRSAMD5\fR (RSA) or \fBRSASHA1\fR, \fBDSA\fR, \fBNSEC3RSASHA1\fR, \fBNSEC3DSA\fR, or \fBDH\fR (Diffie-Hellman). These values are case-insensitive.
+.sp
+Note that for \fBDNSSEC\fR, \fBRSASHA1\fR is a mandatory-to-implement algorithm, and DSA is recommended. Note also that \fBDH\fR automatically sets the \fB-k\fR flag.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-l\fR \fIlabel\fR\fR
+.ad
+.sp .6
+.RS 4n
+Specifies the label of keys in the crypto hardware (PKCS#11) device.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-n\fR \fInametype\fR\fR
+.ad
+.sp .6
+.RS 4n
+Specifies the owner type of the key. The value of \fInametype\fR must either be \fBZONE\fR (for a \fBDNSSEC\fR zone key (\fBKEY\fR/\fBDNSKEY\fR)), \fBHOST\fR or \fBENTITY\fR (for a key associated with a host (\fBKEY\fR)), \fBUSER\fR (for a key associated with a user (\fBKEY\fR)), or \fBOTHER\fR (\fBDNSKEY\fR). These values are case-insensitive.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-c\fR \fIclass\fR\fR
+.ad
+.sp .6
+.RS 4n
+Indicates that the DNS record containing the key should have the specified class. If not specified, class \fBIN\fR is used.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-f\fR \fIflag\fR\fR
+.ad
+.sp .6
+.RS 4n
+Set the specified flag in the flag field of the \fBKEY\fR/\fBDNSKEY\fR record. The only recognized flag is \fBKSK\fR (Key Signing Key) \fBDNSKEY\fR.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-h\fR\fR
+.ad
+.sp .6
+.RS 4n
+Displays a short summary of the options and arguments to \fBdnssec-keyfromlabel\fR.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-k\fR \fI\fR\fR
+.ad
+.sp .6
+.RS 4n
+Generate \fBKEY\fR records rather than \fBDNSKEY\fR records.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-p\fR \fIprotocol\fR\fR
+.ad
+.sp .6
+.RS 4n
+Sets the protocol value for the generated key. The protocol is a number between 0 and 255. The default is \fB3\fR (\fBDNSSEC\fR). Other possible values for this argument are listed in RFC 2535 and its successors.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-t\fR \fItype\fR\fR
+.ad
+.sp .6
+.RS 4n
+Indicates the use of the key. \fItype\fR must be one of \fBAUTHCONF\fR, \fBNOAUTHCONF\fR, \fBNOAUTH\fR, or \fBNOCONF\fR. The default is \fBAUTHCONF\fR. \fBAUTH\fR refers to the ability to authenticate data, and \fBCONF\fR the ability to encrypt data.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-v\fR \fIlevel\fR\fR
+.ad
+.sp .6
+.RS 4n
+Sets the debugging level.
+.RE
+
+.SH GENERATED KEY FILES
+.sp
+.LP
+When \fBdnssec-keyfromlabel\fR completes successfully, it displays a string of the form \fBK\fInnnn\fR.+\fIaaa\fR+\fIiiiii\fR\fR to the standard output. This is an identification string for the key files it has generated, which translates as follows.
+.RS +4
+.TP
+.ie t \(bu
+.el o
+\fInnnn\fR is the key name.
+.RE
+.RS +4
+.TP
+.ie t \(bu
+.el o
+\fIaaa\fR is the numeric representation of the algorithm.
+.RE
+.RS +4
+.TP
+.ie t \(bu
+.el o
+\fIiiiii\fR is the key identifier (or footprint).
+.RE
+.sp
+.LP
+\fBdnssec-keyfromlabel\fR creates two files, with names based on the displayed string.  \fBK\fInnnn\fR.+\fIaaa\fR+\fIiiiii\fR.key\fR contains the public key, and \fBK\fInnnn\fR.+\fIaaa\fR+\fIiiiii\fR.private\fR contains the private key.
+.sp
+.LP
+The first file contains a \fBDNS\fR \fBKEY\fR record that can be inserted into a zone file (directly or with an \fB$INCLUDE\fR statement).
+.sp
+.LP
+The second file contains algorithm-specific fields. For obvious security reasons, this file does not have general read permission.
+.SH ATTRIBUTES
+.sp
+.LP
+See \fBattributes\fR(5) for descriptions of the following attributes:
+.sp
+
+.sp
+.TS
+tab() box;
+cw(2.75i) |cw(2.75i) 
+lw(2.75i) |lw(2.75i) 
+.
+ATTRIBUTE TYPEATTRIBUTE VALUE
+_
+Availabilityservice/network/dns/bind
+_
+Interface StabilityVolatile
+.TE
+
+.SH SEE ALSO
+.sp
+.LP
+\fBdnssec-keygen\fR(8), \fBdnssec-signzone\fR(8), \fBattributes\fR(5)
+.sp
+.LP
+\fIRFC 2539\fR, \fIRFC 2845\fR, \fIRFC 4033\fR
+.sp
+.LP
+See the BIND 9 \fIAdministrator's Reference Manual\fR. As of the date of publication of this man page, this document is available at https://www.isc.org/software/bind/documentation\&.
--- a/components/bind/Solaris/dnssec-keygen.1m	Mon Oct 19 10:09:08 2015 -0700
+++ /dev/null	Thu Jan 01 00:00:00 1970 +0000
@@ -1,300 +0,0 @@
-'\" te
-.\" Copyright (C) 2010 Internet Systems Consortium, Inc. ("ISC")
-.\" Permission to use, copy, modify, and/or distribute this software for any purpose  with or without fee is hereby granted, provided that the above copyright notice  and this permission notice appear in all copies.  THE SOFTWARE IS PROVIDED "AS IS" AND ISC DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF  MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL ISC BE LIABLE FOR ANY SPECIAL,  DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING  FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE  USE OR PERFORMANCE OF THIS SOFTWARE.
-.\" Portions Copyright (c) 2010, Sun Microsystems, Inc. All Rights Reserved.
-.TH dnssec-keygen 1M "11 Jan 2010" "SunOS 5.12" "System Administration Commands"
-.SH NAME
-dnssec-keygen \- DNSSEC key generation tool
-.SH SYNOPSIS
-.LP
-.nf
-\fBdnssec-keygen\fR \fB-a\fR \fIalgorithm\fR \fB-b\fR \fIkeysize\fR \fB-n\fR \fInametype\fR [\fB-ehk\fR] 
-     [\fB-c\fR \fIclass\fR] [\fB-f\fR \fIflag\fR] [\fB-g\fR \fIgenerator\fR] [\fB-p\fR \fIprotocol\fR] 
-     [\fB-r\fR \fIrandomdev\fR] [\fB-s\fR \fIstrength\fR] [\fB-t\fR \fItype\fR] [\fB-v\fR \fIlevel\fR] \fIname\fR
-.fi
-
-.SH DESCRIPTION
-.sp
-.LP
-The \fBdnssec-keygen\fR utility generates keys for DNSSEC (Secure DNS), as defined in RFC 2535 and RFC 4034. It can also generate keys for use with TSIG (Transaction Signatures), as defined in RFC 2845.
-.SH OPTIONS
-.sp
-.LP
-The following options are supported:
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-a\fR \fIalgorithm\fR\fR
-.ad
-.sp .6
-.RS 4n
-Select the cryptographic algorithm. The value of algorithm must be one of RSAMD5 (RSA) or RSASHA1, DSA, NSEC3RSASHA1, NSEC3DSA, \fBDH\fR (Diffie-Hellman), or HMAC-MD5. These values are case insensitive.
-.sp
-For DNSSEC, RSASHA1 is a mandatory-to-implement algorithm and DSA is recommended. For TSIG, HMAC-MD5 is mandatory.
-.LP
-Note - 
-.sp
-.RS 2
-HMAC-MD5 and DH automatically set the \fB-k\fR flag.
-.RE
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-b\fR \fIkeysize\fR\fR
-.ad
-.sp .6
-.RS 4n
-Specify the number of bits in the key. The choice of key size depends on the algorithm used. RSAMD5 and RSASHA1 keys must be between 512 and 2048 bits. Diffie-Hellman keys must be between 128 and 4096 bits. DSA keys must be between 512 and 1024 bits and an exact multiple of 64. HMAC-MD5 keys must be between 1 and 512 bits.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-c\fR \fIclass\fR\fR
-.ad
-.sp .6
-.RS 4n
-Indicate that the DNS record containing the key should have the specified class. If not specified, class IN is used.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-e\fR\fR
-.ad
-.sp .6
-.RS 4n
-Use a large exponent if generating an RSAMD5 or RSASHA1 key.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-f\fR \fIflag\fR\fR
-.ad
-.sp .6
-.RS 4n
-Set the specified flag in the flag field of the KEY/DNSKEY record. The only recognized flag is KSK (Key Signing Key) DNSKEY.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-g\fR \fIgenerator\fR\fR
-.ad
-.sp .6
-.RS 4n
-Use this \fIgenerator\fR if generating a Diffie Hellman key. Allowed values are 2 and 5. If no generator is specified, a known prime from RFC 2539 will be used if possible; otherwise the default is 2.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-h\fR\fR
-.ad
-.sp .6
-.RS 4n
-Print a short summary of the options and arguments to \fBdnssec-keygen\fR.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-k\fR\fR
-.ad
-.sp .6
-.RS 4n
-Generate KEY records rather than DNSKEY records.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-n\fR \fInametype\fR\fR
-.ad
-.sp .6
-.RS 4n
-Specify the owner type of the key. The value of \fInametype\fR must either be \fBZONE\fR (for a DNSSEC zone key (KEY/DNSKEY)), \fBHOST\fR or \fBENTITY\fR (for a key associated with a host (KEY)), USER (for a key associated with a user(KEY)), or \fBOTHER\fR (DNSKEY). These values are case insensitive. Defaults to ZONE for DNSKEY generation.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-p\fR \fIprotocol\fR\fR
-.ad
-.sp .6
-.RS 4n
-Set the protocol value for the generated key. The \fIprotocol\fR argument is a number between 0 and 255. The default is 3 (DNSSEC) Other possible values for this argument are listed in RFC 2535 and its successors.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-r\fR \fIrandomdev\fR\fR
-.ad
-.sp .6
-.RS 4n
-Specify the source of randomness. If the operating system does not provide a \fB/dev/random\fR or equivalent device, the default source of randomness is keyboard input. \fIrandomdev\fR specifies the name of a character device or file containing random data to be used instead of the default. The special value "\fBkeyboard\fR" indicates that keyboard input should be used.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-s\fR \fIstrength\fR\fR
-.ad
-.sp .6
-.RS 4n
-Specify the strength value of the key. The \fIstrength\fR argument is a number between 0 and 15, and currently has no defined purpose in DNSSEC.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-t\fR \fItype\fR\fR
-.ad
-.sp .6
-.RS 4n
-Indicate the use of the key. \fBtype\fR must be one of \fBAUTHCONF\fR, \fBNOAUTHCONF\fR, \fBNOAUTH\fR, or \fBNOCONF\fR. The default is \fBAUTHCONF\fR. \fBAUTH\fR refers to the ability to authenticate data, and \fBCONF\fR the ability to encrypt data.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-v\fR \fIlevel\fR\fR
-.ad
-.sp .6
-.RS 4n
-Set the debugging level.
-.RE
-
-.SH GENERATED KEYS
-.sp
-.LP
-When \fBdnssec-keygen\fR completes successfully, it prints a string of the form \fBK\fInnnn\fR.+\fIaaa\fR+\fIiiiii\fR\fR to the standard output. This is an identification string for the key it has generated.
-.RS +4
-.TP
-.ie t \(bu
-.el o
-\fInnnn\fR is the key name.
-.RE
-.RS +4
-.TP
-.ie t \(bu
-.el o
-\fIaaa\fR is the numeric representation of the algorithm.
-.RE
-.RS +4
-.TP
-.ie t \(bu
-.el o
-\fIiiiii\fR is the key identifier (or footprint).
-.RE
-.sp
-.LP
-The \fBdnssec-keygen\fR utility creates two files, with names based on the printed string. 
-.RS +4
-.TP
-.ie t \(bu
-.el o
-\fBK\fR\fInnnn\fR.+\fIaaa\fR+\fIiiiii\fR.\fBkey\fR contains the public key.
-.RE
-.RS +4
-.TP
-.ie t \(bu
-.el o
-\fBK\fR\fInnnn\fR.+\fIaaa\fR+\fIiiiii\fR.\fBprivate\fR contains the private key.
-.RE
-.sp
-.LP
-The \fB\&.key\fR file contains a DNS \fBKEY\fR record that can be inserted into a zone file (directly or with a \fB$INCLUDE\fR statement).
-.sp
-.LP
-The \fB\&.private\fR file contains algorithm specific fields. For obvious security reasons, this file does not have general read permission.
-.sp
-.LP
-Both \fB\&.key\fR and \fB\&.private\fR files are generated for symmetric encryption algorithm such as HMAC-MD5, even though the public and private key are equivalent.
-.SH EXAMPLES
-.LP
-\fBExample 1 \fRGenerating a 768-bit DSA Key
-.sp
-.LP
-To generate a 768-bit DSA key for the domain \fBexample.com\fR, the following command would be issued:
-
-.sp
-.in +2
-.nf
-dnssec-keygen -a DSA -b 768 -n ZONE example.com
-.fi
-.in -2
-.sp
-
-.sp
-.LP
-The command would print a string of the form:
-
-.sp
-.in +2
-.nf
-Kexample.com.+003+26160
-.fi
-.in -2
-.sp
-
-.sp
-.LP
-The following files would be created:
-
-.sp
-.in +2
-.nf
-Kexample.com.+003+26160.key
-Kexample.com.+003+26160.private
-.fi
-.in -2
-.sp
-
-.SH ATTRIBUTES
-.sp
-.LP
-See \fBattributes\fR(5) for descriptions of the following attributes:
-.sp
-
-.sp
-.TS
-tab() box;
-cw(2.75i) |cw(2.75i) 
-lw(2.75i) |lw(2.75i) 
-.
-ATTRIBUTE TYPEATTRIBUTE VALUE
-_
-Availabilityservice/network/dns/bind
-_
-Interface StabilityVolatile
-.TE
-
-.SH SEE ALSO
-.sp
-.LP
-\fBdnssec-signzone\fR(1M), \fBattributes\fR(5)
-.sp
-.LP
-\fIRFC 2539\fR, \fIRFC 2845\fR, \fIRFC 4033\fR
-.sp
-.LP
-See the BIND 9 \fIAdministrator's Reference Manual\fR. As of the date of publication of this man page, this document is available at https://www.isc.org/software/bind/documentation\&.
--- /dev/null	Thu Jan 01 00:00:00 1970 +0000
+++ b/components/bind/Solaris/dnssec-keygen.8	Mon Oct 19 15:36:51 2015 -0700
@@ -0,0 +1,300 @@
+'\" te
+.\" Copyright (C) 2010 Internet Systems Consortium, Inc. ("ISC")
+.\" Permission to use, copy, modify, and/or distribute this software for any purpose  with or without fee is hereby granted, provided that the above copyright notice  and this permission notice appear in all copies.  THE SOFTWARE IS PROVIDED "AS IS" AND ISC DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF  MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL ISC BE LIABLE FOR ANY SPECIAL,  DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING  FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE  USE OR PERFORMANCE OF THIS SOFTWARE.
+.\" Portions Copyright (c) 2010, Sun Microsystems, Inc. All Rights Reserved.
+.TH dnssec-keygen 8 "19 Oct 2015" "SunOS 5.12" "System Administration Commands"
+.SH NAME
+dnssec-keygen \- DNSSEC key generation tool
+.SH SYNOPSIS
+.LP
+.nf
+\fBdnssec-keygen\fR \fB-a\fR \fIalgorithm\fR \fB-b\fR \fIkeysize\fR \fB-n\fR \fInametype\fR [\fB-ehk\fR] 
+     [\fB-c\fR \fIclass\fR] [\fB-f\fR \fIflag\fR] [\fB-g\fR \fIgenerator\fR] [\fB-p\fR \fIprotocol\fR] 
+     [\fB-r\fR \fIrandomdev\fR] [\fB-s\fR \fIstrength\fR] [\fB-t\fR \fItype\fR] [\fB-v\fR \fIlevel\fR] \fIname\fR
+.fi
+
+.SH DESCRIPTION
+.sp
+.LP
+The \fBdnssec-keygen\fR utility generates keys for DNSSEC (Secure DNS), as defined in RFC 2535 and RFC 4034. It can also generate keys for use with TSIG (Transaction Signatures), as defined in RFC 2845.
+.SH OPTIONS
+.sp
+.LP
+The following options are supported:
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-a\fR \fIalgorithm\fR\fR
+.ad
+.sp .6
+.RS 4n
+Select the cryptographic algorithm. The value of algorithm must be one of RSAMD5 (RSA) or RSASHA1, DSA, NSEC3RSASHA1, NSEC3DSA, \fBDH\fR (Diffie-Hellman), or HMAC-MD5. These values are case insensitive.
+.sp
+For DNSSEC, RSASHA1 is a mandatory-to-implement algorithm and DSA is recommended. For TSIG, HMAC-MD5 is mandatory.
+.LP
+Note - 
+.sp
+.RS 2
+HMAC-MD5 and DH automatically set the \fB-k\fR flag.
+.RE
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-b\fR \fIkeysize\fR\fR
+.ad
+.sp .6
+.RS 4n
+Specify the number of bits in the key. The choice of key size depends on the algorithm used. RSAMD5 and RSASHA1 keys must be between 512 and 2048 bits. Diffie-Hellman keys must be between 128 and 4096 bits. DSA keys must be between 512 and 1024 bits and an exact multiple of 64. HMAC-MD5 keys must be between 1 and 512 bits.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-c\fR \fIclass\fR\fR
+.ad
+.sp .6
+.RS 4n
+Indicate that the DNS record containing the key should have the specified class. If not specified, class IN is used.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-e\fR\fR
+.ad
+.sp .6
+.RS 4n
+Use a large exponent if generating an RSAMD5 or RSASHA1 key.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-f\fR \fIflag\fR\fR
+.ad
+.sp .6
+.RS 4n
+Set the specified flag in the flag field of the KEY/DNSKEY record. The only recognized flag is KSK (Key Signing Key) DNSKEY.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-g\fR \fIgenerator\fR\fR
+.ad
+.sp .6
+.RS 4n
+Use this \fIgenerator\fR if generating a Diffie Hellman key. Allowed values are 2 and 5. If no generator is specified, a known prime from RFC 2539 will be used if possible; otherwise the default is 2.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-h\fR\fR
+.ad
+.sp .6
+.RS 4n
+Print a short summary of the options and arguments to \fBdnssec-keygen\fR.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-k\fR\fR
+.ad
+.sp .6
+.RS 4n
+Generate KEY records rather than DNSKEY records.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-n\fR \fInametype\fR\fR
+.ad
+.sp .6
+.RS 4n
+Specify the owner type of the key. The value of \fInametype\fR must either be \fBZONE\fR (for a DNSSEC zone key (KEY/DNSKEY)), \fBHOST\fR or \fBENTITY\fR (for a key associated with a host (KEY)), USER (for a key associated with a user(KEY)), or \fBOTHER\fR (DNSKEY). These values are case insensitive. Defaults to ZONE for DNSKEY generation.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-p\fR \fIprotocol\fR\fR
+.ad
+.sp .6
+.RS 4n
+Set the protocol value for the generated key. The \fIprotocol\fR argument is a number between 0 and 255. The default is 3 (DNSSEC) Other possible values for this argument are listed in RFC 2535 and its successors.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-r\fR \fIrandomdev\fR\fR
+.ad
+.sp .6
+.RS 4n
+Specify the source of randomness. If the operating system does not provide a \fB/dev/random\fR or equivalent device, the default source of randomness is keyboard input. \fIrandomdev\fR specifies the name of a character device or file containing random data to be used instead of the default. The special value "\fBkeyboard\fR" indicates that keyboard input should be used.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-s\fR \fIstrength\fR\fR
+.ad
+.sp .6
+.RS 4n
+Specify the strength value of the key. The \fIstrength\fR argument is a number between 0 and 15, and currently has no defined purpose in DNSSEC.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-t\fR \fItype\fR\fR
+.ad
+.sp .6
+.RS 4n
+Indicate the use of the key. \fBtype\fR must be one of \fBAUTHCONF\fR, \fBNOAUTHCONF\fR, \fBNOAUTH\fR, or \fBNOCONF\fR. The default is \fBAUTHCONF\fR. \fBAUTH\fR refers to the ability to authenticate data, and \fBCONF\fR the ability to encrypt data.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-v\fR \fIlevel\fR\fR
+.ad
+.sp .6
+.RS 4n
+Set the debugging level.
+.RE
+
+.SH GENERATED KEYS
+.sp
+.LP
+When \fBdnssec-keygen\fR completes successfully, it prints a string of the form \fBK\fInnnn\fR.+\fIaaa\fR+\fIiiiii\fR\fR to the standard output. This is an identification string for the key it has generated.
+.RS +4
+.TP
+.ie t \(bu
+.el o
+\fInnnn\fR is the key name.
+.RE
+.RS +4
+.TP
+.ie t \(bu
+.el o
+\fIaaa\fR is the numeric representation of the algorithm.
+.RE
+.RS +4
+.TP
+.ie t \(bu
+.el o
+\fIiiiii\fR is the key identifier (or footprint).
+.RE
+.sp
+.LP
+The \fBdnssec-keygen\fR utility creates two files, with names based on the printed string. 
+.RS +4
+.TP
+.ie t \(bu
+.el o
+\fBK\fR\fInnnn\fR.+\fIaaa\fR+\fIiiiii\fR.\fBkey\fR contains the public key.
+.RE
+.RS +4
+.TP
+.ie t \(bu
+.el o
+\fBK\fR\fInnnn\fR.+\fIaaa\fR+\fIiiiii\fR.\fBprivate\fR contains the private key.
+.RE
+.sp
+.LP
+The \fB\&.key\fR file contains a DNS \fBKEY\fR record that can be inserted into a zone file (directly or with a \fB$INCLUDE\fR statement).
+.sp
+.LP
+The \fB\&.private\fR file contains algorithm specific fields. For obvious security reasons, this file does not have general read permission.
+.sp
+.LP
+Both \fB\&.key\fR and \fB\&.private\fR files are generated for symmetric encryption algorithm such as HMAC-MD5, even though the public and private key are equivalent.
+.SH EXAMPLES
+.LP
+\fBExample 1 \fRGenerating a 768-bit DSA Key
+.sp
+.LP
+To generate a 768-bit DSA key for the domain \fBexample.com\fR, the following command would be issued:
+
+.sp
+.in +2
+.nf
+dnssec-keygen -a DSA -b 768 -n ZONE example.com
+.fi
+.in -2
+.sp
+
+.sp
+.LP
+The command would print a string of the form:
+
+.sp
+.in +2
+.nf
+Kexample.com.+003+26160
+.fi
+.in -2
+.sp
+
+.sp
+.LP
+The following files would be created:
+
+.sp
+.in +2
+.nf
+Kexample.com.+003+26160.key
+Kexample.com.+003+26160.private
+.fi
+.in -2
+.sp
+
+.SH ATTRIBUTES
+.sp
+.LP
+See \fBattributes\fR(5) for descriptions of the following attributes:
+.sp
+
+.sp
+.TS
+tab() box;
+cw(2.75i) |cw(2.75i) 
+lw(2.75i) |lw(2.75i) 
+.
+ATTRIBUTE TYPEATTRIBUTE VALUE
+_
+Availabilityservice/network/dns/bind
+_
+Interface StabilityVolatile
+.TE
+
+.SH SEE ALSO
+.sp
+.LP
+\fBdnssec-signzone\fR(8), \fBattributes\fR(5)
+.sp
+.LP
+\fIRFC 2539\fR, \fIRFC 2845\fR, \fIRFC 4033\fR
+.sp
+.LP
+See the BIND 9 \fIAdministrator's Reference Manual\fR. As of the date of publication of this man page, this document is available at https://www.isc.org/software/bind/documentation\&.
--- a/components/bind/Solaris/dnssec-makekeyset.1m	Mon Oct 19 10:09:08 2015 -0700
+++ /dev/null	Thu Jan 01 00:00:00 1970 +0000
@@ -1,176 +0,0 @@
-'\" te
-.\" Copyright (C) 2004  Internet Systems Consortium, Inc. ("ISC")  Copyright (C) 2000, 2001, 2003  Internet Software Consortium.   Permission to use, copy, modify, and distribute this software for any  purpose with or without fee is hereby granted, provided that the above  copyright notice and this permission notice appear in all copies.   THE SOFTWARE IS PROVIDED "AS IS" AND ISC DISCLAIMS ALL WARRANTIES WITH  REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY  AND FITNESS.  IN NO EVENT SHALL ISC BE LIABLE FOR ANY SPECIAL, DIRECT,  INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM  LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE  OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR  PERFORMANCE OF THIS SOFTWARE.
-.\" Portions Copyright (c) 2004, Sun Microsystems, Inc. All Rights Reserved.
-.TH dnssec-makekeyset 1M "20 Mar 2007" "SunOS 5.12" "System Administration Commands"
-.SH NAME
-dnssec-makekeyset \- DNSSEC zone signing tool
-.SH SYNOPSIS
-.LP
-.nf
-\fBdnssec-makekeyset\fR [\fB-ahp\fR] [\fB-s\fR \fIstart-time\fR] [\fB-e\fR \fIend-time\fR] 
-     [\fB-r\fR \fIrandomdev\fR] [\fB-t\fR \fIttl\fR] [\fB-v\fR \fIlevel\fR] \fIkey\fR...
-.fi
-
-.SH DESCRIPTION
-.sp
-.LP
-The \fBdnssec-makekeyset\fR utility generates a key set from one or more keys created by \fBdnssec-keygen\fR(1M). It creates a file containing a \fBKEY\fR record for each key, and self-signs the key set with each zone key. The output file is of the form \fIkeyset-nnnn.\fR, where \fInnnn\fR is the zone name.
-.SH OPTIONS
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-a\fR\fR
-.ad
-.RS 17n
-.rt  
-Verify all generated signatures.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-e\fR \fIend-time\fR\fR
-.ad
-.RS 17n
-.rt  
-Specify the date and time when the generated SIG records expire. As with \fIstart-time\fR, an absolute time is indicated in \fBYYYYMMDDHHMMSS\fR notation. A time relative to the start time is indicated with +\fIN\fR, which is \fIN\fR seconds from the start time. A time relative to the current time is indicated with now+\fIN\fR. If no \fIend-time\fR is specified, 30 days from the start time is used as a default.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-h\fR\fR
-.ad
-.RS 17n
-.rt  
-Print a short summary of the options and arguments to \fBdnssec-makekeyset()\fR.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-p\fR\fR
-.ad
-.RS 17n
-.rt  
-Use pseudo-random data when signing the zone. This is faster, but less secure, than using real random data. This option may be useful when signing large zones or when the entropy source is limited.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-r\fR \fIrandomdev\fR\fR
-.ad
-.RS 17n
-.rt  
-Specify the source of randomness. If the operating system does not provide a \fB/dev/random\fR or equivalent device, the default source of randomness is keyboard input. The \fIrandomdev\fR argument specifies the name of a character device or file containing random data to be used instead of the default. The special value \fBkeyboard\fR indicates that keyboard input should be used.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-s\fR \fIstart-time\fR\fR
-.ad
-.RS 17n
-.rt  
-Specify the date and time when the generated \fBSIG\fR records become valid. This can be either an absolute or relative time. An absolute start time is indicated by a number in \fBYYYYMMDDHHMMSS\fR notation; 20000530144500 denotes 14:45:00 UTC on May 30th, 2000. A relative start time is indicated by +N, which is N seconds from the current time. If no \fBstart-time\fR is specified, the current time is used.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-t\fR \fIttl\fR\fR
-.ad
-.RS 17n
-.rt  
-Specify the TTL (time to live) of the \fBKEY\fR and \fBSIG\fR records. The default is 3600 seconds.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-v\fR \fIlevel\fR\fR
-.ad
-.RS 17n
-.rt  
-Set the debugging level.
-.RE
-
-.SH OPERANDS
-.sp
-.LP
-The following operands are supported:
-.sp
-.ne 2
-.mk
-.na
-\fB\fIkey\fR\fR
-.ad
-.RS 7n
-.rt  
-The list of keys to be included in the keyset file. These keys are expressed in the form \fBK\fR\fInnnn\fR.+\fIaaa\fR+\fIiiiii\fR as generated by \fBdnssec-keygen\fR.
-.RE
-
-.SH EXAMPLES
-.LP
-\fBExample 1 \fRGenerates a keyset containing the DSA key for \fBexample.com\fR.
-.sp
-.LP
-The following command generates a keyset containing the DSA key for \fBexample.com\fR generated in the \fBdnssec-keygen\fR(1M) manual page.
-
-.sp
-.in +2
-.nf
-dnssec-makekeyset -t 86400 -s 20000701120000 -e +2592000 \e
-Kexample.com.+003+26160
-.fi
-.in -2
-.sp
-
-.sp
-.LP
-In this example, \fBdnssec-makekeyset()\fR creates the file \fBkeyset-example.com\fR. This file contains the specified key and a self-generated signature.
-
-.sp
-.LP
-The DNS administrator for \fBexample.com\fR could send \fBkeyset-example.com.\fR to the DNS administrator for \fB\&.com\fR for signing, if the .com zone is DNSSEC-aware and the administrators of the two zones have some mechanism for authenticating each other and exchanging the keys and signatures securely.
-
-.SH ATTRIBUTES
-.sp
-.LP
-See \fBattributes\fR(5) for descriptions of the following attributes:
-.sp
-
-.sp
-.TS
-tab() box;
-cw(2.75i) cw(2.75i) 
-lw(2.75i) lw(2.75i) 
-.
-ATTRIBUTE TYPEATTRIBUTE VALUE
-AvailabilitySUNWbind9
-Interface StabilityVolatile
-.TE
-
-.SH SEE ALSO
-.sp
-.LP
-\fBdnssec-keygen\fR(1M), \fBdnssec-signkey\fR(1M), \fBattributes\fR(5)
-.sp
-.LP
-\fIRFC 2535\fR
-.sp
-.LP
-\fIBIND 9 Administrator Reference Manual\fR
-.SH NOTES
-.sp
-.LP
-Source for BIND9 is available in the SUNWbind9S package.
--- /dev/null	Thu Jan 01 00:00:00 1970 +0000
+++ b/components/bind/Solaris/dnssec-makekeyset.8	Mon Oct 19 15:36:51 2015 -0700
@@ -0,0 +1,176 @@
+'\" te
+.\" Copyright (C) 2004  Internet Systems Consortium, Inc. ("ISC")  Copyright (C) 2000, 2001, 2003  Internet Software Consortium.   Permission to use, copy, modify, and distribute this software for any  purpose with or without fee is hereby granted, provided that the above  copyright notice and this permission notice appear in all copies.   THE SOFTWARE IS PROVIDED "AS IS" AND ISC DISCLAIMS ALL WARRANTIES WITH  REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY  AND FITNESS.  IN NO EVENT SHALL ISC BE LIABLE FOR ANY SPECIAL, DIRECT,  INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM  LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE  OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR  PERFORMANCE OF THIS SOFTWARE.
+.\" Portions Copyright (c) 2004, Sun Microsystems, Inc. All Rights Reserved.
+.TH dnssec-makekeyset 8 "19 Oct 2015" "SunOS 5.12" "System Administration Commands"
+.SH NAME
+dnssec-makekeyset \- DNSSEC zone signing tool
+.SH SYNOPSIS
+.LP
+.nf
+\fBdnssec-makekeyset\fR [\fB-ahp\fR] [\fB-s\fR \fIstart-time\fR] [\fB-e\fR \fIend-time\fR] 
+     [\fB-r\fR \fIrandomdev\fR] [\fB-t\fR \fIttl\fR] [\fB-v\fR \fIlevel\fR] \fIkey\fR...
+.fi
+
+.SH DESCRIPTION
+.sp
+.LP
+The \fBdnssec-makekeyset\fR utility generates a key set from one or more keys created by \fBdnssec-keygen\fR(8). It creates a file containing a \fBKEY\fR record for each key, and self-signs the key set with each zone key. The output file is of the form \fIkeyset-nnnn.\fR, where \fInnnn\fR is the zone name.
+.SH OPTIONS
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-a\fR\fR
+.ad
+.RS 17n
+.rt  
+Verify all generated signatures.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-e\fR \fIend-time\fR\fR
+.ad
+.RS 17n
+.rt  
+Specify the date and time when the generated SIG records expire. As with \fIstart-time\fR, an absolute time is indicated in \fBYYYYMMDDHHMMSS\fR notation. A time relative to the start time is indicated with +\fIN\fR, which is \fIN\fR seconds from the start time. A time relative to the current time is indicated with now+\fIN\fR. If no \fIend-time\fR is specified, 30 days from the start time is used as a default.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-h\fR\fR
+.ad
+.RS 17n
+.rt  
+Print a short summary of the options and arguments to \fBdnssec-makekeyset()\fR.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-p\fR\fR
+.ad
+.RS 17n
+.rt  
+Use pseudo-random data when signing the zone. This is faster, but less secure, than using real random data. This option may be useful when signing large zones or when the entropy source is limited.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-r\fR \fIrandomdev\fR\fR
+.ad
+.RS 17n
+.rt  
+Specify the source of randomness. If the operating system does not provide a \fB/dev/random\fR or equivalent device, the default source of randomness is keyboard input. The \fIrandomdev\fR argument specifies the name of a character device or file containing random data to be used instead of the default. The special value \fBkeyboard\fR indicates that keyboard input should be used.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-s\fR \fIstart-time\fR\fR
+.ad
+.RS 17n
+.rt  
+Specify the date and time when the generated \fBSIG\fR records become valid. This can be either an absolute or relative time. An absolute start time is indicated by a number in \fBYYYYMMDDHHMMSS\fR notation; 20000530144500 denotes 14:45:00 UTC on May 30th, 2000. A relative start time is indicated by +N, which is N seconds from the current time. If no \fBstart-time\fR is specified, the current time is used.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-t\fR \fIttl\fR\fR
+.ad
+.RS 17n
+.rt  
+Specify the TTL (time to live) of the \fBKEY\fR and \fBSIG\fR records. The default is 3600 seconds.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-v\fR \fIlevel\fR\fR
+.ad
+.RS 17n
+.rt  
+Set the debugging level.
+.RE
+
+.SH OPERANDS
+.sp
+.LP
+The following operands are supported:
+.sp
+.ne 2
+.mk
+.na
+\fB\fIkey\fR\fR
+.ad
+.RS 7n
+.rt  
+The list of keys to be included in the keyset file. These keys are expressed in the form \fBK\fR\fInnnn\fR.+\fIaaa\fR+\fIiiiii\fR as generated by \fBdnssec-keygen\fR.
+.RE
+
+.SH EXAMPLES
+.LP
+\fBExample 1 \fRGenerates a keyset containing the DSA key for \fBexample.com\fR.
+.sp
+.LP
+The following command generates a keyset containing the DSA key for \fBexample.com\fR generated in the \fBdnssec-keygen\fR(8) manual page.
+
+.sp
+.in +2
+.nf
+dnssec-makekeyset -t 86400 -s 20000701120000 -e +2592000 \e
+Kexample.com.+003+26160
+.fi
+.in -2
+.sp
+
+.sp
+.LP
+In this example, \fBdnssec-makekeyset()\fR creates the file \fBkeyset-example.com\fR. This file contains the specified key and a self-generated signature.
+
+.sp
+.LP
+The DNS administrator for \fBexample.com\fR could send \fBkeyset-example.com.\fR to the DNS administrator for \fB\&.com\fR for signing, if the .com zone is DNSSEC-aware and the administrators of the two zones have some mechanism for authenticating each other and exchanging the keys and signatures securely.
+
+.SH ATTRIBUTES
+.sp
+.LP
+See \fBattributes\fR(5) for descriptions of the following attributes:
+.sp
+
+.sp
+.TS
+tab() box;
+cw(2.75i) cw(2.75i) 
+lw(2.75i) lw(2.75i) 
+.
+ATTRIBUTE TYPEATTRIBUTE VALUE
+AvailabilitySUNWbind9
+Interface StabilityVolatile
+.TE
+
+.SH SEE ALSO
+.sp
+.LP
+\fBdnssec-keygen\fR(8), \fBdnssec-signkey\fR(8), \fBattributes\fR(5)
+.sp
+.LP
+\fIRFC 2535\fR
+.sp
+.LP
+\fIBIND 9 Administrator Reference Manual\fR
+.SH NOTES
+.sp
+.LP
+Source for BIND9 is available in the SUNWbind9S package.
--- a/components/bind/Solaris/dnssec-signkey.1m	Mon Oct 19 10:09:08 2015 -0700
+++ /dev/null	Thu Jan 01 00:00:00 1970 +0000
@@ -1,179 +0,0 @@
-'\" te
-.\" Copyright (C) 2004  Internet Systems Consortium, Inc. ("ISC")  Copyright (C) 2000, 2001, 2003  Internet Software Consortium.   Permission to use, copy, modify, and distribute this software for any  purpose with or without fee is hereby granted, provided that the above  copyright notice and this permission notice appear in all copies.   THE SOFTWARE IS PROVIDED "AS IS" AND ISC DISCLAIMS ALL WARRANTIES WITH  REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY  AND FITNESS.  IN NO EVENT SHALL ISC BE LIABLE FOR ANY SPECIAL, DIRECT,  INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM  LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE  OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR  PERFORMANCE OF THIS SOFTWARE.
-.\" Portions Copyright (c) 2004, Sun Microsystems, Inc. All Rights Reserved.
-.TH dnssec-signkey 1M "20 Mar 2007" "SunOS 5.12" "System Administration Commands"
-.SH NAME
-dnssec-signkey \- DNSSEC key set signing tool
-.SH SYNOPSIS
-.LP
-.nf
-\fBdnssec-signkey\fR [\fB-ahp\fR] [\fB-c\fR \fIclass\fR] [\fB-e\fR \fIend-time\fR] 
-     [\fB-r\fR \fIrandomdev\fR] [\fB-s\fR \fIstart-time\fR] [\fB-v\fR \fIlevel\fR] \fIkeyset\fR \fIkey\fR...
-.fi
-
-.SH DESCRIPTION
-.sp
-.LP
-The \fBdnssec-signkey\fR utility signs a keyset. Typically the keyset will be for a child zone and will have been generated by \fBdnssec-makekeyset\fR(1M). The child zone's keyset is signed with the zone keys for its parent zone. The output file is of the form \fBsignedkey\fR-\fInnnn.\fR, where \fInnnn\fR is the zone name.
-.SH OPTIONS
-.sp
-.LP
-The following options are supported:
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-a\fR\fR
-.ad
-.RS 17n
-.rt  
-Verify all generated signatures.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-c\fR \fIclass\fR\fR
-.ad
-.RS 17n
-.rt  
-Specify the DNS class of the key sets.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-e\fR \fIend-time\fR\fR
-.ad
-.RS 17n
-.rt  
-Specify the date and time when the generated SIG records expire. As with \fIstart-time\fR, an absolute time is indicated in \fBYYYYMMDDHHMMSS\fR notation. A time relative to the start time is indicated with +\fIN\fR, which is \fIN\fR seconds from the start time. A time relative to the current time is indicated with now+\fIN\fR. If no \fIend-time\fR is specified, 30 days from the start time is used as a default.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-h\fR\fR
-.ad
-.RS 17n
-.rt  
-Prints a short summary of the options and arguments to \fBdnssec-signkey()\fR.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-p\fR\fR
-.ad
-.RS 17n
-.rt  
-Use pseudo-random data when signing the zone. This is faster, but less secure, than using real random data. This option may be useful when signing large zones or when the entropy source is limited.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-r\fR \fIrandomdev\fR\fR
-.ad
-.RS 17n
-.rt  
-Specify the source of randomness. If the operating system does not provide a \fB/dev/random\fR or equivalent device, the default source of randomness is keyboard input. \fIrandomdev\fR specifies the name of a character device or file containing random data to be used instead of the default. The special value \fBkeyboard\fR indicates that keyboard input should be used.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-s\fR \fIstart-time\fR\fR
-.ad
-.RS 17n
-.rt  
-Specify the date and time when the generated SIG records become valid. This can be either an absolute or relative time. An absolute start time is indicated by a number in \fBYYYYMMDDHHMMSS\fR notation; 20000530144500 denotes 14:45:00 UTC on May 30th, 2000. A relative start time is indicated by +\fIN\fR, which is \fIN\fR seconds from the current time. If no \fIstart-time\fR is specified, the current time is used.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-v\fR \fIlevel\fR\fR
-.ad
-.RS 17n
-.rt  
-Set the debugging level.
-.RE
-
-.SH OPERANDS
-.sp
-.LP
-The following operands are supported:
-.sp
-.ne 2
-.mk
-.na
-\fB\fIkey\fR\fR
-.ad
-.RS 10n
-.rt  
-The keys used to sign the child's keyset.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fIkeyset\fR\fR
-.ad
-.RS 10n
-.rt  
-The file containing the child's keyset.
-.RE
-
-.SH EXAMPLES
-.LP
-\fBExample 1 \fRSign the \fIkeyset\fR file for \fBexample.com\fR.
-.sp
-.LP
-The DNS administrator for a DNSSEC-aware \fB\&.com\fR zone would use the following command to sign the \fIkeyset\fR file for \fBexample.com\fR created by \fBdnssec-makekeyset\fR with a key generated by \fBdnssec-keygen\fR:
-
-.sp
-.in +2
-.nf
-dnssec-signkey keyset-example.com. Kcom.+003+51944
-.fi
-.in -2
-.sp
-
-.sp
-.LP
-In this example, \fBdnssec-signkey\fR creates the file \fBsignedkey-example.com\fR, which contains the \fBexample.com\fR keys and the signatures by the \fB\&.com\fR keys.
-
-.SH ATTRIBUTES
-.sp
-.LP
-See \fBattributes\fR(5) for descriptions of the following attributes:
-.sp
-
-.sp
-.TS
-tab() box;
-cw(2.75i) cw(2.75i) 
-lw(2.75i) lw(2.75i) 
-.
-ATTRIBUTE TYPEATTRIBUTE VALUE
-AvailabilitySUNWbind9
-Interface StabilityVolatile
-.TE
-
-.SH SEE ALSO
-.sp
-.LP
-\fBdnssec-keygen\fR(1M), \fBdnssec-makekeyset\fR(1M), \fBdnssec-signzone\fR(1M), \fBattributes\fR(5)
-.SH NOTES
-.sp
-.LP
-Source for BIND9 is available in the SUNWbind9S package.
--- /dev/null	Thu Jan 01 00:00:00 1970 +0000
+++ b/components/bind/Solaris/dnssec-signkey.8	Mon Oct 19 15:36:51 2015 -0700
@@ -0,0 +1,179 @@
+'\" te
+.\" Copyright (C) 2004  Internet Systems Consortium, Inc. ("ISC")  Copyright (C) 2000, 2001, 2003  Internet Software Consortium.   Permission to use, copy, modify, and distribute this software for any  purpose with or without fee is hereby granted, provided that the above  copyright notice and this permission notice appear in all copies.   THE SOFTWARE IS PROVIDED "AS IS" AND ISC DISCLAIMS ALL WARRANTIES WITH  REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY  AND FITNESS.  IN NO EVENT SHALL ISC BE LIABLE FOR ANY SPECIAL, DIRECT,  INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM  LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE  OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR  PERFORMANCE OF THIS SOFTWARE.
+.\" Portions Copyright (c) 2004, Sun Microsystems, Inc. All Rights Reserved.
+.TH dnssec-signkey 8 "19 Oct 2015" "SunOS 5.12" "System Administration Commands"
+.SH NAME
+dnssec-signkey \- DNSSEC key set signing tool
+.SH SYNOPSIS
+.LP
+.nf
+\fBdnssec-signkey\fR [\fB-ahp\fR] [\fB-c\fR \fIclass\fR] [\fB-e\fR \fIend-time\fR] 
+     [\fB-r\fR \fIrandomdev\fR] [\fB-s\fR \fIstart-time\fR] [\fB-v\fR \fIlevel\fR] \fIkeyset\fR \fIkey\fR...
+.fi
+
+.SH DESCRIPTION
+.sp
+.LP
+The \fBdnssec-signkey\fR utility signs a keyset. Typically the keyset will be for a child zone and will have been generated by \fBdnssec-makekeyset\fR(8). The child zone's keyset is signed with the zone keys for its parent zone. The output file is of the form \fBsignedkey\fR-\fInnnn.\fR, where \fInnnn\fR is the zone name.
+.SH OPTIONS
+.sp
+.LP
+The following options are supported:
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-a\fR\fR
+.ad
+.RS 17n
+.rt  
+Verify all generated signatures.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-c\fR \fIclass\fR\fR
+.ad
+.RS 17n
+.rt  
+Specify the DNS class of the key sets.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-e\fR \fIend-time\fR\fR
+.ad
+.RS 17n
+.rt  
+Specify the date and time when the generated SIG records expire. As with \fIstart-time\fR, an absolute time is indicated in \fBYYYYMMDDHHMMSS\fR notation. A time relative to the start time is indicated with +\fIN\fR, which is \fIN\fR seconds from the start time. A time relative to the current time is indicated with now+\fIN\fR. If no \fIend-time\fR is specified, 30 days from the start time is used as a default.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-h\fR\fR
+.ad
+.RS 17n
+.rt  
+Prints a short summary of the options and arguments to \fBdnssec-signkey()\fR.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-p\fR\fR
+.ad
+.RS 17n
+.rt  
+Use pseudo-random data when signing the zone. This is faster, but less secure, than using real random data. This option may be useful when signing large zones or when the entropy source is limited.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-r\fR \fIrandomdev\fR\fR
+.ad
+.RS 17n
+.rt  
+Specify the source of randomness. If the operating system does not provide a \fB/dev/random\fR or equivalent device, the default source of randomness is keyboard input. \fIrandomdev\fR specifies the name of a character device or file containing random data to be used instead of the default. The special value \fBkeyboard\fR indicates that keyboard input should be used.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-s\fR \fIstart-time\fR\fR
+.ad
+.RS 17n
+.rt  
+Specify the date and time when the generated SIG records become valid. This can be either an absolute or relative time. An absolute start time is indicated by a number in \fBYYYYMMDDHHMMSS\fR notation; 20000530144500 denotes 14:45:00 UTC on May 30th, 2000. A relative start time is indicated by +\fIN\fR, which is \fIN\fR seconds from the current time. If no \fIstart-time\fR is specified, the current time is used.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-v\fR \fIlevel\fR\fR
+.ad
+.RS 17n
+.rt  
+Set the debugging level.
+.RE
+
+.SH OPERANDS
+.sp
+.LP
+The following operands are supported:
+.sp
+.ne 2
+.mk
+.na
+\fB\fIkey\fR\fR
+.ad
+.RS 10n
+.rt  
+The keys used to sign the child's keyset.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fIkeyset\fR\fR
+.ad
+.RS 10n
+.rt  
+The file containing the child's keyset.
+.RE
+
+.SH EXAMPLES
+.LP
+\fBExample 1 \fRSign the \fIkeyset\fR file for \fBexample.com\fR.
+.sp
+.LP
+The DNS administrator for a DNSSEC-aware \fB\&.com\fR zone would use the following command to sign the \fIkeyset\fR file for \fBexample.com\fR created by \fBdnssec-makekeyset\fR with a key generated by \fBdnssec-keygen\fR:
+
+.sp
+.in +2
+.nf
+dnssec-signkey keyset-example.com. Kcom.+003+51944
+.fi
+.in -2
+.sp
+
+.sp
+.LP
+In this example, \fBdnssec-signkey\fR creates the file \fBsignedkey-example.com\fR, which contains the \fBexample.com\fR keys and the signatures by the \fB\&.com\fR keys.
+
+.SH ATTRIBUTES
+.sp
+.LP
+See \fBattributes\fR(5) for descriptions of the following attributes:
+.sp
+
+.sp
+.TS
+tab() box;
+cw(2.75i) cw(2.75i) 
+lw(2.75i) lw(2.75i) 
+.
+ATTRIBUTE TYPEATTRIBUTE VALUE
+AvailabilitySUNWbind9
+Interface StabilityVolatile
+.TE
+
+.SH SEE ALSO
+.sp
+.LP
+\fBdnssec-keygen\fR(8), \fBdnssec-makekeyset\fR(8), \fBdnssec-signzone\fR(8), \fBattributes\fR(5)
+.SH NOTES
+.sp
+.LP
+Source for BIND9 is available in the SUNWbind9S package.
--- a/components/bind/Solaris/dnssec-signzone.1m	Mon Oct 19 10:09:08 2015 -0700
+++ /dev/null	Thu Jan 01 00:00:00 1970 +0000
@@ -1,431 +0,0 @@
-'\" te
-.\" Copyright (C) 2010 Internet Systems Consortium, Inc. ("ISC")
-.\" Permission to use, copy, modify, and/or distribute this software for any purpose  with or without fee is hereby granted, provided that the above copyright notice  and this permission notice appear in all copies.  THE SOFTWARE IS PROVIDED "AS IS" AND ISC DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF  MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL ISC BE LIABLE FOR ANY SPECIAL,  DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING  FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE  USE OR PERFORMANCE OF THIS SOFTWARE.
-.\" Portions Copyright (c) 2010, Sun Microsystems, Inc. All Rights Reserved.
-.TH dnssec-signzone 1M "11 Jan 2010" "SunOS 5.12" "System Administration Commands"
-.SH NAME
-dnssec-signzone \- DNSSEC zone signing tool
-.SH SYNOPSIS
-.LP
-.nf
-\fBdnssec-signzone\fR [\fB-Aaghptz\fR] [\fB-c\fR \fIclass\fR] [\fB-d\fR \fIdirectory\fR] 
-     [\fB-e\fR \fIend-time\fR] [\fB-f\fR \fIoutput-file\fR] [\fB-H\fR \fIiterations\fR] [\fB-I\fR \fIinput_format\fR]
-     [\fB-i\fR \fIinterval\fR] [\fB-k\fR \fIkey\fR] [\fB-l\fR \fIdomain\fR] [\fB-N\fR \fIsoa-serial-format\fR] [\fB-n\fR \fIncpus\fR]
-     [\fB-O\fR \fIoutput_format\fR] [\fB-o\fR \fIorigin\fR] [\fB-r\fR \fIrandomdev\fR] [\fB-s\fR \fIstart-time\fR]
-     [\fB-v\fR \fIlevel\fR] [\fB-3\fR \fIsalt\fR] \fIzonefile\fR [\fIkey\fR]...
-.fi
-
-.SH DESCRIPTION
-.sp
-.LP
-The \fBdnssec-signzone\fR utility signs a zone. It generates \fBNSEC\fR and \fBRRSIG\fR records and produces a signed version of the zone. The security status of delegations from the signed zone (that is, whether the child zones are secure or not) is determined by the presence or absence of a \fBkeyset\fR file for each child zone.
-.SH OPTIONS
-.sp
-.LP
-The following options are supported:
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-A\fR\fR
-.ad
-.sp .6
-.RS 4n
-When generating an NSEC3 chain, set the \fBOPTOUT\fR flag on all NSEC3 records and do not generate NSEC3 records for insecure delegations.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-a\fR\fR
-.ad
-.sp .6
-.RS 4n
-Verify all generated signatures.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-c\fR \fIclass\fR\fR
-.ad
-.sp .6
-.RS 4n
-Specify the \fBDNS\fR class of the zone.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-d\fR \fIdirectory\fR\fR
-.ad
-.sp .6
-.RS 4n
-Look for \fBkeyset\fR files in \fIdirectory\fR.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-e\fR \fIend-time\fR\fR
-.ad
-.sp .6
-.RS 4n
-Specify the date and time when the generated \fBRRSIG\fR records expire. As with \fBstart-time\fR, an absolute time is indicated in \fBYYYYMMDDHHMMSS\fR notation. A time relative to the start time is indicated with +\fIN\fR, which is \fIN\fR seconds from the start time. A time relative to the current time is indicated with \fBnow\fR+\fIN\fR. If no \fIend-time\fR is specified, 30 days from the start time is used as a default.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-f\fR \fIoutput-file\fR\fR
-.ad
-.sp .6
-.RS 4n
-The name of the output file containing the signed zone. The default is to append \fB\&.signed\fR to the input file name.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-g\fR\fR
-.ad
-.sp .6
-.RS 4n
-Generate DS records for child zones from \fBkeyset\fR files. Existing DS records will be removed.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-H\fR \fIiterations\fR\fR
-.ad
-.sp .6
-.RS 4n
-When generating a NSEC3 chain use the number of interations specified by \fIiterations\fR. The default is 100.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-h\fR\fR
-.ad
-.sp .6
-.RS 4n
-Prints a short summary of the options and arguments to \fBdnssec-signzone()\fR.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-I\fR \fIinput-format\fR\fR
-.ad
-.sp .6
-.RS 4n
-The format of the input zone file. Possible formats are \fBtext\fR (default) and \fBraw\fR. This option is primarily intended for dynamic signed zones so that the dumped zone file in a non-text format containing updates can be signed directly. The use of this option serves no purpose for non-dynamic zones.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-i\fR \fIinterval\fR\fR
-.ad
-.sp .6
-.RS 4n
-Specify the cycle interval as an offset from the current time (in seconds). When a previously signed zone is passed as input, records could be resigned. If an \fBRRSIG\fR record expires after the cycle interval, it is retained. Otherwise, it is considered to be expiring soon and will be replaced.
-.sp
-The default cycle interval is one quarter of the difference between the signature end and start times. If neither \fIend-time\fR or \fIstart-time\fR are specified, \fBdnssec-signzone\fR generates signatures that are valid for 30 days, with a cycle interval of 7.5 days. Any existing \fBRRSIG\fR records due to expire in less than 7.5 days would be replaced.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-j\fR \fIjitter\fR\fR
-.ad
-.sp .6
-.RS 4n
-When signing a zone with a fixed signature lifetime, all \fBRRSIG\fR records issued at the time of signing expire simultaneously. If the zone is incrementally signed, that is, a previously-signed zone is passed as input to the signer, all expired signatures have to be regenerated at about the same time. The jitter option specifies a jitter window that will be used to randomize the signature-expire time, thus spreading incremental  signature regeneration over time.
-.sp
-Signature lifetime jitter also benefits, to some extent, validators and servers by spreading out cache expiration. That is, if large numbers of \fBRRSIG\fRs from all caches do not expire at the same time, there will be less congestion than if all validators needed to refetch at almost the same time.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-k\fR \fIkey\fR\fR
-.ad
-.sp .6
-.RS 4n
-Treat specified \fIkey\fR as a key-signing key, ignoring any key flags. This option can be specified multiple times.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-l\fR \fIdomain\fR\fR
-.ad
-.sp .6
-.RS 4n
-Generate a DLV set in addition to the key (DNSKEY) and DS sets. The domain is appended to the name of the records.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-N\fR \fIsoa-serial-format\fR\fR
-.ad
-.sp .6
-.RS 4n
-The SOA serial number format of the signed zone. Possible formats are \fBkeep\fR (default), \fBincrement\fR and \fBunixtime\fR, described as follows.
-.sp
-.ne 2
-.mk
-.na
-\fB\fBkeep\fR\fR
-.ad
-.sp .6
-.RS 4n
-Do not modify the SOA serial number.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fBincrement\fR\fR
-.ad
-.sp .6
-.RS 4n
-Increment the SOA serial number using RFC 1982 arithmetic.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fBunixtime\fR\fR
-.ad
-.sp .6
-.RS 4n
-Set the SOA serial number to the number of seconds since epoch.
-.RE
-
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-n\fR \fInthreads\fR\fR
-.ad
-.sp .6
-.RS 4n
-Specifies the number of threads to use. By default, one thread is started for each detected CPU.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-O\fR \fIoutput_format\fR\fR
-.ad
-.sp .6
-.RS 4n
-The format of the output file containing the signed zone. Possible formats are \fBtext\fR (default) and \fBraw\fR.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-o\fR \fIorigin\fR\fR
-.ad
-.sp .6
-.RS 4n
-Specify the zone origin. If not specified, the name of the zone file is assumed to be the origin.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-p\fR\fR
-.ad
-.sp .6
-.RS 4n
-Use pseudo-random data when signing the zone. This is faster, but less secure, than using real random data. This option may be useful when signing large zones or when the entropy source is limited.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-r\fR \fIrandomdev\fR\fR
-.ad
-.sp .6
-.RS 4n
-Specifies the source of randomness. If the operating system does not provide a \fB/dev/random\fR or equivalent device, the default source of randomness is keyboard input. \fIrandomdev\fR specifies the name of a character device or file containing random data to be used instead of the default \fB/dev/random\fR. The special value \fBkeyboard\fR indicates that keyboard input should be used.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-s\fR \fIstart-time\fR\fR
-.ad
-.sp .6
-.RS 4n
-Specify the date and time when the generated \fBRRSIG\fR records become valid. This can be either an absolute or relative time. An absolute start time is indicated by a number in \fIYYYYMMDDHHMMSS\fR notation; 20000530144500 denotes 14:45:00 UTC on May 30th, 2000. A relative start time is indicated by +\fIN\fR, which is \fIN\fR seconds from the current time. If no \fIstart-time\fR is specified, the current time minus one hour (to allow for clock skew) is used.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-t\fR\fR
-.ad
-.sp .6
-.RS 4n
-Print statistics at completion.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-v\fR \fIlevel\fR\fR
-.ad
-.sp .6
-.RS 4n
-Set the debugging level.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-z\fR\fR
-.ad
-.sp .6
-.RS 4n
-Ignore KSK flag on key when determining what to sign.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-3\fR \fIsalt\fR\fR
-.ad
-.sp .6
-.RS 4n
-Generate a NSEC3 chain with the specified hex-encoded \fIsalt\fR. A dash (\fB-\fR) can be used to indicate that no salt is to be used when generating the NSEC3 chain.
-.RE
-
-.SH OPERANDS
-.sp
-.LP
-The following operands are supported:
-.sp
-.ne 2
-.mk
-.na
-\fB\fIzonefile\fR\fR
-.ad
-.sp .6
-.RS 4n
-The file containing the zone to be signed.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fIkey\fR\fR
-.ad
-.sp .6
-.RS 4n
-Specify which keys should be used to sign the zone. If no keys are specified, then the zone will be examined for \fBDNSKEY\fR records at the zone apex. If these are found and there are matching private keys in the current directory, these will be used for signing.
-.RE
-
-.SH EXAMPLES
-.LP
-\fBExample 1 \fRSigning a Zone with a DSA Key
-.sp
-.LP
-The following command signs the \fBexample.com\fR zone with the DSA key generated in the example in the \fBdnssec-keygen\fR(1M) manual page (\fBKexample.com.+003+17247\fR). The zone's keys must be in the master file (\fBdb.example.com\fR). This invocation looks for keyset files in the current directory, so that DS records can be generated from them (\fB-g\fR).
-
-.sp
-.in +2
-.nf
-% \fBdnssec-signzone -g -o example.com db.example.com \e\fR
-\fBKexample.com.+003+17247\fR
-\fBdb.example.com.signed\fR
-%
-.fi
-.in -2
-.sp
-
-.sp
-.LP
-In the above example, \fBdnssec-signzone\fR creates the file \fBdb.example.com.signed\fR. This file should be referenced in a zone statement in a \fBnamed.conf\fR file.
-
-.LP
-\fBExample 2 \fRRe-signing a Previously Signed Zone
-.sp
-.LP
-The following commands re-sign a previously signed zone with default parameters. The private keys are assumed to be in the current directory.
-
-.sp
-.in +2
-.nf
-% \fBcp db.example.com.signed db.example.com\fR
-% \fBdnssec-signzone -o example.com db.example.com \e\fR
-\fBdb.example.com.signed\fR
-%
-.fi
-.in -2
-.sp
-
-.SH ATTRIBUTES
-.sp
-.LP
-See \fBattributes\fR(5) for descriptions of the following attributes:
-.sp
-
-.sp
-.TS
-tab() box;
-cw(2.75i) |cw(2.75i) 
-lw(2.75i) |lw(2.75i) 
-.
-ATTRIBUTE TYPEATTRIBUTE VALUE
-_
-Availabilityservice/network/dns/bind
-_
-Interface StabilityVolatile
-.TE
-
-.SH SEE ALSO
-.sp
-.LP
-\fBdnssec-keygen\fR(1M), \fBattributes\fR(5)
-.sp
-.LP
-\fIRFC 4033\fR
-.sp
-.LP
-See the BIND 9 \fIAdministrator's Reference Manual\fR. As of the date of publication of this man page, this document is available at https://www.isc.org/software/bind/documentation\&.
--- /dev/null	Thu Jan 01 00:00:00 1970 +0000
+++ b/components/bind/Solaris/dnssec-signzone.8	Mon Oct 19 15:36:51 2015 -0700
@@ -0,0 +1,431 @@
+'\" te
+.\" Copyright (C) 2010 Internet Systems Consortium, Inc. ("ISC")
+.\" Permission to use, copy, modify, and/or distribute this software for any purpose  with or without fee is hereby granted, provided that the above copyright notice  and this permission notice appear in all copies.  THE SOFTWARE IS PROVIDED "AS IS" AND ISC DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF  MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL ISC BE LIABLE FOR ANY SPECIAL,  DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING  FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE  USE OR PERFORMANCE OF THIS SOFTWARE.
+.\" Portions Copyright (c) 2010, Sun Microsystems, Inc. All Rights Reserved.
+.TH dnssec-signzone 8 "19 Oct 2015" "SunOS 5.12" "System Administration Commands"
+.SH NAME
+dnssec-signzone \- DNSSEC zone signing tool
+.SH SYNOPSIS
+.LP
+.nf
+\fBdnssec-signzone\fR [\fB-Aaghptz\fR] [\fB-c\fR \fIclass\fR] [\fB-d\fR \fIdirectory\fR] 
+     [\fB-e\fR \fIend-time\fR] [\fB-f\fR \fIoutput-file\fR] [\fB-H\fR \fIiterations\fR] [\fB-I\fR \fIinput_format\fR]
+     [\fB-i\fR \fIinterval\fR] [\fB-k\fR \fIkey\fR] [\fB-l\fR \fIdomain\fR] [\fB-N\fR \fIsoa-serial-format\fR] [\fB-n\fR \fIncpus\fR]
+     [\fB-O\fR \fIoutput_format\fR] [\fB-o\fR \fIorigin\fR] [\fB-r\fR \fIrandomdev\fR] [\fB-s\fR \fIstart-time\fR]
+     [\fB-v\fR \fIlevel\fR] [\fB-3\fR \fIsalt\fR] \fIzonefile\fR [\fIkey\fR]...
+.fi
+
+.SH DESCRIPTION
+.sp
+.LP
+The \fBdnssec-signzone\fR utility signs a zone. It generates \fBNSEC\fR and \fBRRSIG\fR records and produces a signed version of the zone. The security status of delegations from the signed zone (that is, whether the child zones are secure or not) is determined by the presence or absence of a \fBkeyset\fR file for each child zone.
+.SH OPTIONS
+.sp
+.LP
+The following options are supported:
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-A\fR\fR
+.ad
+.sp .6
+.RS 4n
+When generating an NSEC3 chain, set the \fBOPTOUT\fR flag on all NSEC3 records and do not generate NSEC3 records for insecure delegations.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-a\fR\fR
+.ad
+.sp .6
+.RS 4n
+Verify all generated signatures.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-c\fR \fIclass\fR\fR
+.ad
+.sp .6
+.RS 4n
+Specify the \fBDNS\fR class of the zone.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-d\fR \fIdirectory\fR\fR
+.ad
+.sp .6
+.RS 4n
+Look for \fBkeyset\fR files in \fIdirectory\fR.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-e\fR \fIend-time\fR\fR
+.ad
+.sp .6
+.RS 4n
+Specify the date and time when the generated \fBRRSIG\fR records expire. As with \fBstart-time\fR, an absolute time is indicated in \fBYYYYMMDDHHMMSS\fR notation. A time relative to the start time is indicated with +\fIN\fR, which is \fIN\fR seconds from the start time. A time relative to the current time is indicated with \fBnow\fR+\fIN\fR. If no \fIend-time\fR is specified, 30 days from the start time is used as a default.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-f\fR \fIoutput-file\fR\fR
+.ad
+.sp .6
+.RS 4n
+The name of the output file containing the signed zone. The default is to append \fB\&.signed\fR to the input file name.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-g\fR\fR
+.ad
+.sp .6
+.RS 4n
+Generate DS records for child zones from \fBkeyset\fR files. Existing DS records will be removed.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-H\fR \fIiterations\fR\fR
+.ad
+.sp .6
+.RS 4n
+When generating a NSEC3 chain use the number of interations specified by \fIiterations\fR. The default is 100.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-h\fR\fR
+.ad
+.sp .6
+.RS 4n
+Prints a short summary of the options and arguments to \fBdnssec-signzone()\fR.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-I\fR \fIinput-format\fR\fR
+.ad
+.sp .6
+.RS 4n
+The format of the input zone file. Possible formats are \fBtext\fR (default) and \fBraw\fR. This option is primarily intended for dynamic signed zones so that the dumped zone file in a non-text format containing updates can be signed directly. The use of this option serves no purpose for non-dynamic zones.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-i\fR \fIinterval\fR\fR
+.ad
+.sp .6
+.RS 4n
+Specify the cycle interval as an offset from the current time (in seconds). When a previously signed zone is passed as input, records could be resigned. If an \fBRRSIG\fR record expires after the cycle interval, it is retained. Otherwise, it is considered to be expiring soon and will be replaced.
+.sp
+The default cycle interval is one quarter of the difference between the signature end and start times. If neither \fIend-time\fR or \fIstart-time\fR are specified, \fBdnssec-signzone\fR generates signatures that are valid for 30 days, with a cycle interval of 7.5 days. Any existing \fBRRSIG\fR records due to expire in less than 7.5 days would be replaced.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-j\fR \fIjitter\fR\fR
+.ad
+.sp .6
+.RS 4n
+When signing a zone with a fixed signature lifetime, all \fBRRSIG\fR records issued at the time of signing expire simultaneously. If the zone is incrementally signed, that is, a previously-signed zone is passed as input to the signer, all expired signatures have to be regenerated at about the same time. The jitter option specifies a jitter window that will be used to randomize the signature-expire time, thus spreading incremental  signature regeneration over time.
+.sp
+Signature lifetime jitter also benefits, to some extent, validators and servers by spreading out cache expiration. That is, if large numbers of \fBRRSIG\fRs from all caches do not expire at the same time, there will be less congestion than if all validators needed to refetch at almost the same time.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-k\fR \fIkey\fR\fR
+.ad
+.sp .6
+.RS 4n
+Treat specified \fIkey\fR as a key-signing key, ignoring any key flags. This option can be specified multiple times.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-l\fR \fIdomain\fR\fR
+.ad
+.sp .6
+.RS 4n
+Generate a DLV set in addition to the key (DNSKEY) and DS sets. The domain is appended to the name of the records.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-N\fR \fIsoa-serial-format\fR\fR
+.ad
+.sp .6
+.RS 4n
+The SOA serial number format of the signed zone. Possible formats are \fBkeep\fR (default), \fBincrement\fR and \fBunixtime\fR, described as follows.
+.sp
+.ne 2
+.mk
+.na
+\fB\fBkeep\fR\fR
+.ad
+.sp .6
+.RS 4n
+Do not modify the SOA serial number.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fBincrement\fR\fR
+.ad
+.sp .6
+.RS 4n
+Increment the SOA serial number using RFC 1982 arithmetic.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fBunixtime\fR\fR
+.ad
+.sp .6
+.RS 4n
+Set the SOA serial number to the number of seconds since epoch.
+.RE
+
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-n\fR \fInthreads\fR\fR
+.ad
+.sp .6
+.RS 4n
+Specifies the number of threads to use. By default, one thread is started for each detected CPU.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-O\fR \fIoutput_format\fR\fR
+.ad
+.sp .6
+.RS 4n
+The format of the output file containing the signed zone. Possible formats are \fBtext\fR (default) and \fBraw\fR.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-o\fR \fIorigin\fR\fR
+.ad
+.sp .6
+.RS 4n
+Specify the zone origin. If not specified, the name of the zone file is assumed to be the origin.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-p\fR\fR
+.ad
+.sp .6
+.RS 4n
+Use pseudo-random data when signing the zone. This is faster, but less secure, than using real random data. This option may be useful when signing large zones or when the entropy source is limited.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-r\fR \fIrandomdev\fR\fR
+.ad
+.sp .6
+.RS 4n
+Specifies the source of randomness. If the operating system does not provide a \fB/dev/random\fR or equivalent device, the default source of randomness is keyboard input. \fIrandomdev\fR specifies the name of a character device or file containing random data to be used instead of the default \fB/dev/random\fR. The special value \fBkeyboard\fR indicates that keyboard input should be used.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-s\fR \fIstart-time\fR\fR
+.ad
+.sp .6
+.RS 4n
+Specify the date and time when the generated \fBRRSIG\fR records become valid. This can be either an absolute or relative time. An absolute start time is indicated by a number in \fIYYYYMMDDHHMMSS\fR notation; 20000530144500 denotes 14:45:00 UTC on May 30th, 2000. A relative start time is indicated by +\fIN\fR, which is \fIN\fR seconds from the current time. If no \fIstart-time\fR is specified, the current time minus one hour (to allow for clock skew) is used.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-t\fR\fR
+.ad
+.sp .6
+.RS 4n
+Print statistics at completion.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-v\fR \fIlevel\fR\fR
+.ad
+.sp .6
+.RS 4n
+Set the debugging level.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-z\fR\fR
+.ad
+.sp .6
+.RS 4n
+Ignore KSK flag on key when determining what to sign.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-3\fR \fIsalt\fR\fR
+.ad
+.sp .6
+.RS 4n
+Generate a NSEC3 chain with the specified hex-encoded \fIsalt\fR. A dash (\fB-\fR) can be used to indicate that no salt is to be used when generating the NSEC3 chain.
+.RE
+
+.SH OPERANDS
+.sp
+.LP
+The following operands are supported:
+.sp
+.ne 2
+.mk
+.na
+\fB\fIzonefile\fR\fR
+.ad
+.sp .6
+.RS 4n
+The file containing the zone to be signed.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fIkey\fR\fR
+.ad
+.sp .6
+.RS 4n
+Specify which keys should be used to sign the zone. If no keys are specified, then the zone will be examined for \fBDNSKEY\fR records at the zone apex. If these are found and there are matching private keys in the current directory, these will be used for signing.
+.RE
+
+.SH EXAMPLES
+.LP
+\fBExample 1 \fRSigning a Zone with a DSA Key
+.sp
+.LP
+The following command signs the \fBexample.com\fR zone with the DSA key generated in the example in the \fBdnssec-keygen\fR(8) manual page (\fBKexample.com.+003+17247\fR). The zone's keys must be in the master file (\fBdb.example.com\fR). This invocation looks for keyset files in the current directory, so that DS records can be generated from them (\fB-g\fR).
+
+.sp
+.in +2
+.nf
+% \fBdnssec-signzone -g -o example.com db.example.com \e\fR
+\fBKexample.com.+003+17247\fR
+\fBdb.example.com.signed\fR
+%
+.fi
+.in -2
+.sp
+
+.sp
+.LP
+In the above example, \fBdnssec-signzone\fR creates the file \fBdb.example.com.signed\fR. This file should be referenced in a zone statement in a \fBnamed.conf\fR file.
+
+.LP
+\fBExample 2 \fRRe-signing a Previously Signed Zone
+.sp
+.LP
+The following commands re-sign a previously signed zone with default parameters. The private keys are assumed to be in the current directory.
+
+.sp
+.in +2
+.nf
+% \fBcp db.example.com.signed db.example.com\fR
+% \fBdnssec-signzone -o example.com db.example.com \e\fR
+\fBdb.example.com.signed\fR
+%
+.fi
+.in -2
+.sp
+
+.SH ATTRIBUTES
+.sp
+.LP
+See \fBattributes\fR(5) for descriptions of the following attributes:
+.sp
+
+.sp
+.TS
+tab() box;
+cw(2.75i) |cw(2.75i) 
+lw(2.75i) |lw(2.75i) 
+.
+ATTRIBUTE TYPEATTRIBUTE VALUE
+_
+Availabilityservice/network/dns/bind
+_
+Interface StabilityVolatile
+.TE
+
+.SH SEE ALSO
+.sp
+.LP
+\fBdnssec-keygen\fR(8), \fBattributes\fR(5)
+.sp
+.LP
+\fIRFC 4033\fR
+.sp
+.LP
+See the BIND 9 \fIAdministrator's Reference Manual\fR. As of the date of publication of this man page, this document is available at https://www.isc.org/software/bind/documentation\&.
--- a/components/bind/Solaris/host.1m	Mon Oct 19 10:09:08 2015 -0700
+++ /dev/null	Thu Jan 01 00:00:00 1970 +0000
@@ -1,266 +0,0 @@
-'\" te
-.\" Copyright (C) 2010 Internet Systems Consortium, Inc. ("ISC")
-.\" Permission to use, copy, modify, and/or distribute this software for any purpose  with or without fee is hereby granted, provided that the above copyright notice  and this permission notice appear in all copies.  THE SOFTWARE IS PROVIDED "AS IS" AND ISC DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF  MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL ISC BE LIABLE FOR ANY SPECIAL,  DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING  FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE  USE OR PERFORMANCE OF THIS SOFTWARE.
-.\" Portions Copyright (c) 2010, Sun Microsystems, Inc. All Rights Reserved.
-.TH host 1M "11 Jan 2010" "SunOS 5.12" "System Administration Commands"
-.SH NAME
-host \- DNS lookup utility
-.SH SYNOPSIS
-.LP
-.nf
-\fBhost\fR [\fB-aCdilmrsTvw\fR] [\fB-c\fR \fIclass\fR] [\fB-N\fR \fIndots\fR] [\fB-R\fR \fInumber\fR] 
-     [\fB-t\fR \fItype\fR] [\fB-W\fR \fIwait\fR]  [\fB-4\fR | \fB-6\fR] \fIname\fR [\fIserver\fR]
-.fi
-
-.SH DESCRIPTION
-.sp
-.LP
-The \fBhost\fR utility performs simple DNS lookups. It is normally used to convert names to IP addresses and IP addresses to names. When no arguments or options are given, \fBhost\fR prints a short summary of its command line arguments and options.
-.sp
-.LP
-The \fIname\fR argument is the domain name that is to be looked up. It can also be a dotted-decimal IPv4 address or a colon-delimited IPv6 address, in which case \fBhost\fR by default performs a reverse lookup for that address. The optional \fIserver\fR argument is either the name or IP address of the name server that \fBhost\fR should query instead of the server or servers listed in \fB/etc/resolv.conf\fR.
-.SH OPTIONS
-.sp
-.LP
-The following options are supported:
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-4\fR\fR
-.ad
-.sp .6
-.RS 4n
-Use only IPv4 transport. By default, both IPv4 and IPv6 transports can be used. Options \fB-4\fR and \fB-6\fR are mutually exclusive.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-6\fR\fR
-.ad
-.sp .6
-.RS 4n
-Use only IPv6 transport. By default, both IPv4 and IPv6 transports can be used. Options \fB-4\fR and \fB-6\fR are mutually exclusive.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-a\fR\fR
-.ad
-.sp .6
-.RS 4n
-Equivalent to setting the \fB-v\fR option and asking \fBhost\fR to make a query of type \fBANY\fR.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-c\fR \fIclass\fR\fR
-.ad
-.sp .6
-.RS 4n
-Make a DNS query of class \fIclass\fR. This can be used to lookup Hesiod or Chaosnet class resource records. The default class is IN (Internet).
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-C\fR\fR
-.ad
-.sp .6
-.RS 4n
-Attempt to display the SOA records for zone \fIname\fR from all the listed authoritative name servers for that zone. The list of name servers is defined by the NS records that are found for the zone.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-d\fR\fR
-.ad
-.sp .6
-.RS 4n
-Generate verbose output. This option is equivalent to \fB-v\fR. These two options are provided for backward compatibility. In previous versions, the \fB-d\fR option switched on debugging traces and \fB-v\fR enabled verbose output.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-i\fR\fR
-.ad
-.sp .6
-.RS 4n
-Specifies that reverse lookups of IPv6 addresses should use the IP6.INT domain as defined in RFC 1886. The default is to use RFC 3152 domain IP6.ARPA.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-l\fR\fR
-.ad
-.sp .6
-.RS 4n
-List mode. This option makes \fBhost\fR perform a zone transfer for zone \fIname\fR, displaying the NS, PTR and address records (A/AAAA). If combined with \fB-a\fR, all records will be displayed. The argument is provided for compatibility with previous implementations. Options \fB-la\fR is equivalent to making a query of type \fBAXFR\fR.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-m\fR\fR
-.ad
-.sp .6
-.RS 4n
-Sets the memory usage debugging flags: record, usage, and trace.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-N\fR \fIndots\fR\fR
-.ad
-.sp .6
-.RS 4n
-Set the number of dots that have to be in \fIname\fR for it to be considered absolute. The default value is that defined using the ndots statement in \fB/etc/resolv.conf\fR, or 1 if no ndots statement is present. Names with fewer dots are interpreted as relative names and will be searched for in the domains listed in the \fBsearch\fR or \fBdomain\fR directive in \fB/etc/resolv.conf\fR.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-r\fR\fR
-.ad
-.sp .6
-.RS 4n
-Make a non-recursive query. Setting this option clears the \fBRD\fR (recursion desired) bit in the query made by \fBhost\fR. The name server receiving the query does not attempt to resolve \fIname\fR. The \fB-r\fR option enables \fBhost\fR to mimic the behaviour of a name server by making non-recursive queries and expecting to receive answers to those queries that are usually referrals to other name servers.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-R\fR \fInumber\fR\fR
-.ad
-.sp .6
-.RS 4n
-Change the number of UDP retries for a lookup. The \fInumber\fR argument indicates how many times \fBhost\fR will repeat a query that does not get answered. The default number of retries is 1. If \fInumber\fR is negative or zero, the number of retries will default to 1.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-s\fR\fR
-.ad
-.sp .6
-.RS 4n
-Specifies that the host not send the query to the next name server if any server responds with a \fBSERVFAIL\fR response, which is the reverse of normal stub resolver behavior.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-t\fR \fItype\fR\fR
-.ad
-.sp .6
-.RS 4n
-Select the query type. The \fItype\fR argument can be any recognised query type: \fBCNAME\fR, \fBNS\fR, \fBSOA\fR, \fBSIG\fR, \fBKEY\fR, and \fBAXFR\fR, among others. When no query type is specified, \fBhost\fR automatically selects an appropriate query type. By default it looks for A, AAAA, and MX records, but if the \fB-C\fR option is specified, queries are made for SOA records. If \fIname\fR is a dotted-decimal IPv4 address or colon-delimited IPv6 address, \fBhost\fR queries for PTR records.
-.sp
-If a query type of IXFR is chosen the starting serial number can be specified by appending an equal followed by the starting serial number (for example: \fB-t\fR \fBIXFR=12345678\fR).
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-T\fR\fR
-.ad
-.sp .6
-.RS 4n
-Use a TCP connection when querying the name server. TCP is automatically selected for queries that require it, such as zone transfer (\fBAXFR\fR) requests. By default \fBhost\fR uses UDP when making queries.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-v\fR\fR
-.ad
-.sp .6
-.RS 4n
-Generate verbose output. This option is equivalent to \fB-d\fR.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-w\fR\fR
-.ad
-.sp .6
-.RS 4n
-Wait forever for a reply. The time to wait for a response will be set to the number of seconds given by the hardware's maximum value for an integer quantity.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-W\fR \fIwait\fR\fR
-.ad
-.sp .6
-.RS 4n
-Wait for \fIwait\fR seconds for a reply.  If \fIwait\fR is less than one, the wait interval is set to one second.
-.RE
-
-.SH FILES
-.sp
-.ne 2
-.mk
-.na
-\fB\fB/etc/resolv.conf\fR\fR
-.ad
-.sp .6
-.RS 4n
-Resolver configuration file
-.RE
-
-.SH ATTRIBUTES
-.sp
-.LP
-See for descriptions of the following attributes:
-.sp
-
-.sp
-.TS
-tab() box;
-cw(2.75i) |cw(2.75i) 
-lw(2.75i) |lw(2.75i) 
-.
-ATTRIBUTE TYPEATTRIBUTE VALUE
-_
-Availabilitynetwork/dns/bind
-_
-Interface StabilityVolatile
-.TE
-
-.SH SEE ALSO
-.sp
-.LP
-\fBdig\fR(1M), \fBnamed\fR(1M), \fBattributes\fR(5)
-.sp
-.LP
-\fIRFC 1035\fR, \fIRFC 1886\fR, \fIRFC 3152\fR
-.sp
-.LP
-See the BIND 9 \fIAdministrator's Reference Manual\fR. As of the date of publication of this man page, this document is available at https://www.isc.org/software/bind/documentation\&.
--- /dev/null	Thu Jan 01 00:00:00 1970 +0000
+++ b/components/bind/Solaris/host.8	Mon Oct 19 15:36:51 2015 -0700
@@ -0,0 +1,266 @@
+'\" te
+.\" Copyright (C) 2010 Internet Systems Consortium, Inc. ("ISC")
+.\" Permission to use, copy, modify, and/or distribute this software for any purpose  with or without fee is hereby granted, provided that the above copyright notice  and this permission notice appear in all copies.  THE SOFTWARE IS PROVIDED "AS IS" AND ISC DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF  MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL ISC BE LIABLE FOR ANY SPECIAL,  DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING  FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE  USE OR PERFORMANCE OF THIS SOFTWARE.
+.\" Portions Copyright (c) 2010, Sun Microsystems, Inc. All Rights Reserved.
+.TH host 8 "19 Oct 2015" "SunOS 5.12" "System Administration Commands"
+.SH NAME
+host \- DNS lookup utility
+.SH SYNOPSIS
+.LP
+.nf
+\fBhost\fR [\fB-aCdilmrsTvw\fR] [\fB-c\fR \fIclass\fR] [\fB-N\fR \fIndots\fR] [\fB-R\fR \fInumber\fR] 
+     [\fB-t\fR \fItype\fR] [\fB-W\fR \fIwait\fR]  [\fB-4\fR | \fB-6\fR] \fIname\fR [\fIserver\fR]
+.fi
+
+.SH DESCRIPTION
+.sp
+.LP
+The \fBhost\fR utility performs simple DNS lookups. It is normally used to convert names to IP addresses and IP addresses to names. When no arguments or options are given, \fBhost\fR prints a short summary of its command line arguments and options.
+.sp
+.LP
+The \fIname\fR argument is the domain name that is to be looked up. It can also be a dotted-decimal IPv4 address or a colon-delimited IPv6 address, in which case \fBhost\fR by default performs a reverse lookup for that address. The optional \fIserver\fR argument is either the name or IP address of the name server that \fBhost\fR should query instead of the server or servers listed in \fB/etc/resolv.conf\fR.
+.SH OPTIONS
+.sp
+.LP
+The following options are supported:
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-4\fR\fR
+.ad
+.sp .6
+.RS 4n
+Use only IPv4 transport. By default, both IPv4 and IPv6 transports can be used. Options \fB-4\fR and \fB-6\fR are mutually exclusive.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-6\fR\fR
+.ad
+.sp .6
+.RS 4n
+Use only IPv6 transport. By default, both IPv4 and IPv6 transports can be used. Options \fB-4\fR and \fB-6\fR are mutually exclusive.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-a\fR\fR
+.ad
+.sp .6
+.RS 4n
+Equivalent to setting the \fB-v\fR option and asking \fBhost\fR to make a query of type \fBANY\fR.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-c\fR \fIclass\fR\fR
+.ad
+.sp .6
+.RS 4n
+Make a DNS query of class \fIclass\fR. This can be used to lookup Hesiod or Chaosnet class resource records. The default class is IN (Internet).
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-C\fR\fR
+.ad
+.sp .6
+.RS 4n
+Attempt to display the SOA records for zone \fIname\fR from all the listed authoritative name servers for that zone. The list of name servers is defined by the NS records that are found for the zone.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-d\fR\fR
+.ad
+.sp .6
+.RS 4n
+Generate verbose output. This option is equivalent to \fB-v\fR. These two options are provided for backward compatibility. In previous versions, the \fB-d\fR option switched on debugging traces and \fB-v\fR enabled verbose output.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-i\fR\fR
+.ad
+.sp .6
+.RS 4n
+Specifies that reverse lookups of IPv6 addresses should use the IP6.INT domain as defined in RFC 1886. The default is to use RFC 3152 domain IP6.ARPA.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-l\fR\fR
+.ad
+.sp .6
+.RS 4n
+List mode. This option makes \fBhost\fR perform a zone transfer for zone \fIname\fR, displaying the NS, PTR and address records (A/AAAA). If combined with \fB-a\fR, all records will be displayed. The argument is provided for compatibility with previous implementations. Options \fB-la\fR is equivalent to making a query of type \fBAXFR\fR.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-m\fR\fR
+.ad
+.sp .6
+.RS 4n
+Sets the memory usage debugging flags: record, usage, and trace.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-N\fR \fIndots\fR\fR
+.ad
+.sp .6
+.RS 4n
+Set the number of dots that have to be in \fIname\fR for it to be considered absolute. The default value is that defined using the ndots statement in \fB/etc/resolv.conf\fR, or 1 if no ndots statement is present. Names with fewer dots are interpreted as relative names and will be searched for in the domains listed in the \fBsearch\fR or \fBdomain\fR directive in \fB/etc/resolv.conf\fR.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-r\fR\fR
+.ad
+.sp .6
+.RS 4n
+Make a non-recursive query. Setting this option clears the \fBRD\fR (recursion desired) bit in the query made by \fBhost\fR. The name server receiving the query does not attempt to resolve \fIname\fR. The \fB-r\fR option enables \fBhost\fR to mimic the behaviour of a name server by making non-recursive queries and expecting to receive answers to those queries that are usually referrals to other name servers.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-R\fR \fInumber\fR\fR
+.ad
+.sp .6
+.RS 4n
+Change the number of UDP retries for a lookup. The \fInumber\fR argument indicates how many times \fBhost\fR will repeat a query that does not get answered. The default number of retries is 1. If \fInumber\fR is negative or zero, the number of retries will default to 1.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-s\fR\fR
+.ad
+.sp .6
+.RS 4n
+Specifies that the host not send the query to the next name server if any server responds with a \fBSERVFAIL\fR response, which is the reverse of normal stub resolver behavior.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-t\fR \fItype\fR\fR
+.ad
+.sp .6
+.RS 4n
+Select the query type. The \fItype\fR argument can be any recognised query type: \fBCNAME\fR, \fBNS\fR, \fBSOA\fR, \fBSIG\fR, \fBKEY\fR, and \fBAXFR\fR, among others. When no query type is specified, \fBhost\fR automatically selects an appropriate query type. By default it looks for A, AAAA, and MX records, but if the \fB-C\fR option is specified, queries are made for SOA records. If \fIname\fR is a dotted-decimal IPv4 address or colon-delimited IPv6 address, \fBhost\fR queries for PTR records.
+.sp
+If a query type of IXFR is chosen the starting serial number can be specified by appending an equal followed by the starting serial number (for example: \fB-t\fR \fBIXFR=12345678\fR).
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-T\fR\fR
+.ad
+.sp .6
+.RS 4n
+Use a TCP connection when querying the name server. TCP is automatically selected for queries that require it, such as zone transfer (\fBAXFR\fR) requests. By default \fBhost\fR uses UDP when making queries.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-v\fR\fR
+.ad
+.sp .6
+.RS 4n
+Generate verbose output. This option is equivalent to \fB-d\fR.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-w\fR\fR
+.ad
+.sp .6
+.RS 4n
+Wait forever for a reply. The time to wait for a response will be set to the number of seconds given by the hardware's maximum value for an integer quantity.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-W\fR \fIwait\fR\fR
+.ad
+.sp .6
+.RS 4n
+Wait for \fIwait\fR seconds for a reply.  If \fIwait\fR is less than one, the wait interval is set to one second.
+.RE
+
+.SH FILES
+.sp
+.ne 2
+.mk
+.na
+\fB\fB/etc/resolv.conf\fR\fR
+.ad
+.sp .6
+.RS 4n
+Resolver configuration file
+.RE
+
+.SH ATTRIBUTES
+.sp
+.LP
+See for descriptions of the following attributes:
+.sp
+
+.sp
+.TS
+tab() box;
+cw(2.75i) |cw(2.75i) 
+lw(2.75i) |lw(2.75i) 
+.
+ATTRIBUTE TYPEATTRIBUTE VALUE
+_
+Availabilitynetwork/dns/bind
+_
+Interface StabilityVolatile
+.TE
+
+.SH SEE ALSO
+.sp
+.LP
+\fBdig\fR(8), \fBnamed\fR(8), \fBattributes\fR(5)
+.sp
+.LP
+\fIRFC 1035\fR, \fIRFC 1886\fR, \fIRFC 3152\fR
+.sp
+.LP
+See the BIND 9 \fIAdministrator's Reference Manual\fR. As of the date of publication of this man page, this document is available at https://www.isc.org/software/bind/documentation\&.
--- a/components/bind/Solaris/in.named.1m	Mon Oct 19 10:09:08 2015 -0700
+++ /dev/null	Thu Jan 01 00:00:00 1970 +0000
@@ -1,1 +0,0 @@
-.so man1m/named.1m
--- /dev/null	Thu Jan 01 00:00:00 1970 +0000
+++ b/components/bind/Solaris/in.named.8	Mon Oct 19 15:36:51 2015 -0700
@@ -0,0 +1,1 @@
+.so man8/named.8
--- a/components/bind/Solaris/ja/dig.1m	Mon Oct 19 10:09:08 2015 -0700
+++ /dev/null	Thu Jan 01 00:00:00 1970 +0000
@@ -1,784 +0,0 @@
-'\" te
-.\" Copyright (C) 2010 Internet Systems Consortium, Inc. ("ISC")
-.\" Permission to use, copy, modify, and/or distribute this software for any purpose  with or without fee is hereby granted, provided that the above copyright notice  and this permission notice appear in all copies.  THE SOFTWARE IS PROVIDED "AS IS" AND ISC DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF  MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL ISC BE LIABLE FOR ANY SPECIAL,  DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING  FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE  USE OR PERFORMANCE OF THIS SOFTWARE.
-.\" Portions Copyright (c) 2010, Sun Microsystems, Inc. All Rights Reserved.
-.TH dig 1M "2010 年 1 月 11 日" "SunOS 5.12" "システム管理コマンド"
-.SH 名前
-dig \- DNS 検索ユーティリティー
-.SH 形式
-.LP
-.nf
-\fBdig\fR [@server] [\fB-b\fR \fIaddress\fR] [\fB-c\fR \fIclass\fR] [\fB-f\fR \fIfilename\fR] 
-     [\fB-k\fR \fIfilename\fR] [\fB-m\fR] [\fB-p\fR \fIport#\fR] [\fB-q\fR \fIname\fR] [\fB-t\fR \fItype\fR] [\fB-x\fR \fIaddr\fR] 
-     [\fB-y\fR [\fIhmac\fR:]\fIname:key\fR] [\fB-4\fR] [\fB-6\fR] [\fIname\fR] [\fItype\fR] [\fIclass\fR] [\fIqueryopt\fR]...
-.fi
-
-.LP
-.nf
-\fBdig\fR [\fB-h\fR]
-.fi
-
-.LP
-.nf
-\fBdig\fR [\fIglobal-queryopt\fR...] [\fIquery\fR...]
-.fi
-
-.SH 機能説明
-.sp
-.LP
-\fBdig\fR (Domain Information Groper) ユーティリティーは、DNS ネームサーバーに問い合わせるための柔軟性に優れたツールです。dig ユーティリティーは、DNS 検索を実行し、照会したネームサーバーから返された回答を表示します。\fBdig\fR ユーティリティーは、柔軟性に優れ、使いやすく、出力が明確であるため、ほとんどの DNS 管理者がこのユーティリティーを使用して DNS の問題をトラブルシューティングします。ほかの検索ツールは、多くの場合で \fBdig\fR ほど機能性に優れていません。
-.sp
-.LP
-通常、\fBdig\fR は、コマンド行引数とともに使用されますが、ファイルから検索要求を読み取るバッチモード操作にも対応します。\fB-h\fR オプションを指定すると、そのコマンド行引数とオプションの簡単なサマリーが出力されます。以前のバージョンとは異なり、BIND 9 における \fBdig\fR の実装では、コマンド行から複数の検索を発行できます。
-.sp
-.LP
-特定のネームサーバーに照会するよう指示されていないかぎり、\fBdig\fR は、\fB/etc/resolv.conf\fR に記載されている各サーバーに照会します。
-.sp
-.LP
-コマンド行引数またはオプションを指定しない場合、\fBdig\fR は、「.」(ルート) に対して NS クエリーを実行します。
-.sp
-.LP
-\fB${HOME}/.digrc\fR を使用すると、\fBdig\fR のユーザーごとのデフォルトを設定できます。コマンド行引数の前に、このファイルが読み取られ、含まれているオプションが適用されます。
-.sp
-.LP
-クラス名 \fBIN\fR および \fBCH\fR は、トップレベルドメイン名 \fBIN\fR および \fBCH\fR と一致します。これらのトップレベルドメインを検索するときは、\fB-t\fR オプションおよび \fB-c\fR オプションを使用してタイプとクラスを指定するか、\fB"IN."\fR および \fB "CH."\fR を使用します。
-.SS "簡単な使用法"
-.sp
-.LP
-一般的な \fBdig\fR の呼び出しを次に示します。
-.sp
-.in +2
-.nf
-dig @server name type 
-.fi
-.in -2
-.sp
-
-.sp
-.LP
-各表記の意味は次のとおりです。
-.sp
-.ne 2
-.mk
-.na
-\fB\fIserver\fR\fR
-.ad
-.sp .6
-.RS 4n
-照会するネームサーバーの名前または IP アドレス。ドット区切り 10 進表記の IPv4 アドレスか、コロン区切り表記の IPv6 アドレスを指定できます。指定された \fIserver\fR 引数がホスト名の場合、\fBdig\fR は、その名前を解決してから、そのネームサーバーに照会します。\fIserver\fR 引数を指定しない場合、\fBdig\fR は \fB/etc/resolv.conf\fR を参照し、そのファイルに記載されているネームサーバーに照会します。応答したネームサーバーからの応答が表示されます。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fIname\fR\fR
-.ad
-.sp .6
-.RS 4n
-検索するリソースレコードの名前。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fItype\fR\fR
-.ad
-.sp .6
-.RS 4n
-どのタイプのクエリーが必要かを示します (ANY、A、MX、SIG など)。\fItype\fR には、任意の有効なクエリータイプを指定できます。\fItype\fR 引数を指定しない場合、\fBdig\fR は、A レコードの検索を実行します。
-.RE
-
-.SH オプション
-.sp
-.LP
-サポートしているオプションは、次のとおりです。
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-4\fR\fR
-.ad
-.sp .6
-.RS 4n
-IPv4 トランスポートのみを使用します。デフォルトでは、IPv4 トランスポートと IPv6 トランスポートの両方を使用できます。オプション \fB-4\fR とオプション \fB-6\fR は相互に排他的です。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-6\fR\fR
-.ad
-.sp .6
-.RS 4n
-IPv6 トランスポートのみを使用します。デフォルトでは、IPv4 トランスポートと IPv6 トランスポートの両方を使用できます。オプション \fB-4\fR とオプション \fB-6\fR は相互に排他的です。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-b\fR \fIaddress\fR\fR
-.ad
-.sp .6
-.RS 4n
-クエリーのソース IP アドレスを \fIaddress\fR に設定します。これは、ホストのいずれかのネットワークインタフェース上の有効なアドレスか、\fB0.0.0.0\fR または \fB::\fR である必要があります。\fB#\fR\fI<port> \fR を追加して、オプションのポートを指定できます。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-c\fR \fIclass\fR\fR
-.ad
-.sp .6
-.RS 4n
-デフォルトのクエリークラス (インターネットを表す IN) をオーバーライドします。\fIclass\fR 引数は、HS (Hesiod レコード) や CH (CHAOSNET レコード) などの有効な任意のクラスです。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-f\fR \fIfilename\fR\fR
-.ad
-.sp .6
-.RS 4n
-ファイル \fIfilename\fR から、処理対象の検索要求のリストを読み取って、バッチモードで動作します。ファイルには、1 行に 1 つずつ、複数のクエリーが含まれています。ファイル内の各エントリは、コマンド行インタフェースを使用して \fBdig\fR で発行するクエリーを指定する場合と同じように構成するようにしてください。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-h\fR\fR
-.ad
-.sp .6
-.RS 4n
-コマンド行引数およびオプションの簡単なサマリーを出力します。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-k\fR \fIfilename\fR\fR
-.ad
-.sp .6
-.RS 4n
-\fBdig\fR によって送信される DNS クエリーとその応答に、トランザクション署名 (Transaction Signature、TSIG) を使用して署名するための TSIG 鍵ファイルを指定します。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-m\fR\fR
-.ad
-.sp .6
-.RS 4n
-メモリー使用量のデバッグを有効にします。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-p\fR \fIport#\fR\fR
-.ad
-.sp .6
-.RS 4n
-標準以外のポート番号を照会します。\fIport#\fR 引数は、\fBdig\fR が標準の DNS ポート番号 53 の代わりにクエリーを送信するポート番号です。このオプションを使用すると、標準以外のポート番号でクエリーを待機するように構成されているネームサーバーをテストできます。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-q\fR \fIname\fR\fR
-.ad
-.sp .6
-.RS 4n
-クエリー名を \fIname\fR に設定します。これは、クエリー名をほかの引数と容易に区別できるという点で便利です。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-t\fR \fItype\fR\fR
-.ad
-.sp .6
-.RS 4n
-クエリータイプを \fItype\fR に設定します。これには、BIND9 でサポートされている有効なクエリータイプを指定できます。逆検索を示す \fB-x\fR オプションが指定されていないかぎり、デフォルトのクエリータイプは「A」です。タイプ AXFR を指定することによって、ゾーン転送を要求できます。増分ゾーン転送 (Incremental Zone Transfer、IXFR) が必要な場合は、\fItype\fR を \fBixfr\fR=\fIN\fR に設定します。増分ゾーン転送には、ゾーンの SOA レコードのシリアル番号が \fIN\fR であった時点以降にゾーンに加えられた変更が含まれます。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-x\fR \fIaddr\fR\fR
-.ad
-.sp .6
-.RS 4n
-逆検索を簡略化します (アドレスを名前にマッピングします)。\fIaddr\fR 引数は、ドット区切り 10 進表記の IPv4 アドレスか、コロン区切りの IPv6 アドレスです。このオプションを使用する場合は、\fIname\fR、\fIclass\fR、および \fItype\fR の各引数を指定する必要はありません。\fBdig\fR ユーティリティーは、自動的に \fB11.12.13.10.in-addr.arpa\fR などの名前の検索を実行し、クエリーのタイプとクラスをそれぞれ PTR と IN に設定します。デフォルトでは、IPv6 アドレスはニブル形式を使用して IP6.ARPA ドメインで検索されます。IP6.INT ドメインを使用する以前の RFC1886 方式を使用するには、\fB-i\fR オプションを指定します。ビット文字列ラベル (RFC 2874) は、実験的な段階であり、試行されません。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-y\fR [\fIhmac\fR:]\fIname\fR:\fIkey\fR\fR
-.ad
-.sp .6
-.RS 4n
-コマンド行でトランザクション署名 (TSIG) 鍵を指定します。これは、\fBdig\fR によって送信される DNS クエリーと、その応答に署名するために行います。\fB-y\fR オプションを使用すると、TSIG 鍵自体をコマンド行で指定することもできます。オプションの \fIhmac\fR は TSIG のタイプであり、デフォルトは \fBHMAC-MD5\fR です。\fIname\fR 引数は TSIG 鍵の名前であり、\fIkey\fR 引数は実際の鍵です。鍵は base-64 でエンコードされた文字列であり、通常は、\fBdnssec-keygen\fR(1M) によって生成されます。 
-.sp
-鍵が \fBps\fR(1) の出力またはシェルの履歴ファイルに示されるため、複数ユーザーシステムで \fB-y\fR オプションを使用するときは注意するようにしてください。\fBdig\fR で TSIG 認証を使用する場合は、照会されるネームサーバーが、使用される鍵とアルゴリズムを認識できる必要があります。BIND では、\fBnamed.conf\fR で適切な \fBkey\fR 文と \fBserver\fR 文を指定します。
-.RE
-
-.SH クエリーオプション
-.sp
-.LP
-\fBdig\fR ユーティリティーには、検索方法と結果の表示方法に影響を与える多数のクエリーオプションが用意されています。これらのクエリーオプションを使用すると、クエリーヘッダーのフラグビットを設定/リセットしたり、回答のどの部分を出力するかを決定したり、タイムアウト/再試行方針を決定したりできます。
-.sp
-.LP
-各クエリーオプションは、プラス記号 (+) とそれに続くキーワードによって識別されます。一部のキーワードは、オプションを設定またはリセットします。これらのキーワードの前に文字列 no を指定すると、そのキーワードの意味を否定できます。タイムアウトの間隔など、オプションに値を割り当てるキーワードもあります。これらは、\fB+keyword=\fR\fI value\fR の形式をとります。クエリーオプションを次に示します。
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]tcp\fR\fR
-.ad
-.sp .6
-.RS 4n
-ネームサーバーに照会するときに TCP を使用します [使用しません]。デフォルトの動作では UDP が使用されます。ただし、TCP 接続が使用される AXFR または IXFR クエリーが要求された場合を除きます。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]vc\fR\fR
-.ad
-.sp .6
-.RS 4n
-ネームサーバーに照会するときに TCP を使用します [使用しません]。\fB+[no]tcp\fR の代替構文は下位互換性を確保するために用意されています。「vc」は、「virtual circuit (仮想回路)」を表します。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]ignore\fR\fR
-.ad
-.sp .6
-.RS 4n
-TCP で再試行する代わりに、UDP 応答での切り捨てを無視します。デフォルトでは、TCP での再試行が実行されます。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+domain=\fR\fIsomename\fR\fR
-.ad
-.sp .6
-.RS 4n
-\fB/etc/resolv.conf\fR の \fBdomain\fR 指令で指定された場合と同じように単一のドメイン \fIsomename\fR を含めるように検索リストを設定し、\fB+search\fR オプションが指定された場合と同じように検索リストが処理されるようにします。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]search\fR\fR
-.ad
-.sp .6
-.RS 4n
-\fBsearchlist\fR、または存在する場合は \fBresolv.conf\fR の \fBdomain\fR 指令で定義されている検索リストを使用します [使用しません]。デフォルトでは、検索リストは使用されません。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]showsearch\fR\fR
-.ad
-.sp .6
-.RS 4n
-中間結果を表示して検索を実行します [実行しません]。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]defname\fR\fR
-.ad
-.sp .6
-.RS 4n
-非推奨、\fB+[no]search\fR の同義語として処理されます。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]aaonly\fR\fR
-.ad
-.sp .6
-.RS 4n
-クエリーで \fBaa\fR フラグを設定します。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]aaflag\fR\fR
-.ad
-.sp .6
-.RS 4n
-\fB+[no]aaonly\fR の同義語です。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]adflag\fR\fR
-.ad
-.sp .6
-.RS 4n
-クエリーで AD (Authentic Data、認証済みデータ) ビットを設定します [設定しません]。これは、サーバーのセキュリティーポリシーに従って、すべての回答セクションおよび権限セクションが検証されたかどうかにかかわらず、安全であると応答するようにサーバーに要求します。設定 \fBAD=1\fR は、すべてのレコードが安全であると検証されいて、回答が \fBOPT-OUT\fR の範囲からではないことを示します。\fBAD=0\fR は、回答の一部が安全ではないか、検証されていないことを示します。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]cdflag\fR\fR
-.ad
-.sp .6
-.RS 4n
-クエリーで CD (Checking Disabled、チェック無効) ビットを設定します [設定しません]。これは、応答の DNSSEC 検証を実行しないようにサーバーに要求します。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]cl\fR\fR
-.ad
-.sp .6
-.RS 4n
-レコードを出力するときに CLASS を表示します [表示しません]。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]ttlid\fR\fR
-.ad
-.sp .6
-.RS 4n
-レコードを出力するときに TTL を表示します [表示しません]。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]recurse\fR\fR
-.ad
-.sp .6
-.RS 4n
-クエリーで RD (Recursion Desired、再帰要望) ビットの設定を切り替えます。デフォルトでは、このビットは設定されています。これは、\fBdig\fR で通常は再帰クエリーが送信されることを意味します。\fB+nssearch\fR または \fB+trace\fR クエリーオプションが使用されている場合、再帰は自動的に無効になります。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]nssearch\fR\fR
-.ad
-.sp .6
-.RS 4n
-このオプションを設定すると、\fBdig\fR は、検索対象の名前が含まれるゾーンの信頼できるネームサーバーを見つけて、各ネームサーバーが持つゾーンの SOA レコードを表示しようとします。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]trace\fR\fR
-.ad
-.sp .6
-.RS 4n
-検索対象の名前の、ルートネームサーバーからの委譲パスのトレースの有効/無効を切り替えます。デフォルトでは、トレースは無効になっています。トレースを有効にすると、\fBdig\fR は、反復クエリーを実行して検索対象の名前を解決します。ルートサーバーからのリフェラルを追跡し、検索の解決に使用した各サーバーからの回答を表示します。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]cmd\fR\fR
-.ad
-.sp .6
-.RS 4n
-出力の中にある、\fBdig\fR のバージョンと適用されているクエリーオプションを識別する先頭のコメントの有無を切り替えます。デフォルトでは、このコメントは出力されます。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]short\fR\fR
-.ad
-.sp .6
-.RS 4n
-簡易形式の回答を表示します。デフォルトでは、詳細形式の回答が出力されます。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]identify\fR\fR
-.ad
-.sp .6
-.RS 4n
-+\fIshort\fR オプションが有効になっている場合に、回答を返したサーバーの IP アドレスおよびポート番号を表示します [表示しません]。短い形式の回答を要求した場合、デフォルトでは、回答を返したサーバーの発信元アドレスおよびポート番号は表示されません。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]comments\fR\fR
-.ad
-.sp .6
-.RS 4n
-出力でのコメント行の表示の有無を切り替えます。デフォルトでは、コメントが出力されます。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]stats\fR\fR
-.ad
-.sp .6
-.RS 4n
-クエリーが発行された時刻、応答のサイズなどの統計情報の出力の有無を切り替えます。デフォルトの動作では、クエリーの統計情報が出力されます。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]qr\fR\fR
-.ad
-.sp .6
-.RS 4n
-クエリーが送信されたときにクエリーを出力します [出力しません]。デフォルトでは、クエリーは出力されません。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]question\fR\fR
-.ad
-.sp .6
-.RS 4n
-回答が返されたときに、クエリーの質問セクションを出力します [出力しません]。デフォルトでは、質問セクションがコメントとして出力されます。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]answer\fR\fR
-.ad
-.sp .6
-.RS 4n
-応答の回答セクションを表示します [表示しません]。デフォルトでは表示されます。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]authority\fR\fR
-.ad
-.sp .6
-.RS 4n
-応答の権限セクションを表示します [表示しません]。デフォルトでは表示されます。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]additional\fR\fR
-.ad
-.sp .6
-.RS 4n
-応答の追加セクションを表示します [表示しません]。デフォルトでは表示されます。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]all\fR\fR
-.ad
-.sp .6
-.RS 4n
-すべての表示フラグを設定またはクリアします。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+time=\fR\fIT\fR\fR
-.ad
-.sp .6
-.RS 4n
-クエリーのタイムアウトを \fIT\fR 秒に設定します。デフォルトのタイムアウトは 5 秒です。\fIT\fR を 1 未満に設定しようとした場合、1 秒が適用されます。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+tries=\fR\fIT\fR\fR
-.ad
-.sp .6
-.RS 4n
-UDP での最大試行回数を \fIT\fR に設定します。デフォルトの数値は 3 (最初の試行が 1 回と、その後の再試行が 2 回) です。T が 0 以下の場合、再試行回数は自動的に 1 に切り上げられます。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+retry=\fR\fIT\fR\fR
-.ad
-.sp .6
-.RS 4n
-UDP での再試行回数を \fIT\fR に設定します。デフォルトは 2 です。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+ndots=\fR\fID\fR\fR
-.ad
-.sp .6
-.RS 4n
-\fIname\fR に示すドットの数を \fID\fR に設定します。この数のドットが含まれる名前は絶対名と見なされます。デフォルト値は、\fB/etc/resolv.conf\fR で \fBndots\fR 文を使用して定義されている値です。\fBndots\fR 文が存在しない場合は 1 です。ドットがこの値よりも少ない名前は、相対名と解釈され、\fB/etc/resolv.conf\fR の \fBsearch\fR 指令または \fBdomain\fR 指令に示されているドメイン内で検索されます。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+bufsize=\fR\fIB\fR\fR
-.ad
-.sp .6
-.RS 4n
-EDNS0 を使用して通知される UDP メッセージバッファーサイズを \fIB\fR バイトに設定します。このバッファーの最大および最小サイズはそれぞれ 65535 と 0 です。この範囲外の値は、適切に切り上げられるか、切り下げられます。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+edns=\fR\fI#\fR\fR
-.ad
-.sp .6
-.RS 4n
-クエリーで使用される EDNS バージョンを指定します。有効な値の範囲は 0 - 255 です。EDNS バージョンを設定すると、EDNS クエリーが送信されます。\fB+noedns\fR により、記憶されている EDNS バージョンはクリアされます。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]multiline\fR\fR
-.ad
-.sp .6
-.RS 4n
-SOA レコードなどのレコードを、詳細な複数行形式で、人間が読める形式のコメントとともに出力します。デフォルトでは、\fBdig\fR 出力をマシンで容易に解析できるようにするため、各レコードが 1 行に 1 つずつ出力されます。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]fail\fR\fR
-.ad
-.sp .6
-.RS 4n
-\fBSERVFAIL\fR を受け取った場合に、次のサーバーを試行しません。デフォルトでは次のサーバーを試行しません。これは、通常のスタブリゾルバとは逆の動作です。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]besteffort\fR\fR
-.ad
-.sp .6
-.RS 4n
-不正な形式のメッセージの内容を表示しようとします。デフォルトでは、不正な形式の回答は表示されません。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]dnssec\fR\fR
-.ad
-.sp .6
-.RS 4n
-クエリーの追加セクションの OPT レコードで DNSSEC OK (DO) ビットを設定し、DNSSEC レコードが送信されるよう要求します。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]sigchase\fR\fR
-.ad
-.sp .6
-.RS 4n
-DNSSEC 署名チェーンを追跡します。\fB-DDIG_SIGCHASE\fR を使用して \fBdig\fR をコンパイルする必要があります。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+trusted-key=\fR####\fR
-.ad
-.sp .6
-.RS 4n
-\fB+sigchase\fR で使用される信頼できる鍵が含まれるファイルを指定します。\fBDNSKEY\fR レコードは、1 行に 1 つずつ記述する必要があります。
-.sp
-ファイルを指定しない場合、dig は、\fB/etc/trusted-key.key\fR、現在のディレクトリの \fBtrusted-key.key\fR の順に検索します。
-.sp
-\fB-DDIG_SIGCHASE\fR を使用して \fBdig\fR をコンパイルする必要があります。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]topdown\fR\fR
-.ad
-.sp .6
-.RS 4n
-DNSSEC 署名チェーンを追跡するときに、トップダウン検証を実行します。\fB-DDIG_SIGCHASE\fR を使用して \fBdig\fR をコンパイルする必要があります。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB+[no]nsid\fR\fR
-.ad
-.sp .6
-.RS 4n
-クエリーを送信するときに、EDNS ネームサーバーの ID 要求を含めます。
-.RE
-
-.SH 複数のクエリー
-.sp
-.LP
-BIND 9 における \fBdig\fR の実装では、(\fB-f\fR バッチファイルオプションのサポートに加えて) コマンド行での複数のクエリーの指定がサポートされます。これらの各クエリーは、それぞれ一連のフラグ、オプション、およびクエリーオプションを設定して発行できます。
-.sp
-.LP
-この場合、各 \fIquery\fR 引数は、前述のコマンド行構文での個々のクエリーを表します。各クエリーは、標準のオプションとフラグ、検索対象の名前、クエリータイプ (省略可能)、クラス、およびそのクエリーに適用するクエリーオプションで構成されます。
-.sp
-.LP
-すべてのクエリーに適用するクエリーオプションのグローバルセットを設定することもできます。これらのグローバルなクエリーオプションは、コマンド行で、名前、クラス、タイプ、オプション、フラグ、およびクエリーオプションの最初の組の前に指定する必要があります。グローバルなクエリーオプション (\fB+[no]cmd\fR オプションを除く) は、クエリーごとの一連のクエリーオプションで上書きできます。例: 
-.sp
-.in +2
-.nf
-dig +qr www.isc.org any -x 127.0.0.1 isc.org ns +noqr
-.fi
-.in -2
-.sp
-
-.sp
-.LP
-この例は、コマンド行から \fBdig\fR を使用して、3 つの検索 (\fBwww.isc.org\fR の ANY クエリー、127.0.0.1 の逆検索、および \fBisc.org\fR の NS レコードのクエリー) を実行する方法を示しています。グローバルなクエリーオプション \fB+qr\fR が適用されているため、\fBdig\fR によって、発行された最初のクエリーが各検索で表示されます。最後のクエリーには、ローカルなクエリーオプション \fB+noqr\fR が指定されています。これは、\fBdig\fR によって、\fBisc.org\fR の NS レコードを検索したときに、最初のクエリーが出力されないことを意味しています。
-.SH ファイル
-.sp
-.ne 2
-.mk
-.na
-\fB\fB/etc/resolv.conf\fR\fR
-.ad
-.sp .6
-.RS 4n
-リゾルバ構成ファイル
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB${HOME}/.digrc\fR\fR
-.ad
-.sp .6
-.RS 4n
-ユーザー定義構成ファイル
-.RE
-
-.SH 属性
-.sp
-.LP
-属性についての詳細は、マニュアルページの \fBattributes\fR(5) を参照してください。
-.sp
-
-.sp
-.TS
-tab() box;
-cw(2.75i) |cw(2.75i) 
-lw(2.75i) |lw(2.75i) 
-.
-属性タイプ属性値
-_
-使用条件network/dns/bind
-_
-インタフェースの安定性流動的
-.TE
-
-.SH 関連項目
-.sp
-.LP
-\fBdnssec-keygen\fR(1M), \fBhost\fR(1M), \fBnamed\fR(1M), \fBnslookup\fR(1M), \fBattributes\fR(5)
-.sp
-.LP
-\fIRFC 1035\fR
-.sp
-.LP
-『BIND 9 \fIAdministrator's Reference Manual\fR』を参照してください。このマニュアルページの発行日付時点で、このドキュメントは https://www.isc.org/software/bind/documentation から利用できます。
-.SH 使用上の留意点
-.sp
-.LP
-クエリーオプションが多すぎる可能性があります。
-.SH 注意事項
-.sp
-.LP
-\fBnslookup\fR(1M) および \fBdig\fR で、「Not Implemented」が \fBNOTIMPL\fR ではなく \fBNOTIMP\fR と報告されるようになりました。これは、\fBNOTIMPL\fR を検索するスクリプトに影響します。
--- /dev/null	Thu Jan 01 00:00:00 1970 +0000
+++ b/components/bind/Solaris/ja/dig.8	Mon Oct 19 15:36:51 2015 -0700
@@ -0,0 +1,784 @@
+'\" te
+.\" Copyright (C) 2010 Internet Systems Consortium, Inc. ("ISC")
+.\" Permission to use, copy, modify, and/or distribute this software for any purpose  with or without fee is hereby granted, provided that the above copyright notice  and this permission notice appear in all copies.  THE SOFTWARE IS PROVIDED "AS IS" AND ISC DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF  MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL ISC BE LIABLE FOR ANY SPECIAL,  DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING  FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE  USE OR PERFORMANCE OF THIS SOFTWARE.
+.\" Portions Copyright (c) 2010, Sun Microsystems, Inc. All Rights Reserved.
+.TH dig 8 "2010 年 1 月 11 日" "SunOS 5.12" "システム管理コマンド"
+.SH 名前
+dig \- DNS 検索ユーティリティー
+.SH 形式
+.LP
+.nf
+\fBdig\fR [@server] [\fB-b\fR \fIaddress\fR] [\fB-c\fR \fIclass\fR] [\fB-f\fR \fIfilename\fR] 
+     [\fB-k\fR \fIfilename\fR] [\fB-m\fR] [\fB-p\fR \fIport#\fR] [\fB-q\fR \fIname\fR] [\fB-t\fR \fItype\fR] [\fB-x\fR \fIaddr\fR] 
+     [\fB-y\fR [\fIhmac\fR:]\fIname:key\fR] [\fB-4\fR] [\fB-6\fR] [\fIname\fR] [\fItype\fR] [\fIclass\fR] [\fIqueryopt\fR]...
+.fi
+
+.LP
+.nf
+\fBdig\fR [\fB-h\fR]
+.fi
+
+.LP
+.nf
+\fBdig\fR [\fIglobal-queryopt\fR...] [\fIquery\fR...]
+.fi
+
+.SH 機能説明
+.sp
+.LP
+\fBdig\fR (Domain Information Groper) ユーティリティーは、DNS ネームサーバーに問い合わせるための柔軟性に優れたツールです。dig ユーティリティーは、DNS 検索を実行し、照会したネームサーバーから返された回答を表示します。\fBdig\fR ユーティリティーは、柔軟性に優れ、使いやすく、出力が明確であるため、ほとんどの DNS 管理者がこのユーティリティーを使用して DNS の問題をトラブルシューティングします。ほかの検索ツールは、多くの場合で \fBdig\fR ほど機能性に優れていません。
+.sp
+.LP
+通常、\fBdig\fR は、コマンド行引数とともに使用されますが、ファイルから検索要求を読み取るバッチモード操作にも対応します。\fB-h\fR オプションを指定すると、そのコマンド行引数とオプションの簡単なサマリーが出力されます。以前のバージョンとは異なり、BIND 9 における \fBdig\fR の実装では、コマンド行から複数の検索を発行できます。
+.sp
+.LP
+特定のネームサーバーに照会するよう指示されていないかぎり、\fBdig\fR は、\fB/etc/resolv.conf\fR に記載されている各サーバーに照会します。
+.sp
+.LP
+コマンド行引数またはオプションを指定しない場合、\fBdig\fR は、「.」(ルート) に対して NS クエリーを実行します。
+.sp
+.LP
+\fB${HOME}/.digrc\fR を使用すると、\fBdig\fR のユーザーごとのデフォルトを設定できます。コマンド行引数の前に、このファイルが読み取られ、含まれているオプションが適用されます。
+.sp
+.LP
+クラス名 \fBIN\fR および \fBCH\fR は、トップレベルドメイン名 \fBIN\fR および \fBCH\fR と一致します。これらのトップレベルドメインを検索するときは、\fB-t\fR オプションおよび \fB-c\fR オプションを使用してタイプとクラスを指定するか、\fB"IN."\fR および \fB "CH."\fR を使用します。
+.SS "簡単な使用法"
+.sp
+.LP
+一般的な \fBdig\fR の呼び出しを次に示します。
+.sp
+.in +2
+.nf
+dig @server name type 
+.fi
+.in -2
+.sp
+
+.sp
+.LP
+各表記の意味は次のとおりです。
+.sp
+.ne 2
+.mk
+.na
+\fB\fIserver\fR\fR
+.ad
+.sp .6
+.RS 4n
+照会するネームサーバーの名前または IP アドレス。ドット区切り 10 進表記の IPv4 アドレスか、コロン区切り表記の IPv6 アドレスを指定できます。指定された \fIserver\fR 引数がホスト名の場合、\fBdig\fR は、その名前を解決してから、そのネームサーバーに照会します。\fIserver\fR 引数を指定しない場合、\fBdig\fR は \fB/etc/resolv.conf\fR を参照し、そのファイルに記載されているネームサーバーに照会します。応答したネームサーバーからの応答が表示されます。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fIname\fR\fR
+.ad
+.sp .6
+.RS 4n
+検索するリソースレコードの名前。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fItype\fR\fR
+.ad
+.sp .6
+.RS 4n
+どのタイプのクエリーが必要かを示します (ANY、A、MX、SIG など)。\fItype\fR には、任意の有効なクエリータイプを指定できます。\fItype\fR 引数を指定しない場合、\fBdig\fR は、A レコードの検索を実行します。
+.RE
+
+.SH オプション
+.sp
+.LP
+サポートしているオプションは、次のとおりです。
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-4\fR\fR
+.ad
+.sp .6
+.RS 4n
+IPv4 トランスポートのみを使用します。デフォルトでは、IPv4 トランスポートと IPv6 トランスポートの両方を使用できます。オプション \fB-4\fR とオプション \fB-6\fR は相互に排他的です。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-6\fR\fR
+.ad
+.sp .6
+.RS 4n
+IPv6 トランスポートのみを使用します。デフォルトでは、IPv4 トランスポートと IPv6 トランスポートの両方を使用できます。オプション \fB-4\fR とオプション \fB-6\fR は相互に排他的です。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-b\fR \fIaddress\fR\fR
+.ad
+.sp .6
+.RS 4n
+クエリーのソース IP アドレスを \fIaddress\fR に設定します。これは、ホストのいずれかのネットワークインタフェース上の有効なアドレスか、\fB0.0.0.0\fR または \fB::\fR である必要があります。\fB#\fR\fI<port> \fR を追加して、オプションのポートを指定できます。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-c\fR \fIclass\fR\fR
+.ad
+.sp .6
+.RS 4n
+デフォルトのクエリークラス (インターネットを表す IN) をオーバーライドします。\fIclass\fR 引数は、HS (Hesiod レコード) や CH (CHAOSNET レコード) などの有効な任意のクラスです。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-f\fR \fIfilename\fR\fR
+.ad
+.sp .6
+.RS 4n
+ファイル \fIfilename\fR から、処理対象の検索要求のリストを読み取って、バッチモードで動作します。ファイルには、1 行に 1 つずつ、複数のクエリーが含まれています。ファイル内の各エントリは、コマンド行インタフェースを使用して \fBdig\fR で発行するクエリーを指定する場合と同じように構成するようにしてください。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-h\fR\fR
+.ad
+.sp .6
+.RS 4n
+コマンド行引数およびオプションの簡単なサマリーを出力します。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-k\fR \fIfilename\fR\fR
+.ad
+.sp .6
+.RS 4n
+\fBdig\fR によって送信される DNS クエリーとその応答に、トランザクション署名 (Transaction Signature、TSIG) を使用して署名するための TSIG 鍵ファイルを指定します。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-m\fR\fR
+.ad
+.sp .6
+.RS 4n
+メモリー使用量のデバッグを有効にします。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-p\fR \fIport#\fR\fR
+.ad
+.sp .6
+.RS 4n
+標準以外のポート番号を照会します。\fIport#\fR 引数は、\fBdig\fR が標準の DNS ポート番号 53 の代わりにクエリーを送信するポート番号です。このオプションを使用すると、標準以外のポート番号でクエリーを待機するように構成されているネームサーバーをテストできます。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-q\fR \fIname\fR\fR
+.ad
+.sp .6
+.RS 4n
+クエリー名を \fIname\fR に設定します。これは、クエリー名をほかの引数と容易に区別できるという点で便利です。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-t\fR \fItype\fR\fR
+.ad
+.sp .6
+.RS 4n
+クエリータイプを \fItype\fR に設定します。これには、BIND9 でサポートされている有効なクエリータイプを指定できます。逆検索を示す \fB-x\fR オプションが指定されていないかぎり、デフォルトのクエリータイプは「A」です。タイプ AXFR を指定することによって、ゾーン転送を要求できます。増分ゾーン転送 (Incremental Zone Transfer、IXFR) が必要な場合は、\fItype\fR を \fBixfr\fR=\fIN\fR に設定します。増分ゾーン転送には、ゾーンの SOA レコードのシリアル番号が \fIN\fR であった時点以降にゾーンに加えられた変更が含まれます。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-x\fR \fIaddr\fR\fR
+.ad
+.sp .6
+.RS 4n
+逆検索を簡略化します (アドレスを名前にマッピングします)。\fIaddr\fR 引数は、ドット区切り 10 進表記の IPv4 アドレスか、コロン区切りの IPv6 アドレスです。このオプションを使用する場合は、\fIname\fR、\fIclass\fR、および \fItype\fR の各引数を指定する必要はありません。\fBdig\fR ユーティリティーは、自動的に \fB11.12.13.10.in-addr.arpa\fR などの名前の検索を実行し、クエリーのタイプとクラスをそれぞれ PTR と IN に設定します。デフォルトでは、IPv6 アドレスはニブル形式を使用して IP6.ARPA ドメインで検索されます。IP6.INT ドメインを使用する以前の RFC1886 方式を使用するには、\fB-i\fR オプションを指定します。ビット文字列ラベル (RFC 2874) は、実験的な段階であり、試行されません。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-y\fR [\fIhmac\fR:]\fIname\fR:\fIkey\fR\fR
+.ad
+.sp .6
+.RS 4n
+コマンド行でトランザクション署名 (TSIG) 鍵を指定します。これは、\fBdig\fR によって送信される DNS クエリーと、その応答に署名するために行います。\fB-y\fR オプションを使用すると、TSIG 鍵自体をコマンド行で指定することもできます。オプションの \fIhmac\fR は TSIG のタイプであり、デフォルトは \fBHMAC-MD5\fR です。\fIname\fR 引数は TSIG 鍵の名前であり、\fIkey\fR 引数は実際の鍵です。鍵は base-64 でエンコードされた文字列であり、通常は、\fBdnssec-keygen\fR(8) によって生成されます。 
+.sp
+鍵が \fBps\fR(1) の出力またはシェルの履歴ファイルに示されるため、複数ユーザーシステムで \fB-y\fR オプションを使用するときは注意するようにしてください。\fBdig\fR で TSIG 認証を使用する場合は、照会されるネームサーバーが、使用される鍵とアルゴリズムを認識できる必要があります。BIND では、\fBnamed.conf\fR で適切な \fBkey\fR 文と \fBserver\fR 文を指定します。
+.RE
+
+.SH クエリーオプション
+.sp
+.LP
+\fBdig\fR ユーティリティーには、検索方法と結果の表示方法に影響を与える多数のクエリーオプションが用意されています。これらのクエリーオプションを使用すると、クエリーヘッダーのフラグビットを設定/リセットしたり、回答のどの部分を出力するかを決定したり、タイムアウト/再試行方針を決定したりできます。
+.sp
+.LP
+各クエリーオプションは、プラス記号 (+) とそれに続くキーワードによって識別されます。一部のキーワードは、オプションを設定またはリセットします。これらのキーワードの前に文字列 no を指定すると、そのキーワードの意味を否定できます。タイムアウトの間隔など、オプションに値を割り当てるキーワードもあります。これらは、\fB+keyword=\fR\fI value\fR の形式をとります。クエリーオプションを次に示します。
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]tcp\fR\fR
+.ad
+.sp .6
+.RS 4n
+ネームサーバーに照会するときに TCP を使用します [使用しません]。デフォルトの動作では UDP が使用されます。ただし、TCP 接続が使用される AXFR または IXFR クエリーが要求された場合を除きます。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]vc\fR\fR
+.ad
+.sp .6
+.RS 4n
+ネームサーバーに照会するときに TCP を使用します [使用しません]。\fB+[no]tcp\fR の代替構文は下位互換性を確保するために用意されています。「vc」は、「virtual circuit (仮想回路)」を表します。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]ignore\fR\fR
+.ad
+.sp .6
+.RS 4n
+TCP で再試行する代わりに、UDP 応答での切り捨てを無視します。デフォルトでは、TCP での再試行が実行されます。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+domain=\fR\fIsomename\fR\fR
+.ad
+.sp .6
+.RS 4n
+\fB/etc/resolv.conf\fR の \fBdomain\fR 指令で指定された場合と同じように単一のドメイン \fIsomename\fR を含めるように検索リストを設定し、\fB+search\fR オプションが指定された場合と同じように検索リストが処理されるようにします。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]search\fR\fR
+.ad
+.sp .6
+.RS 4n
+\fBsearchlist\fR、または存在する場合は \fBresolv.conf\fR の \fBdomain\fR 指令で定義されている検索リストを使用します [使用しません]。デフォルトでは、検索リストは使用されません。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]showsearch\fR\fR
+.ad
+.sp .6
+.RS 4n
+中間結果を表示して検索を実行します [実行しません]。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]defname\fR\fR
+.ad
+.sp .6
+.RS 4n
+非推奨、\fB+[no]search\fR の同義語として処理されます。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]aaonly\fR\fR
+.ad
+.sp .6
+.RS 4n
+クエリーで \fBaa\fR フラグを設定します。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]aaflag\fR\fR
+.ad
+.sp .6
+.RS 4n
+\fB+[no]aaonly\fR の同義語です。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]adflag\fR\fR
+.ad
+.sp .6
+.RS 4n
+クエリーで AD (Authentic Data、認証済みデータ) ビットを設定します [設定しません]。これは、サーバーのセキュリティーポリシーに従って、すべての回答セクションおよび権限セクションが検証されたかどうかにかかわらず、安全であると応答するようにサーバーに要求します。設定 \fBAD=1\fR は、すべてのレコードが安全であると検証されいて、回答が \fBOPT-OUT\fR の範囲からではないことを示します。\fBAD=0\fR は、回答の一部が安全ではないか、検証されていないことを示します。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]cdflag\fR\fR
+.ad
+.sp .6
+.RS 4n
+クエリーで CD (Checking Disabled、チェック無効) ビットを設定します [設定しません]。これは、応答の DNSSEC 検証を実行しないようにサーバーに要求します。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]cl\fR\fR
+.ad
+.sp .6
+.RS 4n
+レコードを出力するときに CLASS を表示します [表示しません]。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]ttlid\fR\fR
+.ad
+.sp .6
+.RS 4n
+レコードを出力するときに TTL を表示します [表示しません]。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]recurse\fR\fR
+.ad
+.sp .6
+.RS 4n
+クエリーで RD (Recursion Desired、再帰要望) ビットの設定を切り替えます。デフォルトでは、このビットは設定されています。これは、\fBdig\fR で通常は再帰クエリーが送信されることを意味します。\fB+nssearch\fR または \fB+trace\fR クエリーオプションが使用されている場合、再帰は自動的に無効になります。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]nssearch\fR\fR
+.ad
+.sp .6
+.RS 4n
+このオプションを設定すると、\fBdig\fR は、検索対象の名前が含まれるゾーンの信頼できるネームサーバーを見つけて、各ネームサーバーが持つゾーンの SOA レコードを表示しようとします。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]trace\fR\fR
+.ad
+.sp .6
+.RS 4n
+検索対象の名前の、ルートネームサーバーからの委譲パスのトレースの有効/無効を切り替えます。デフォルトでは、トレースは無効になっています。トレースを有効にすると、\fBdig\fR は、反復クエリーを実行して検索対象の名前を解決します。ルートサーバーからのリフェラルを追跡し、検索の解決に使用した各サーバーからの回答を表示します。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]cmd\fR\fR
+.ad
+.sp .6
+.RS 4n
+出力の中にある、\fBdig\fR のバージョンと適用されているクエリーオプションを識別する先頭のコメントの有無を切り替えます。デフォルトでは、このコメントは出力されます。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]short\fR\fR
+.ad
+.sp .6
+.RS 4n
+簡易形式の回答を表示します。デフォルトでは、詳細形式の回答が出力されます。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]identify\fR\fR
+.ad
+.sp .6
+.RS 4n
++\fIshort\fR オプションが有効になっている場合に、回答を返したサーバーの IP アドレスおよびポート番号を表示します [表示しません]。短い形式の回答を要求した場合、デフォルトでは、回答を返したサーバーの発信元アドレスおよびポート番号は表示されません。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]comments\fR\fR
+.ad
+.sp .6
+.RS 4n
+出力でのコメント行の表示の有無を切り替えます。デフォルトでは、コメントが出力されます。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]stats\fR\fR
+.ad
+.sp .6
+.RS 4n
+クエリーが発行された時刻、応答のサイズなどの統計情報の出力の有無を切り替えます。デフォルトの動作では、クエリーの統計情報が出力されます。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]qr\fR\fR
+.ad
+.sp .6
+.RS 4n
+クエリーが送信されたときにクエリーを出力します [出力しません]。デフォルトでは、クエリーは出力されません。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]question\fR\fR
+.ad
+.sp .6
+.RS 4n
+回答が返されたときに、クエリーの質問セクションを出力します [出力しません]。デフォルトでは、質問セクションがコメントとして出力されます。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]answer\fR\fR
+.ad
+.sp .6
+.RS 4n
+応答の回答セクションを表示します [表示しません]。デフォルトでは表示されます。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]authority\fR\fR
+.ad
+.sp .6
+.RS 4n
+応答の権限セクションを表示します [表示しません]。デフォルトでは表示されます。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]additional\fR\fR
+.ad
+.sp .6
+.RS 4n
+応答の追加セクションを表示します [表示しません]。デフォルトでは表示されます。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]all\fR\fR
+.ad
+.sp .6
+.RS 4n
+すべての表示フラグを設定またはクリアします。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+time=\fR\fIT\fR\fR
+.ad
+.sp .6
+.RS 4n
+クエリーのタイムアウトを \fIT\fR 秒に設定します。デフォルトのタイムアウトは 5 秒です。\fIT\fR を 1 未満に設定しようとした場合、1 秒が適用されます。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+tries=\fR\fIT\fR\fR
+.ad
+.sp .6
+.RS 4n
+UDP での最大試行回数を \fIT\fR に設定します。デフォルトの数値は 3 (最初の試行が 1 回と、その後の再試行が 2 回) です。T が 0 以下の場合、再試行回数は自動的に 1 に切り上げられます。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+retry=\fR\fIT\fR\fR
+.ad
+.sp .6
+.RS 4n
+UDP での再試行回数を \fIT\fR に設定します。デフォルトは 2 です。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+ndots=\fR\fID\fR\fR
+.ad
+.sp .6
+.RS 4n
+\fIname\fR に示すドットの数を \fID\fR に設定します。この数のドットが含まれる名前は絶対名と見なされます。デフォルト値は、\fB/etc/resolv.conf\fR で \fBndots\fR 文を使用して定義されている値です。\fBndots\fR 文が存在しない場合は 1 です。ドットがこの値よりも少ない名前は、相対名と解釈され、\fB/etc/resolv.conf\fR の \fBsearch\fR 指令または \fBdomain\fR 指令に示されているドメイン内で検索されます。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+bufsize=\fR\fIB\fR\fR
+.ad
+.sp .6
+.RS 4n
+EDNS0 を使用して通知される UDP メッセージバッファーサイズを \fIB\fR バイトに設定します。このバッファーの最大および最小サイズはそれぞれ 65535 と 0 です。この範囲外の値は、適切に切り上げられるか、切り下げられます。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+edns=\fR\fI#\fR\fR
+.ad
+.sp .6
+.RS 4n
+クエリーで使用される EDNS バージョンを指定します。有効な値の範囲は 0 - 255 です。EDNS バージョンを設定すると、EDNS クエリーが送信されます。\fB+noedns\fR により、記憶されている EDNS バージョンはクリアされます。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]multiline\fR\fR
+.ad
+.sp .6
+.RS 4n
+SOA レコードなどのレコードを、詳細な複数行形式で、人間が読める形式のコメントとともに出力します。デフォルトでは、\fBdig\fR 出力をマシンで容易に解析できるようにするため、各レコードが 1 行に 1 つずつ出力されます。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]fail\fR\fR
+.ad
+.sp .6
+.RS 4n
+\fBSERVFAIL\fR を受け取った場合に、次のサーバーを試行しません。デフォルトでは次のサーバーを試行しません。これは、通常のスタブリゾルバとは逆の動作です。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]besteffort\fR\fR
+.ad
+.sp .6
+.RS 4n
+不正な形式のメッセージの内容を表示しようとします。デフォルトでは、不正な形式の回答は表示されません。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]dnssec\fR\fR
+.ad
+.sp .6
+.RS 4n
+クエリーの追加セクションの OPT レコードで DNSSEC OK (DO) ビットを設定し、DNSSEC レコードが送信されるよう要求します。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]sigchase\fR\fR
+.ad
+.sp .6
+.RS 4n
+DNSSEC 署名チェーンを追跡します。\fB-DDIG_SIGCHASE\fR を使用して \fBdig\fR をコンパイルする必要があります。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+trusted-key=\fR####\fR
+.ad
+.sp .6
+.RS 4n
+\fB+sigchase\fR で使用される信頼できる鍵が含まれるファイルを指定します。\fBDNSKEY\fR レコードは、1 行に 1 つずつ記述する必要があります。
+.sp
+ファイルを指定しない場合、dig は、\fB/etc/trusted-key.key\fR、現在のディレクトリの \fBtrusted-key.key\fR の順に検索します。
+.sp
+\fB-DDIG_SIGCHASE\fR を使用して \fBdig\fR をコンパイルする必要があります。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]topdown\fR\fR
+.ad
+.sp .6
+.RS 4n
+DNSSEC 署名チェーンを追跡するときに、トップダウン検証を実行します。\fB-DDIG_SIGCHASE\fR を使用して \fBdig\fR をコンパイルする必要があります。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB+[no]nsid\fR\fR
+.ad
+.sp .6
+.RS 4n
+クエリーを送信するときに、EDNS ネームサーバーの ID 要求を含めます。
+.RE
+
+.SH 複数のクエリー
+.sp
+.LP
+BIND 9 における \fBdig\fR の実装では、(\fB-f\fR バッチファイルオプションのサポートに加えて) コマンド行での複数のクエリーの指定がサポートされます。これらの各クエリーは、それぞれ一連のフラグ、オプション、およびクエリーオプションを設定して発行できます。
+.sp
+.LP
+この場合、各 \fIquery\fR 引数は、前述のコマンド行構文での個々のクエリーを表します。各クエリーは、標準のオプションとフラグ、検索対象の名前、クエリータイプ (省略可能)、クラス、およびそのクエリーに適用するクエリーオプションで構成されます。
+.sp
+.LP
+すべてのクエリーに適用するクエリーオプションのグローバルセットを設定することもできます。これらのグローバルなクエリーオプションは、コマンド行で、名前、クラス、タイプ、オプション、フラグ、およびクエリーオプションの最初の組の前に指定する必要があります。グローバルなクエリーオプション (\fB+[no]cmd\fR オプションを除く) は、クエリーごとの一連のクエリーオプションで上書きできます。例: 
+.sp
+.in +2
+.nf
+dig +qr www.isc.org any -x 127.0.0.1 isc.org ns +noqr
+.fi
+.in -2
+.sp
+
+.sp
+.LP
+この例は、コマンド行から \fBdig\fR を使用して、3 つの検索 (\fBwww.isc.org\fR の ANY クエリー、127.0.0.1 の逆検索、および \fBisc.org\fR の NS レコードのクエリー) を実行する方法を示しています。グローバルなクエリーオプション \fB+qr\fR が適用されているため、\fBdig\fR によって、発行された最初のクエリーが各検索で表示されます。最後のクエリーには、ローカルなクエリーオプション \fB+noqr\fR が指定されています。これは、\fBdig\fR によって、\fBisc.org\fR の NS レコードを検索したときに、最初のクエリーが出力されないことを意味しています。
+.SH ファイル
+.sp
+.ne 2
+.mk
+.na
+\fB\fB/etc/resolv.conf\fR\fR
+.ad
+.sp .6
+.RS 4n
+リゾルバ構成ファイル
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB${HOME}/.digrc\fR\fR
+.ad
+.sp .6
+.RS 4n
+ユーザー定義構成ファイル
+.RE
+
+.SH 属性
+.sp
+.LP
+属性についての詳細は、マニュアルページの \fBattributes\fR(5) を参照してください。
+.sp
+
+.sp
+.TS
+tab() box;
+cw(2.75i) |cw(2.75i) 
+lw(2.75i) |lw(2.75i) 
+.
+属性タイプ属性値
+_
+使用条件network/dns/bind
+_
+インタフェースの安定性流動的
+.TE
+
+.SH 関連項目
+.sp
+.LP
+\fBdnssec-keygen\fR(8), \fBhost\fR(8), \fBnamed\fR(8), \fBnslookup\fR(8), \fBattributes\fR(5)
+.sp
+.LP
+\fIRFC 1035\fR
+.sp
+.LP
+『BIND 9 \fIAdministrator's Reference Manual\fR』を参照してください。このマニュアルページの発行日付時点で、このドキュメントは https://www.isc.org/software/bind/documentation から利用できます。
+.SH 使用上の留意点
+.sp
+.LP
+クエリーオプションが多すぎる可能性があります。
+.SH 注意事項
+.sp
+.LP
+\fBnslookup\fR(8) および \fBdig\fR で、「Not Implemented」が \fBNOTIMPL\fR ではなく \fBNOTIMP\fR と報告されるようになりました。これは、\fBNOTIMPL\fR を検索するスクリプトに影響します。
--- a/components/bind/Solaris/ja/dnssec-dsfromkey.1m	Mon Oct 19 10:09:08 2015 -0700
+++ /dev/null	Thu Jan 01 00:00:00 1970 +0000
@@ -1,169 +0,0 @@
-'\" te
-.\" Copyright (C) 2010 Internet Systems Consortium, Inc. ("ISC")
-.\" Permission to use, copy, modify, and/or distribute this software for any purpose  with or without fee is hereby granted, provided that the above copyright notice  and this permission notice appear in all copies.  THE SOFTWARE IS PROVIDED "AS IS" AND ISC DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF  MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL ISC BE LIABLE FOR ANY SPECIAL,  DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING  FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE  USE OR PERFORMANCE OF THIS SOFTWARE.
-.\" Portions Copyright (c) 2010, Sun Microsystems, Inc. All Rights Reserved.
-.TH dnssec-dsfromkey 1M "2010 年 1 月 11 日" "SunOS 5.12" "システム管理コマンド"
-.SH 名前
-dnssec-dsfromkey \- DNSSEC DS RR 生成ツール
-.SH 形式
-.LP
-.nf
-\fBdnssec-dsfromkey\fR [\fB-v\fR \fIlevel\fR] [\fB-1\fR] [\fB-2\fR] [\fB-a\fR \fIalg\fR] \fIkeyfile\fR
-.fi
-
-.LP
-.nf
-\fBdnssec-dsfromkey\fR \fB-s\fR [\fB-v\fR \fIlevel\fR] [\fB-1\fR] [\fB-2\fR] [\fB-a\fR \fIalg\fR] [\fB-c\fR \fIclass\fR]
-     [\fB-d\fR \fIdir\fR] \fIkeyfile\fR
-.fi
-
-.SH 機能説明
-.sp
-.LP
-\fBdnssec-dsfromkey\fR
-.SH オプション
-.sp
-.LP
-サポートしているオプションは、次のとおりです。
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-1\fR\fR
-.ad
-.sp .6
-.RS 4n
-ダイジェストアルゴリズムとして \fBSHA-1\fR を使用します。デフォルトでは、\fBSHA-1\fR と \fBSHA-256\fR の両方を使用します。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-2\fR\fR
-.ad
-.sp .6
-.RS 4n
-ダイジェストアルゴリズムとして SHA-256 を使用します。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-a\fR \fIalgorithm\fR\fR
-.ad
-.sp .6
-.RS 4n
-ダイジェストアルゴリズムを選択します。\fIalgorithm\fR の値は、\fBSHA-1\fR (\fBSHA1\fR) または \fBSHA-256\fR (\fBSHA256\fR) のいずれかにする必要があります。これらの値は大文字と小文字が区別されません。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-v\fR \fIlevel\fR\fR
-.ad
-.sp .6
-.RS 4n
-デバッグのレベルを設定します。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-s\fR\fR
-.ad
-.sp .6
-.RS 4n
-鍵セットモード: 鍵ファイル名の代わりに、鍵セットファイルの DNS ドメイン名が引数になります。\fB-c\fR オプションと \fB-d\fR オプションは、このモードでのみ有効です。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-c\fR \fIclass\fR\fR
-.ad
-.sp .6
-.RS 4n
-DNS クラスを指定します (デフォルトは \fBIN\fR)。これは鍵セットモードでのみ有効です。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-d\fR \fIdirectory\fR\fR
-.ad
-.sp .6
-.RS 4n
-directory ディレクトリ内の鍵セットファイルを検索します。鍵セットモードでないときは無視されます。
-.RE
-
-.SH 使用例
-.sp
-.LP
-\fBKexample.com.+003+26160\fR の鍵ファイル名から SHA-256 DS RR を作成するには、次のようなコマンドを使用します。
-.sp
-.in +2
-.nf
-# \fBdnssec-dsfromkey -2 Kexample.com.+003+26160\fR
-.fi
-.in -2
-.sp
-
-.sp
-.LP
-このコマンドによって、次のような出力が生成されます。
-.sp
-.in +2
-.nf
-example.com. IN DS 26160 5 2
-3A1EADA7A74B8D0BA86726B0C227AA85AB8BBD2B2004F41A868A54F0
-C5EA0B94
-.fi
-.in -2
-.sp
-
-.SH ファイル
-.sp
-.LP
-鍵ファイルは、鍵 ID \fBK\fR\fInnnn\fR.+\fIaaa\fR+\fIiiiii\fR、または完全なファイル名 \fBK\fInnnn\fR.+\fIaaa\fR+\fIiiiii\fR.key\fR によって指定できます。これらの鍵は、\fBdnssec-keygen\fR(1M) によって生成されます。
-.sp
-.LP
-鍵セットファイル名は、ディレクトリ、文字列 \fBkeyset-\fR、および \fIdnsname\fR から作成されます。
-.SH 属性
-.sp
-.LP
-属性についての詳細は、マニュアルページの \fBattributes\fR(5) を参照してください。
-.sp
-
-.sp
-.TS
-tab() box;
-cw(2.75i) |cw(2.75i) 
-lw(2.75i) |lw(2.75i) 
-.
-属性タイプ属性値
-_
-使用条件service/network/dns/bind
-_
-インタフェースの安定性流動的
-.TE
-
-.SH 関連項目
-.sp
-.LP
-\fBdnssec-keygen\fR(1M), \fBdnssec-signzone\fR(1M), \fBattributes\fR(5)
-.sp
-.LP
-\fIRFC 3658\fR、\fIRFC 4509\fR
-.sp
-.LP
-『BIND 9 \fIAdministrator's Reference Manual\fR』を参照してください。このマニュアルページの発行日付時点で、このドキュメントは https://www.isc.org/software/bind/documentation から利用できます。
-.SH 注意
-.sp
-.LP
-鍵ファイルのエラーにより、ファイルが存在する場合でも「ファイルが見つかりません」というメッセージが生成されることがあります。
--- /dev/null	Thu Jan 01 00:00:00 1970 +0000
+++ b/components/bind/Solaris/ja/dnssec-dsfromkey.8	Mon Oct 19 15:36:51 2015 -0700
@@ -0,0 +1,169 @@
+'\" te
+.\" Copyright (C) 2010 Internet Systems Consortium, Inc. ("ISC")
+.\" Permission to use, copy, modify, and/or distribute this software for any purpose  with or without fee is hereby granted, provided that the above copyright notice  and this permission notice appear in all copies.  THE SOFTWARE IS PROVIDED "AS IS" AND ISC DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF  MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL ISC BE LIABLE FOR ANY SPECIAL,  DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING  FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE  USE OR PERFORMANCE OF THIS SOFTWARE.
+.\" Portions Copyright (c) 2010, Sun Microsystems, Inc. All Rights Reserved.
+.TH dnssec-dsfromkey 8 "2010 年 1 月 11 日" "SunOS 5.12" "システム管理コマンド"
+.SH 名前
+dnssec-dsfromkey \- DNSSEC DS RR 生成ツール
+.SH 形式
+.LP
+.nf
+\fBdnssec-dsfromkey\fR [\fB-v\fR \fIlevel\fR] [\fB-1\fR] [\fB-2\fR] [\fB-a\fR \fIalg\fR] \fIkeyfile\fR
+.fi
+
+.LP
+.nf
+\fBdnssec-dsfromkey\fR \fB-s\fR [\fB-v\fR \fIlevel\fR] [\fB-1\fR] [\fB-2\fR] [\fB-a\fR \fIalg\fR] [\fB-c\fR \fIclass\fR]
+     [\fB-d\fR \fIdir\fR] \fIkeyfile\fR
+.fi
+
+.SH 機能説明
+.sp
+.LP
+\fBdnssec-dsfromkey\fR
+.SH オプション
+.sp
+.LP
+サポートしているオプションは、次のとおりです。
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-1\fR\fR
+.ad
+.sp .6
+.RS 4n
+ダイジェストアルゴリズムとして \fBSHA-1\fR を使用します。デフォルトでは、\fBSHA-1\fR と \fBSHA-256\fR の両方を使用します。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-2\fR\fR
+.ad
+.sp .6
+.RS 4n
+ダイジェストアルゴリズムとして SHA-256 を使用します。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-a\fR \fIalgorithm\fR\fR
+.ad
+.sp .6
+.RS 4n
+ダイジェストアルゴリズムを選択します。\fIalgorithm\fR の値は、\fBSHA-1\fR (\fBSHA1\fR) または \fBSHA-256\fR (\fBSHA256\fR) のいずれかにする必要があります。これらの値は大文字と小文字が区別されません。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-v\fR \fIlevel\fR\fR
+.ad
+.sp .6
+.RS 4n
+デバッグのレベルを設定します。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-s\fR\fR
+.ad
+.sp .6
+.RS 4n
+鍵セットモード: 鍵ファイル名の代わりに、鍵セットファイルの DNS ドメイン名が引数になります。\fB-c\fR オプションと \fB-d\fR オプションは、このモードでのみ有効です。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-c\fR \fIclass\fR\fR
+.ad
+.sp .6
+.RS 4n
+DNS クラスを指定します (デフォルトは \fBIN\fR)。これは鍵セットモードでのみ有効です。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-d\fR \fIdirectory\fR\fR
+.ad
+.sp .6
+.RS 4n
+directory ディレクトリ内の鍵セットファイルを検索します。鍵セットモードでないときは無視されます。
+.RE
+
+.SH 使用例
+.sp
+.LP
+\fBKexample.com.+003+26160\fR の鍵ファイル名から SHA-256 DS RR を作成するには、次のようなコマンドを使用します。
+.sp
+.in +2
+.nf
+# \fBdnssec-dsfromkey -2 Kexample.com.+003+26160\fR
+.fi
+.in -2
+.sp
+
+.sp
+.LP
+このコマンドによって、次のような出力が生成されます。
+.sp
+.in +2
+.nf
+example.com. IN DS 26160 5 2
+3A1EADA7A74B8D0BA86726B0C227AA85AB8BBD2B2004F41A868A54F0
+C5EA0B94
+.fi
+.in -2
+.sp
+
+.SH ファイル
+.sp
+.LP
+鍵ファイルは、鍵 ID \fBK\fR\fInnnn\fR.+\fIaaa\fR+\fIiiiii\fR、または完全なファイル名 \fBK\fInnnn\fR.+\fIaaa\fR+\fIiiiii\fR.key\fR によって指定できます。これらの鍵は、\fBdnssec-keygen\fR(8) によって生成されます。
+.sp
+.LP
+鍵セットファイル名は、ディレクトリ、文字列 \fBkeyset-\fR、および \fIdnsname\fR から作成されます。
+.SH 属性
+.sp
+.LP
+属性についての詳細は、マニュアルページの \fBattributes\fR(5) を参照してください。
+.sp
+
+.sp
+.TS
+tab() box;
+cw(2.75i) |cw(2.75i) 
+lw(2.75i) |lw(2.75i) 
+.
+属性タイプ属性値
+_
+使用条件service/network/dns/bind
+_
+インタフェースの安定性流動的
+.TE
+
+.SH 関連項目
+.sp
+.LP
+\fBdnssec-keygen\fR(8), \fBdnssec-signzone\fR(8), \fBattributes\fR(5)
+.sp
+.LP
+\fIRFC 3658\fR、\fIRFC 4509\fR
+.sp
+.LP
+『BIND 9 \fIAdministrator's Reference Manual\fR』を参照してください。このマニュアルページの発行日付時点で、このドキュメントは https://www.isc.org/software/bind/documentation から利用できます。
+.SH 注意
+.sp
+.LP
+鍵ファイルのエラーにより、ファイルが存在する場合でも「ファイルが見つかりません」というメッセージが生成されることがあります。
--- a/components/bind/Solaris/ja/dnssec-keyfromlabel.1m	Mon Oct 19 10:09:08 2015 -0700
+++ /dev/null	Thu Jan 01 00:00:00 1970 +0000
@@ -1,194 +0,0 @@
-'\" te
-.\" Copyright (C) 2010 Internet Systems Consortium, Inc. ("ISC")
-.\" Permission to use, copy, modify, and/or distribute this software for any purpose  with or without fee is hereby granted, provided that the above copyright notice  and this permission notice appear in all copies.  THE SOFTWARE IS PROVIDED "AS IS" AND ISC DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF  MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL ISC BE LIABLE FOR ANY SPECIAL,  DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING  FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE  USE OR PERFORMANCE OF THIS SOFTWARE.
-.\" Portions Copyright (c) 2010, Sun Microsystems, Inc. All Rights Reserved.
-.TH dnssec-keyfromlabel 1M "2010 年 1 月 11 日" "SunOS 5.12" "システム管理コマンド"
-.SH 名前
-dnssec-keyfromlabel \- DNSSEC 鍵生成ツール
-.SH 形式
-.LP
-.nf
-\fBdnssec-keyfromlabel\fR \fB-a\fR \fIalgorithm\fR \fB-l\fR \fIlabel\fR [\fB-c\fR \fIclass\fR] [\fB-f\fR \fIflag\fR] [\fB-k\fR]
-     [\fB-n\fR \fInametype\fR] [\fB-p\fR \fIprotocol\fR] [\fB-t\fR \fItype\fR] [\fB-v\fR \fIlevel\fR] \fIname\fR
-.fi
-
-.SH 機能説明
-.sp
-.LP
-\fBdnssec-keyfromlabel\fR は、指定されたラベルを含む鍵を暗号化ハードウェアデバイスから取得し、RFC 2535 および RFC 4034 で定義されている DNSSEC (Secure DNS) の鍵ファイルを作成します。
-.SH オプション
-.sp
-.LP
-サポートしているオプションは、次のとおりです。
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-a\fR \fIalgorithm\fR\fR
-.ad
-.sp .6
-.RS 4n
-暗号化アルゴリズムを選択します。\fIalgorithm\fR の値は、\fBRSAMD5\fR (RSA) または \fBRSASHA1\fR、\fBDSA\fR、\fBNSEC3RSASHA1\fR、\fBNSEC3DSA\fR、\fBDH\fR (Diffie-Hellman) のいずれかにする必要があります。これらの値は大文字と小文字が区別されません。
-.sp
-\fBDNSSEC\fR の場合、\fBRSASHA1\fR は実装が必須のアルゴリズムであるため、DSA が推奨されることに注意してください。また、\fBDH\fR では \fB-k\fR フラグが自動的に設定されることにも注意してください。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-l\fR \fIlabel\fR \fR
-.ad
-.sp .6
-.RS 4n
-暗号化ハードウェア (PKCS#11) デバイス内の鍵のラベルを指定します。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-n\fR \fInametype\fR\fR
-.ad
-.sp .6
-.RS 4n
-鍵の所有者型を指定します。\fInametype\fR の値は、\fBZONE\fR (\fBDNSSEC\fR ゾーン鍵 (\fBKEY\fR/\fBDNSKEY\fR) の場合)、\fBHOST\fR または \fBENTITY\fR (ホストに関連付けられた鍵 (\fBKEY\fR) の場合)、\fBUSER\fR (ユーザーに関連付けられた鍵 (\fBKEY\fR) の場合)、\fBOTHER\fR (\fBDNSKEY\fR) のいずれかにする必要があります。これらの値は大文字と小文字が区別されません。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-c\fR \fIclass\fR\fR
-.ad
-.sp .6
-.RS 4n
-鍵を含む DNS レコードに、指定されたクラスが存在するべきであることを示します。指定されていない場合は、クラス \fBIN\fR が使用されます。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-f\fR \fIflag\fR\fR
-.ad
-.sp .6
-.RS 4n
-指定されたフラグを \fBKEY\fR/\fBDNSKEY\fR レコードのフラグフィールドに設定します。認識されるフラグは \fBKSK\fR (Key Signing Key) \fBDNSKEY\fR のみです。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-h\fR\fR
-.ad
-.sp .6
-.RS 4n
-\fBdnssec-keyfromlabel\fR のオプションと引数の簡単なサマリーを表示します。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-k\fR \fI\fR\fR
-.ad
-.sp .6
-.RS 4n
-\fBDNSKEY\fR レコードではなく \fBKEY\fR レコードを生成します。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-p\fR \fIprotocol\fR\fR
-.ad
-.sp .6
-.RS 4n
-生成された鍵のプロトコル値を設定します。プロトコルは 0 - 255 の数値です。デフォルトは \fB3\fR (\fBDNSSEC\fR) です。この引数に指定可能なほかの値は、RFC 2535 およびそれ以降のバージョンに記載されています。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-t\fR \fItype\fR\fR
-.ad
-.sp .6
-.RS 4n
-鍵の使用を示します。\fItype\fR は、\fBAUTHCONF\fR、\fBNOAUTHCONF\fR、\fBNOAUTH\fR、\fBNOCONF\fR のいずれかにする必要があります。デフォルトは \fBAUTHCONF\fR です。\fBAUTH\fR はデータを認証する機能を、\fBCONF\fR はデータを暗号化する機能を示します。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-v\fR \fIlevel\fR\fR
-.ad
-.sp .6
-.RS 4n
-デバッグのレベルを設定します。
-.RE
-
-.SH 生成される鍵ファイル
-.sp
-.LP
-\fBdnssec-keyfromlabel\fR が正常に完了すると、\fBK\fInnnn\fR.+\fIaaa\fR+\fIiiiii\fR\fR の形式の文字列が標準出力に表示されます。これは生成された鍵ファイルの識別文字列で、次の内容を示します。
-.RS +4
-.TP
-.ie t \(bu
-.el o
-\fInnnn\fR は鍵名です。
-.RE
-.RS +4
-.TP
-.ie t \(bu
-.el o
-\fIaaa\fR はアルゴリズムの数値表現です。
-.RE
-.RS +4
-.TP
-.ie t \(bu
-.el o
-\fIiiiii\fR は鍵識別子 (またはフットプリント) です。
-.RE
-.sp
-.LP
-\fBdnssec-keyfromlabel\fR は、表示された文字列に基づいた名前を持つ 2 つのファイルを作成します。\fBK\fInnnn\fR.+\fIaaa\fR+\fIiiiii\fR.key\fR には公開鍵が、\fBK\fInnnn\fR.+\fI aaa\fR+\fIiiiii\fR.private\fR には秘密鍵が含まれます。
-.sp
-.LP
-最初のファイルには、ゾーンファイルに (直接、または \fB$INCLUDE\fR 文を使用して) 挿入できる \fBDNS\fR \fBKEY\fR レコードが含まれます。
-.sp
-.LP
-2 番目のファイルには、アルゴリズムに固有のフィールドが含まれます。セキュリティー上の理由から、このファイルには一般的な読み取り権はありません。
-.SH 属性
-.sp
-.LP
-属性についての詳細は、マニュアルページの \fBattributes\fR(5) を参照してください。
-.sp
-
-.sp
-.TS
-tab() box;
-cw(2.75i) |cw(2.75i) 
-lw(2.75i) |lw(2.75i) 
-.
-属性タイプ属性値
-_
-使用条件service/network/dns/bind
-_
-インタフェースの安定性流動的
-.TE
-
-.SH 関連項目
-.sp
-.LP
-\fBdnssec-keygen\fR(1M), \fBdnssec-signzone\fR(1M), \fBattributes\fR(5)
-.sp
-.LP
-\fIRFC 2539\fR、\fIRFC 2845\fR、\fIRFC 4033\fR
-.sp
-.LP
-『BIND 9 \fIAdministrator's Reference Manual\fR』を参照してください。このマニュアルページの発行日付時点で、このドキュメントは https://www.isc.org/software/bind/documentation から利用できます。
--- /dev/null	Thu Jan 01 00:00:00 1970 +0000
+++ b/components/bind/Solaris/ja/dnssec-keyfromlabel.8	Mon Oct 19 15:36:51 2015 -0700
@@ -0,0 +1,194 @@
+'\" te
+.\" Copyright (C) 2010 Internet Systems Consortium, Inc. ("ISC")
+.\" Permission to use, copy, modify, and/or distribute this software for any purpose  with or without fee is hereby granted, provided that the above copyright notice  and this permission notice appear in all copies.  THE SOFTWARE IS PROVIDED "AS IS" AND ISC DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF  MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL ISC BE LIABLE FOR ANY SPECIAL,  DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING  FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE  USE OR PERFORMANCE OF THIS SOFTWARE.
+.\" Portions Copyright (c) 2010, Sun Microsystems, Inc. All Rights Reserved.
+.TH dnssec-keyfromlabel 8 "2010 年 1 月 11 日" "SunOS 5.12" "システム管理コマンド"
+.SH 名前
+dnssec-keyfromlabel \- DNSSEC 鍵生成ツール
+.SH 形式
+.LP
+.nf
+\fBdnssec-keyfromlabel\fR \fB-a\fR \fIalgorithm\fR \fB-l\fR \fIlabel\fR [\fB-c\fR \fIclass\fR] [\fB-f\fR \fIflag\fR] [\fB-k\fR]
+     [\fB-n\fR \fInametype\fR] [\fB-p\fR \fIprotocol\fR] [\fB-t\fR \fItype\fR] [\fB-v\fR \fIlevel\fR] \fIname\fR
+.fi
+
+.SH 機能説明
+.sp
+.LP
+\fBdnssec-keyfromlabel\fR は、指定されたラベルを含む鍵を暗号化ハードウェアデバイスから取得し、RFC 2535 および RFC 4034 で定義されている DNSSEC (Secure DNS) の鍵ファイルを作成します。
+.SH オプション
+.sp
+.LP
+サポートしているオプションは、次のとおりです。
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-a\fR \fIalgorithm\fR\fR
+.ad
+.sp .6
+.RS 4n
+暗号化アルゴリズムを選択します。\fIalgorithm\fR の値は、\fBRSAMD5\fR (RSA) または \fBRSASHA1\fR、\fBDSA\fR、\fBNSEC3RSASHA1\fR、\fBNSEC3DSA\fR、\fBDH\fR (Diffie-Hellman) のいずれかにする必要があります。これらの値は大文字と小文字が区別されません。
+.sp
+\fBDNSSEC\fR の場合、\fBRSASHA1\fR は実装が必須のアルゴリズムであるため、DSA が推奨されることに注意してください。また、\fBDH\fR では \fB-k\fR フラグが自動的に設定されることにも注意してください。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-l\fR \fIlabel\fR \fR
+.ad
+.sp .6
+.RS 4n
+暗号化ハードウェア (PKCS#11) デバイス内の鍵のラベルを指定します。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-n\fR \fInametype\fR\fR
+.ad
+.sp .6
+.RS 4n
+鍵の所有者型を指定します。\fInametype\fR の値は、\fBZONE\fR (\fBDNSSEC\fR ゾーン鍵 (\fBKEY\fR/\fBDNSKEY\fR) の場合)、\fBHOST\fR または \fBENTITY\fR (ホストに関連付けられた鍵 (\fBKEY\fR) の場合)、\fBUSER\fR (ユーザーに関連付けられた鍵 (\fBKEY\fR) の場合)、\fBOTHER\fR (\fBDNSKEY\fR) のいずれかにする必要があります。これらの値は大文字と小文字が区別されません。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-c\fR \fIclass\fR\fR
+.ad
+.sp .6
+.RS 4n
+鍵を含む DNS レコードに、指定されたクラスが存在するべきであることを示します。指定されていない場合は、クラス \fBIN\fR が使用されます。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-f\fR \fIflag\fR\fR
+.ad
+.sp .6
+.RS 4n
+指定されたフラグを \fBKEY\fR/\fBDNSKEY\fR レコードのフラグフィールドに設定します。認識されるフラグは \fBKSK\fR (Key Signing Key) \fBDNSKEY\fR のみです。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-h\fR\fR
+.ad
+.sp .6
+.RS 4n
+\fBdnssec-keyfromlabel\fR のオプションと引数の簡単なサマリーを表示します。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-k\fR \fI\fR\fR
+.ad
+.sp .6
+.RS 4n
+\fBDNSKEY\fR レコードではなく \fBKEY\fR レコードを生成します。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-p\fR \fIprotocol\fR\fR
+.ad
+.sp .6
+.RS 4n
+生成された鍵のプロトコル値を設定します。プロトコルは 0 - 255 の数値です。デフォルトは \fB3\fR (\fBDNSSEC\fR) です。この引数に指定可能なほかの値は、RFC 2535 およびそれ以降のバージョンに記載されています。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-t\fR \fItype\fR\fR
+.ad
+.sp .6
+.RS 4n
+鍵の使用を示します。\fItype\fR は、\fBAUTHCONF\fR、\fBNOAUTHCONF\fR、\fBNOAUTH\fR、\fBNOCONF\fR のいずれかにする必要があります。デフォルトは \fBAUTHCONF\fR です。\fBAUTH\fR はデータを認証する機能を、\fBCONF\fR はデータを暗号化する機能を示します。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-v\fR \fIlevel\fR\fR
+.ad
+.sp .6
+.RS 4n
+デバッグのレベルを設定します。
+.RE
+
+.SH 生成される鍵ファイル
+.sp
+.LP
+\fBdnssec-keyfromlabel\fR が正常に完了すると、\fBK\fInnnn\fR.+\fIaaa\fR+\fIiiiii\fR\fR の形式の文字列が標準出力に表示されます。これは生成された鍵ファイルの識別文字列で、次の内容を示します。
+.RS +4
+.TP
+.ie t \(bu
+.el o
+\fInnnn\fR は鍵名です。
+.RE
+.RS +4
+.TP
+.ie t \(bu
+.el o
+\fIaaa\fR はアルゴリズムの数値表現です。
+.RE
+.RS +4
+.TP
+.ie t \(bu
+.el o
+\fIiiiii\fR は鍵識別子 (またはフットプリント) です。
+.RE
+.sp
+.LP
+\fBdnssec-keyfromlabel\fR は、表示された文字列に基づいた名前を持つ 2 つのファイルを作成します。\fBK\fInnnn\fR.+\fIaaa\fR+\fIiiiii\fR.key\fR には公開鍵が、\fBK\fInnnn\fR.+\fI aaa\fR+\fIiiiii\fR.private\fR には秘密鍵が含まれます。
+.sp
+.LP
+最初のファイルには、ゾーンファイルに (直接、または \fB$INCLUDE\fR 文を使用して) 挿入できる \fBDNS\fR \fBKEY\fR レコードが含まれます。
+.sp
+.LP
+2 番目のファイルには、アルゴリズムに固有のフィールドが含まれます。セキュリティー上の理由から、このファイルには一般的な読み取り権はありません。
+.SH 属性
+.sp
+.LP
+属性についての詳細は、マニュアルページの \fBattributes\fR(5) を参照してください。
+.sp
+
+.sp
+.TS
+tab() box;
+cw(2.75i) |cw(2.75i) 
+lw(2.75i) |lw(2.75i) 
+.
+属性タイプ属性値
+_
+使用条件service/network/dns/bind
+_
+インタフェースの安定性流動的
+.TE
+
+.SH 関連項目
+.sp
+.LP
+\fBdnssec-keygen\fR(8), \fBdnssec-signzone\fR(8), \fBattributes\fR(5)
+.sp
+.LP
+\fIRFC 2539\fR、\fIRFC 2845\fR、\fIRFC 4033\fR
+.sp
+.LP
+『BIND 9 \fIAdministrator's Reference Manual\fR』を参照してください。このマニュアルページの発行日付時点で、このドキュメントは https://www.isc.org/software/bind/documentation から利用できます。
--- a/components/bind/Solaris/ja/dnssec-keygen.1m	Mon Oct 19 10:09:08 2015 -0700
+++ /dev/null	Thu Jan 01 00:00:00 1970 +0000
@@ -1,300 +0,0 @@
-'\" te
-.\" Copyright (C) 2010 Internet Systems Consortium, Inc. ("ISC")
-.\" Permission to use, copy, modify, and/or distribute this software for any purpose  with or without fee is hereby granted, provided that the above copyright notice  and this permission notice appear in all copies.  THE SOFTWARE IS PROVIDED "AS IS" AND ISC DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF  MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL ISC BE LIABLE FOR ANY SPECIAL,  DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING  FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE  USE OR PERFORMANCE OF THIS SOFTWARE.
-.\" Portions Copyright (c) 2010, Sun Microsystems, Inc. All Rights Reserved.
-.TH dnssec-keygen 1M "2010 年 1 月 11 日" "SunOS 5.12" "システム管理コマンド"
-.SH 名前
-dnssec-keygen \- DNSSEC 鍵生成ツール
-.SH 形式
-.LP
-.nf
-\fBdnssec-keygen\fR \fB-a\fR \fIalgorithm\fR \fB-b\fR \fIkeysize\fR \fB-n\fR \fInametype\fR [\fB-ehk\fR] 
-     [\fB-c\fR \fIclass\fR] [\fB-f\fR \fIflag\fR] [\fB-g\fR \fIgenerator\fR] [\fB-p\fR \fIprotocol\fR] 
-     [\fB-r\fR \fIrandomdev\fR] [\fB-s\fR \fIstrength\fR] [\fB-t\fR \fItype\fR] [\fB-v\fR \fIlevel\fR] \fIname\fR
-.fi
-
-.SH 機能説明
-.sp
-.LP
-\fBdnssec-keygen\fR ユーティリティーは、RFC 2535 および RFC 4034 で定義されている DNSSEC (Secure DNS) の鍵を生成します。また、RFC 2845 で定義されている TSIG (Transaction Signatures) で使用する鍵も生成します。
-.SH オプション
-.sp
-.LP
-サポートしているオプションは、次のとおりです。
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-a\fR \fIalgorithm\fR\fR
-.ad
-.sp .6
-.RS 4n
-暗号化アルゴリズムを選択します。algorithm の値は、RSAMD5 (RSA) または RSASHA1、DSA、NSEC3RSASHA1、NSEC3DSA、\fBDH\fR (Diffie-Hellman)、HMAC-MD5 のいずれかにする必要があります。これらの値は大文字と小文字が区別されません。
-.sp
-DNSSEC の場合、RSASHA1 は実装が必須のアルゴリズムであるため、DSA が推奨されます。TSIG の場合は、HMAC-MD5 が必須です。
-.LP
-注 - 
-.sp
-.RS 2
-HMAC-MD5 と DH では、\fB-k\fR フラグが自動的に設定されます。
-.RE
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-b\fR \fIkeysize\fR\fR
-.ad
-.sp .6
-.RS 4n
-鍵のビット数を指定します。鍵サイズの選択は、使用されるアルゴリズムによって異なります。RSAMD5 鍵と RSASHA1 鍵は、512 - 2048 ビットの間にする必要があります。Diffie-Hellman 鍵は、128 - 4096 ビットの間にする必要があります。DSA 鍵は、512 - 1024 ビットの間で、ちょうど 64 の倍数になる値にする必要があります。HMAC-MD5 鍵は、1 - 512 ビットの間にする必要があります。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-c\fR \fIclass\fR\fR
-.ad
-.sp .6
-.RS 4n
-鍵を含む DNS レコードに、指定されたクラスが存在するべきであることを示します。指定されていない場合は、クラス IN が使用されます。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-e\fR\fR
-.ad
-.sp .6
-.RS 4n
-RSAMD5 鍵または RSASHA1 鍵を生成する場合は、大きな指数を使用します。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-f\fR \fIflag\fR\fR
-.ad
-.sp .6
-.RS 4n
-指定されたフラグを KEY/DNSKEY レコードのフラグフィールドに設定します。認識されるフラグは KSK (Key Signing Key) DNSKEY のみです。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-g\fR \fIgenerator\fR\fR
-.ad
-.sp .6
-.RS 4n
-Diffie Hellman 鍵を生成する場合は、この \fIgenerator\fR を使用します。指定可能な値は 2 と 5 です。ジェネレータが指定されていない場合は、可能であれば RFC 2539 からの既知の素数が使用されます。それ以外の場合、デフォルトは 2 です。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-h\fR\fR
-.ad
-.sp .6
-.RS 4n
-\fBdnssec-keygen\fR のオプションと引数の簡単なサマリーを出力します。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-k\fR\fR
-.ad
-.sp .6
-.RS 4n
-DNSKEY レコードではなく KEY レコードを生成します。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-n\fR \fInametype\fR\fR
-.ad
-.sp .6
-.RS 4n
-鍵の所有者型を指定します。\fInametype\fR の値は、\fBZONE\fR (DNSSEC ゾーン鍵 (KEY/DNSKEY) の場合)、\fBHOST\fR または \fBENTITY\fR (ホストに関連付けられた鍵 (KEY) の場合)、USER (ユーザーに関連付けられた鍵 (KEY) の場合)、\fBOTHER\fR (DNSKEY) のいずれかにする必要があります。これらの値は大文字と小文字が区別されません。デフォルトは、DNSKEY 生成用の ZONE です。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-p\fR \fIprotocol\fR\fR
-.ad
-.sp .6
-.RS 4n
-生成された鍵のプロトコル値を設定します。\fIprotocol\fR 引数は 0 - 255 の数値です。デフォルトは 3 (DNSSEC) です。この引数に指定可能なのほか値は、RFC 2535 およびそれ以降のバージョンに記載されています。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-r\fR \fIrandomdev\fR\fR
-.ad
-.sp .6
-.RS 4n
-乱数発生元を指定します。オペレーティングシステムによって \fB/dev/random\fR または同等のデバイスが提供されていない場合、デフォルトの乱数発生元はキーボード入力です。\fIrandomdev\fR は、このデフォルトの代わりに使用される、ランダムデータを含む文字デバイスまたはファイルの名前を指定します。特殊な値「\fBkeyboard\fR」は、キーボード入力を使用する必要があることを示します。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-s\fR \fIstrength\fR\fR
-.ad
-.sp .6
-.RS 4n
-鍵の強さの値を指定します。\fIstrength\fR 引数は 0 - 15 の数値で、現時点では DNSSEC でその用途は定義されていません。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-t\fR \fItype\fR\fR
-.ad
-.sp .6
-.RS 4n
-鍵の使用を示します。\fBtype\fR は、\fBAUTHCONF\fR、\fBNOAUTHCONF\fR、\fBNOAUTH\fR、\fBNOCONF\fR のいずれかにする必要があります。デフォルトは \fBAUTHCONF\fR です。\fBAUTH\fR はデータを認証する機能を、\fBCONF\fR はデータを暗号化する機能を示します。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-v\fR \fIlevel\fR\fR
-.ad
-.sp .6
-.RS 4n
-デバッグのレベルを設定します。
-.RE
-
-.SH 生成される鍵
-.sp
-.LP
-\fBdnssec-keygen\fR が正常に完了すると、\fBK\fInnnn\fR.+\fIaaa\fR+\fIiiiii\fR\fR の形式の文字列が標準出力に表示されます。これは、生成された鍵の識別文字列です。
-.RS +4
-.TP
-.ie t \(bu
-.el o
-\fInnnn\fR は鍵名です。
-.RE
-.RS +4
-.TP
-.ie t \(bu
-.el o
-\fIaaa\fR はアルゴリズムの数値表現です。
-.RE
-.RS +4
-.TP
-.ie t \(bu
-.el o
-\fIiiiii\fR は鍵識別子 (またはフットプリント) です。
-.RE
-.sp
-.LP
-\fBdnssec-keygen\fR ユーティリティーは、出力された文字列に基づいた名前を持つ 2 つのファイルを作成します。 
-.RS +4
-.TP
-.ie t \(bu
-.el o
-\fBK\fR\fInnnn\fR.+\fIaaa\fR+\fIiiiii\fR.\fBkey\fR には公開鍵が含まれます。
-.RE
-.RS +4
-.TP
-.ie t \(bu
-.el o
-\fBK\fR\fInnnn\fR.+\fIaaa\fR+\fIiiiii\fR.\fBprivate\fR には秘密鍵が含まれます。
-.RE
-.sp
-.LP
-\fB\&.key\fR ファイルには、ゾーンファイルに (直接、または \fB$INCLUDE\fR 文を使用して) 挿入できる DNS \fBKEY\fR レコードが含まれます。
-.sp
-.LP
-\fB\&.private\fR ファイルには、アルゴリズムに固有のフィールドが含まれます。セキュリティー上の理由から、このファイルには一般的な読み取り権はありません。
-.sp
-.LP
-公開鍵と秘密鍵が同じである場合でも、HMAC-MD5 などの対称暗号化アルゴリズム用に \fB\&.key\fR ファイルと \fB\&.private\fR ファイルの両方が生成されます。
-.SH 使用例
-.LP
-\fB例 1 \fR768 ビットの DSA 鍵の生成
-.sp
-.LP
-ドメイン \fBexample.com\fR 用に 768 ビットの DSA 鍵を生成するには、次のコマンドを発行します。
-
-.sp
-.in +2
-.nf
-dnssec-keygen -a DSA -b 768 -n ZONE example.com
-.fi
-.in -2
-.sp
-
-.sp
-.LP
-このコマンドは、次の形式の文字列を出力します。
-
-.sp
-.in +2
-.nf
-Kexample.com.+003+26160
-.fi
-.in -2
-.sp
-
-.sp
-.LP
-次のファイルが作成されます。
-
-.sp
-.in +2
-.nf
-Kexample.com.+003+26160.key
-Kexample.com.+003+26160.private
-.fi
-.in -2
-.sp
-
-.SH 属性
-.sp
-.LP
-属性についての詳細は、マニュアルページの \fBattributes\fR(5) を参照してください。
-.sp
-
-.sp
-.TS
-tab() box;
-cw(2.75i) |cw(2.75i) 
-lw(2.75i) |lw(2.75i) 
-.
-属性タイプ属性値
-_
-使用条件service/network/dns/bind
-_
-インタフェースの安定性流動的
-.TE
-
-.SH 関連項目
-.sp
-.LP
-\fBdnssec-signzone\fR(1M), \fBattributes\fR(5)
-.sp
-.LP
-\fIRFC 2539\fR、\fIRFC 2845\fR、\fIRFC 4033\fR
-.sp
-.LP
-『BIND 9 \fIAdministrator's Reference Manual\fR』を参照してください。このマニュアルページの発行日付時点で、このドキュメントは https://www.isc.org/software/bind/documentation から利用できます。
--- /dev/null	Thu Jan 01 00:00:00 1970 +0000
+++ b/components/bind/Solaris/ja/dnssec-keygen.8	Mon Oct 19 15:36:51 2015 -0700
@@ -0,0 +1,300 @@
+'\" te
+.\" Copyright (C) 2010 Internet Systems Consortium, Inc. ("ISC")
+.\" Permission to use, copy, modify, and/or distribute this software for any purpose  with or without fee is hereby granted, provided that the above copyright notice  and this permission notice appear in all copies.  THE SOFTWARE IS PROVIDED "AS IS" AND ISC DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF  MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL ISC BE LIABLE FOR ANY SPECIAL,  DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING  FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE  USE OR PERFORMANCE OF THIS SOFTWARE.
+.\" Portions Copyright (c) 2010, Sun Microsystems, Inc. All Rights Reserved.
+.TH dnssec-keygen 8 "2010 年 1 月 11 日" "SunOS 5.12" "システム管理コマンド"
+.SH 名前
+dnssec-keygen \- DNSSEC 鍵生成ツール
+.SH 形式
+.LP
+.nf
+\fBdnssec-keygen\fR \fB-a\fR \fIalgorithm\fR \fB-b\fR \fIkeysize\fR \fB-n\fR \fInametype\fR [\fB-ehk\fR] 
+     [\fB-c\fR \fIclass\fR] [\fB-f\fR \fIflag\fR] [\fB-g\fR \fIgenerator\fR] [\fB-p\fR \fIprotocol\fR] 
+     [\fB-r\fR \fIrandomdev\fR] [\fB-s\fR \fIstrength\fR] [\fB-t\fR \fItype\fR] [\fB-v\fR \fIlevel\fR] \fIname\fR
+.fi
+
+.SH 機能説明
+.sp
+.LP
+\fBdnssec-keygen\fR ユーティリティーは、RFC 2535 および RFC 4034 で定義されている DNSSEC (Secure DNS) の鍵を生成します。また、RFC 2845 で定義されている TSIG (Transaction Signatures) で使用する鍵も生成します。
+.SH オプション
+.sp
+.LP
+サポートしているオプションは、次のとおりです。
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-a\fR \fIalgorithm\fR\fR
+.ad
+.sp .6
+.RS 4n
+暗号化アルゴリズムを選択します。algorithm の値は、RSAMD5 (RSA) または RSASHA1、DSA、NSEC3RSASHA1、NSEC3DSA、\fBDH\fR (Diffie-Hellman)、HMAC-MD5 のいずれかにする必要があります。これらの値は大文字と小文字が区別されません。
+.sp
+DNSSEC の場合、RSASHA1 は実装が必須のアルゴリズムであるため、DSA が推奨されます。TSIG の場合は、HMAC-MD5 が必須です。
+.LP
+注 - 
+.sp
+.RS 2
+HMAC-MD5 と DH では、\fB-k\fR フラグが自動的に設定されます。
+.RE
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-b\fR \fIkeysize\fR\fR
+.ad
+.sp .6
+.RS 4n
+鍵のビット数を指定します。鍵サイズの選択は、使用されるアルゴリズムによって異なります。RSAMD5 鍵と RSASHA1 鍵は、512 - 2048 ビットの間にする必要があります。Diffie-Hellman 鍵は、128 - 4096 ビットの間にする必要があります。DSA 鍵は、512 - 1024 ビットの間で、ちょうど 64 の倍数になる値にする必要があります。HMAC-MD5 鍵は、1 - 512 ビットの間にする必要があります。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-c\fR \fIclass\fR\fR
+.ad
+.sp .6
+.RS 4n
+鍵を含む DNS レコードに、指定されたクラスが存在するべきであることを示します。指定されていない場合は、クラス IN が使用されます。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-e\fR\fR
+.ad
+.sp .6
+.RS 4n
+RSAMD5 鍵または RSASHA1 鍵を生成する場合は、大きな指数を使用します。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-f\fR \fIflag\fR\fR
+.ad
+.sp .6
+.RS 4n
+指定されたフラグを KEY/DNSKEY レコードのフラグフィールドに設定します。認識されるフラグは KSK (Key Signing Key) DNSKEY のみです。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-g\fR \fIgenerator\fR\fR
+.ad
+.sp .6
+.RS 4n
+Diffie Hellman 鍵を生成する場合は、この \fIgenerator\fR を使用します。指定可能な値は 2 と 5 です。ジェネレータが指定されていない場合は、可能であれば RFC 2539 からの既知の素数が使用されます。それ以外の場合、デフォルトは 2 です。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-h\fR\fR
+.ad
+.sp .6
+.RS 4n
+\fBdnssec-keygen\fR のオプションと引数の簡単なサマリーを出力します。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-k\fR\fR
+.ad
+.sp .6
+.RS 4n
+DNSKEY レコードではなく KEY レコードを生成します。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-n\fR \fInametype\fR\fR
+.ad
+.sp .6
+.RS 4n
+鍵の所有者型を指定します。\fInametype\fR の値は、\fBZONE\fR (DNSSEC ゾーン鍵 (KEY/DNSKEY) の場合)、\fBHOST\fR または \fBENTITY\fR (ホストに関連付けられた鍵 (KEY) の場合)、USER (ユーザーに関連付けられた鍵 (KEY) の場合)、\fBOTHER\fR (DNSKEY) のいずれかにする必要があります。これらの値は大文字と小文字が区別されません。デフォルトは、DNSKEY 生成用の ZONE です。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-p\fR \fIprotocol\fR\fR
+.ad
+.sp .6
+.RS 4n
+生成された鍵のプロトコル値を設定します。\fIprotocol\fR 引数は 0 - 255 の数値です。デフォルトは 3 (DNSSEC) です。この引数に指定可能なのほか値は、RFC 2535 およびそれ以降のバージョンに記載されています。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-r\fR \fIrandomdev\fR\fR
+.ad
+.sp .6
+.RS 4n
+乱数発生元を指定します。オペレーティングシステムによって \fB/dev/random\fR または同等のデバイスが提供されていない場合、デフォルトの乱数発生元はキーボード入力です。\fIrandomdev\fR は、このデフォルトの代わりに使用される、ランダムデータを含む文字デバイスまたはファイルの名前を指定します。特殊な値「\fBkeyboard\fR」は、キーボード入力を使用する必要があることを示します。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-s\fR \fIstrength\fR\fR
+.ad
+.sp .6
+.RS 4n
+鍵の強さの値を指定します。\fIstrength\fR 引数は 0 - 15 の数値で、現時点では DNSSEC でその用途は定義されていません。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-t\fR \fItype\fR\fR
+.ad
+.sp .6
+.RS 4n
+鍵の使用を示します。\fBtype\fR は、\fBAUTHCONF\fR、\fBNOAUTHCONF\fR、\fBNOAUTH\fR、\fBNOCONF\fR のいずれかにする必要があります。デフォルトは \fBAUTHCONF\fR です。\fBAUTH\fR はデータを認証する機能を、\fBCONF\fR はデータを暗号化する機能を示します。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-v\fR \fIlevel\fR\fR
+.ad
+.sp .6
+.RS 4n
+デバッグのレベルを設定します。
+.RE
+
+.SH 生成される鍵
+.sp
+.LP
+\fBdnssec-keygen\fR が正常に完了すると、\fBK\fInnnn\fR.+\fIaaa\fR+\fIiiiii\fR\fR の形式の文字列が標準出力に表示されます。これは、生成された鍵の識別文字列です。
+.RS +4
+.TP
+.ie t \(bu
+.el o
+\fInnnn\fR は鍵名です。
+.RE
+.RS +4
+.TP
+.ie t \(bu
+.el o
+\fIaaa\fR はアルゴリズムの数値表現です。
+.RE
+.RS +4
+.TP
+.ie t \(bu
+.el o
+\fIiiiii\fR は鍵識別子 (またはフットプリント) です。
+.RE
+.sp
+.LP
+\fBdnssec-keygen\fR ユーティリティーは、出力された文字列に基づいた名前を持つ 2 つのファイルを作成します。 
+.RS +4
+.TP
+.ie t \(bu
+.el o
+\fBK\fR\fInnnn\fR.+\fIaaa\fR+\fIiiiii\fR.\fBkey\fR には公開鍵が含まれます。
+.RE
+.RS +4
+.TP
+.ie t \(bu
+.el o
+\fBK\fR\fInnnn\fR.+\fIaaa\fR+\fIiiiii\fR.\fBprivate\fR には秘密鍵が含まれます。
+.RE
+.sp
+.LP
+\fB\&.key\fR ファイルには、ゾーンファイルに (直接、または \fB$INCLUDE\fR 文を使用して) 挿入できる DNS \fBKEY\fR レコードが含まれます。
+.sp
+.LP
+\fB\&.private\fR ファイルには、アルゴリズムに固有のフィールドが含まれます。セキュリティー上の理由から、このファイルには一般的な読み取り権はありません。
+.sp
+.LP
+公開鍵と秘密鍵が同じである場合でも、HMAC-MD5 などの対称暗号化アルゴリズム用に \fB\&.key\fR ファイルと \fB\&.private\fR ファイルの両方が生成されます。
+.SH 使用例
+.LP
+\fB例 1 \fR768 ビットの DSA 鍵の生成
+.sp
+.LP
+ドメイン \fBexample.com\fR 用に 768 ビットの DSA 鍵を生成するには、次のコマンドを発行します。
+
+.sp
+.in +2
+.nf
+dnssec-keygen -a DSA -b 768 -n ZONE example.com
+.fi
+.in -2
+.sp
+
+.sp
+.LP
+このコマンドは、次の形式の文字列を出力します。
+
+.sp
+.in +2
+.nf
+Kexample.com.+003+26160
+.fi
+.in -2
+.sp
+
+.sp
+.LP
+次のファイルが作成されます。
+
+.sp
+.in +2
+.nf
+Kexample.com.+003+26160.key
+Kexample.com.+003+26160.private
+.fi
+.in -2
+.sp
+
+.SH 属性
+.sp
+.LP
+属性についての詳細は、マニュアルページの \fBattributes\fR(5) を参照してください。
+.sp
+
+.sp
+.TS
+tab() box;
+cw(2.75i) |cw(2.75i) 
+lw(2.75i) |lw(2.75i) 
+.
+属性タイプ属性値
+_
+使用条件service/network/dns/bind
+_
+インタフェースの安定性流動的
+.TE
+
+.SH 関連項目
+.sp
+.LP
+\fBdnssec-signzone\fR(8), \fBattributes\fR(5)
+.sp
+.LP
+\fIRFC 2539\fR、\fIRFC 2845\fR、\fIRFC 4033\fR
+.sp
+.LP
+『BIND 9 \fIAdministrator's Reference Manual\fR』を参照してください。このマニュアルページの発行日付時点で、このドキュメントは https://www.isc.org/software/bind/documentation から利用できます。
--- a/components/bind/Solaris/ja/dnssec-signzone.1m	Mon Oct 19 10:09:08 2015 -0700
+++ /dev/null	Thu Jan 01 00:00:00 1970 +0000
@@ -1,431 +0,0 @@
-'\" te
-.\" Copyright (C) 2010 Internet Systems Consortium, Inc. ("ISC")
-.\" Permission to use, copy, modify, and/or distribute this software for any purpose  with or without fee is hereby granted, provided that the above copyright notice  and this permission notice appear in all copies.  THE SOFTWARE IS PROVIDED "AS IS" AND ISC DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF  MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL ISC BE LIABLE FOR ANY SPECIAL,  DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING  FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE  USE OR PERFORMANCE OF THIS SOFTWARE.
-.\" Portions Copyright (c) 2010, Sun Microsystems, Inc. All Rights Reserved.
-.TH dnssec-signzone 1M "2010 年 1 月 11 日" "SunOS 5.12" "システム管理コマンド"
-.SH 名前
-dnssec-signzone \- DNSSEC ゾーン署名ツール
-.SH 形式
-.LP
-.nf
-\fBdnssec-signzone\fR [\fB-Aaghptz\fR] [\fB-c\fR \fIclass\fR] [\fB-d\fR \fIdirectory\fR] 
-     [\fB-e\fR \fIend-time\fR] [\fB-f\fR \fIoutput-file\fR] [\fB-H\fR \fIiterations\fR] [\fB-I\fR \fIinput_format\fR]
-     [\fB-i\fR \fIinterval\fR] [\fB-k\fR \fIkey\fR] [\fB-l\fR \fIdomain\fR] [\fB-N\fR \fIsoa-serial-format\fR] [\fB-n\fR \fIncpus\fR]
-     [\fB-O\fR \fIoutput_format\fR] [\fB-o\fR \fIorigin\fR] [\fB-r\fR \fIrandomdev\fR] [\fB-s\fR \fIstart-time\fR]
-     [\fB-v\fR \fIlevel\fR] [\fB-3\fR \fIsalt\fR] \fIzonefile\fR [\fIkey\fR]...
-.fi
-
-.SH 機能説明
-.sp
-.LP
-\fBdnssec-signzone\fR ユーティリティーはゾーンに署名します。このユーティリティーは \fBNSEC\fR レコードと \fBRRSIG\fR レコードを生成し、ゾーンの署名されたバージョンを生成します。署名されたゾーンからの委譲のセキュリティーステータス (つまり、子ゾーンがセキュリティー保護されているかどうか) は、子ゾーンごとに \fBkeyset\fR ファイルが存在するかどうかによって決まります。
-.SH オプション
-.sp
-.LP
-サポートしているオプションは、次のとおりです。
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-A\fR\fR
-.ad
-.sp .6
-.RS 4n
-NSEC3 チェーンを生成するときに、すべての NSEC3 レコードに \fBOPTOUT\fR フラグを設定し、安全でない委譲に対しては NSEC3 レコードを生成しません。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-a\fR\fR
-.ad
-.sp .6
-.RS 4n
-生成されたすべての署名を確認します。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-c\fR \fIclass\fR\fR
-.ad
-.sp .6
-.RS 4n
-ゾーンの \fBDNS\fR クラスを指定します。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-d\fR \fIdirectory\fR\fR
-.ad
-.sp .6
-.RS 4n
-\fIdirectory\fR 内の \fBkeyset\fR ファイルを検索します。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-e\fR \fIend-time\fR\fR
-.ad
-.sp .6
-.RS 4n
-生成された \fBRRSIG\fR レコードの有効期限が切れる日時を指定します。\fBstart-time\fR と同様に、\fBYYYYMMDDHHMMSS\fR の表記で絶対時間が示されます。開始時間からの相対時間は +\fIN\fR で示されます。これは、開始時間から \fIN\fR 秒後であることを示します。現在の時間からの相対時間は \fBnow\fR+\fIN\fR で示されます。\fIend-time\fR が指定されていない場合、開始時間から 30 日後の日時がデフォルトとして使用されます。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-f\fR \fIoutput-file\fR\fR
-.ad
-.sp .6
-.RS 4n
-署名されたゾーンを含む出力ファイルの名前。デフォルトでは、入力ファイル名に \fB\&.signed\fR が付加されます。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-g\fR\fR
-.ad
-.sp .6
-.RS 4n
-\fBkeyset\fR ファイルから子ゾーンの DS レコードを生成します。既存の DS レコードは削除されます。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-H\fR \fIiterations\fR\fR
-.ad
-.sp .6
-.RS 4n
-NSEC3 チェーンを生成するときに、\fIiterations\fR で指定された繰り返しの数を使用します。デフォルトは 100 です。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-h\fR\fR
-.ad
-.sp .6
-.RS 4n
-\fBdnssec-signzone()\fR のオプションと引数の簡単なサマリーを出力します。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-I\fR \fIinput-format\fR\fR
-.ad
-.sp .6
-.RS 4n
-入力ゾーンファイルの形式。指定可能な形式は \fBtext\fR (デフォルト) と \fBraw\fR です。このオプションは、動的に署名されたゾーンを主に想定したもので、更新を含む非テキスト形式のダンプされたゾーンファイルに直接署名できるようにします。動的でないゾーンに対してこのオプションを使用しても、意味がありません。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-i\fR \fIinterval\fR\fR
-.ad
-.sp .6
-.RS 4n
-サイクル間隔 (秒単位) を現在の時間からのオフセットとして指定します。以前に署名されたゾーンが入力として渡された場合は、レコードに再度署名できます。サイクル間隔のあとで \fBRRSIG\fR レコードの有効期限が切れた場合、そのレコードは保持されます。それ以外の場合は、有効期限が間もなく切れるとみなされ、レコードは置き換えられます。
-.sp
-デフォルトのサイクル間隔は、署名の終了時間と開始時間の差の 4 分の 1 です。\fIend-time\fR と \fIstart-time\fR のどちらも指定されていない場合、\fBdnssec-signzone\fR は、有効期間が 30 日でサイクル間隔が 7.5 日の署名を生成します。7.5 日よりも短い期間で有効期限が切れる既存の \fBRRSIG\fR レコードは、すべて置き換えられます。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-j\fR \fIjitter\fR\fR
-.ad
-.sp .6
-.RS 4n
-固定された署名有効期間でゾーンに署名すると、署名した時点で発行されたすべての \fBRRSIG\fR レコードが同時に有効期限切れになります。ゾーンが増分的に署名される、つまり、以前に署名されたゾーンが署名者に入力として渡される場合は、期限切れとなるすべての署名をほぼ同じ時間に再生成する必要があります。jitter オプションは、署名の期限切れ時間をランダム化するために使用されるジッター時間を指定することにより、増分的な署名の再生成を徐々に分散させます。
-.sp
-署名の有効期間のジッターは、キャッシュの有効期限を分散させるため、バリデータとサーバーにもある程度のメリットをもたらします。つまり、すべてのキャッシュにある多数の \fBRRSIG\fR が同時に有効期限切れにならなければ、すべてのバリデータでほぼ同じ時間に再取得が必要になる場合に比べて輻輳は少なくなります。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-k\fR \fIkey\fR\fR
-.ad
-.sp .6
-.RS 4n
-指定された \fIkey\fR を鍵署名鍵として扱い、鍵フラグをすべて無視します。このオプションは複数回指定できます。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-l\fR \fIdomain\fR\fR
-.ad
-.sp .6
-.RS 4n
-鍵 (DNSKEY) と DS セットに加えて DLV セットを生成します。ドメインがレコードの名前に付加されます。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-N\fR \fIsoa-serial-format\fR\fR
-.ad
-.sp .6
-.RS 4n
-署名されたゾーンの SOA シリアル番号形式。指定可能な形式は、次に説明するように \fBkeep\fR (デフォルト)、\fBincrement\fR、および \fBunixtime\fR です。
-.sp
-.ne 2
-.mk
-.na
-\fB\fBkeep\fR\fR
-.ad
-.sp .6
-.RS 4n
-SOA シリアル番号を変更しません。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fBincrement\fR \fR
-.ad
-.sp .6
-.RS 4n
-RFC 1982 の算術式を使用して SOA シリアル番号を増分します。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fBunixtime\fR\fR
-.ad
-.sp .6
-.RS 4n
-SOA シリアル番号を epoch からの経過秒数に設定します。
-.RE
-
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-n\fR \fInthreads\fR\fR
-.ad
-.sp .6
-.RS 4n
-使用するスレッドの数を指定します。デフォルトでは、検出された CPU ごとに 1 つのスレッドが開始されます。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-O\fR \fIoutput_format\fR\fR
-.ad
-.sp .6
-.RS 4n
-署名されたゾーンを含む出力ファイルの形式。指定可能な形式は \fBtext\fR (デフォルト) と \fBraw\fR です。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-o\fR \fIorigin\fR\fR
-.ad
-.sp .6
-.RS 4n
-ゾーンの起点を指定します。指定されていない場合、ゾーンファイルの名前が起点とみなされます。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-p\fR\fR
-.ad
-.sp .6
-.RS 4n
-ゾーンに署名するときに疑似乱数データを使用します。この方法は実際のランダムデータを使用する場合に比べて高速ですが、安全性は低下します。このオプションは、大規模なゾーンに署名する場合や、エントロピソースが制限されている場合に役立つことがあります。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-r\fR \fIrandomdev\fR\fR
-.ad
-.sp .6
-.RS 4n
-乱数発生元を指定します。オペレーティングシステムによって \fB/dev/random\fR または同等のデバイスが提供されていない場合、デフォルトの乱数発生元はキーボード入力です。\fIrandomdev\fR は、このデフォルトの \fB/dev/random\fR の代わりに使用される、ランダムデータを含む文字デバイスまたはファイルの名前を指定します。特殊な値 \fBkeyboard\fR は、キーボード入力を使用する必要があることを示します。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-s\fR \fIstart-time\fR\fR
-.ad
-.sp .6
-.RS 4n
-生成された \fBRRSIG\fR レコードが有効になる日時を指定します。これは絶対時間または相対時間のどちらでもかまいません。絶対開始時間は、\fIYYYYMMDDHHMMSS\fR という表記の数値で示されます。20000530144500 は、2000 年 5 月 30 日の 14:45:00 UTC のことです。相対開始時間は +\fIN\fR で示されます。これは、現在の時間から \fIN\fR 秒後であることを示します。\fIstart-time\fR が指定されていない場合は、(クロックスキューを考慮して) 現在の時間から 1 時間前の時間が使用されます。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-t\fR\fR
-.ad
-.sp .6
-.RS 4n
-完了時に統計情報を出力します。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-v\fR \fIlevel\fR\fR
-.ad
-.sp .6
-.RS 4n
-デバッグのレベルを設定します。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-z\fR\fR
-.ad
-.sp .6
-.RS 4n
-署名する対象を決定するときに、鍵の KSK フラグを無視します。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-3\fR \fIsalt\fR\fR
-.ad
-.sp .6
-.RS 4n
-指定された 16 進数でエンコードされた \fIsalt\fR を持つ NSEC3 チェーンを生成します。ダッシュ (\fB-\fR) を使用すると、NSEC3 チェーンを生成するときにソルトが使用されないことを示すことができます。
-.RE
-
-.SH オペランド
-.sp
-.LP
-次のオペランドがサポートされています。
-.sp
-.ne 2
-.mk
-.na
-\fB\fIzonefile\fR\fR
-.ad
-.sp .6
-.RS 4n
-署名されるゾーンを含むファイル。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fIkey\fR\fR
-.ad
-.sp .6
-.RS 4n
-ゾーンに署名するためにどの鍵を使用するべきかを指定します。鍵が指定されていない場合は、ゾーンの頂点に \fBDNSKEY\fR レコードがないかどうかが検証されます。レコードが見つかり、かつ一致する秘密鍵が現在のディレクトリ内に存在する場合は、これらの秘密鍵が署名に使用されます。
-.RE
-
-.SH 使用例
-.LP
-\fB例 1 \fRDSA 鍵によるゾーンへの署名
-.sp
-.LP
-次のコマンドは、\fBdnssec-keygen\fR(1M) のマニュアルページにある例で生成された DSA 鍵を使用して \fBexample.com\fR ゾーンに署名します (\fBKexample.com.+003+17247\fR)。ゾーンの鍵がマスターファイル (\fBdb.example.com\fR) に存在する必要があります。この呼び出しでは、現在のディレクトリ内で鍵セットファイルを検索することにより、それらのファイルから DS レコードを生成できるようにしています (\fB-g\fR)。
-
-.sp
-.in +2
-.nf
-% \fBdnssec-signzone -g -o example.com db.example.com \e\fR
-\fBKexample.com.+003+17247\fR
-\fBdb.example.com.signed\fR
-%
-.fi
-.in -2
-.sp
-
-.sp
-.LP
-上の例では、\fBdnssec-signzone\fR はファイル \fBdb.example.com.signed\fR を作成します。このファイルは、\fBnamed.conf\fR ファイル内の zone 文で参照される必要があります。
-
-.LP
-\fB例 2 \fR以前に署名されたゾーンへの再署名
-.sp
-.LP
-次のコマンドは、デフォルトのパラメータを使用して、以前に署名されたゾーンに再署名します。秘密鍵が現在のディレクトリに存在しているものとします。
-
-.sp
-.in +2
-.nf
-% \fBcp db.example.com.signed db.example.com\fR
-% \fBdnssec-signzone -o example.com db.example.com \e\fR
-\fBdb.example.com.signed\fR
-%
-.fi
-.in -2
-.sp
-
-.SH 属性
-.sp
-.LP
-属性についての詳細は、マニュアルページの \fBattributes\fR(5) を参照してください。
-.sp
-
-.sp
-.TS
-tab() box;
-cw(2.75i) |cw(2.75i) 
-lw(2.75i) |lw(2.75i) 
-.
-属性タイプ属性値
-_
-使用条件service/network/dns/bind
-_
-インタフェースの安定性流動的
-.TE
-
-.SH 関連項目
-.sp
-.LP
-\fBdnssec-keygen\fR(1M), \fBattributes\fR(5)
-.sp
-.LP
-\fIRFC 4033\fR
-.sp
-.LP
-『BIND 9 \fIAdministrator's Reference Manual\fR』を参照してください。このマニュアルページの発行日付時点で、このドキュメントは https://www.isc.org/software/bind/documentation から利用できます。
--- /dev/null	Thu Jan 01 00:00:00 1970 +0000
+++ b/components/bind/Solaris/ja/dnssec-signzone.8	Mon Oct 19 15:36:51 2015 -0700
@@ -0,0 +1,431 @@
+'\" te
+.\" Copyright (C) 2010 Internet Systems Consortium, Inc. ("ISC")
+.\" Permission to use, copy, modify, and/or distribute this software for any purpose  with or without fee is hereby granted, provided that the above copyright notice  and this permission notice appear in all copies.  THE SOFTWARE IS PROVIDED "AS IS" AND ISC DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF  MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL ISC BE LIABLE FOR ANY SPECIAL,  DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING  FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE  USE OR PERFORMANCE OF THIS SOFTWARE.
+.\" Portions Copyright (c) 2010, Sun Microsystems, Inc. All Rights Reserved.
+.TH dnssec-signzone 8 "2010 年 1 月 11 日" "SunOS 5.12" "システム管理コマンド"
+.SH 名前
+dnssec-signzone \- DNSSEC ゾーン署名ツール
+.SH 形式
+.LP
+.nf
+\fBdnssec-signzone\fR [\fB-Aaghptz\fR] [\fB-c\fR \fIclass\fR] [\fB-d\fR \fIdirectory\fR] 
+     [\fB-e\fR \fIend-time\fR] [\fB-f\fR \fIoutput-file\fR] [\fB-H\fR \fIiterations\fR] [\fB-I\fR \fIinput_format\fR]
+     [\fB-i\fR \fIinterval\fR] [\fB-k\fR \fIkey\fR] [\fB-l\fR \fIdomain\fR] [\fB-N\fR \fIsoa-serial-format\fR] [\fB-n\fR \fIncpus\fR]
+     [\fB-O\fR \fIoutput_format\fR] [\fB-o\fR \fIorigin\fR] [\fB-r\fR \fIrandomdev\fR] [\fB-s\fR \fIstart-time\fR]
+     [\fB-v\fR \fIlevel\fR] [\fB-3\fR \fIsalt\fR] \fIzonefile\fR [\fIkey\fR]...
+.fi
+
+.SH 機能説明
+.sp
+.LP
+\fBdnssec-signzone\fR ユーティリティーはゾーンに署名します。このユーティリティーは \fBNSEC\fR レコードと \fBRRSIG\fR レコードを生成し、ゾーンの署名されたバージョンを生成します。署名されたゾーンからの委譲のセキュリティーステータス (つまり、子ゾーンがセキュリティー保護されているかどうか) は、子ゾーンごとに \fBkeyset\fR ファイルが存在するかどうかによって決まります。
+.SH オプション
+.sp
+.LP
+サポートしているオプションは、次のとおりです。
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-A\fR\fR
+.ad
+.sp .6
+.RS 4n
+NSEC3 チェーンを生成するときに、すべての NSEC3 レコードに \fBOPTOUT\fR フラグを設定し、安全でない委譲に対しては NSEC3 レコードを生成しません。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-a\fR\fR
+.ad
+.sp .6
+.RS 4n
+生成されたすべての署名を確認します。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-c\fR \fIclass\fR\fR
+.ad
+.sp .6
+.RS 4n
+ゾーンの \fBDNS\fR クラスを指定します。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-d\fR \fIdirectory\fR\fR
+.ad
+.sp .6
+.RS 4n
+\fIdirectory\fR 内の \fBkeyset\fR ファイルを検索します。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-e\fR \fIend-time\fR\fR
+.ad
+.sp .6
+.RS 4n
+生成された \fBRRSIG\fR レコードの有効期限が切れる日時を指定します。\fBstart-time\fR と同様に、\fBYYYYMMDDHHMMSS\fR の表記で絶対時間が示されます。開始時間からの相対時間は +\fIN\fR で示されます。これは、開始時間から \fIN\fR 秒後であることを示します。現在の時間からの相対時間は \fBnow\fR+\fIN\fR で示されます。\fIend-time\fR が指定されていない場合、開始時間から 30 日後の日時がデフォルトとして使用されます。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-f\fR \fIoutput-file\fR\fR
+.ad
+.sp .6
+.RS 4n
+署名されたゾーンを含む出力ファイルの名前。デフォルトでは、入力ファイル名に \fB\&.signed\fR が付加されます。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-g\fR\fR
+.ad
+.sp .6
+.RS 4n
+\fBkeyset\fR ファイルから子ゾーンの DS レコードを生成します。既存の DS レコードは削除されます。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-H\fR \fIiterations\fR\fR
+.ad
+.sp .6
+.RS 4n
+NSEC3 チェーンを生成するときに、\fIiterations\fR で指定された繰り返しの数を使用します。デフォルトは 100 です。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-h\fR\fR
+.ad
+.sp .6
+.RS 4n
+\fBdnssec-signzone()\fR のオプションと引数の簡単なサマリーを出力します。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-I\fR \fIinput-format\fR\fR
+.ad
+.sp .6
+.RS 4n
+入力ゾーンファイルの形式。指定可能な形式は \fBtext\fR (デフォルト) と \fBraw\fR です。このオプションは、動的に署名されたゾーンを主に想定したもので、更新を含む非テキスト形式のダンプされたゾーンファイルに直接署名できるようにします。動的でないゾーンに対してこのオプションを使用しても、意味がありません。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-i\fR \fIinterval\fR\fR
+.ad
+.sp .6
+.RS 4n
+サイクル間隔 (秒単位) を現在の時間からのオフセットとして指定します。以前に署名されたゾーンが入力として渡された場合は、レコードに再度署名できます。サイクル間隔のあとで \fBRRSIG\fR レコードの有効期限が切れた場合、そのレコードは保持されます。それ以外の場合は、有効期限が間もなく切れるとみなされ、レコードは置き換えられます。
+.sp
+デフォルトのサイクル間隔は、署名の終了時間と開始時間の差の 4 分の 1 です。\fIend-time\fR と \fIstart-time\fR のどちらも指定されていない場合、\fBdnssec-signzone\fR は、有効期間が 30 日でサイクル間隔が 7.5 日の署名を生成します。7.5 日よりも短い期間で有効期限が切れる既存の \fBRRSIG\fR レコードは、すべて置き換えられます。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-j\fR \fIjitter\fR\fR
+.ad
+.sp .6
+.RS 4n
+固定された署名有効期間でゾーンに署名すると、署名した時点で発行されたすべての \fBRRSIG\fR レコードが同時に有効期限切れになります。ゾーンが増分的に署名される、つまり、以前に署名されたゾーンが署名者に入力として渡される場合は、期限切れとなるすべての署名をほぼ同じ時間に再生成する必要があります。jitter オプションは、署名の期限切れ時間をランダム化するために使用されるジッター時間を指定することにより、増分的な署名の再生成を徐々に分散させます。
+.sp
+署名の有効期間のジッターは、キャッシュの有効期限を分散させるため、バリデータとサーバーにもある程度のメリットをもたらします。つまり、すべてのキャッシュにある多数の \fBRRSIG\fR が同時に有効期限切れにならなければ、すべてのバリデータでほぼ同じ時間に再取得が必要になる場合に比べて輻輳は少なくなります。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-k\fR \fIkey\fR\fR
+.ad
+.sp .6
+.RS 4n
+指定された \fIkey\fR を鍵署名鍵として扱い、鍵フラグをすべて無視します。このオプションは複数回指定できます。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-l\fR \fIdomain\fR\fR
+.ad
+.sp .6
+.RS 4n
+鍵 (DNSKEY) と DS セットに加えて DLV セットを生成します。ドメインがレコードの名前に付加されます。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-N\fR \fIsoa-serial-format\fR\fR
+.ad
+.sp .6
+.RS 4n
+署名されたゾーンの SOA シリアル番号形式。指定可能な形式は、次に説明するように \fBkeep\fR (デフォルト)、\fBincrement\fR、および \fBunixtime\fR です。
+.sp
+.ne 2
+.mk
+.na
+\fB\fBkeep\fR\fR
+.ad
+.sp .6
+.RS 4n
+SOA シリアル番号を変更しません。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fBincrement\fR \fR
+.ad
+.sp .6
+.RS 4n
+RFC 1982 の算術式を使用して SOA シリアル番号を増分します。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fBunixtime\fR\fR
+.ad
+.sp .6
+.RS 4n
+SOA シリアル番号を epoch からの経過秒数に設定します。
+.RE
+
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-n\fR \fInthreads\fR\fR
+.ad
+.sp .6
+.RS 4n
+使用するスレッドの数を指定します。デフォルトでは、検出された CPU ごとに 1 つのスレッドが開始されます。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-O\fR \fIoutput_format\fR\fR
+.ad
+.sp .6
+.RS 4n
+署名されたゾーンを含む出力ファイルの形式。指定可能な形式は \fBtext\fR (デフォルト) と \fBraw\fR です。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-o\fR \fIorigin\fR\fR
+.ad
+.sp .6
+.RS 4n
+ゾーンの起点を指定します。指定されていない場合、ゾーンファイルの名前が起点とみなされます。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-p\fR\fR
+.ad
+.sp .6
+.RS 4n
+ゾーンに署名するときに疑似乱数データを使用します。この方法は実際のランダムデータを使用する場合に比べて高速ですが、安全性は低下します。このオプションは、大規模なゾーンに署名する場合や、エントロピソースが制限されている場合に役立つことがあります。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-r\fR \fIrandomdev\fR\fR
+.ad
+.sp .6
+.RS 4n
+乱数発生元を指定します。オペレーティングシステムによって \fB/dev/random\fR または同等のデバイスが提供されていない場合、デフォルトの乱数発生元はキーボード入力です。\fIrandomdev\fR は、このデフォルトの \fB/dev/random\fR の代わりに使用される、ランダムデータを含む文字デバイスまたはファイルの名前を指定します。特殊な値 \fBkeyboard\fR は、キーボード入力を使用する必要があることを示します。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-s\fR \fIstart-time\fR\fR
+.ad
+.sp .6
+.RS 4n
+生成された \fBRRSIG\fR レコードが有効になる日時を指定します。これは絶対時間または相対時間のどちらでもかまいません。絶対開始時間は、\fIYYYYMMDDHHMMSS\fR という表記の数値で示されます。20000530144500 は、2000 年 5 月 30 日の 14:45:00 UTC のことです。相対開始時間は +\fIN\fR で示されます。これは、現在の時間から \fIN\fR 秒後であることを示します。\fIstart-time\fR が指定されていない場合は、(クロックスキューを考慮して) 現在の時間から 1 時間前の時間が使用されます。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-t\fR\fR
+.ad
+.sp .6
+.RS 4n
+完了時に統計情報を出力します。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-v\fR \fIlevel\fR\fR
+.ad
+.sp .6
+.RS 4n
+デバッグのレベルを設定します。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-z\fR\fR
+.ad
+.sp .6
+.RS 4n
+署名する対象を決定するときに、鍵の KSK フラグを無視します。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-3\fR \fIsalt\fR\fR
+.ad
+.sp .6
+.RS 4n
+指定された 16 進数でエンコードされた \fIsalt\fR を持つ NSEC3 チェーンを生成します。ダッシュ (\fB-\fR) を使用すると、NSEC3 チェーンを生成するときにソルトが使用されないことを示すことができます。
+.RE
+
+.SH オペランド
+.sp
+.LP
+次のオペランドがサポートされています。
+.sp
+.ne 2
+.mk
+.na
+\fB\fIzonefile\fR\fR
+.ad
+.sp .6
+.RS 4n
+署名されるゾーンを含むファイル。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fIkey\fR\fR
+.ad
+.sp .6
+.RS 4n
+ゾーンに署名するためにどの鍵を使用するべきかを指定します。鍵が指定されていない場合は、ゾーンの頂点に \fBDNSKEY\fR レコードがないかどうかが検証されます。レコードが見つかり、かつ一致する秘密鍵が現在のディレクトリ内に存在する場合は、これらの秘密鍵が署名に使用されます。
+.RE
+
+.SH 使用例
+.LP
+\fB例 1 \fRDSA 鍵によるゾーンへの署名
+.sp
+.LP
+次のコマンドは、\fBdnssec-keygen\fR(8) のマニュアルページにある例で生成された DSA 鍵を使用して \fBexample.com\fR ゾーンに署名します (\fBKexample.com.+003+17247\fR)。ゾーンの鍵がマスターファイル (\fBdb.example.com\fR) に存在する必要があります。この呼び出しでは、現在のディレクトリ内で鍵セットファイルを検索することにより、それらのファイルから DS レコードを生成できるようにしています (\fB-g\fR)。
+
+.sp
+.in +2
+.nf
+% \fBdnssec-signzone -g -o example.com db.example.com \e\fR
+\fBKexample.com.+003+17247\fR
+\fBdb.example.com.signed\fR
+%
+.fi
+.in -2
+.sp
+
+.sp
+.LP
+上の例では、\fBdnssec-signzone\fR はファイル \fBdb.example.com.signed\fR を作成します。このファイルは、\fBnamed.conf\fR ファイル内の zone 文で参照される必要があります。
+
+.LP
+\fB例 2 \fR以前に署名されたゾーンへの再署名
+.sp
+.LP
+次のコマンドは、デフォルトのパラメータを使用して、以前に署名されたゾーンに再署名します。秘密鍵が現在のディレクトリに存在しているものとします。
+
+.sp
+.in +2
+.nf
+% \fBcp db.example.com.signed db.example.com\fR
+% \fBdnssec-signzone -o example.com db.example.com \e\fR
+\fBdb.example.com.signed\fR
+%
+.fi
+.in -2
+.sp
+
+.SH 属性
+.sp
+.LP
+属性についての詳細は、マニュアルページの \fBattributes\fR(5) を参照してください。
+.sp
+
+.sp
+.TS
+tab() box;
+cw(2.75i) |cw(2.75i) 
+lw(2.75i) |lw(2.75i) 
+.
+属性タイプ属性値
+_
+使用条件service/network/dns/bind
+_
+インタフェースの安定性流動的
+.TE
+
+.SH 関連項目
+.sp
+.LP
+\fBdnssec-keygen\fR(8), \fBattributes\fR(5)
+.sp
+.LP
+\fIRFC 4033\fR
+.sp
+.LP
+『BIND 9 \fIAdministrator's Reference Manual\fR』を参照してください。このマニュアルページの発行日付時点で、このドキュメントは https://www.isc.org/software/bind/documentation から利用できます。
--- a/components/bind/Solaris/ja/nsupdate.1m	Mon Oct 19 10:09:08 2015 -0700
+++ /dev/null	Thu Jan 01 00:00:00 1970 +0000
@@ -1,397 +0,0 @@
-'\" te
-.\" Copyright (C) 2004  Internet Systems Consortium, Inc. ("ISC")  Copyright (C) 2000, 2001, 2003  Internet Software Consortium.   Permission to use, copy, modify, and distribute this software for any  purpose with or without fee is hereby granted, provided that the above  copyright notice and this permission notice appear in all copies.   THE SOFTWARE IS PROVIDED "AS IS" AND ISC DISCLAIMS ALL WARRANTIES WITH  REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY  AND FITNESS.  IN NO EVENT SHALL ISC BE LIABLE FOR ANY SPECIAL, DIRECT,  INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM  LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE  OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR  PERFORMANCE OF THIS SOFTWARE.
-.\" Portions Copyright (c) 2004, Sun Microsystems, Inc. All Rights Reserved.
-.TH nsupdate 1M "2008 年 12 月 24 日" "SunOS 5.12" "システム管理コマンド"
-.SH 名前
-nsupdate \- 動的 DNS 更新ユーティリティー
-.SH 形式
-.LP
-.nf
-\fBnsupdate\fR [\fB-dv\fR] [\fB-y\fR \fIkeyname:secret\fR | \fB-k\fR \fIkeyfile\fR] [\fB-t\fR \fItimeout\fR]
-     [\fB-u\fR \fIudptimeout\fR] [\fB-r\fR \fIudpretries\fR] [\fIfilename\fR]
-.fi
-
-.SH 機能説明
-.sp
-.LP
-\fBnsupdate\fR ユーティリティーは、RFC 2136 に定義されている動的 DNS 更新要求を、ネームサーバーに送信します。このユーティリティーを使用することで、ゾーンファイルを手動で編集しなくても、リソースレコードをゾーンに追加したりゾーンから削除したりできます。1 つの更新要求に、複数のリソースレコードの追加要求や削除要求を含めることができます。
-.sp
-.LP
-\fBnsupdate\fR または DHCP サーバーにより動的に制御されているゾーンは、手動で編集しないようにしてください。手動で編集すると、動的更新との競合が発生して、データが失われる可能性があります。
-.sp
-.LP
-\fBnsupdate\fR を使って動的に追加または削除されたリソースレコードは、同じゾーン内に存在する必要があります。要求は、ゾーンの SOA レコードの \fBMNAME\fR フィールドで識別されるゾーンのマスターサーバーに送信されます。
-.sp
-.LP
-RFC 2845 に記述されている TSIG リソースレコードタイプを使用した動的 DNS 更新の認証には、トランザクション署名を利用できます。この署名が依存している共有シークレットを知るのは、\fBnsupdate\fR とネームサーバーだけです。現在のところ、TSIG でサポートされる暗号化アルゴリズムは、RFC 2104 で定義されている HMAC-MD5 だけです。その他のアルゴリズムが TSIG 用に定義される場合は、アプリケーションで相互の認証時に適切なアルゴリズムと鍵が選択されるようにする必要があります。たとえば、ネームサーバーが適切な秘密鍵とアルゴリズムを TSIG 認証を使用するクライアントアプリケーションの IP アドレスに関連付けることができるように、適切な \fBkey\fR および \fBserver\fR 文が \fB/etc/named.conf\fR に追加されます。\fBnsupdate\fR ユーティリティーは、\fB/etc/named.conf\fR を読み取りません。
-.sp
-.LP
-\fBnsupdate\fR ユーティリティーとともに \fB-y\fR または \fB-k\fR オプションを使用して、TSIG レコードの生成に必要な共有シークレットを提供し、動的 DNS 更新要求を認証します。これらのオプションは相互に排他的です。詳しくは「オプション」の項を参照してください。
-.SH オプション
-.sp
-.LP
-サポートしているオプションは、次のとおりです。
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-d\fR\fR
-.ad
-.RS 21n
-.rt  
-デバッグモードで操作します。これにより、作成された更新要求およびネームサーバーから受信した応答に関するトレース情報が提供されます。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-k\fR \fIkeyfile\fR\fR
-.ad
-.RS 21n
-.rt  
-\fIkeyfile\fR ファイルから共有シークレットを読み取ります。名前の書式は次のとおりです。\fBK{\fIname\fR}.+157.+{\fIrandom\fR}.private\fR。歴史的な理由で、ファイル \fBK{\fIname\fR}.+157.+{\fI random\fR}.key\fR も存在する必要があります。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-r\fR \fIudpretries\fR\fR
-.ad
-.RS 21n
-.rt  
-UDP での再試行回数を設定します。デフォルトの再試行回数は 3 です。\fIudpretries\fR がゼロに設定されている場合、更新要求が 1 つだけ作成されます。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-t\fR\fItimeout\fR\fR
-.ad
-.RS 21n
-.rt  
-更新が中止されるまでのタイムアウト間隔 (秒) を設定します。\fI\fRデフォルトは 300 秒です。ゼロに設定すると、タイムアウトが無効になります。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-u\fR \fIudptimeout\fR\fR
-.ad
-.RS 21n
-.rt  
-UDP での再試行までの間隔 (秒) を設定します。デフォルトは 3 秒です。ゼロに設定すると、間隔がタイムアウト (\fB-t\fR) と UDP での再試行回数 (\fB-r\fR) に基づいて計算されます。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-v\fR\fR
-.ad
-.RS 21n
-.rt  
-TCP 接続を使用します。更新要求のバッチを作成する場合は、TCP 接続の使用をお勧めします。デフォルトでは、\fBnsupdate\fR は UDP を使用して更新要求をネームサーバーに送信します。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-y\fR \fIkeyname\fR:\fIsecret\fR\fR
-.ad
-.RS 21n
-.rt  
-\fIkeyname\fR:\fIsecret\fR から署名を生成します。ここで、\fIkeyname\fR は鍵の名前、\fIsecret\fR は Base 64 でエンコードされた共有シークレットです。
-.sp
-\fB-y\fR オプションの使用は推奨されていません。これは、共有シークレットが平文のコマンド行引数として指定されるため、\fBps\fR(1) の出力や、ユーザーのシェルで管理される履歴ファイルへの表示が可能であるためです。
-.RE
-
-.SH 入力形式
-.sp
-.LP
-\fBnsupdate\fR ユーティリティーは、\fIfilename\fR や標準入力から入力を読み取ります。各コマンドは、入力内に 1 行で指定されます。一部のコマンドは管理用です。その他のコマンドは、更新指示であるか、ゾーンの内容の前提条件チェックです。これらのチェックにより、名前またはリソースレコードのセット (RRset) がゾーンに存在するかどうかの条件が設定されます。更新要求全体を成功させるには、これらの条件を満たしている必要があります。前提条件のテストに失敗すると、更新は拒否されます。
-.sp
-.LP
-すべての更新要求は、ゼロ以上の前提条件およびゼロ以上の更新で構成されます。この条件のために、指定されたリソースレコードがゾーンに存在または欠落している場合に、適切に認証された更新要求を処理することが可能になります。空白の入力行 (または \fBsend\fR コマンド) が存在すると、累積されたコマンドが 1 つの動的 DNS 更新要求としてネームサーバーに送信されます。
-.sp
-.LP
-このコマンドの書式とその意味は次のとおりです。
-.sp
-.ne 2
-.mk
-.na
-\fB\fBserver\fR \fIservername\fR [ \fIport\fR ]\fR
-.ad
-.sp .6
-.RS 4n
-すべての動的更新要求をネームサーバー \fIservername\fR に送信します。\fBserver\fR 文が指定されていない場合、\fBnsupdate\fR は更新を適切なゾーンのマスターサーバーに送信します。ゾーンの SOA レコードの \fBMNAME\fR フィールドにより、そのゾーンのマスターサーバーが特定されます。\fIport\fR 引数は、動的更新要求が送信される \fIservername\fR のポート番号です。ポート番号が指定されていない場合は、デフォルト DNS ポート番号 53 が使用されます。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fBlocal\fR \fIaddress\fR [ \fIport\fR ]\fR
-.ad
-.sp .6
-.RS 4n
-ローカルアドレスを使用して、すべての動的更新要求を送信します。\fI\fR\fBlocal\fR 文が指定されていない場合、\fBnsupdate\fR はシステムが選択したアドレスとポートを使って更新を送信します。\fIport\fR 引数を使って、特定のポートからの要求を作成することもできます。ポート番号が指定されていない場合は、システムによりポート番号が割り当てられます。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fBzone\fR \fIzonename\fR\fR
-.ad
-.sp .6
-.RS 4n
-すべての更新の対象をゾーン \fIzonename\fR に指定します。\fBzone\fR 文が指定されていない場合、\fBnsupdate\fR は残りの入力に基づいて適切な更新対象ゾーンの特定を試みます。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fBclass\fR \fIclassname\fR\fR
-.ad
-.sp .6
-.RS 4n
-デフォルトクラスを指定します。クラスが指定されていない場合、デフォルトクラスは IN になります。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fBkey\fR \fIname\fR \fIsecret\fR\fR
-.ad
-.sp .6
-.RS 4n
-すべての更新を \fIname\fR \fIsecret\fR ペアを使用して TSIG で署名します。\fBkey\fR コマンドは、\fB-y\fR や \fB-k\fR を使ってコマンド行で指定されたどの鍵よりも優先されます。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fBprereq nxdomain\fR \fIdomain-name\fR\fR
-.ad
-.sp .6
-.RS 4n
-\fIdomain-name\fR という名前のリソースレコードが、どのタイプにも存在しないことを要求します。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fBprereq yxdomain\fR \fIdomain-name\fR\fR
-.ad
-.sp .6
-.RS 4n
-\fIdomain-name\fR が存在することを要求します。domain-name には、いずれかのタイプのリソースレコードが 1 つ以上含まれている必要があります。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fBprereq nxrrset\fR \fIdomain-name\fR [ \fIclass\fR ] \fItype\fR\fR
-.ad
-.sp .6
-.RS 4n
-指定された \fItype\fR、\fIclass\fR、および \fIdomain-name\fR のリソースレコードが存在しないことを要求します。\fIclass\fR を省略すると、IN (インターネット) とみなされます。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fBprereq yxrrset\fR \fIdomain-name\fR [ \fIclass\fR ] \fItype\fR\fR
-.ad
-.sp .6
-.RS 4n
-指定された \fItype\fR、\fIclass\fR、および \fIdomain-name\fR のリソースレコードが存在することを要求します。\fIclass\fR を省略すると、IN (インターネット) とみなされます。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fBprereq yxrrset\fR \fIdomain-name\fR [ \fIclass\fR ] \fItype\fR \fIdata\fR...\fR
-.ad
-.sp .6
-.RS 4n
-共通の \fItype\fR、\fIclass\fR、および \fIdomain-name\fR を共有する、この書式の前提条件の各セットから取得された \fIdata\fR は、結合されて RR セットになります。この RR セットは、ゾーン内に存在する \fItype\fR、\fIclass\fR、\fIdomain-name\fR で設定された既存の RR セットと正確に一致している必要があります。\fIdata\fR は、リソースレコードの RDATA の標準テキスト表現で書き込まれます。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fBupdate delete\fR \fIdomain-name\fR [ \fIttl\fR ] [ \fIclass\fR ] [ \fItype\fR [ \fIdata\fR... ] ]\fR
-.ad
-.sp .6
-.RS 4n
-\fIdomain-name\fR という名前のリソースレコードをすべて削除します。\fItype\fR および \fIdata\fR が指定されている場合は、一致するリソースレコードだけが削除されます。\fIclass\fR が指定されていない場合は、インターネットクラスとみなされます。\fIttl\fR は無視されます。これは、互換性を維持するためにのみ用意されています。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fBupdate add\fR \fIdomain-name\fR \fIttl\fR [ \fIclass\fR ] \fItype\fR \fIdata\fR...\fR
-.ad
-.sp .6
-.RS 4n
-指定された \fIttl\fR、\fIclass\fR、および \fIdata\fR の新規リソースレコードを追加します。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fBshow\fR\fR
-.ad
-.sp .6
-.RS 4n
-現在のメッセージを表示します。前回の送信時以降に指定されたすべての前提条件と更新が含まれています。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fBsend\fR\fR
-.ad
-.sp .6
-.RS 4n
-現在のメッセージを送信します。これは、空白行を挿入することと同等です。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fBanswer\fR\fR
-.ad
-.sp .6
-.RS 4n
-答えを表示します。
-.RE
-
-.sp
-.LP
-先頭がセミコロンの行はコメントであり、無視されます。
-.SH 使用例
-.LP
-\fB例 1 \fRゾーンに対してリソースレコードの挿入や削除を行う
-.sp
-.LP
-この例では、\fBnsupdate\fR を使用して、\fBexample.com\fR ゾーンに対してリソースレコードの挿入と削除を行う方法を示します。各例では、入力の末尾に空行が含まれることに注目してください。これは、コマンドのグループを 1 つの動的更新要求として \fBexample.com\fR のマスターネームサーバーに送信するためです。
-
-.sp
-.in +2
-.nf
-# nsupdate
-> update delete oldhost.example.com A
-> update add newhost.example.com 86400 A 172.16.1.1
-> send
-.fi
-.in -2
-.sp
-
-.sp
-.LP
-\fBoldhost.example.com\fR のすべての A レコードが削除されます。IP アドレス 172.16.1.1 の \fBnewhost.example.com\fR の A レコードが追加されます。新たに追加されたレコードの TTL は 1 日 (86400 秒) です。
-
-.LP
-\fB例 2 \fRレコードが存在しない場合にのみ CNAME を追加する
-.sp
-.LP
-次のコマンドは、レコードが存在しない場合にのみ CNAME を追加します。
-
-.sp
-.in +2
-.nf
-# nsupdate
-> prereq nxdomain nickname.example.com
-> update add nickname.example.com 86400 CNAME somehost.example.com
-> send
-.fi
-.in -2
-.sp
-
-.sp
-.LP
-ネームサーバーは、前提条件に従って、どのタイプのリソースレコードも \fBnickname.example.com\fR に存在しないことを確認します。リソースレコードが存在する場合、更新要求は失敗します。この名前が存在しない場合は、\fBCNAME\fR が追加されます。この動作により、\fBCNAME\fR の追加時に、従来の RFC 1034 の規則 (名前が \fBCNAME\fR として存在する場合は、どのレコードタイプであれ、その名前がほかに存在してはならない) と矛盾することはありません。(この規則は RFC 4035 で DNSSEC 向けに更新され、\fBCNAME\fR が \fB RSIG\fR、\fBDNSKEY\fR、および \fBNSEC\fR レコードを保持することが可能になりました。)
-
-.SH ファイル
-.sp
-.ne 2
-.mk
-.na
-\fB\fB/etc/resolv.conf\fR\fR
-.ad
-.sp .6
-.RS 4n
-デフォルトネームサーバーの識別に使用。
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fBK{\fIname\fR}.+157.+{\fIrandom\fR}.key\fR\fR
-.ad
-.sp .6
-.RS 4n
-\fBdnssec-keygen\fR(1M) により作成された HMAC-MD5 鍵の Base 64 エンコーディング
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fBK{\fIname\fR}.+157.+{\fIrandom\fR}.private\fR\fR
-.ad
-.sp .6
-.RS 4n
-\fBdnssec-keygen\fR(1M) により作成された HMAC-MD5 鍵の Base 64 エンコーディング
-.RE
-
-.SH 使用上の留意点
-.sp
-.LP
-TSIG 鍵は 2 つの別個のファイルに重複して格納されます。これは、\fBnsupdate\fR で暗号化操作に DST ライブラリを使用したためで、将来のリリースでは変更される可能性があります。
-.SH 属性
-.sp
-.LP
-属性についての詳細は、マニュアルページの \fBattributes\fR(5) を参照してください。
-.sp
-
-.sp
-.TS
-tab() box;
-cw(2.75i) |cw(2.75i) 
-lw(2.75i) |lw(2.75i) 
-.
-属性タイプ属性値
-_
-使用条件service/network/dns/bind
-_
-インタフェースの安定性流動的
-.TE
-
-.SH 関連項目
-.sp
-.LP
-\fBnamed\fR(1M), \fBdnssec-keygen\fR(1M), \fBattributes\fR(5)
-.sp
-.LP
-\fIRFC 2136\fR、\fIRFC 3007\fR、\fIRFC 2104\fR、\fIRFC 2845\fR、\fIRFC 1034\fR、\fIRFC 2535\fR、\fIRFC 2931\fR、\fIRFC 4035\fR
--- /dev/null	Thu Jan 01 00:00:00 1970 +0000
+++ b/components/bind/Solaris/ja/nsupdate.8	Mon Oct 19 15:36:51 2015 -0700
@@ -0,0 +1,397 @@
+'\" te
+.\" Copyright (C) 2004  Internet Systems Consortium, Inc. ("ISC")  Copyright (C) 2000, 2001, 2003  Internet Software Consortium.   Permission to use, copy, modify, and distribute this software for any  purpose with or without fee is hereby granted, provided that the above  copyright notice and this permission notice appear in all copies.   THE SOFTWARE IS PROVIDED "AS IS" AND ISC DISCLAIMS ALL WARRANTIES WITH  REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY  AND FITNESS.  IN NO EVENT SHALL ISC BE LIABLE FOR ANY SPECIAL, DIRECT,  INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM  LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE  OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR  PERFORMANCE OF THIS SOFTWARE.
+.\" Portions Copyright (c) 2004, Sun Microsystems, Inc. All Rights Reserved.
+.TH nsupdate 8 "2008 年 12 月 24 日" "SunOS 5.12" "システム管理コマンド"
+.SH 名前
+nsupdate \- 動的 DNS 更新ユーティリティー
+.SH 形式
+.LP
+.nf
+\fBnsupdate\fR [\fB-dv\fR] [\fB-y\fR \fIkeyname:secret\fR | \fB-k\fR \fIkeyfile\fR] [\fB-t\fR \fItimeout\fR]
+     [\fB-u\fR \fIudptimeout\fR] [\fB-r\fR \fIudpretries\fR] [\fIfilename\fR]
+.fi
+
+.SH 機能説明
+.sp
+.LP
+\fBnsupdate\fR ユーティリティーは、RFC 2136 に定義されている動的 DNS 更新要求を、ネームサーバーに送信します。このユーティリティーを使用することで、ゾーンファイルを手動で編集しなくても、リソースレコードをゾーンに追加したりゾーンから削除したりできます。1 つの更新要求に、複数のリソースレコードの追加要求や削除要求を含めることができます。
+.sp
+.LP
+\fBnsupdate\fR または DHCP サーバーにより動的に制御されているゾーンは、手動で編集しないようにしてください。手動で編集すると、動的更新との競合が発生して、データが失われる可能性があります。
+.sp
+.LP
+\fBnsupdate\fR を使って動的に追加または削除されたリソースレコードは、同じゾーン内に存在する必要があります。要求は、ゾーンの SOA レコードの \fBMNAME\fR フィールドで識別されるゾーンのマスターサーバーに送信されます。
+.sp
+.LP
+RFC 2845 に記述されている TSIG リソースレコードタイプを使用した動的 DNS 更新の認証には、トランザクション署名を利用できます。この署名が依存している共有シークレットを知るのは、\fBnsupdate\fR とネームサーバーだけです。現在のところ、TSIG でサポートされる暗号化アルゴリズムは、RFC 2104 で定義されている HMAC-MD5 だけです。その他のアルゴリズムが TSIG 用に定義される場合は、アプリケーションで相互の認証時に適切なアルゴリズムと鍵が選択されるようにする必要があります。たとえば、ネームサーバーが適切な秘密鍵とアルゴリズムを TSIG 認証を使用するクライアントアプリケーションの IP アドレスに関連付けることができるように、適切な \fBkey\fR および \fBserver\fR 文が \fB/etc/named.conf\fR に追加されます。\fBnsupdate\fR ユーティリティーは、\fB/etc/named.conf\fR を読み取りません。
+.sp
+.LP
+\fBnsupdate\fR ユーティリティーとともに \fB-y\fR または \fB-k\fR オプションを使用して、TSIG レコードの生成に必要な共有シークレットを提供し、動的 DNS 更新要求を認証します。これらのオプションは相互に排他的です。詳しくは「オプション」の項を参照してください。
+.SH オプション
+.sp
+.LP
+サポートしているオプションは、次のとおりです。
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-d\fR\fR
+.ad
+.RS 21n
+.rt  
+デバッグモードで操作します。これにより、作成された更新要求およびネームサーバーから受信した応答に関するトレース情報が提供されます。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-k\fR \fIkeyfile\fR\fR
+.ad
+.RS 21n
+.rt  
+\fIkeyfile\fR ファイルから共有シークレットを読み取ります。名前の書式は次のとおりです。\fBK{\fIname\fR}.+157.+{\fIrandom\fR}.private\fR。歴史的な理由で、ファイル \fBK{\fIname\fR}.+157.+{\fI random\fR}.key\fR も存在する必要があります。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-r\fR \fIudpretries\fR\fR
+.ad
+.RS 21n
+.rt  
+UDP での再試行回数を設定します。デフォルトの再試行回数は 3 です。\fIudpretries\fR がゼロに設定されている場合、更新要求が 1 つだけ作成されます。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-t\fR\fItimeout\fR\fR
+.ad
+.RS 21n
+.rt  
+更新が中止されるまでのタイムアウト間隔 (秒) を設定します。\fI\fRデフォルトは 300 秒です。ゼロに設定すると、タイムアウトが無効になります。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-u\fR \fIudptimeout\fR\fR
+.ad
+.RS 21n
+.rt  
+UDP での再試行までの間隔 (秒) を設定します。デフォルトは 3 秒です。ゼロに設定すると、間隔がタイムアウト (\fB-t\fR) と UDP での再試行回数 (\fB-r\fR) に基づいて計算されます。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-v\fR\fR
+.ad
+.RS 21n
+.rt  
+TCP 接続を使用します。更新要求のバッチを作成する場合は、TCP 接続の使用をお勧めします。デフォルトでは、\fBnsupdate\fR は UDP を使用して更新要求をネームサーバーに送信します。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-y\fR \fIkeyname\fR:\fIsecret\fR\fR
+.ad
+.RS 21n
+.rt  
+\fIkeyname\fR:\fIsecret\fR から署名を生成します。ここで、\fIkeyname\fR は鍵の名前、\fIsecret\fR は Base 64 でエンコードされた共有シークレットです。
+.sp
+\fB-y\fR オプションの使用は推奨されていません。これは、共有シークレットが平文のコマンド行引数として指定されるため、\fBps\fR(1) の出力や、ユーザーのシェルで管理される履歴ファイルへの表示が可能であるためです。
+.RE
+
+.SH 入力形式
+.sp
+.LP
+\fBnsupdate\fR ユーティリティーは、\fIfilename\fR や標準入力から入力を読み取ります。各コマンドは、入力内に 1 行で指定されます。一部のコマンドは管理用です。その他のコマンドは、更新指示であるか、ゾーンの内容の前提条件チェックです。これらのチェックにより、名前またはリソースレコードのセット (RRset) がゾーンに存在するかどうかの条件が設定されます。更新要求全体を成功させるには、これらの条件を満たしている必要があります。前提条件のテストに失敗すると、更新は拒否されます。
+.sp
+.LP
+すべての更新要求は、ゼロ以上の前提条件およびゼロ以上の更新で構成されます。この条件のために、指定されたリソースレコードがゾーンに存在または欠落している場合に、適切に認証された更新要求を処理することが可能になります。空白の入力行 (または \fBsend\fR コマンド) が存在すると、累積されたコマンドが 1 つの動的 DNS 更新要求としてネームサーバーに送信されます。
+.sp
+.LP
+このコマンドの書式とその意味は次のとおりです。
+.sp
+.ne 2
+.mk
+.na
+\fB\fBserver\fR \fIservername\fR [ \fIport\fR ]\fR
+.ad
+.sp .6
+.RS 4n
+すべての動的更新要求をネームサーバー \fIservername\fR に送信します。\fBserver\fR 文が指定されていない場合、\fBnsupdate\fR は更新を適切なゾーンのマスターサーバーに送信します。ゾーンの SOA レコードの \fBMNAME\fR フィールドにより、そのゾーンのマスターサーバーが特定されます。\fIport\fR 引数は、動的更新要求が送信される \fIservername\fR のポート番号です。ポート番号が指定されていない場合は、デフォルト DNS ポート番号 53 が使用されます。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fBlocal\fR \fIaddress\fR [ \fIport\fR ]\fR
+.ad
+.sp .6
+.RS 4n
+ローカルアドレスを使用して、すべての動的更新要求を送信します。\fI\fR\fBlocal\fR 文が指定されていない場合、\fBnsupdate\fR はシステムが選択したアドレスとポートを使って更新を送信します。\fIport\fR 引数を使って、特定のポートからの要求を作成することもできます。ポート番号が指定されていない場合は、システムによりポート番号が割り当てられます。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fBzone\fR \fIzonename\fR\fR
+.ad
+.sp .6
+.RS 4n
+すべての更新の対象をゾーン \fIzonename\fR に指定します。\fBzone\fR 文が指定されていない場合、\fBnsupdate\fR は残りの入力に基づいて適切な更新対象ゾーンの特定を試みます。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fBclass\fR \fIclassname\fR\fR
+.ad
+.sp .6
+.RS 4n
+デフォルトクラスを指定します。クラスが指定されていない場合、デフォルトクラスは IN になります。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fBkey\fR \fIname\fR \fIsecret\fR\fR
+.ad
+.sp .6
+.RS 4n
+すべての更新を \fIname\fR \fIsecret\fR ペアを使用して TSIG で署名します。\fBkey\fR コマンドは、\fB-y\fR や \fB-k\fR を使ってコマンド行で指定されたどの鍵よりも優先されます。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fBprereq nxdomain\fR \fIdomain-name\fR\fR
+.ad
+.sp .6
+.RS 4n
+\fIdomain-name\fR という名前のリソースレコードが、どのタイプにも存在しないことを要求します。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fBprereq yxdomain\fR \fIdomain-name\fR\fR
+.ad
+.sp .6
+.RS 4n
+\fIdomain-name\fR が存在することを要求します。domain-name には、いずれかのタイプのリソースレコードが 1 つ以上含まれている必要があります。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fBprereq nxrrset\fR \fIdomain-name\fR [ \fIclass\fR ] \fItype\fR\fR
+.ad
+.sp .6
+.RS 4n
+指定された \fItype\fR、\fIclass\fR、および \fIdomain-name\fR のリソースレコードが存在しないことを要求します。\fIclass\fR を省略すると、IN (インターネット) とみなされます。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fBprereq yxrrset\fR \fIdomain-name\fR [ \fIclass\fR ] \fItype\fR\fR
+.ad
+.sp .6
+.RS 4n
+指定された \fItype\fR、\fIclass\fR、および \fIdomain-name\fR のリソースレコードが存在することを要求します。\fIclass\fR を省略すると、IN (インターネット) とみなされます。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fBprereq yxrrset\fR \fIdomain-name\fR [ \fIclass\fR ] \fItype\fR \fIdata\fR...\fR
+.ad
+.sp .6
+.RS 4n
+共通の \fItype\fR、\fIclass\fR、および \fIdomain-name\fR を共有する、この書式の前提条件の各セットから取得された \fIdata\fR は、結合されて RR セットになります。この RR セットは、ゾーン内に存在する \fItype\fR、\fIclass\fR、\fIdomain-name\fR で設定された既存の RR セットと正確に一致している必要があります。\fIdata\fR は、リソースレコードの RDATA の標準テキスト表現で書き込まれます。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fBupdate delete\fR \fIdomain-name\fR [ \fIttl\fR ] [ \fIclass\fR ] [ \fItype\fR [ \fIdata\fR... ] ]\fR
+.ad
+.sp .6
+.RS 4n
+\fIdomain-name\fR という名前のリソースレコードをすべて削除します。\fItype\fR および \fIdata\fR が指定されている場合は、一致するリソースレコードだけが削除されます。\fIclass\fR が指定されていない場合は、インターネットクラスとみなされます。\fIttl\fR は無視されます。これは、互換性を維持するためにのみ用意されています。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fBupdate add\fR \fIdomain-name\fR \fIttl\fR [ \fIclass\fR ] \fItype\fR \fIdata\fR...\fR
+.ad
+.sp .6
+.RS 4n
+指定された \fIttl\fR、\fIclass\fR、および \fIdata\fR の新規リソースレコードを追加します。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fBshow\fR\fR
+.ad
+.sp .6
+.RS 4n
+現在のメッセージを表示します。前回の送信時以降に指定されたすべての前提条件と更新が含まれています。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fBsend\fR\fR
+.ad
+.sp .6
+.RS 4n
+現在のメッセージを送信します。これは、空白行を挿入することと同等です。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fBanswer\fR\fR
+.ad
+.sp .6
+.RS 4n
+答えを表示します。
+.RE
+
+.sp
+.LP
+先頭がセミコロンの行はコメントであり、無視されます。
+.SH 使用例
+.LP
+\fB例 1 \fRゾーンに対してリソースレコードの挿入や削除を行う
+.sp
+.LP
+この例では、\fBnsupdate\fR を使用して、\fBexample.com\fR ゾーンに対してリソースレコードの挿入と削除を行う方法を示します。各例では、入力の末尾に空行が含まれることに注目してください。これは、コマンドのグループを 1 つの動的更新要求として \fBexample.com\fR のマスターネームサーバーに送信するためです。
+
+.sp
+.in +2
+.nf
+# nsupdate
+> update delete oldhost.example.com A
+> update add newhost.example.com 86400 A 172.16.1.1
+> send
+.fi
+.in -2
+.sp
+
+.sp
+.LP
+\fBoldhost.example.com\fR のすべての A レコードが削除されます。IP アドレス 172.16.1.1 の \fBnewhost.example.com\fR の A レコードが追加されます。新たに追加されたレコードの TTL は 1 日 (86400 秒) です。
+
+.LP
+\fB例 2 \fRレコードが存在しない場合にのみ CNAME を追加する
+.sp
+.LP
+次のコマンドは、レコードが存在しない場合にのみ CNAME を追加します。
+
+.sp
+.in +2
+.nf
+# nsupdate
+> prereq nxdomain nickname.example.com
+> update add nickname.example.com 86400 CNAME somehost.example.com
+> send
+.fi
+.in -2
+.sp
+
+.sp
+.LP
+ネームサーバーは、前提条件に従って、どのタイプのリソースレコードも \fBnickname.example.com\fR に存在しないことを確認します。リソースレコードが存在する場合、更新要求は失敗します。この名前が存在しない場合は、\fBCNAME\fR が追加されます。この動作により、\fBCNAME\fR の追加時に、従来の RFC 1034 の規則 (名前が \fBCNAME\fR として存在する場合は、どのレコードタイプであれ、その名前がほかに存在してはならない) と矛盾することはありません。(この規則は RFC 4035 で DNSSEC 向けに更新され、\fBCNAME\fR が \fB RSIG\fR、\fBDNSKEY\fR、および \fBNSEC\fR レコードを保持することが可能になりました。)
+
+.SH ファイル
+.sp
+.ne 2
+.mk
+.na
+\fB\fB/etc/resolv.conf\fR\fR
+.ad
+.sp .6
+.RS 4n
+デフォルトネームサーバーの識別に使用。
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fBK{\fIname\fR}.+157.+{\fIrandom\fR}.key\fR\fR
+.ad
+.sp .6
+.RS 4n
+\fBdnssec-keygen\fR(8) により作成された HMAC-MD5 鍵の Base 64 エンコーディング
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fBK{\fIname\fR}.+157.+{\fIrandom\fR}.private\fR\fR
+.ad
+.sp .6
+.RS 4n
+\fBdnssec-keygen\fR(8) により作成された HMAC-MD5 鍵の Base 64 エンコーディング
+.RE
+
+.SH 使用上の留意点
+.sp
+.LP
+TSIG 鍵は 2 つの別個のファイルに重複して格納されます。これは、\fBnsupdate\fR で暗号化操作に DST ライブラリを使用したためで、将来のリリースでは変更される可能性があります。
+.SH 属性
+.sp
+.LP
+属性についての詳細は、マニュアルページの \fBattributes\fR(5) を参照してください。
+.sp
+
+.sp
+.TS
+tab() box;
+cw(2.75i) |cw(2.75i) 
+lw(2.75i) |lw(2.75i) 
+.
+属性タイプ属性値
+_
+使用条件service/network/dns/bind
+_
+インタフェースの安定性流動的
+.TE
+
+.SH 関連項目
+.sp
+.LP
+\fBnamed\fR(8), \fBdnssec-keygen\fR(8), \fBattributes\fR(5)
+.sp
+.LP
+\fIRFC 2136\fR、\fIRFC 3007\fR、\fIRFC 2104\fR、\fIRFC 2845\fR、\fIRFC 1034\fR、\fIRFC 2535\fR、\fIRFC 2931\fR、\fIRFC 4035\fR
--- a/components/bind/Solaris/named-checkconf.1m	Mon Oct 19 10:09:08 2015 -0700
+++ /dev/null	Thu Jan 01 00:00:00 1970 +0000
@@ -1,140 +0,0 @@
-'\" te
-.\" Copyright (C) 2010 Internet Systems Consortium, Inc. ("ISC")
-.\" Permission to use, copy, modify, and/or distribute this software for any purpose  with or without fee is hereby granted, provided that the above copyright notice  and this permission notice appear in all copies.  THE SOFTWARE IS PROVIDED "AS IS" AND ISC DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF  MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL ISC BE LIABLE FOR ANY SPECIAL,  DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING  FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE  USE OR PERFORMANCE OF THIS SOFTWARE.
-.\" Portions Copyright (c) 2010, Sun Microsystems, Inc. All Rights Reserved.
-.TH named-checkconf 1M "11 Jan 2010" "SunOS 5.12" "System Administration Commands"
-.SH NAME
-named-checkconf \- named configuration file syntax checking tool
-.SH SYNOPSIS
-.LP
-.nf
-\fBnamed-checkconf\fR [\fB-hjvz\fR] [\fB-t\fR \fIdirectory\fR] \fIfilename\fR
-.fi
-
-.SH DESCRIPTION
-.sp
-.LP
-The \fBnamed-checkconf\fR utility checks the syntax, but not the semantics, of a specified configuration file.
-.SH OPTIONS
-.sp
-.LP
-The following options are supported:
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-h\fR\fR
-.ad
-.sp .6
-.RS 4n
-Display the usage summary and exit.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-j\fR\fR
-.ad
-.sp .6
-.RS 4n
-When loading a zonefile, read the journal if it exists.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-t\fR \fIdirectory\fR\fR
-.ad
-.sp .6
-.RS 4n
-Change the root directory to \fIdirectory\fR so that include directives in the configuration file are processed as if run by a named configuration whose root directory has been similarly changed.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-v\fR\fR
-.ad
-.sp .6
-.RS 4n
-Print the version of the \fBnamed-checkconf\fR program and exit.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB-z\fR\fR
-.ad
-.sp .6
-.RS 4n
-Perform a test load of the master zones found in \fBnamed.conf\fR.
-.RE
-
-.SH OPERANDS
-.sp
-.LP
-The following operands are supported:
-.sp
-.ne 2
-.mk
-.na
-\fB\fIfilename\fR\fR
-.ad
-.sp .6
-.RS 4n
-The name of the configuration file to be checked. If not specified, it defaults to \fB/etc/named.conf\fR.
-.RE
-
-.SH EXIT STATUS
-.sp
-.ne 2
-.mk
-.na
-\fB\fB0\fR\fR
-.ad
-.sp .6
-.RS 4n
-No errors were detected.
-.RE
-
-.sp
-.ne 2
-.mk
-.na
-\fB\fB1\fR\fR
-.ad
-.sp .6
-.RS 4n
-An error was detected.
-.RE
-
-.SH ATTRIBUTES
-.sp
-.LP
-See \fBattributes\fR(5) for descriptions of the following attributes:
-.sp
-
-.sp
-.TS
-tab() box;
-cw(2.75i) |cw(2.75i) 
-lw(2.75i) |lw(2.75i) 
-.
-ATTRIBUTE TYPEATTRIBUTE VALUE
-_
-Availabilityservice/network/dns/bind
-_
-Interface StabilityVolatile
-.TE
-
-.SH SEE ALSO
-.sp
-.LP
-\fBnamed\fR(1M), \fBnamed-checkzone\fR(1M), \fBattributes\fR(5)
-.sp
-.LP
-See the BIND 9 \fIAdministrator's Reference Manual\fR. As of the date of publication of this man page, this document is available at https://www.isc.org/software/bind/documentation\&.
--- /dev/null	Thu Jan 01 00:00:00 1970 +0000
+++ b/components/bind/Solaris/named-checkconf.8	Mon Oct 19 15:36:51 2015 -0700
@@ -0,0 +1,140 @@
+'\" te
+.\" Copyright (C) 2010 Internet Systems Consortium, Inc. ("ISC")
+.\" Permission to use, copy, modify, and/or distribute this software for any purpose  with or without fee is hereby granted, provided that the above copyright notice  and this permission notice appear in all copies.  THE SOFTWARE IS PROVIDED "AS IS" AND ISC DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF  MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL ISC BE LIABLE FOR ANY SPECIAL,  DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING  FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE  USE OR PERFORMANCE OF THIS SOFTWARE.
+.\" Portions Copyright (c) 2010, Sun Microsystems, Inc. All Rights Reserved.
+.TH named-checkconf 8 "19 Oct 2015" "SunOS 5.12" "System Administration Commands"
+.SH NAME
+named-checkconf \- named configuration file syntax checking tool
+.SH SYNOPSIS
+.LP
+.nf
+\fBnamed-checkconf\fR [\fB-hjvz\fR] [\fB-t\fR \fIdirectory\fR] \fIfilename\fR
+.fi
+
+.SH DESCRIPTION
+.sp
+.LP
+The \fBnamed-checkconf\fR utility checks the syntax, but not the semantics, of a specified configuration file.
+.SH OPTIONS
+.sp
+.LP
+The following options are supported:
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-h\fR\fR
+.ad
+.sp .6
+.RS 4n
+Display the usage summary and exit.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-j\fR\fR
+.ad
+.sp .6
+.RS 4n
+When loading a zonefile, read the journal if it exists.
+.RE
+
+.sp
+.ne 2
+.mk
+.na
+\fB\fB-t\fR \fIdirectory\fR\fR
+.ad
+.sp .6
+.RS 4n
+Change the root direc