ネットワーク - みる会図書館


検索対象: BSD magazine No.5 BSDでMy Serverを作ろう! ; Mr.McKusick特別インタビュー
71件見つかりました。

1. BSD magazine No.5 BSDでMy Serverを作ろう! ; Mr.McKusick特別インタビュー

日 UG ⑩作り方教えます gres 等 ) だと、会社へ領収書を提出 ・会場への案内 細かいこと したいという方も多いので、がんば 大学等で入口から会場が遠い場合に 当然これ以外にも細かい準備が必要 である。以下にいくつか上げておこう。 って書くほうが良い。 は、ビラを貼る等で準備をしておく と良い。細かい地図を置いておく方 ・持ち込む資料 印刷が必要であれば、事前に印刷し ・プロシェクタやマイク 法もあるが、その地図に気付かない ておく。また、こういう印刷された プロジェクタやマイク等の機材の手 可能性があるので、移動する方向を 配。大きな会場の場合にはマイクが 資料があるほうが、勉強会としては 指示するビラを貼る方式のほうがわ あると便利だし、発表会等であれば 喜ばれる。事前に資料を web ページ かりやすい。また、地図を置くにし 等で公開するのも良い。印刷した資 プロジェクタを準備しておく。会場 ても、大きいものを置くようにする。 料は、当然受付で配布できるように によっては、会場設備として借りれ ・配席 基本的にあまり深く考えなくても良 る場合もある。 しておく。 いが、 pc 持ち込み等で、持ち込まな ・撮影 ・会場へのアクセス い見学希望者がいる場合などは、適 大きなセミナーや講演会の場合には、 会場にたどり着く方法を web ページ ビデオやカメラによる撮影を行う場 等に載せておくと良い。特にバス等 切に人を配置することが必要だ。ま 合がある。その場合には、ビデオや を使用する可能性がある場合には、 た、会場によっては、椅子や机の配 カメラの手配や撮影係の手配を行 本数等の情報カ要なため、時刻表 置の変更もある。 があるとないとでは、参加者の気構 えが違うと思う。 ・文房具等 ネットワーク 一般的には、鉛筆・定規・鋏・カッ pc 持ち込みのセミナー等で必要にな ター・テープがあれば良い。それ以 これ以外にも必要なものやことがあ る場合がある。特にネットワークを用 外を準備しても無駄になることが多 ると思うので、順次追加して、チェッ いたサーバー系のセミナーではないと クリスト等を作成することをお勧めす セミナーの意味が薄れる。この場合に は、 HUB の個数や、ネットワークケー ・参加者一覧 る。 受付で必要。会費等が発生していた プルの長さなどいろいろ考えなければ 場合にはこれでチェックしていくと、 会場での準備 ならい。 細かい持ち込み品に関しては各自で 後々の会計報告に便利。 今迄の準備は開催前に行っておく準 備である。この他に当日 ( 前日かも ) 持ち込んでもらうと良いのだが、数が ・名刺入れ、名札 会場にて準備することも多数ある。特 たらないといけないので、主催者側で あると便利。特に雑談風の場合には 余分に用意しておく。 良い。二次会等でも重宝する。また、 にネットワークに関しては次の項目で 参加者の名前がわかっている場合に 当日のネットワーク敷設は素早く行 取り上げる。 は、名刺入れに入れる名前印刷済み う。何度か行うと慣れてくるのだが、 サーバー等を利用する場合には、詳し の用紙を作っておくと便利だと思わ ・受付 小さいセミナや勉強会の場合は特 いネッ , トワークの設定は事前に決めて れる。 ヤ ーや、 第き、 - 設定の確認を行っておく に必要ないが、大きなセ、 ・お釣 会場によ。てはもともと c カ : ある場 お金が必要なヤミナの場合には、 費用を集める場合であれば用意して 手配や準備がぞていないとダ 合や、会場のツトワークが利用綣 おくと良い。なるべくきりの良い金 ある。受付は多の情報を握 る場合もある。そういう会場の場ムは、 額 ( 500 円や 1000 円 ) にしておくと、 せひ利用しう。 お釣の用意も少なくてすむ。 ければならないため、慣れい が行うのが望ま、。が、付 ・領収書 はできればきれいなお姉さんがとか 規模によっては「出せません」とい セクハラめいたこをツえてしま。 う回答をしても良い。しかし、しっ かりした系のセミナー (PHP + post BSD magazine 2000 NO. 5

2. BSD magazine No.5 BSDでMy Serverを作ろう! ; Mr.McKusick特別インタビュー

集 邑 SD で My 了了を作るツ スクリーンドサブネットアーキテクチャ クへの接続は、スクリーニングルータ スクリーンドホストアーキテクチャ (Screened HOSt Architecture) 上のバケットフィルタリングで接続を (Screened Subnet Architecture) 確立できるようにしてやるか、あるい スクリーンドサプネットアーキテク スクリーンドホストアーキテクチャ は、内部ネットワークからの直接接続 チャは、図 6 のように、内部ネットワ は、図 5 のように、外部ネットワーク と内部ネットワークに接続する 1 台の を禁止し、 pr 。 xy サービスを要塞ホスト ークとさらに独立した境界ネットワー に配置することでサービスを提供する クを追加し、この境界ネットワーク上 スクリーニングルータと内部ネットワ か、の 2 つのうちのいづれかの方法で設 に要塞ホストを設置したアーキテクチ ークに位置する要塞ホストから構成さ 定する。どちらを選ぶかは、サイトご れるアーキテクチャで、主にバケット ヤである。 フィルタリングを用いる。 とのセキュリティポリシーによる。 このアーキテクチャでは、スクリー ンドホストアーキテクチャと比べて、 このアーキテクチャは、デュアルホ このアーキテクチャでは、スクリー 外界に常にさらされている要塞ホスト ームホストアーキテクチャに比べて、 ニングルータでのバケットフィルタリ ングによって、外部のネットワークか 外部に直接さらされている部分が、ホ のためのネットワークセグメントを一 段さらに用意することによって、内部 ストよりも防御しやすいルータである らは要塞ホストの必要なサービスだけ ネットワークのセキュリティを高めて に接続できるように設定する。また、 という点が利点であると言える。 内部ネットワークから外部ネットワー いる。このため、スクリーンドホスト アーキテクチャにおいて成立する、要 塞ホストの陥落 = 内部ネットワークの 攻撃がしやすくなる、という図式が通 用しなくなる。 内部ネットワークから外部ネットワ ークへ接続できるようにするためには、 外部ルータと内部ルータの両方でバケ ットフィルタリングを行うか、あるい は、要塞ホストで pr 。 xy サービスを用意 し、内部ネットワークからは要塞ホス トの Pr 。 xy サービスのみをアクセスでき るようにし、かっ、外部と直接接続で きないように、内部ルータのバケット フィルタリングを設定する。 このアーキテクチャで重要な点は、 要塞ホストと内部ネットワークの間で 許可するサービスを極力限定し、内部 ルータのバケットフィルタリングを設 定することである。攻撃者は、この要 塞ホストを攻撃した後、そのようなサ ービスを足がかりに内部ネットワーク を攻撃する可能性が高いからである。 以上のように、ファイアウォールは、 そのセキュリティ方針、設備のコスト や管理コストなどにより、これらのア ーキテクチャを組み合わせて、さまざ まな構築形態をとることができる。 27 BSD magazine 2000 No. 5 インターネット FW . デュアルホーム・ホスト ~ 旧バケットルーティング無効 内部ネットワーク ロ 図 4 デュアルホームホストアーキテクチャの例 △ インターネット スクリーニングルータ △ 内部ネットワーク ロ ロ ロ ロ 要塞ホスト 図 5 スクリーンドホストアーキテクチャの例

3. BSD magazine No.5 BSDでMy Serverを作ろう! ; Mr.McKusick特別インタビュー

、」 0 0 z て 0 E CO ー大 の空間には「プライベートアドレス」 る際にバケット内の IP アドレスやポー 最近のダイアルアップルータには と呼ばれるアドレスが予約されており、 ト番号等を変換するのであるが、この NAT (Network Address TransIation) と 外部のネットワークにバケットを流し 機能がなぜそれほど重要となっている 呼ばれる機能が用意されていることが たりしなければ自由に利用できるため、 のであろうか ? 多い。これはそもそもどういうもの このアドレス空間を使用することで必 か ? またこのような機能が利用され その理由の最大のものとして、 IP ア 要な IP アドレスを割り当てるケースが ドレス空間の枯渇が挙げられる。 1Pv4 るようになった背景にはどういうもの 多い。しかしながらこの空間のアドレ が設計された時点では 32bit の空間とい があるのだろう注 1 。 スを使用している限り、外部のネット うのは途方もなく広い空間であったか NAT 機能が流行りだしたのは比較的 ワークとの接続を行うことはできない。 もしれないが、現在のように pc が普及 最近である。しかし最近のルータであ この問題を解決するために NAT を使 れば、この機能は当たり前のように付 しネットワーク接続が一般的になり、 用することができる。外部接続向けの さらに従来は IP アドレスを付与しなか 属している。 NAT とは一言で言えば ったような機器でさえ遠隔管理用に グローバル IP アドレスを取得しておき、 TCP/IP 通信を行うような時代である。 外部接続時にはプライベートアドレス 甲アドレスを変換してしまう機能のこと をそのアドレスへ変換することで対応 当然 32bit の空間での破綻は目の前にあ るといえるかもしれない注 2 。この 32bit する。 である。ルータ等がバケットを中継す 内部ネットワーク ( 192.16.1. x) A. B. C. D ( グローバルアドレス ) te 「 net ( 外部ネットワーク ) グローバル旧アドレスを使用 NAT BOX したネットワーク 192.16.1.254 ー PC ( 192.16.1.1 ) 同様上社れ名称に灯 IP Ma 、 querade 」というものがある。これは Li 。。、で実装された NAT 機能の名称であるが、実装される時期が早か。たこ 注 1 N の名称を NAT 同義語として使用したりする人もいる。 に破綻してい う意見もあるかもしれない。 注 イ 0 B magazine 20 C) N 図 1 ここで仮定するネットワークの構成 5

4. BSD magazine No.5 BSDでMy Serverを作ろう! ; Mr.McKusick特別インタビュー

マリスト 1 rc. conf に追加する記述例 firewa11—enab1e="YES" firewa11—quiet="YES" firewall—type="open" gateway—enab1e=YES natd—enab1e="YES" natd—interface="fxpO" # ipfw list 65535 deny ip from any to any a110 ip from any tO any deny ip from any t0 127.0.0.0 / 8 00100 a110W ip from any to any via 100 00050 divert 8668 ip from any to any via fxp0 65000 00200 図 2 ipfw ⅱ st の実行例 を r 。。 t になってⅵなどのエデイタで編集 する。 # cd /sys/i386/conf # vi GENERIC そして少なくとも次の 2 行を加える。 options IPFIREWALL options IPDIVERT この他に、 ipfw 関連のオプションが存 在するが、それらを追加するのも良い よどと実行して、一 ~ 再構築したカーネル install # make depend & & make & & make # cd .. /.. /compi1e/GENERIC # config GENERIC だろう。その後は、 rc n 、設定 0 rc. CO walLty 動に、 natd による N 機能 0 0 し發 000 、 0 。らのうち、い 補足説明する。 ーこでは fire ipfw add 65000 pass a11 from any to any を実行することになる。ただし、これ ではファイアウォールとしては非常に 甘い状態となっている。たとえば、フ ァイアウォール内のホストに信頼でき ないものが存在する場合には、後述す る「ゲートウェイと同じ権限をもつの で注意」の節を読んでもらいたい。 gateway—enabIe="YES" により、バケ ット転送機能を有効にしている。これ により、ネットワークインターフェイ スから受け取ったバケットを natd に転 送できるようになる。なお、この設定 により /etc/rc. network で sysctl —w net . inet . ip. forwarding=l を実行している。 natd enable="YES" により、 OS の起 動時に natd を起動するようになり、 natd interface="fxp()" で、外側のネット ワークに接続しているネットワークイ ンターフェイスを指定している。環境 により、 fxp0 を変更する必要があるで あろう。また、これらの設定より、 /etc/rc. network で、 を ope 第 : et magazin てるが、この設 /sbin/natd ーⅡ fxp0 を実行し、 /etc/rc. firewall で、 ipfw add 50 divert natd a11 from any tO any via fxpO を実行することになる。この ipfw で追 ファイアウォール内の計算機の設定 ファイアウォール内の計算機の設定 natd—flags="—dynamic" natd を起動する必要がある。 次を追加して「 -dynamic 」を付けて が、その場合にはリスト 1 の rc. conf に 側の IP アドレスが変動することがある また、このような場合ではグローバル 初期化が終了していないことがある。 は natd の起動時にインターフェイスの 場合などでは、設定や使い方によって ードのネットワークカードを利用する などを使う場合や、ノート pc で pc カ てもらいたい。通常は問題ないが、 ppp 行われている必要があることに注意し トワークインターフェイスの初期化が なお、 natd が立ち上がる前に、ネッ うに確認することができる。 IPFIRWALL に関するルールを図 2 のよ 結局、リスト 1 の設定で追加された natd デーモンに渡すことになる。 てのバケットを divert ソケット経由で 加したルールにより、 fxp0 を通るすべ を追加することになる。その他の os の defau1trouter="192.168.0. 1 " と、 /etc/rc. conf に えば、図 1 の HostA が FreeBSD の場合だ することに注意してもらいたい。たと ed0 に割り当てた IP アドレス ) を設定 ルータとして 192.168.0.1 (HostGW の は、ほとんど必要ないが、デフォルト イイ B 2 0 N 5

5. BSD magazine No.5 BSDでMy Serverを作ろう! ; Mr.McKusick特別インタビュー

集 皀 SD で M ッ 0 了を作るツ H 。 stGW に変更している。それをⅸ p0 から HostB に送信している。このとき 互いに適当なポートを使ってコネクシ ョンを張っていて、図 1(1) の HostGW 側では 1444 番のポートを使っている。 natd は送信バケットのために、このポ ートと変更前の始点、終点を覚えてお く。ところで、 HostB に届いたバケッ ト内では、始点が H 。 stA である情報が すべて Ho stGW となっているため、 HostB はこれが HostGW から送られてき たもだと思っている。 次に、図 1 ( 2 ) では ( 1 ) のバケットの返 信をしている。 H 。 stB は ( 1 ) のバケット が HostGW から送られたものと思って いるので、当然、 ( 始点 : HostB 、終 点 : HostGW) となるバケットを返信 することになる。ただし、このとき、 ( 1 ) のコネクションに使った H 。 stGW 側 の 1444 番のポートを使って返信してい る。そして、 fxp0 経由のバケットは natd に渡され、このとき、 natd はそれ が 1444 番のポートを通ってきたことを 知り、 ( 1 ) でアドレスを変換したものの 返信だとわかる。そこで、このバケッ トの終点を HostGW から HostB に変更 してから、ローカルネットワークに送 信し、それを H 。 stB が受け取っている。 それでは、以降で ipfw と natd の設定 方法を説明するが、 ipfw は簡単な説明 だけに止めるので、詳しくは福島氏の 「ダイアルアップサーバーの構築 Free BSD 編」の第 1 節を参照してもらいた い。 カーネルの再構築 ipfw と natd を使うためにはカーネルを 作り直す必要がある。その方法を簡単 に説明する。 /sys/i386/conf/GENERIC 単、純分わゥい , Host A Src. HOs ( 192.168.0.2 ) ds れ・ H 。 . Host GW natd divert ソケット ed0 ( 192.168.0.1 ) 内部ネットワーク src. Hos 0 町 Hos ル Ho B ( 10.0.0.2 ) fxpO ( 10.0.0.1 ) 外部ネットワーク ( イントラネットなど ) Host A ( 192.168.0.2 ) ( 1 ) HostA から HostB への送信 natd ds れ HostA src ・ HostB Host GW ソケット divert s 内 os Host B た Ho G ル ( 10.0.0.2 ) ed0 ( 192.168.0.1 ) 内部ネットワーク fxpO ( 10.0.0.1 ) 外部ネットワーク ( イントラネットなど ) ( 2 ) HostB から HostGW (HostA) への返信 図 1 ネットワークの例 ( NAT 機能のイメージ図 ) 2000 NO. 5 BSD magazine

6. BSD magazine No.5 BSDでMy Serverを作ろう! ; Mr.McKusick特別インタビュー

FreeBSD の ipfw とのa記による 田岡智志 / TAOKA Satoshi NAT の実現方法 taoka@FreeBSD.org は・め「 企業や大学にインターネットなどの グローバルなネットワークが十分整備 されてきたが、最近は、 OCN 工コノミ 手を画期的に向上させるために、フ 勝手悪くな。てしまう。結局、使い イアウォール内に入れた計算機は使い 入れることになるのだが、通常、ファ 構築し、そのローカルネットワークに の軽減のために、ファイアウォールを そこで、資源の節約や管理者の負担 安全対策を施さなければない。 があり、そして、それぞれの計算機に するには、 IP アドレスを確保する必要 多くの計算機をグローバル空間に接続 る場面がずいぶん増えてきた。しかし、 カードを介してネットワークに接続す でなく家庭においても、ネットワーク できている。よって、企業、大学だけ グローバルなネットワークが入り込ん サービスが普及したことで、家庭にも 、ケープル TV などの安価な常時接続 紹介する。なお、これ以外にも前節 ( または FreeBSD の場合だと後述のコラ ム参照 ) の 1PFi1ter を用いて構築する ことも可能である。 なお、本稿では natd は FreeBSD 以外 の 0 s には移植されていないので FreeBSD のみを対象とし、また、 OS の バージョンは 4.1 ー RELEASE とする。た だし、最近のバージョンならば同様に 設定することが可能であろう。 td ご 0 NA 能の 機能 が 注 1 pp 4 ーレゲートウェイに NAT になる。この構成 ーの両方を満足さ なるであみう 6 そこで、 ~ 機能を持 , せるためのゲ 本稿では図 1 ( 1 ) のようなネットワー ク ( デュアルホームホストアーキテク チャ ) を想定して注 1 、これに対する設 定例を示す。ただし、グローバルアド レスによる実例では問題の起こる恐れ があるので、外界もローカルアドレス にしている。それでは、最初に図 1 を 使って natd の動作の概要を述べる。 図 1 の ( 1 ) では、ゲートウェイのホス ト名が HostGW で、これが NAT 機能を 使ってバケットを中継している。 HostGW は、ネットワークインターフェ イス ed0 とⅸ p0 をもっており、それぞれ が内部および外部ネットワークに接続 している。また、この図では内部ネッ トワークの HostA から外部ネットワー クの H 。 stB への通信の様子を示してお た、図 1 の ( 2 ) の太線は ( 1 ) の返信が通る 経路を示している。 これらの経路の中で、注目すべき点 は、 divert 注 2 ソケットと natd デーモンで ある。図 1 ( 1 ) および ( 2 ) それぞれの場合 に、 HostGW が ed0 またはⅸ p0 で受け取 ったバケットがⅸ p0 を通るまたは通っ たものならば、それを divert ソケットを 経由して、 natd デーモンに渡している。 そして、 natd によりバケット内の IP ア ドレスを変換するなどの作業が行われ、 外部または内部のネットワークに送り 出している。 もう少し詳しく見ていこう。図 1 ( 1 ) では、 ( 始点 : HostA 、終点 : HostB) のバケットを H 。 stA が送り出し、 Host GW がそれを受け取っている。このと き、 HostA のデフォルトルータは Host GW を指定しておく必要があるので注 意してもらいたい。これは、ファイア ウォール内のすべての計算機も同様で ある。これにより、外部に流す必要の あるすべてのバケットを HostGW が受 け取ることになるからである。そして、 HostGW はこのバケットが、 fxpO を経 由して外に送り出す必要があることを 知る。あらかじめグローバル空間への 出入り口であるⅸ p0 を経由するバケッ トは、 divert を経由して natd に渡すこと にしているので、このバケットを natd に渡し、その内部の始点を H 。 stA から ee 、不ルア の節 の ipfw と、 natd を デ ) い構築方法を り、その経路を太線で示している。ま の意味は「 注 magazin ・続する場合でも natd による NAT 機能を利用することが可能だが、この場合、本誌の福島氏による「ダイアルアップサーバーの構築 5 、方向転換する」。 示した、・ p と NAT 機能付 ppp を用いるのが一般的である。 O N 2 きに

7. BSD magazine No.5 BSDでMy Serverを作ろう! ; Mr.McKusick特別インタビュー

寺集 皀 SU で My Se 内 0 了を作るツ ら外部 ( インターネット ) へのアクセ たり、 ppp 接続以外でも NAT を使用で 図 1 のような構成を仮定すると、 pc きるように汎用的な natd を用意したり スが可能となる。しかしながら NAT の から外部ネットワークへのアクセスは 仕組み上、一般に外部から内部の特定 192.16.1.254 をゲートウェイとして利用 している。 NetBSD では pppd に組み込 のマシンへの接続については困難であ まれてはいないが、 IP filter の中の ipnat する。通常のネットワークであれば、 コマンドを使用することで NAT を実現 る。これに関しては外部からアクセス 192.16.1.1 というアドレスが外部へ流れ させたいケースよりも、むしろ逆に外 できる。これは OpenBSD でも同様で、 てしまうが、 NAT を経由したアクセス 部からアクセスさせたくないというケ BSD / OS での状況は確認していないが、 の場合は、グローバルアドレスである IP filter は利用できるはずなので恐らく ースのほうが多いだろうから、この点 A. B ℃ . D という値に変換されてバケッ ipnat の利用もできるはすである。それ が必ずしも弱点とは言えないのかもし トカ毓れる。外部の接続先から見ると、 ぞれの具体的な設定はオンラインマニ あたかも A. B ℃ . D ( つまり NAT BOX) れない。 ュアル等を参照するか、本誌の特集に 今後 128bit という広大なアドレス空 からの接続に見える。またこの仕組み 参 間を持っ IPv6 への移行が完了すれば、 もいくつかの例が載っているので、 をさらに利用すると、グローバルアド 考にするといいだろう。 NAT の必要性はなくなっていくのでは レスを一つ取得するだけで、プライベ ートアドレスを持っ複数の環境から外 ないかと思われるが、現状の IPv4 べー スの TCP / IP 環境で外部ネットワークと 部へのアクセスが可能となる。たとえ の接続を行う場合には当面必須とも言 ば PCI ( 192.16.1.1) と PC2 ( 192.16. える機能であろう。 1.2 ) の 2 台から外部向けのバケットに 最後に NAT の実装に関して簡単に触 関してアドレス変換を行うこともでき れておくことにする。 NAT の実装例に るのである ( 図 2 ) 。 はいろいろなものがある。 Linux におけ この機能を利用すれば、ダイアルア る IP Masquerade 等は NAT の代名詞とい ップ環境で IP アドレスを一つしか取得 できないようなケースでも技術的には注 3 える程有名である。 FreeBSD では IIJ- ppp を機能拡張して NAT 機能を持たせ 複数の異なる IP アドレスを持つ端末か 192.16.1. x ネットワーク A. B. C. D NAT BOX PC2(192.16.1.2 ) ※ 192.16.1. x ネットワーク上から外部ネットワーク向けのバケットは NAT BOX にて A. B. C. D に変換されて外部へ出て行く。 図 2 NAT によるアドレス変換 注 3 プロバイダ等によってはこのような接続を禁止している場合もあるため、「技術的には」と書いている。 BSD magazine 2000 No. 5

8. BSD magazine No.5 BSDでMy Serverを作ろう! ; Mr.McKusick特別インタビュー

DHCP サーバを作る イメージソース花井浩•Hiroyuk an hanai@imgsrc. CO. jp をプロードキャストする。これを受け ports/packages や pkgsrc を用いてもよい DHCP とは、 Dynamic Host Configu し、手でインストールするのも簡単だ。 取った DHCP サーバーは DHCPOFFER ration protocol のことであり、 RFC2131 というメッセージをクライアントに返 tarball を展開したら dhcp-2.0P13 ディレ で定義されている。この名前から想像 す。さらに、 DHCPOFFER を受け取っ クトリに移り、 configure 、 make 、 make が付くと思うが、 IP アドレスやデフォ install で終わりだ。 たクライアントが DHCPREQUES T をサ ルトルータ、ネームサーバーといった、 ただ、手でインストールした場合は ーバーへ返し、最後にサーバーが ホストをネットワークに接続するため DHCPACK というメッセージとともに 実行ノヾイナリが /usr/sbin に置かれ、設 の情報を動的に割り当てようという仕 定ファイルなどは / etc にあると仮定され 各種設定パラメータをクライアントに 組みである。なんらかのサーバーにな るようになるため、それが嫌な場合は るホストの場合、 IP アドレスが固定さ 送って一段落、といった具合だ。実際 の手続きではもう少し繁雑な場合や簡 MakefiIe. conf や includes/dhcpd. h などの れていなければいろいろと不便なこと ファイルを編集して自分の好みのディ 単な場合があるが基本はこういった形 が起こるのだが、単なるクライアント レクトリ構成になるようにしよう。 ホストであれば IP アドレスがしよっち である。 ゅう変わってもそれほど問題はないだ ろう。むしろ、いろいろなネットワー クに接続する必要のあるラップトップ サーバーの設定は dhcpd. conf という DHCP サーバーは ISC (lnternet などは別のネットワークに繋ぐたびに ファイルで行う。このファイルは software consortium) によって開発さ 手で設定を変更するのは面倒である。 /usr/local/etc や /etc に置くようになる。 また、今日ではネットワークに接続す れている。 http://www.isc.org/roducts/ たとえば、表 1 のようなネットワーク DHCP/ にさまざまな情報があるので一 る人がみなよくわかっている人ではな 上で DHCP サーバーを立てる場合を考 いということから、「素人」の人たちに 読していただきたい。 ISC の DHCP には、 いちいちネットワークの設定方法を教 える。このとき、 dhcpd. conf ファイルは Version 1 、 Version 2 、 Version 3 と二つ のバージョンがあるが、現在の安定バ リスト 1 のようになる。 えるのは大変だ。このようなときには、 DHC サーバーを立ち上げておけばよ これらが何を意味するかはだいたい ージョンは Version 2 だ。 Version 3 は、 ッ下ヴ、クに物理的に接続した 読めばわかると思うが、簡単に解説し まだ開発途中のべータ段階なので冒険 よう。 動的にサーバーか をしたくない人は version 2 を選べばよ 行うため、人の手 設定の基本として、ます叩 ti 。 n で始 いだろう。ここでも versi 。 n2 を例に取 まる設定は DHCP で提供する情報、そ ることにする。 Version2 の最新版は , , - な、ネッワ クに接 きるのだ。 うでない設定は DHCP サーバーの振る 2 . 0P13 である。インストールは HC ドメイン名 ネットワーク DNS サーバー こ解 = しようこ当す 動イ、理を サブネットマスク こ久ツント ネットク , 繋 テフォルトルータ R と、、メッセージ DHCP サーバーが割り当てる旧アドレスの範囲 が DISCOV 38 20 0 N 5 B magazin ~ なツ・ , 0 ー′の設 ら を・ 表 1 想定するネットワークの構成 bsdmagazine. net 192.168.0.0 / 24 192.168.0.1 255.255.255.0 192.168.0.1 192.168.0.2 ~ 192.168.0.31

9. BSD magazine No.5 BSDでMy Serverを作ろう! ; Mr.McKusick特別インタビュー

テクノ回ジーの寺を SC 翡 Windows 2000 ネットワークの構築改訂版 ASCII ムック A4 変型判 / 192 ページ 本体価格 1 , 419 円 Windows 2000 の導入を考えているユーザのために、ネットワ ークに関する新機能と NT4.0 からの強化ポイントについて紹 介し、サービスのインストールから実際の使用までを詳細に解 説する。 Windows 2000 Windows 2000 Windows 2000 magazine NO. 1 ASCII ムック A4 変型判 / 176 ページ 本体価格 1 , 419 円 そろそろ試用期間も終了し、本格的に Windows 2000 の導入 を考えているユーザーに、便利な使い方や最新の高度なテク ニックを紹介し、スムーズな導入と導入後の快適な運用をサ ポートする。 ー 0 ・ヤら、ン・・一・て . 物に 0 つニ、ア・新 、、 ind()" s 2000 トクする、方 SOHO ′ネットワーク 構築計画 第配俿計画 新刊 ネットワークを基礎から学ぶ 、・一物 k 日 3 、、一朝・を 280 、一 まットワ・ヒンまイント改・ サーバー鑑強大作戦 きら第一 0 第い ! ・まー 0 Windows 2000 実工 ネフトつ一ク第理コマント 講第物 第ても・第学く・望第 : ネットワークを - てきる Windows 2 囲 はじめてのネットワ - ク & モハイル 完全 保存版 Windows 2000 Windows 2000 Windows 2000 ProfessionaI Whdows 2 冊部 t Y 入門 はじめてのネットワーク & モバイル Active Directory 入門 Daniel BIum 著 ASCII ムック ネットワークー A4 変型判 / 176 ページ B5 変型判 / 320 ページ キーコンポーネント ー v ・・ Gt 研幻の 本体価格 1 , 238 円 本体価格 2 , 800 円 Windows 2000 Se Ⅳ e 「で新しく導入された Active Directory Windows 2000 P 「 ofession でホームサーバーの構築。はじ サービス。米国の新聞・雑誌で活躍中のコンサルタントがこの めてでもできる Windows 2000 をネットワークとモバイルで活 新サービスの全貌を丁寧に解説し、導入へのアドバイスを行う。 用するための手順を詳細解説。 WirWows 2 ホームサーバー つなけはわかるネットワーク“ を作るう で 灯 Professional 0. ・考」し 0 駅 ットワャク インストール やりたいことかすぐできる一 Windows 2000 Windows 2000 Windows 2000 ハンドブック Active D ⅳ e 供 0 Ⅳ編 MeIissa Craft 著 QUIPU LLC 訳 B5 判 / 360 ペーシ 本体価格 3 , 000 円 Windows 2000 Active D ⅳ ecto Ⅳのアーキテクチャ、導入 / 管理方法をさまざまな具体例を交えてわかりやすく解説する。 ① ffi 2 ①①① 叩 グ当きング人 Windows 2000 ハンドブックネットワーク管理編 D. Shinder/T. Shinder/T. HinkIe 著 QUIPU LLC 訳 B5 判 / 544 ペーシ 本体価格 3 , 800 円 Windows 2000 の導入を考えているユーザのために、ネットワ ークに関する新機能と NT4.0 からの強化ポイントについて紹 介し、サービスのインストールから実際の使用までを詳細に解 説する。 0 Office 2000 Visual Basic ーン′、コロフラこンっシリ」 aSI Visua 田 asic プログラマのための ( プログラマのための丿 VisuaI C 十十入門 矢澤久雄著 B5 変判 / 272 ページ CD-ROMI 枚 (Visual Basic が動作するものすべて ) 本体価格 2 , 500 円 VisuaI Basic と VisuaI C + + を比較しながらの C + + 言語の解 説に加えて、 DLL と COM コンポーネントの作成に焦点を絞っ た VisuaI C + + の活用法を解説。 Office 2000 DeveIoper プログラミング入門 小森大輔著 B5 変判 / 224 ペーシ CD-ROMI 枚 (Office 2000 Develope 「が動作するものすべて ) 本体価格 2 , 600 円 カスタムアプリケーション開発のプラットフォームである Office 2000 Developer に付属する、さまざまなツールとカスタムアプ リケーションの作成法を徹底解説。 企業内研修・引用によるカスタムメイド・ OEM 供給に関してのお問い合わせ先 : 法人営業担当 ( 03 ) 5351-8640 ・表示価格は消費税を含みません。・本製品は書店および書籍を扱っているパソコンショップでお買い求めください。・品切れの際は書店にてご注文いただくか、通信販売を ご利用ください。・通信販売のお問い合わせ先株式会社アスキーイーシー電話 ( 03 ) 5351-8202 http://www.arcs.ne.jp/direct/

10. BSD magazine No.5 BSDでMy Serverを作ろう! ; Mr.McKusick特別インタビュー

( 代理サービス ) を通じてサービスの中 トランスポートレベルゲートウェイ を行いやすいという利点があるが、サ 継を行い、内外の通信を行う手法であ ーバーソフトウェアだけでなくクライ アプリケーションレベルがアプリケ る。 proxy サービスは、一般的に、ア ーション層で中継を行うのに対して、 アントソフトウェアの置き換えも必要 プリケーションごとに用意されるので、 この手法では、トランスポート層で中 になるため、計算機管理者に重荷にな アプリケーションレベルゲートウェイ 継を行う ( 図 3 ) 。接続元は、ゲートウ るという欠点がある。 とも呼ばれる ( 図 2 ) 。たとえば、 squid ェイ上の TCP ポートに接続すると、ゲ のような WWW proxy や DeleGate のよ ートウェイ上ではそのポートからある ファイアウォールアーキテクチャ うな汎用 proxy がこれに該当する。 決められた接続先の TCP ポートに中継 典型的なファイアウォールのアーキ の手法では、安全であることを前提に を行う。 TCP セッションが継続してい テクチャには次の 3 つがある。 あらかじめ特定したサービスを提供す る間は、ゲートウェイ上では、双方向 るため、フィルタリングのルールを意 に流れるデータのリレーを行う。また、 テュアルホームホストアーキテクチャ 識する必要がなくなり、バケットフィ 接続元から接続した先のホスト情報を (DuaI-homed Host Architecture) ルタリングに比べてより安全となる。 受け取って、 TCP の中継を行う場合も デュアルホームホストアーキテクチ また、アプリケーションレベルでのフ ある。この場合は、ゲートウェイ上の ャは、図 4 のような、少なくとも 2 つの イルタリングやロギング機能は、内外 TCP ポートで待ち受けするサーバーソ ネットワークインターフェイスをもっ の通信の抑制や監視がより簡単に安全 フトウェアに特別な拡張が必要になる。 たデュアルホームホストを中心に構成 に行えるという利点もある。さらに また、接続元のクライアントソフトウ されるネットワークである。 内からの通信では、 proxy サービスの中 ェアにも同様の拡張が必要となる。 通常のネットワーク構成の場合、こ 継機能により、 proxy サービスが外と直 s 。 cks がこの例の実装に相当する。 のデュアルホームホストはルータの役 接通信するため、内部のホストやネッ の手法は、 pr 。 xy サービス同様、ゲー 割を果たすが、このデュアルホームホ トワークの情報を外部に対して隠蔽で トウェイ上で IP バケットの転送機能を ストアーキテクチャでは、デュアルホ きるという利点もある。 必要としないので、内外の通信の抑制 ームホストの両方のネットワーク間の IP バケットのルーティングを無効にす る。つまり、図 4 のような場合、ファ イアウォールの内部ネットワークのホ ストとデュアルホームホストの間、ま た、外部のインターネット上のホスト とデュアルホームホストとの間は、直 接通信できるが、ファイアウォール内 部のホストと外部のインターネット上 のホストは直接通信できない。 このため、このアーキテクチャでは、 pr 。 xy サービスを用いるか、ユーザーを デュアルホームホストにログインさせ ることによって、外部との接続サービ スを提供する。通常の場合、ログイン のためのユーザーアカウントを、 DMZ にあるデュアルホームホストに配置す るのは、セキュリティ上の問題もあり、 ユーザーにとっても不便なため、 proxy サービスをデュアルホームホスト上に 用意することになる。 アプリケーション層 トランスポート層 IP 層 データリンク層 HTTP TC P Ether TCP Ether 図 2 アフリケーションレベルゲートウェイ 冫ンっ層 TCP Ether Ether 図 3 トランスポートレベルゲートウェイ 2 O N 5