連載 / IJN Ⅸ知恵袋ーの 図 1 DHCP による IP アドレス確保の充れ ーバーの選択 クライアント サーバー 2 DHCPDISCOVER DHCPAOK 資源保護完了 DHCPREQUEST サ DHCPOFFER 提供値の決定 DHCPDISCOVER DHCPOFFER 提供値の決定 スを効率的に利用することができます。 D Ⅱ CP による IP アドレスの割当て DHCP のクライアントは、 DHCP サーバーにネット ワークの設定値を要求します。しかし、クライアントかプ ートした直後は、自分自身の IP アドレスも DHCP サー バーの IP アドレスも分かりません。このため、 DHCP クライアント計算機は、最初に DHCP サーバーの探索を おこないます。 DHCP サーバーがみつかると、設疋値の 要求、確保した IP アドレスの解放要求、再リース要求な どをその DHCP サーバーに対して発行します。 図 1 に DHCP サーバーとクライアントとのやりとり を示します。クライアントは、最初に DHCP サーバーを 探すために、リンク層のプロードキャスト・アドレスに対 して DHCPDISCOVER メッセージを送信します。そ の際、バケットの送信元 IP アドレスには 0.0.0.0 、送信 先 IP アドレスには 255.255.255.255 を設定します。 うすることで、これまでの IP の枠組みを壊さす、 LAN 上での DHCP サーバー探索ができるようになります。 DHCPDISCOVER メッセージを受信した DHCP サ ーバーは、返事として DHCPOFFER メッセージを返し ます。このメッセージには次の↑帯にか含まれています。 提供可能な設定情報 ()P アドレス、ネットマスク、プ ・ DHCP サーバーの IP アドレス ( サーハー ID) ・リース日 ロードキャストなど ) 70 クライアントは DHCPOFFER メッセージに含まれ ているサーバー ID を取得し、以後のメッセージのやりと りを続けます。 DHCP サーバーが決定したら、クライアントは次に DHCPREQUEST メッセージを送信し、実際に設定情 報を取得します。このメッセージを受信したサー 石忍として DHCPACK メッセージを返します。これら 4 つのメッセージのやりとりか終れば、割当ては完了です。 DHCPOFFER メッセージさえあれば、 DHCPRE- QUEST メッセージと DHCPACK メッセージは不要 だと思われるかもしれません。 DHCPOFFER メッセー ジに提供可能な設圜青報か含まれているのですから、クラ イアントが DHCPOFFER メッセージを受信した段階 で設定してしまうガ去も考えられます。しかし、このな去 では LAN 上に複数の DHCP サーノヾーがあるときに矛盾 か生じることになります。 DHCPDISCOVER メッセー ジは LAN にプロードキャストされることを思い出してく ださい。その際、送信先 IP アドレスは 255.255.255.255 に設定されます。ですから、複数の DHCP サー DHCPDISCOVER メッセージを受信し、それぞれが DHCPOFFER メッセージを返信することになります。 DHCPOFFER メッセージを発行した点で割当てを完 了すると、利用されていないにもかかわらす、割当て済み になる IP アドレスができてしまいます。 D Ⅱ CP による再リースの仕組み DHCP は IP アドレスの動的な割当てができるところ に最大の利点があります。そのため、使われなくなった IP アドレスを回収する枠組みが必要です。 DHCP では、 IP アドレスの回収方法として次の 2 つを提供しています。 ・ DHCPRELEASE メッセージによる明カ勺解放 ・リース日判り切れによる日韶の解放 DHCPRELEASE メッセージは、クライアントがネ ットワークから離れるときに自主的に発行するメッセージ です。 DHCPRELEASE を受信した DHCP サーバー は、解放された IP アドレスを空きアドレスリストに加え、 次のリース要求に利用します。 DHCPRELEASE メッ セージによる解放は、クライアントか明カ勺に要求しない ーは、 UNIX MAGAZINE 1998.11
Daemons & Dragons— 0 指定したユーザーがログインしているときだけメッセー ジが送られる。 メッセージがログとして残るためには、そのメッセー ジが syslog. conf で指定されたファシリティに属し、さ らにレベルも指定されたものと同しか、それよりも高く なけれはならない。たとえ timail.err は、 mail ファシ リティでレベルが err 以 -- ヒの syslog メッセージである。 * ですべてのファシリティを表すことができる また、 ので、、、 *. debug " はすべてのログメッセージという意 味になる。一方、 none というレベルはファシリティを除 外するために用いる。たとえば、、 *. info;mail.none" は、 mail ファシリティのものを除いた info レベル以 .- ヒのす べてのメッセージを意味する。 実践的な設定 システムに標準で付属している syslog. conf は、おそ らく十分なものではないだろう。私の知るかぎり、ほと んどのシステムでは、すべてのメッセージを 1 つのファ イルに保存するか、 mail ファシリティのログだけを別の ファイルに保存する。標準の設定ファイルでは、 syslog の柔輓匪と用途の広さを活かすことはできない。そのよ うな設定を使うのはやめて、 syslog. conf を作りなおし たほうがいいだろう。 データはもともとファシリティごとに分類されている ので、記録もそれに従っておこなうほうがいいだろう。 ます、各ファシリティのデータを、異なるログファイ ルに保存するように設疋ファイルを記述する。ログファ イル専用のディレクトリ ( たとえß/var/log など ) を選 ぶか作成するなどして、ファイルをそこに置くようにす る。さらに、すべてのファシリティをⅲ f 。レベルから記 録するように設疋する。こうすれば、認証 (authentica- tion) に関するログメッセージを調べたいときは、 auth というログファイルを見るだけで簡単にチェックできる ようになる。特定のファシリティの記録か細かすぎると 思ったときは、ⅲ f 。レベルのメッセージか記録されない ようにレベルを上げればいい。この方針に従って作成し た syslog. conf の記述例をリスト 1 に示す。次に、コン ソールに出力したり、すべてのユーザーに警告する必要 があるメッセージを選択する。ューザーが直接利用する 100 リスト 1 syslog ・ conf の記述例 ようなワークステーションでは、コンソールにログメッ /var/log/cron /var/log/lpr /var/log/auth /var / 1 og/ daemon /var/log/user /var/log/mail cron. notice 1pr. notice auth . notice daemon . not i C e user . info mai 1 . debug を定期的に移動し、新しいものと置き換えている。多く んどのシステムでは、 cr 。 n を使って現在のログファイル はあるが際限なく増えていってしまう。そのため、はと ログファイルをそのままにしておくと、すこしすつで ログファイルの置換え を使えるので間題はない。 ようなシステムでも、記録用ホストに別の syslog. conf こなっている。共通の syslog. conf ファイルを使用する ムでは、記録用ホストであるかどうかの判定を m4 でお 集中管理を実現しているものがある。このようなシステ log. conf ファイルを使用することでログメッセージの よっては、ログサーバーとクライアントが共通の sys- を設定しなおす必要がある。システム (Solaris など ) に アントを新しくインストールしたときは、 syslog. conf 場合は、 syslog ・ conf に設定を追加する。 UNIX クライ 特定のメッセージをコンソールに表示する必要がある * ・ debug 記録用ホスト名 けでよい。 実現するには、 syslog. conf に以下の 1 行を追加するだ べて記録用ホストに送るように設定を変更する。これを を必要に応じて設定し、その他のホストはログ情報をす な空き容量がなけれはならない。記録用ホストの syslog 置くパーティション ( 一般的には / usr や /var) に十分 用ホストに定める。記録用ホストには、ログファイルを ができれはとても楽である。ます、 1 台のホストを記録 き、 30 台のホストの状態を 1 台のホストで調べること ログを集中管理する必要がある。障害をチェックすると UNIX マシンのネットワークを管理している場合は、 セージを出力しないほうがいい場合もある。 UNIX MAGAZINE 1998.11
DAEM 〇 NS& DRAG 〇 NS ⑩ ベルは debug で、デーモンのデバッグ出力用である。 レベルはメッセージの重要度を表す。もっとも低いレ ことができる。 タや TCP Wrapper などのサービスのために使用する ものがある。 I 。 cal に分類されるファシリティは、ルー シリティを使って sysl 。 g 情報を送るように設定できる ションやネットワーク・デバイスのなかには、特定のファ 使うためのファシリテイもある。システム・アプリケー らかじめ意味が定義されている。また、独自に定義して auth や mail などのいくつかのファシリティは、あ っている。 (facility)" と、、レベル (severity level)" という属性をも syslog に送られる各メッセージは、、、ファシリティ 概要 ある。 実現できるため、セキュリティを強化することも可能で ちんと構築すれは、クラッキングされにくいログ機能を すことができるだろう。ログを集中管理する仕組みをき があるので、うまく使えばシステム管理者の負担を減ら 多い。 syslog にはログの情報を系統立てて管理する機能 め細かく制御できるが、あまり活用されていないことが syslog は、自由度が高いのでエラーメッセージをき •William LeFebvre syslog の活 from UNIX REVIEW 表 1 syslog のレベル レベノレ emerg alert crit err warmng notice info debug 意味 ーックを起こすような状態 システムカシヾー 早急な対処を要するもの 重大なエラー その他のエラー 警告 工ラーではないが重要なもの 通常の報告 デノヾッグ用のメッセージ れはサー ・アプリケーションの開発にはとても便利 だが、日常的な運用に使われることはますないだろう。 debug の次に低いレベルは info で、一般情報を提供す るメッセージがこれに属する。レベルは重要度に応じて 高くなっていく ( 表 1 ) 。 UNIX MAGAZINE 1998.11 設定ファイルの書式 syslog デーモンがメッセージを扱う動作は、 / etc / syslog. conf という設疋ファイルに定義されている。書 式は単純である。、 # " で始まる行はコメントとみなさ れる。設疋ファイルの各行には、動作を 1 っすっ定義す る。それぞれの行は、スペースで区切られた 2 つの部分 から構成されている。左側の部分には、、、 mail. debug; kernel.info" などのように、ファシリティとレベルの組 合ををセミコロン ( ; ) で区切って指定する。その右側に は、メッセージの送り先として、ファイル名やユーサー 名、あるいはリモートのログ記録用ホストなどを指定す る。システムのなかには、送り先の部分に事後処理をお こなうためのフィルタを指定できるものもある。また、 ほとんどのシステムではアスタリスク ( * ) を使用する ことができるが、これは現在ログインしているすべての ューサーにメッセージを送ることを意味する。つまり、 行の左側のファシリティとレベルの組合せに該当するメ ッセージは、その右側に指定した送り先に記録されるの である。送り先がユーサー名 ( 複旨定可能 ) の場合は、 99
図 9 サービスーアカウントをキ諚 リスト 4 サフ 連載 / 遠隔オフィスとの接続ー 0 00039 : ー 00002 : 00039 : ー 00002 : 00039 : ー 00002 : 00039 : ー 00002 : 00039 : ー 00002 : Socks サーパーのログメッセージ列 Config: Reading config file: c:*Socks5*socks5. conf P1ug-in : 1sPasswdSrvIdent in s5upwd. d11 loaded UPWD : Password file is C : *winnt*s5upwd. txt P1ug—in: 1sNu11SrvIdent in s5nu11. d11 loaded Socks5 Server starting at 98 / 09 / 16 15 : 05 : 38 サービス Sock 5S 第 v ~ ストトアカ・の種頡 翁自枷ム ) ログわ 0 ッステムア加ント 「一テ決外 , フ・との対話をサツに詳可 ) ゞスワー ・スをドの確認入力 0 ・“” OK ヘルフ・ 権限でおこなえばうまくいきます。しかし、インストール したファイルをサーピスから ( システムアカウントの権限 で ) 実行しようとすると、アクセス権がないので上記のよ うなエラーか発生してしまいます。 セキュリティの問題もあるので、インストール先ディレ クトリのアクセス権は正しく設定する必要があります。工 クスプローラで設定の必喫なディレクトリやファイルを表 示し、そのアイコンの上て右ボタンをクリックします。表 示されるメニューから、、プロバティ " を選び、、、セキュリ ッションを設定します。 ティ " でオーナーやパー しかし、試丐剱勺に動かすだけでアクセス権を気にしなく てもよいのなら、インストール時と同じューザー・アカウ ントで Socks サーバーを起動ける去があります。 サービスを起動するアカウントを指定するには、サービ スの起動方法を設定するダイアログ・ポックス ( 、、サービ ス " ウインドウの [ スタートアップ但 ) ] ボタンで表で、 1. 、、ログオン " の項目から、、アカウント " お尺 2. アカウント名 ( ューサー名 ) を入力 3. 指定したアカウントのパスワード ( 2 カ所 ) を入力 という言置をおこなってください ( 図 9 ) 。 テパッグモードでの Socks サーパーの起動 Socks サーバーがうまく重川しなかったり、成疋ファイ ルの言当をテストするためにログを参照したい場合は、コ 48 マンドラインからデバッグモードで S 。 cks サーバーを起 動しましよう。 Socks サーノヾーの本体は socks5-server. exe ですが、 このプログラムは鬲凾カリかないので、 Socks サーバーを 起動するためのプログラムである socks5-service. exe を リスト 4 はロ コマンドプロ グメッセージの例です。 というログファイルとして保存されます。 server-debug. log トリに、 デバッグ用のメッセージは、インストール先ディレク C:Y> socks5—service —debug ンプトから以下のコマンドを入力します。 使うはうがよいでしよう。実行するときは、 UNIX MAGAZINE 1998.11 誤った変更を加えると、 OS か起動しなくなることさえあ レジストリを不用意に変更するのはたいへん危険です。 「え、どうして ? 」 いかん」 「あ、ちょっと侍った。あんたはレジストリを触ったら 「レジストリの変更カ 1 去ってどこに書いてあるのかな」 ドプロンプトにログを表示するようになります。 標準出力、つまり socks5-service. exe を起動したコマン となっているはずです。この値を空文字列に変更すれば、 "C : *Socks5*server-debug.10g ” 、、 C:*Socks5" なら、一屬己のキーの値は、 ています ) 。たとえは・、インストール先ディレクトリが に設定されています ( 誌面の都合上、で折り返し *Socks5 Server%1. O*Debug Log Fi1e HKEY-LOCAL-MACHINE*SOFTWARE*NEC ログの出力先は、レジストリの、 ク畤にタイミングが分かりにくいという間題があります。 ところで、ファイルに出力されたログだけでは、デバッ
Daemons & Dragons— 0 リスト 3 newlog 使用時の crontab の例 55 23 * * 6 /usr/lib/newlog /var/log 30 23 * * * /usr/lib/newlog /var/log 45 23 * * 6 find /var/log —mtime + 21 syslog 金庫 user daemon mail —exec rm —f sysl 。 g 金庫 " というおもしろいテクニックがあるので 紹介しよう。ます、 sysl 。 g メッセージを受け取って処理 するためのマシンを用意する。悪意をもったクラッカー が不正行為の証拠を隠減できないようにするため、この マシンは厳重に保護、管理しておかなければならない。 そうすることで、マシンをメッセージ保管用の、、金庫 " として機能させるのである。このマシンに送られたメッ セージは、記録はされるが改竄や変更ができないように しておく。 syslog 金庫を安全なものにするために この ? シン にはリモートアクセスができないようにする。リモート ログインや sendmail 、そのほかのネットワーク・サー ピスはすべて拒否するようにしよう。金庫にアクセスで きるのは、マシンにコンソールから直接ログインしたと きだけという状況にするのである。これは、ネットワー ク・サービスを提供する inetd や sendmail 、 rpcbind (portmapper) などのデーモンを利用しないように設定 することで実現できる。クラッカーといえども、アクセ スできないものは壊しようがない。 syslog は、ログの保 管場所であるマシンのリモートアクセスに対する安全生 に景彡響を受けるのである。 万全のセキュリティ対策をとりたいのなら、プリンタ などのハードコピー装置を syslog 金庫のマシンに接続 し、 syslog. conf を書き換えて重要なメッセージをすべ てシリアル回線に出力するようにしてもいいだろう。マ シンやプリンタをしつかり鍵のかかった部屋に置いてお けば、一度記録された syslog メッセージが削除される 可能性はきわめて低くなる。 sysl 。 g 金庫を作ったら、セキュリティにかかわる重 要なデータをすべて確実に集める必要がある。そのため には、 syslog のイベントをより多く扱えるようなツール をクライアントにインストールしなければならない。フ リーのツールとしては、 TCP Wrapper や logdaemon 102 auth lpr を挙げることができる 1 。 このはか、商用のツールを利用する方法もある。最後 に syslog 金庫のマシンを記録用ホストとして設定すれ ば、クライアントのメッセージをすべて集めることがで きるだろう。 ただし、 syslog 金庫は万能というわけではない。メ ッセージが安全に記録されることを保証できないし、す べての攻撃方法に対処できるわけでもない。しかし、す る賢いクラッカーと戦う手段の 1 つになることはたし かだ。 まとめ ほとんどのシステムでは、 syslog を十分に活用してい るとはいえない。しかし、ログの集中化や分類の機能は、 ワークステーションてオ懾成されたネットワークの管理を 強力に補佐してくれる。また、ログの保管用にセキュリ ティを高めた記録用ホストでは、メッセージをより安全 に管理することができる。 sysl 。 g 金庫のようなテクニッ クと logdaemon や TCP Wrapper などのツールを組 み合わせれは、改竄されにくい侵入者検知機能を作るこ とができるだろう。 ■ William LeFebvre UNIX システムやインターネット技術の研究に 15 年弸秀わってきた技 術者。 Group Sys Consulting を経営する。 「 Simply syslog 」 UNIX REVIEW 1997 年 11 月号より ◎ 1997 , UNIX REVIEW (). S. A. ) 1 訳注 : TCP Wrapper の最新ノヾージョンは 7.6 (tcp-wrap- pers-7.6. tar. (z) で、国内では ftp://ftp.aist-nara ・ ac ・ jp/pub/ Security/tool/tcp-wrappers/ などから入手できる。また、 log- daemon の最辛斤ノヾージョンは 5.6 (logdaemon-5.6. tar. (z) で、 国内では ftp://ftp.aist-nara ・ ac. jp/pub/SecuritY/t001/log- daemon / などに置かれている。 UNIX MAGAZINE 1998.11
連載 / IJN Ⅸ知恵袋ー・ 図 9 dhcpc コマンドの書式 dhcpc [-d] ツれ可åce 図 10 dhcpm コマンドの書式 クライアントの要求を中継するには、次のように起動しま ・エージェントも同様です。 ed0 上の DHCP # dhcps edO 次のように起動します。 をもっている計算機で DHCP サーバーを運用する場合、 たとえば、ネットワーク・インターフェイスとして ed0 なら、 relay コマンドの一 f スイッチで変更します。 dhcpm 可åce [ 面 m 〃五砌 す。 # relay edO か設定されます。図 8 に示すパッチを当ててください。 されるときに新規作成とみなされるため、正しく経路清報 インターフェイスを削除すると、次に IP アドレスか、設定 めにバケットの送信ができないという事態が発生します。 すると、 IP アドレスは取得できても、糸習各情報がないた ません。そのため、カードをいったん抜いてから再度挿入 の IP アドレスのサプネットに対する経路情報か追加され イスに IP アドレスを追加したときに、インターフェイス 削除する必要があります。 FreeBSD では、インターフェ 用いる場合、カードカ黻かれたあとにインターフェイスを なお、 FreeBSD と PAO を使って Ethernet カードを て起動けるとよいでしよう。 ので、 rc ファイルなどのスタートアッフ・スクリプト中 通常は言算機カワ。ートした直後からサービスを開始する クライアントの起動 UNIX MAGAZINE 1998.11 # dhcpc feO ンターフェイスが fe0 なら次のようになります。 ク・インターフェイスを指定します。ネットワーク・イ face は DHCP を使ってアドレスを設定するネットワー -d はテンヾッグモードて起動するスイッチです。 inter- コマンドの書式を図 9 に示します。 DHCP クライアントのコマンドは dhcpc です。 dhcpc 起動後しばらくするとネットワーク・インターフェイス に IP アドレスが付きます。石忍のために ifconfig コマン ドて調べます ( 誌面の都合上、てオ斤り返しています ) 。 $ ifconfig feO feO: f1ags=843 く UP,BROADCAST,RUNNING> mtu 1500 inet 10 . 1 . 1 . 3 netmask Oxffffff00 broadcast 10 . 1 . 1 .255 ether 00 : e0 : 29 : Of : 04 : 6b IP アドレスが付いていない場合は、 DHCP クライア ントとサーバーがうまく通信できていない可能性がありま す。 dhcpm コマンドで DHCP メッセージを観測する ことで、正しくメッセージが飛んでいるかどうかを確認 できます。 dhcpm コマンドの書式を図 10 に示します。 面〃孕川 e を指定すると、 dhcpm コマンドは標準出力に 出力する代わりに、 dumpfile で指定したファイルに結果 を出力します。図 11 は正常にメッセージのやりとりがで きている状況を観測した結果です。図 1 に示したような メッセージの流れがみえれは正常です。 うまく IP アドレスかイ寸かない場合は、次の項目を石忍 してください。 ・ dhcps か起動されているか dhcps を起動した計算機でプロセスの状態をみて、 dhcps が実行中であることを確認します。 dhcps は、 起動に失敗しても画面にメッセージを出力しません。必 要であ川ま、以下の行を /etc/syslog. conf に追加して ログを石忍してください。 syslog の LOCALO ファシ リティに対してログカ咄力されます。 10Ca10. * /var/log/dhcp ・ 10g ・サーバーとクライアントか 1 司ーセグメント上にあるか DHCP はプロードキャストをベースにしたプロトコル です。サーバーとクライアントか 1 司ーセグメントに接続 しているかどうかを石忍してください。セグメントを越 えて DHCP を利用するのであれば、リレー・エージェ ントか動作していることを石忍します。 クライアントのバージョン 77 ジョンを揃えてみましよう。 とも Wff)E DHCP を使っているのであれは、 きない現象か起きていました。サーバー、クライアント のクライアントのあいだで正常にアドレスの割当てがで 私の↓竟では、 dhcp-l. 4P3 のサーバーと dhcp-l. 4P2
連載 / IJN Ⅸの玉手箱ー⑨ pwd—mkdb : corrupted entry pwd—mkdb : at line # 14 pwd—mkdb : /etc/pw. ZE1043 : lnappropriate file type or format re—edit the password file? [y] : ■ こで、、 y " と答えるとふたたびェデイタか起動するの で、間違えた部分を修正することができます。一方、、、 n " を入力すると、それまでにおこなった変更を破棄してコマ ンドを終了します。 vipw がおこなうチェック 5 はフォーマットが正しいか どうかだけであり、エントリの内容まではチェックされな い点に注意してください。 adduser と rmuser vipw はパスワード・ファイルのロックやフォーマット のチェックはおこないますが、基本的にはエデイタでファ イルを変更するのと大差ありません。初めて使う人にとっ ては、お世辞にも親切なコマンドとはいえないでしよう。 FreeBSD や BSD/OS では (/usr/sbin/)adduser および (/usr/sbin/)rmuser を用いて、パスワード・フ ァイルに耐妾変更を加えすにユーサーの追加と削除ができ ます (Solaris 2. x では、 useradd 、 userdel 、 usermod などのコマンドが用意されています ) 。 いくつかオプションがありますが、 adduser を引数な しで実行すると、パスワード・ファイルのフィールドを それぞれ対言乱勺に指定することかできます。 FreeBSD で adduser を実行した様子を図 3 に示します。 adduser は、ますパスワード・ファイルやグループファ イル、 /etc/shells ファイルをチェックし、〕尺可能なグ ルーフ。やログインシェルなどを調べます。 次に、実際に個々のユーサーに関する情報を訊く前に これから追加するすべてのユーサーに共通するデフォルト 設定を u ュてきます。これに相当するのが 7 ~ 13 行目で、 それぞオ IJ 以下のような未をもちます 6 。 ・ログインシェル ( 7 行目 ) デフォルトで設定するログインシェルを入力します。図 5 より正確には、 vipw が pwd-mkdb -c" を実行することによってお こなわれるチェックてす。 6 adduser はパラメータを盟る際に、テフォルト直を、、ロ " のなかに 六します。テフォルト以タ P ) 値を指定する場は適切直をキーポード から入力する必要がありますが、デフォルト刎直をそのまま使うのであれ ばたんにリターンを入力します。 168 の例ではデフォルトは sh (/bin/sh) になっているの で、変更したけれは表示されている候補のなかから 1 つ を選んて指定します。 ・ホーム・ディレクトリ ( 9 行目 ) ューサーのホーム・ディレクトリを作成するディレクト リを指定します。図刎列ではデフォルト値の /home を そのまま使っているので、ユーサーのホーム・ディレ クトリは、、 / h 。 me / ユーサー名 " となります。 ・設疋ファイルの雛型 ( 10 行目 ) シェルの不鶤頁に応じた設疋ファイルの雛型 (skeleton) が置かれているディレクトリを指定します。デフォル トは /usr/share/skel で、これを指定すると、そのディ レクトリにあるすべての雛型ファイルがユーサーのホー ム・ディレクトリにコピーされます。、、 n 。 " を指定した 場合は、芻豐ファイルのコピーはおこなわれません。 雛型ファイルか置かれているディレクトリには、シェル にかぎらすさまざまな設定ファイルを、、 d 。 t. 設疋ファ イル名 " という名前 (dot. cshrc など ) で置くことがで きます。雛型ファイルは、ファイル名から、、 d 。 t " とい う文字列を削除した名前でコピーされます。 たとえば、 bash の雛型ファイルを新しく作った場合、 dot. bashrc という名前でここに置いておけば、新たに 追加したユーザーのホーム・ディレクトリに . bashrc と いう名前で自重加勺にコピーされます。 ・メッセージ・ファイル ( 11 行目 ) アカウントの作成後、そのユーザーに対してメッセー ジを送るかどうかを指定します。メッセージか書かれた ファイルを指定すると、新たに追加したユーザーに対し てメッセージがメールとして送られます。マシンを利用 するうえてせひ知っておいてもらいたい注意事項などが あれは、メッセージ・ファイルをあらかし乍ってお n 。 " を指定した場合、メッセージ くといいでしよう。 は送られません。 ・パスワード ( 13 行目 ) y を指定すると、ユーザーを追加する際にパスワード を訊かれます。 n と答えた場合、パスワードは設定 されす、 /etc/master. passwd のノヾスワード・フィ ル・ドは闌のままになります。 上記の質問に答えると、いよいよ各ューザーの j 助日作業 UNIX MAGAZINE 1998.11
Mic 0 Where 0 yo want t0 go today? w ⅣⅣ . as ね . m ′ 050 化 00E 刀 apa / 機能強化版、新登場。 統合ビジネスソリューション構築のためのワークフロー機能、イントラネット機能をはじめ、 より高い信頼性を求める企業ユーザーに満足いただけるよう、さまざまな機能を最新の テクノロジーにより大幅に強化しました。 ・新しいコラボレーション機能が圧倒的な競争力を提供します。 ◎最新の統合クライアント Mic 「 0S0 負 Ou 00 に 98 を標準装備 M 。れ 0 ⅶ 00k 98 は、ユーザーに電子メール、予定表、仕事のリストなど、業務に必要な情報を一元化した 新機能「 Ou 面 ok Today 」を新たに搭載。さらに Microso れ 0 ⅲ ce との連携を強化し、 vCa 厄 ndar 、 iCaIendar 、 vcard などの最新のインターネット標準に対応。インターネット時代のあらゆるニーズに応える統合ビジネス クライアントですまた企業での一括導入展開のための「 Ou 面 ok 98 DepIoyment t 」を標準装備しました。 ◎ web プラウザからのアクセスでも優れた機能を同一の操作性で Web プラウザをクライアントとして使う「 OutIook Web Access 」のグループウェア機能の強化を図り、電子 メールや予定表などに加えて、連絡先管理などを行うことが可能になりました。 ◎アプリケーション構築と実行もすべてイントラネット対応 Web プラウザを使ったイントラネットアプリケーションの構築を容易にするためのツール「 Ou 面 ok HTML Form Converter 」を装備。標準開発機能である Outl 。 ok フォームを元に、簡単に HTML フォームを作成できます ◎ワークフローアプリケーション構築のための機能を大幅に強化。 ワークフローアプリケーション構築のための「 Exchange Routing Objects 」とサンプルプログラム「 Routing Wizard 」を新搭載。全社規模のワークフローシステムを容易に構築できます。 ■管理機能の強化により TCO の大幅な削減が実現。 ◎インターネット標準準拠の高度なセキュリティを実現。 Key Management Se Ⅳ er の機能拡張により、 Microso れ Certificate 立Ⅳ er やその他の認証機関による 業界標準 x. 509V3 準拠のセキュリティを使ったメッセージの保護を実現することができますこれによって 0 ⅶ 00k98 などのクライアントから業界標準の S / MIME による高度なセキュリティ機能を使用することができます ◎不要な商用メールや迷惑メールをサーバーで集中排除 管理者が不要な商用電子メールやスバムと呼ばれる迷惑メールをサーバー側で排除できる新しい機能を 追加しました。サーバー上でメッセージのルーティングを制限したり、メッセージにフィルタを設定することが可能 ですので、ユーザーとシステムを迷惑メールから保護することができます ◎メッセージの保存管理や削除にも、柔軟に対応可能。 システム管理者によるメッセージの保存管理や、削除の指定、ディスクの空き容量情報の採取など、サーパー 管理機能を大幅に向上。 ・既存の資産からのスムースな移行を可能に。 ◎ Exchange Server と LOtus NOtes との共存を実現 'Exchange Connector for Lotus Notes " を標準装備しました。社内の Exchange Setver と L0tus N0tes のユーザーの間でリッチテキストや文書リンクなどにも対応したメールを相互に送受信したり、アドレス帳を 同期させたりすることができます ◎ LotusNotes からのメールポックス移行ツールを装備 ウイザード形式によりし tus Notes から Exchange Ⅳ er へのメールポックスとカレンダーの内容を移行するこ とができますこれらのツールにより既存の環境との共存活用を図りながら Exchange Se Ⅳ er の優れた性能 や拡張性を活かしたグループウェア環境に段階的に移行することができます すでに Exchange 立Ⅳ e 「 5.5 を導人されているお客様は、機能強化および品質向上モジュール ( Excha 叩 e Server 5.5 Service Pack 1 ) を既存のシステムに適用することができます 詳しくは、マイクロソフトのホームページ http://www.asia.microsoft.com/japan/bkoffice/exchange/ex55/SP1/をご覧ください。 seoer 5.69 呵 ) " 、 統合グルプウェ マイクロソフト工クスチェンシサーバー 0ft Exchange Server Micro 導入に関するビジネスセミナーの詳しい情報は Microsoft Community まで http://www.asia.microsoft.com/japan/community/ ・ FAX 情報サービ 03-5454-8100 ・ Exchange Ⅳ e 「 5.5 2 # 1 # 01838 # * M 09 れ、 Whe 給 you w 聞 t 加 got 町 ? は米国 M 朝 0S0 れ CO 「面 ion の米国及びその他の国における登録商標です。 * 0 ⅶ k は、米国 M 断 0S0 れ Co 「「の米国及びその他の国における商標です。 *Lotus 、 LO sNot は Lotus DeveIopment Co 「「帥 on の登録商標で魂 ッケジ内容は、予告なく変更することがあ丿ますのでご了承下さい。・本製品はオープン価格です。販売価格はマイクロソフト製品取扱会社にお問い合わせください。 ・製品の仕様及び 資料請求 No. 040C Exchange Se Ⅳ er 評価キット を差し上げています 全国で Exchange Server 導入セミナー好評開催中。 評価キットの詳しい入手方法は、 http://www asia. 而C「0S0れ .com/japan/bkoffice/exchange/ マイクロソフト株式会社
連載 / UN Ⅸ知恵袋ーの 図 2 デフォルトルート言諚問題を解決するパッチ * * * dhcpc_subr. C. orig dhcpc—subr. c * * * 1856 , 1861 * * * * Thu Sep 10 09 : 06 : 39 1998 Fri Oct 2 11 : 00 : 06 1998 m_rtmsg . m_space ; 1856 , 1866 ー register char *cp register int 1 ; If (param = = NULL) return; 十 十 十 if (ISSET(param->got—option , ROUTER) & & param—>router ! = NULL & & param¯>router—>addr ! ー ー NULL) { bzero(&so—gate, sizeof (struct sockaddr) ) ; bzero(&so—mask, sizeof (struct sockaddr) ) ; bzero(&so—dst , sizeof (struct sockaddr)) ; * * * 1894 , 1899 * * * * 1899 , 1905 write (s , (char * ) &m—rtmsg , close(s) ; #endif 1 ) ; これらの間題を解決するアイデアとして、はかに動的 DNS (Dynamic DNS) のイ」が公開されています。興 味のある方は末尾の参考文献 [ 4 ] を参照してください。 ・ WIDE DHCP のものがあります。 フリーで入手できる DHCP ソフトウェアとして、以下 D Ⅱ CP ソフトウェア ています。今回は WIDE DHCP をとりあげ、設定から ISC (lnternet Software Consortium) か帽発、公開し して公開されているソフトウェアです。 ISC DHCP は WIDE DHCP は WIDE プロジェクトの研究成果と ftp://ftp ・ isc.org/isc/dhcp/ ・ ISC DHCP ftp://sh.wide.ad.jp/WIDE/free-ware/dhcp/ 応 OS は、 SunOS 、 BSD/OS 、 FreeBSD 、ソニ WIDE DHCP の最辛斤ノヾージョンは 1.4P3 で、 インストール 運用までを角見します。 ーの 対 72 NEWS OS です。 ソースを展開したら、ます図 2 に示すパッチを当ててく ださい。バージョン 1.4P3 では、 DHCP サーバーからデ フォルトルートの設定か配布されなかった場合、 DHCP クライアントが正常に DHCP メッセージを処理できない 場合があります。この間題を修正するパッチです。 パッチを当てたら、 OS の種類に応じて次のように make コマンドを実行します。 $ make OSTYPE=ostype os には、 news 、 bsdi 、 sunos4 、 FreeBSD のいず れかを指定します。今回は FreeBSD 2.2.7 を例に解説し ます。なお、 FreeBSD には ports というイ督はみがあり 2 簡単にソフトウェアのコンパイルとインストールができま す。ここではすべて手作業でおこなうインストールを説明 しますが、 FreeBSD を利用しているなら ports を使って もかまいません。 WIDE DHCP は DHCP メッセージ・バケットの受 信に bpf (Berkeley packet Filter) を使います (BSD 系の場合 ) 。 FreeBSD は、標準ではカーネルに bpf が組 2 詳しくは、 http://www ・jp.freebsd.org/や「 FreeBSD ハンドプ ック」 ( アスキー、 1997 年 ) を参照してください。 UNIX MAGAZINE 1998.11
連載 / UN Ⅸ知恵袋ー・ かぎり発行されません。しかし、リース時間のほうはサー バーで管理されるため、クライアント側て軻もしないでい ると、 IP アドレスは一定時間後に回収されてしまいます。 DHCP クライアントか現在取得している IP アドレスを 使い続けるには、再リースをおこなう必要があります。 再リースのための特別なメッセージはありません。 DHCPREQUEST か再リースメッセージを兼ねていま す。とくに指定しないかぎり、クライアントはリース時間 の 50 % か過したときに再リース要求を発行します。 リース時間中に DHCP サーバーが別のコンピュータ に移動するような場合があるかもしれません。そうする と、リースの延長ができなくなってしまいます。リース時 間の 50 % か経過したときに発行した再リースメッセージ に DHCP サーバーか応えなかった場合、クライアントは リース時間の 87.5 % か経過した時点で DHCP サーバー の明架索を開始します。それでもサーバーがみつからない と、残念ながらクライアントの IP アドレスは DHCP か らみた場合には無効になります ( その際にも、この IP ア ドレスを用いた通信はできます ) 。 リース時間、再リースを開始する時間、サーバーの叫 索を開始する時間は、 DHCP で値を設定して配布するこ とができますから、ネットワークの工竟に合わせて細かく 設定することが可能です。 DHCP と DNS DHCP は、 IP アドレスの割当て、各計算機の LAN 接 続設定などを完全に自動化します。管理者にとっては有用 な技術ですが、 DNS (Domain Name System) との相 性か、間題です。 DNS は、もともと IP アドレスが頻繁に変わったり、 重加勺に割り当てられることを想定してデサインされてはい ません。 DNS では、言 - 算機名と IP アドレスの対応 ( 資 源レコード : Resource Record) を間い合わせるプロトコ ルは定義されていますが、資源レコードの更新や追加のた めのプロトコルは存在しません。ですから、 DHCP クラ イアントに IP アドレスを割り当てたとしても、 DNS の 本咎はみを使って言 t 算機名から IP アドレスを検索できない のです。当然、 IP アドレスから計算機名を検索する逆引 きに関しても同様です。 UNIX MAGAZINE 1998 ユ 1 この間題は、完全なネットワーク・クライアント計算 機、すなわち、ネットワークに対してなんのサービスも提 供しない言 1 算機であれば無視して運用できます。サーバー としてサーピスを提供しない計算機については、計算機名 から IP アドレスを検索する必要がないからです。ところ が、 DHCP クライアントが Web サーバーやファイルサ ーを兼ねる場合には、とたんに問題が表面化します。 DHCP で IP アドレスを取得した Web サー ーにアク セスするために、 Web クライアントはどんな URL を指 定すればよいのでしようか。 現在ではどうしようもありません。回避策として以下の 2 通りが考えられます。 ・重加リ当てをやめる。 ・ Microsoft の WINS (Windows lnternet Name Ser- vice) を用いる。 重加リ当てをやめ、特定の言 t 算機に特定の IP アドレス を付けるようにすれば、あらかじめ DNS の資源レコー ドに登録しておくことができます。重加リ当ては DHCP の最大の特徴ですが、たとえ動的割当てができなくても DHCP を使うメリットは十分にあります。サプネットマ スクやプロードキャスト・アドレス、糸幇旨定などは、静 的に IP アドレスを割り当てる場合にも利用できるからで す。ただし、 IP アドレスの有抔リ用はできません。 2 番目の WINS を使う方法は、 DNS と DHCP の 問題の多くを鮹夬しますが、クライアントからサーバーま で、すべて Microsoft の製品で揃える必要があります。 WINS とは言 - 算機名の重加勺割当てを可能にするためのプ ロトコル 1 です。各クライアントは、自分か利用する名前 を WINS サーバーに中請し、名前の利用権を取得します。 名前の衝突は WINS サーバー側で管理され、重複した名 前が LAN 上に存在しないことを一正します。 Microsoft の Windows NT Server には、 WINS と DHCP を連 携させる仕組みがあります。また、 DNS を用いて WINS や DHCP で割り当てられた計算機名、 IP アドレスを探 索するイ督はみも提供されています。もし、 DNS 、 DHCP 、 クライアントがすべて Microsoft Windows て漣用され ているのなら、一考の価値はあるでしよう。 1 確には、計機名にかぎらす、さまざまな源の名前を動的に管理しま す。 71