図 - みる会図書館


検索対象: UNIX MAGAZINE 1998年11月号
254件見つかりました。

1. UNIX MAGAZINE 1998年11月号

図 9 内部青報を公開する場合の内部クライアントの 言聢ファイル (/etc/resolv. conf) 図 IO 内部窈青報を公開する場合の外部クライアントの 設定ファイル (/etc/resolv. conf) domain nameserver nameserver raccoon. doubutsu. CO ・」 p 192. 168.255.2 192. 168.255. 1 domain nameserver nameserver 参照 クライアント raccoon. doubutsu. CO ・」 p 192. 168. 1 . 100 はかのネームサーバーの IP アドレス 図 11 内部の情報を公開しない場合の DNS の輊成 ファイアウォール 192.168 ュ」 ) sugar プライマリ ネームサーバー クライアント 192 」 68.255.1 raccoon. doubutsu. CO. jp sugar 参照 実験ネットワーク ドメイン 192.168.255.2 exp クライアント プライマリ ネームサーバー ドメイン raccoon. doubutSlJ. CO. jp 参照 るネームサーバーを参照する設定を追加します。図 10 に 成疋ファイルの例を示します。 - 内部の DNS 情報を公開しない場合 次は、内部の DNS 情報をファイアウォールの外に 公開しない方法を説明します。この場合は、ファイア ウォール・ホスト上とファイアウォールの内側に rac- coon. doubutsu. co. jp の管理権限をもつネームサーバー を設置し、それぞれ独立したプライマリ・ネームサーバー として連用します。そして、ファイアウォール・ホスト 上のネームサーバーには外部に公開する DNS 情報を、内 部のネームサーバーには公開しない DNS 情報を登録しま す ( 図 11 ) 。 ます、実験用計算機て漣用するネームサーバーの定フ ァイルから紹介します。 ( 1 ) 内部用プライマリ・ネームサーパーの設定 図 12 は、内部のネームサーバーが起動時に読み込む 設定ファイルです。 4 行目はこのネームサーバーを rac- 36 coon. doubutsu. co. jp ドメインのプライマリ・ネーム ーにするための設定、 5 ~ 6 行目は逆引き用の 255.168.192. il ト addr. arpa と 0.0.127. ⅲー addr. arpa の 設定です。 7 行目は、内部のネームサーバーて埆夬できな かった問合をファイアウォール・ホスト上のネームサー バーに転送するための設疋です。 図 13 は、 DNS に登録する raccoon. doubutsu ・ co ・ jp ドメインの正引き情報を記したファイルです。 図 3 には、 sugar の IP アドレスが 192.168.1.100 と 書かれていましたが、図 13 では 192.168.255.1 と設正さ れています。これは、図 3 では、ファイアウォール・ホ ストの外側のインターフェイスに、、 sugar " という名前を 割り当て、内側のインターフェイスには、、 " という異な る名前を割り当てているからです。もちろん、図 3 と同様 に sugar と fw を設定してもかまいません。しかし、 では、、内部の DNS 情報を外部に見せない " ことをうまく 利用して、ファイアウォール・ホストの外側と内側に同し ホスト名を付けています。 ます、内部の DNS 情報 ( 図 13 ) ではホスト名 sugar UNIX MAGAZINE 1998.11

2. UNIX MAGAZINE 1998年11月号

アアウォー ) の作り方・・ 図 12 内部の青報を公開しない場合の内部ネームサーパーの言聢ファイル (/etc/named ・ boot) directory /etc/namedb source host/file domain type raccoon. doubutsu. CO ・ JP pr 255.168.192. in—addr. arpa db . 192. 168.255 pr lmary 0.0.127. in—addr. arpa db . 127 . 0 .0 prmary forwarders 192. 168.255. 1 Slave 図 13 内部の情報を公開しない場合の内部ネームサーバーの言聢ファイル (/etc/namedb/db ・ raccoon) dns. raccoon. doubutsu ・ CO ・」 p ・ root . raccoon. doubutsu. CO ・」 p. ( SOA 1 86400 3600 604800 86400 ) IN NS dns. raccoon. doubutsu. CO. 」 p ・ ホスト名に対するアドレス ループパック localhost 外部ネットワーク pepper chili sa1t backup file IN 127.0.0. 1 IN A IN A 192. 168. 1 .20 IN MX 10 mailhost . raccoon. doubutsu. co ・」 p ・ IN A 192. 168. 1 . 21 IN MX 10 mailhost . raccoon. doubutsu. co ・」 p ・ IN A 192. 168. 1 .22 IN MX 10 mailhost . raccoon. doubutsu. CO . 」 p ・ 内部ネットワーク e XP IN A 192. 168 .255 . 1 工 N MX 10 mailhost . raccoon. doubutsu. CO. 」 p ・ IN A 192. 168.255. 2 工 N MX 10 mailhost . raccoon. doubutsu. CO ・」 p ・ ホストの別名 IN CNAME sugar IN CNAME exp IN CNAME exp に 192.168.255.1 を割り当てます。そして、外部に公開 ( 図 5 の 5 行目が、図 15 にはありません ) 。 する DNS 情報 ( 図 14 ) では 192.168.1.100 を割り当て 図 16 のファイルの内容は図 6 と同しです。 ます。このように設定すると、ファイアウォール内部では 寺点ではファイアウォールの内側にセカンダリ・ネー ホスト名 sugar から DNS を引くと 192.168.255.1 とい ムサーバーを設けていませんが、将来、ファイアウォール う IP アドレスになり、外部からは同じホスト名の sugar の殞則にある言 - 機を内側に移動し、ファイアウォール環 で 192.168.1.100 という IP アドレスになります。どこ 境に本↑勺に移行するときはセカンダリ・ネームサーバー カ敵喜しいかというと、ファイアウォール・ホストの外部か を立ち上げてください。 ら見えるホスト名と内部から見えるホスト名を区別しなく ( 2 ) 外部用プライマリ・ネームサーパーの言聢 てもよい点です。つまり、本来なら 2 つの名前を憶えなけ こまでで、内部のネームサーバーの設疋はとりあえす ればならないところを、 1 つだけ應えておけはすむように 終了です。次に、ファイアウォール・ホスト上のネーム なるわけです。 サーバーの成疋ファイルを用意します。 図 15 は図 5 とそっくりですが、すこしだけ違います dns mailhost 37 UNIX MAGAZINE 1998.11

3. UNIX MAGAZINE 1998年11月号

アアオー ) の 図 18 内部の情報を公開しない場合の外部ネームサーパーの言聢ファイル (/etc/namedb/db. 127.0.0) 1 IN IN IN SOA NS PTR ns . raccoon. doubutsu. CO. 」 p. て 00t . raccoon. doubutsu. co. 」 p ・ ( 1 86400 3600 604800 86400 ) ns. raccoon. doubutsu. CO. JP ・ localhost . raccoon. doubutsu. CO. 」 p ・ 同じドメインのプライマリか複数あっても問題はありま せん。ただし、上位のドメイン ( この場合は doubutsu. co ・ (p) から管理権限を委任してもらえるネームサーノヾー は 1 つだけです。残りは、勝手に「僕カワライマリだ」 と旦暠しているだけです。クライアントがそのネームサー バーを参照するかどうかが間題で、宣言するのは勝手なの です。 そして、内部の DNS 情報を外部から隠しつつ、外部 と同しドメイン名を使うために、この勝手なプライマリ・ ネームサーバーをファイアウォール内部に立ち上げるので す。一方、ファイアウォール・ホスト上のネームサーバー は、 raccoon. doubutsu. co. jp ドメインの管↓叫限を委任 してもらう正統な ( ? ) プライマリ・ネームサーバーです。 図 17 は、外部に公開する raccoon. doubutsu. co. jp ド メインの DNS 情報です。 図 18 のファイルの内容は図 8 と同しです。 ところで、図 13 と図 14 は、一見するといくつかの情報 か重複しているような気がします。なぜ同し情報を両方の ーに登録する必要があるのでしようか。 ネームサーノヾ たとえは、図 13 に pepper のエントリを記述しない 場合を考えます。そして、ファイアウォール内部のユー サーが pepper. raccoon. doubutsu. co. jp に対して tel- net を実行したとします。このとき、 telnet プログラム ( のリゾルバ ) は、ファイアウォール内部のネームサー バーに pepper の IP アドレスを間い合わせます。内 匐 ; のネームサーノヾーは、 raccoon. doubutsu. co. jp のプ ライマリ・ネームサーバーなので、自分がファイルから 読み込んだ情報 ( ファイル db. raccoon) を検索します。 ところが、 pepper のエントリはないので、「そんなホス ト知らんで」と返答します。さきほど、「内部で解決で きなかった間合せは、 forwarders で指定したネームサ ーに転送する」と説明しました。しかし、この場合 は間合せを転送しません。なぜなら、自分が raccoon. doubutsu. co. jp のプライマリ・ネームサーバーだからで UNIX MAGAZINE 1998.11 す。つまり、「 raccoon. doubutsu. co. jp の管↓叫在限をも っているプライマリの俺が知らんのやから、ほかのネーム サーバーが知ってるわけはないやろ」と判断するのです。 だからこそ、内部のネームサーバーにも外部ネットワー クの DNS 情報を登録する必要があるのです。外部ネッ トワークの DNS 情報を内部のユーサーに見せたくなけれ は、内部のネームサーバーに登録する必要はありません。 しかし、そのような場合はあまりないはすです。 ( 3 ) クライアントの言聢 サーバーの設定力鮗了したら、次はクライアントの設疋 をおこないます。 ファイアウォールの内部にある言 1 機は、内部用のプラ イマリ・ネームサーバーを参照するように設疋します。図 9 の 3 行目にある、 nameserver 192. 168.255. 1 のエントリを削除してください。 ファイアウォール外部の計算機は、ますファイアウォー ル・ホスト上のネームサーバーを参照し、次に、外部に用 意したセカンダリ・ネームサーバーを参照するように設正 します ( 図 10 ) 。 最後はファイアウォール・ホストの設疋です。 ファイアウォール・ホストは、自分自身のネームサー ーと内部ネットワークのネームサーバーの両方にアクセ スできます。そして、これらのネームサーバーは、両方と も raccoon. doubutsu. co. jp ドメインのプライマリ・ネー ムサーバーです。 一方、 DNS のクライアント ( リゾルバ ) はネームサー ーとはまったく独立して重川乍し、設定ファイルもそれぞ ノ、 れ異なるファイルを参照するので、互いに下歩することは ありません。したがって、同し計算機のなかでネームサー バーカ力いているからといって、リゾルバはかならすしも これを参照する必要はありません。 そこで、ファイアウォール・ホスト上の DNS クライア 39

4. UNIX MAGAZINE 1998年11月号

図 7 複数のドメイン名などに対応するためのファイル ・ sendmail. aa ファイルの記述内容 kusa. ac. JP SOft . kusa. ac ・ JP www. kusa. ac ・ JP ckp ・ or ・ JP 図 8 sendmail. cf ファイルの作成 # make sendmail . cf 連載 / 倉敷芸術科学大学のネットワーク構築ー ・ sendmail.specialusers ファイルの記述内容 member b oard cop3 MASTERDIR=Master TOOLDIR=T001s T001s/Configure sendmail . def > sendmail. cf . tmp # cp sendmail . cf /var/adm/sendmail/sendmail. cf mv —f sendmail .cf . tmp sendmail. cf 図 9 sendmail の再起動 # /sbin/init . d/sendmail restart /var/adm/sendmail/aliases : 149 aliases , gcc checking for gcc ・ checking whether make sets $MAKE. creating cache . /config. cache # . /configure 図 10 qpopper のコン / ヾイル SMTP Mai1 Service restarted longest 66 bytes , 6487 bytes total # vi popper. h # make gcc —c —I. —I . —g ー 02 FI flock . c ー 0 flock . 0 す ( 図 9 ) 。 —fstrength—reduce —fpcc—struct—return —DHAVE_CONFIG_H —DOS POP サーバーの設定 メールサーバーが受け取ったメールをユーザーか利用す るメーラーに配送するために、 POP サー サーバーを準備します。 ーや IMAP ルカ斗に告されているので、なるべく最新版を利用してくだ 手できます。 2.5 以前のバージョンにはセキュリティ・ホー 去斤版は、 http://www.eudora.com/freeware/から入 UNIX での重川乍カ蔀寉認されているようです。 qpopper の りでは、 SoIaris 、 HP-UX 、 IRIX 、 Linux 、 DIGITAL 利用しています 2 。 INSTALL ドキュメントを見るかぎ 今回構築したメールサーバーでは、 qpopper 2.52 を さい。 UNIX MAGAZINE 1998.11 2 原、筆比点ての斤バージョンは 2.53 てす。 ClPOPPer は configure に対応しているので、簡単にコ ンパイルすることができます ( 図 10 ) 。 倉敷芸科大には、 486 べースの PC98xx3 シリーズを利 用しているユーサーがいます。このマシンでも使えるよう に、 POP のタイムアウトをすこし長めに変更しています。 この成疋は、 popper. h ファイルのなかに言当されている POP-TIMEOUT マクロの値を消妾変更しています。ほ かにも、変更することによって・直さが向上するマクロや 設定があるので、興未のある方は詳細を調べてみるといい でしよう。 ClPOPPer のコンノヾイルか元了したら、 inetd デーモン などからユーサーのリクエストに応して起動するような設 定をおこなう必要があります ( 図 11 ー 1 ) 。なお、作成され 3 このマシンには Windows 95 をインストールしています。 Microsoft のツールでメールを読むのてすが、 1 通読み込むのに数十移から 1 匠く かかってしまいます・・ 93

5. UNIX MAGAZINE 1998年11月号

連載 / 倉敷芸術科学大学のネットワーク構築ー 図 16 distribute が付けた Subject ( 件名 ) Subj ect : [CKPboard : 1241 ] 5 / 19CKP 幹事会 ↑ 図 17 MakefiIe 部 こでは、 CKPboard の 1 , 241 通目のメールであることを示しています。 この部分を distribute が勝手に追加してくれます。 —DSYSLOG_FACILITY=LOG_LOCAL4 —DCCMAIL -DSTRSEP_MISSING OPTIONS= —DSYSLOG —DISSUE —DSUBJALIAS -DADDVERSION \ DEFAULTCONFIG= —DDEF_DOMAINNAME=\"kusa. ac. jp\" \ CC= —DDEF_ALIAS—CHAR_OPTION=\"b\" ${PURIFY} ${PURIFYOPTS} cc WHERE= /var/adm/sendmail 図 18 distribute のインストー ) レ # make perl tmp12c . pl く message ・ tmpl >mestab. h cc -g —DSYSLOG —DISSUE —DSUBJALIAS —DADDVERSION -DSYSLOG_FACILITY=LOG_LOCAL4 —DCCMAIL —DSTRSEP_MISSING -DDEF_DOMAINNAME=\"kusa. ac ・ jp\ " —DDEF_ALIAS_CHAR_OPTI ON=\"b\" —DRELEASESTATE=\"A1pha\ " —c distribute . c # make install installbsd —c —m 444 distribute . 1 /usr/man/manl/distribute . 1 ー 0 daemon —g daemon —m 511 xarchive /var/adm/sendmail/archive —c —s ー 0 daemon -g daemon —m 511 xdistribute /var/adm/sendmail/distr installbsd ibute installbsd distribute には、 ー c ー s かなり詳細な日本語のインストール の手引き (INSTALL. (P) が付属しています。詳しくは こちらを参照してください。 基本的には、 MakefiIe ( 図 17 ) ファイルか config. h ファイルのいずれかを、インストールする環境に合わせ て設定します。ここでは、 Makefile 中の、、 OPTIONS" 、、 DEFAULTCONFIG" 、、 CC" 、、从ー HERE " などを変 更しています。インストールのガ去は図 18 のとおりです。 distribute によるメーリングリストの設定では、すく なくとも 3 つのファイルを必要とします。 ・ run ファイノレ aliases から呼び出される distribute を起動するため のファイノレ。 ・ seq ファイノレ メールにイ劬日される連番を記慮しているファイル。 UNIX MAGAZINE 1998.11 まとめ 以 . ヒで説明したように、たんにメールサ→ヾーとして動 作させるだけでも、いろいろなサービスの設定をおこなう 必喫があります。 今回、メールサーバーについてまとめてみようと思っ たのは、前回も書きましたが、メールサーバーの設定中 に、記慮があいまいになっているのを痛感したためです。 本誌の過去の記事を探し出すだけで疲れてしまったので、 きっとほかの人も同しように苦しんでいるにちがいない ・ rec ファイノレ メールを醪医するべきューサーを言当するファイル。 配布したメールを保存するのであれば、これらのファイ ルのほかに、アーカイプ用の run ファイルも必要になり ます ( 図 19 ) 。 97

6. UNIX MAGAZINE 1998年11月号

連載 / IJN Ⅸ知恵袋ーの 図 7 dhcps コマンドと relay コマンドの書式 dhcps [-d] [-b 碗れ市れ 9- ] [-a 佖 dd 叩 00Z - ] トて 7 ・ e リ記切 interface 巨 e 可åce . relay [-d] [-f se ロ肥ル db ] を襯 e 可佖 ce [interface 図 8 FreeBSD と PAO を吏う際に必要な Ethernet カード取出しスクリプトのパッチ Wed Apr 8 11 : 21 : 01 1998 * * * pccard—ether_remove—dist * * * 25 , 30 * * * * pccard—ether-remove Fri Oct 2 10 : 43 : 35 1998 25 , 31 十 kill $killarg f i f i ifconfig $interface delete ifconfig $interface delete else リレー・エージェント DHCP は 1 つの LAN ー E て新川乍することを前提とした プロトコルです。しかし、 DHCP メッセージを中継する リレー・エージェントを用いることで、複数の LAN の IP アドレスを 1 つの DHCP サーバーで管理することも できます。例として、図 4 に示すネットワーク構成を考 えてみましよう。 リレー・エージェントは、 DHCP クライアントから直 接 ( ルータを越えることなしには ) 通信できない DHCP サーバーへのメッセージを中継します。リレー・エージェ ントを起動するには、 DHCP サーバーの IP アドレスをリ レー・エージェントに与えなければなりません。コンパイ ル時にとくに変更していなければ、 /etc/dhcpdb. server がリレー・エージェントのサーバー定義ファイルになりま す。サーバー定義ファイルに DHCP サーバーのアドレス をしてください。図 5 に例を示します。 最初の行に DHCP サーバーの個数を、次の行に DHCP サーバーの IP アドレスを書きます。 リレー・エージェントの簡単な認証をおこなうために DHCP サーバー側にも設定が必要です。 /etc/dhcpdb. relay にリレー・エージェントの lP アドレスとサプネッ トマスクをします。図 6 に例を示します。 リレー・エージェント定義ファイルには、リレー・エ ージェントが中継する側の IP アドレスを指定しなけれ はなりません。図 4 では、 10.1.2 / 24 のネットワークを 10.1.2.10 の DHCP サーバーか直孑欝は当します。リレー 76 工ージェントは 10.1.1 / 24 の DHCP クライアントのメ ッセージを中継することになります。この場合、 DHCP サーバーのリレー・エージェント定義ファイルには、リ レー・エージェントカ甘旦当するネットワーク側の IP アド レスである 10.1.1.3 を書いてください。 サーバーの起動 以ーヒの設定か完了したら、 DHCP サーバーと、必喫な らリレー・エージェントを起動します。それぞ dhcps 、 relay というコマンドです。 dhcps コマンドと relay コマ ンドの書式を図 7 に示します。 dhcps コマンドからみていきましよう。ー d スイッチを 付けるとデバッグモードとして動作します。碗れ市れ 9- は DHCP サーバーと DHCP クライアントの接続状態を 言求するファイル名です。コンパイル時にとくに変更して いなけれ ti/var/db/dhcpdb. bind になりますが、 -b ス イッチを使って別のファイルを指定することもできます。 佖 d 市ァ 00 なは DHCP サーバーの配布情報設定ファイル です。通常は /etc/dhcpdb. pool ですが、 -a スイッチで 変更できます。 I 一はリレー・エージェント定義ファ イルです。 -r スイッチでデフォルト値の /etc/dhcpdb. relay 以外に設定できます。可“ e には DHCP サー ピスを提供するネットワーク・インターフェイスを指定し ます。 2 つ以 E のネットワークに対して DHCP サーピス を提供するのであれば、 interface を複旨定します。 server-db はリレー・エージェントのサーノヾ一定義ファ イルです。 /etc/dhcpdb. server 以外のファイルを使うの UNIX MAGAZINE 1998.11

7. UNIX MAGAZINE 1998年11月号

ールの作り方・・・ 12 図 3 IN A IN A IN MX IN A IN MX IN A IN MX IN A IN MX IN A IN MX IN A IN MX 内部窈青報を公開する場合の内部ネームサーパーの設定ファイル (/etc/namedb/db. raccoon) IN SOA IN NS IN NS ホスト名に対するアドレス 外部ネットワーク localhost ループパック sa1t chili pepper 内部ネットワーク fw e XP ホストの別名 dns mailhost dns. raccoon. doubutsu ・ CO. 」 p. root . raccoon. doubutsu. co ・」 p ・ 1 86400 3600 604800 86400 ) ns . raccoon. doubutsu. CO ・ JP ・ dns. raccoon. doubutsu. CO ・」 p ・ 127.0.0. 1 192. 168. 1 . 100 10 sugar. raccoon. doubutsu. CO ・」 p ・ 192. 168. 1 . 20 10 sugar. raccoon. doubutsu. co ・」 p ・ 192. 168. 1 . 21 10 sugar. てaCC00取 . doubutsu. co ・」 p ・ 192. 168. 1 .22 10 sugar. raccoon. doubutsu. co ・」 p ・ 10 mailhost 192. 168.255.2 10 mailhost 192. 168.255. 1 . raccoon. doubutsu. CO. jp ・ . raccoon. doubutsu. CO ・」 p ・ IN CNAME sugar IN CNAME exp IN CNAME exp 、 MX" と書かれている行は MX レコードの設定です ( こ れについては、今彳見明します。いまのところはおましな いだと思っておいてください ) 。 最後の、、ホストの別名 " の部分で、、、 ns というホスト名 は sugar の別名である " と定義しています。 ns とは、、ネ ームサーバーを運用している計算機 " を表した名前のつも りです。ネームサーバーを運用している計算機のホスト 名は、上位の ( 管理権限を委任してもらった ) ネームサー バーなどにも登録するため、将来このホスト名を変更する ときには、それなりの手間がかかります。しかし、実際の ホスト名ではなく、ネームサーバーのホスト名は ns であ る " と公表し、あらかじめ ns というホスト名を別名で設 定しておくと、ファイアウォール・ホストを sugar から 別の名前の計算機に変更しても、、℃ NAME sugar" の部 分を修正するだけで対応できます。 図 4 ~ 5 は、逆引き用に登録する情報です。こちらには IP アドレスとそれに対応するホスト名を列挙します。図 6 UNIX MAGAZINE 1998.11 も同様てす。 行目と 4 行目で、、 dns " が、、 ns " になっています ) 。注意し 図 8 は図 6 とそっくりですが、同しではありません ( 1 と思って、このままファイルに書いてください。 8 行目の設定については彳します。これもおましない サーバーのアドレスを設定します。 るドメインの名前と、そのドメインのプライマリ・ネーム そして、これらの行にはセカンダリ・ネームサーバーにな るため、 4 ~ 6 行目のように secondary と設定します。 ル・ホスト上のネームサーバーはセカンダリとして運用す か起動するときに読み込むファイルです。ファイアウォー 図 7 は、ファイアウォール・ホスト上のネームサーバー ( 2 ) セカンダリ・ネームサーパーの言聢 サーバーの成疋ファイルを用意します。 終了です。次に、ファイアウォール・ホスト上のネーム こまでで、内部のネームサーバーの設疋はとりあえす てください。 33

8. UNIX MAGAZINE 1998年11月号

連載 / IJN Ⅸ知恵袋ー・ 図 9 dhcpc コマンドの書式 dhcpc [-d] ツれ可åce 図 10 dhcpm コマンドの書式 クライアントの要求を中継するには、次のように起動しま ・エージェントも同様です。 ed0 上の DHCP # dhcps edO 次のように起動します。 をもっている計算機で DHCP サーバーを運用する場合、 たとえば、ネットワーク・インターフェイスとして ed0 なら、 relay コマンドの一 f スイッチで変更します。 dhcpm 可åce [ 面 m 〃五砌 す。 # relay edO か設定されます。図 8 に示すパッチを当ててください。 されるときに新規作成とみなされるため、正しく経路清報 インターフェイスを削除すると、次に IP アドレスか、設定 めにバケットの送信ができないという事態が発生します。 すると、 IP アドレスは取得できても、糸習各情報がないた ません。そのため、カードをいったん抜いてから再度挿入 の IP アドレスのサプネットに対する経路情報か追加され イスに IP アドレスを追加したときに、インターフェイス 削除する必要があります。 FreeBSD では、インターフェ 用いる場合、カードカ黻かれたあとにインターフェイスを なお、 FreeBSD と PAO を使って Ethernet カードを て起動けるとよいでしよう。 ので、 rc ファイルなどのスタートアッフ・スクリプト中 通常は言算機カワ。ートした直後からサービスを開始する クライアントの起動 UNIX MAGAZINE 1998.11 # dhcpc feO ンターフェイスが fe0 なら次のようになります。 ク・インターフェイスを指定します。ネットワーク・イ face は DHCP を使ってアドレスを設定するネットワー -d はテンヾッグモードて起動するスイッチです。 inter- コマンドの書式を図 9 に示します。 DHCP クライアントのコマンドは dhcpc です。 dhcpc 起動後しばらくするとネットワーク・インターフェイス に IP アドレスが付きます。石忍のために ifconfig コマン ドて調べます ( 誌面の都合上、てオ斤り返しています ) 。 $ ifconfig feO feO: f1ags=843 く UP,BROADCAST,RUNNING> mtu 1500 inet 10 . 1 . 1 . 3 netmask Oxffffff00 broadcast 10 . 1 . 1 .255 ether 00 : e0 : 29 : Of : 04 : 6b IP アドレスが付いていない場合は、 DHCP クライア ントとサーバーがうまく通信できていない可能性がありま す。 dhcpm コマンドで DHCP メッセージを観測する ことで、正しくメッセージが飛んでいるかどうかを確認 できます。 dhcpm コマンドの書式を図 10 に示します。 面〃孕川 e を指定すると、 dhcpm コマンドは標準出力に 出力する代わりに、 dumpfile で指定したファイルに結果 を出力します。図 11 は正常にメッセージのやりとりがで きている状況を観測した結果です。図 1 に示したような メッセージの流れがみえれは正常です。 うまく IP アドレスかイ寸かない場合は、次の項目を石忍 してください。 ・ dhcps か起動されているか dhcps を起動した計算機でプロセスの状態をみて、 dhcps が実行中であることを確認します。 dhcps は、 起動に失敗しても画面にメッセージを出力しません。必 要であ川ま、以下の行を /etc/syslog. conf に追加して ログを石忍してください。 syslog の LOCALO ファシ リティに対してログカ咄力されます。 10Ca10. * /var/log/dhcp ・ 10g ・サーバーとクライアントか 1 司ーセグメント上にあるか DHCP はプロードキャストをベースにしたプロトコル です。サーバーとクライアントか 1 司ーセグメントに接続 しているかどうかを石忍してください。セグメントを越 えて DHCP を利用するのであれば、リレー・エージェ ントか動作していることを石忍します。 クライアントのバージョン 77 ジョンを揃えてみましよう。 とも Wff)E DHCP を使っているのであれは、 きない現象か起きていました。サーバー、クライアント のクライアントのあいだで正常にアドレスの割当てがで 私の↓竟では、 dhcp-l. 4P3 のサーバーと dhcp-l. 4P2

9. UNIX MAGAZINE 1998年11月号

Sock め W 物を ch A を・ n を spcoler - TCP/IP 編 80S ー長第 T ・ le が、 00Y S を ~ に・ LIPS ・ # brk 引引 0 ストトアツアハラメー第△ ) : を起動して運用するだけ " 図 8 工ラーメッセージのタイアログ・ポックス という状態になったら、計算機のプート時に Socks サー **FUJIt-t+3ME で。 k ミ 5 s サ寸ツを問始できませんでノた。 バーが自重加勺に起動するように設定します。 0 工ラー ( 5 : セスが拒否されました。 Windows NT では、、、サーヒ、ス " として登録したプロ グラムはプート時に自重加勺に起動されます。 Socks サー を表示します。、、スタートアップの不鶤 fl" から、、自動 " を バーのインストーノレ・フログラムは、サーヒ、スへの登録ま 〕尺し ( 図 7 ) 、 [ OK ] ボタンをクリックしてください。 でおこなってくれるので、以下の手順でサービスの設疋を Socks サーバーのほかにも、サービスには Socks サー 石忍します。 バーの動作をモニタリングするためのプログラムが登録さ 1. スタートメニューの、設定 " から、、コントローノレバネ れています。モニタリング用のプログラムを自重加勺に起動 ル " お尺する。 させるには、 2. コントロールバネルのウインドウカ鯛くので、そのなか Socks5 Watch Agent の、、サービス " アイコンをクリックする。 3. 、、サービス " ウインドウカ叫くので、リストの、、 Socks5 となるように設正してください。 Server" という項目が、 サーバーの起動の問題 Socks5 Server サーピスを、、開始 " にしようとすると、図 8 のような であることを石忍する。 メッセージ・ダイアログボックスが表示されて失敗するこ とがあります。 、、サービス " ウインドウのリストは、 サービスに登録され こんなときは、 ているプログラムの、 ・ Socks サーバーを起動するアカウント ・現在の状態 ・インストール先ディレクトリ 起重妨法 を示しています。 を石忍してください。 、、開始 " は、サービスのプログラムがすでに起動されてい サービスに登録したプログラムは、通常は、、システムア カウント " の権限で実行されます。しかし、 WindowsNT ることを示します。何も表示されていなけれは、 Socks5 Server プログラムはまた起動していないので、右側の [ 開 のシステムアカウントは、 UNIX の root ユーザーとは 始 ( S ) ] ボタンをクリックしてプログラムを起動します ( 図 異なり、万能のアクセス権をもっているわけではありませ ん。 S 。 cks をインストールしたディレクトリに対してアク 、、自動 " は、サービスのプログラムカワ・一ト時に自重加勺に セス権がないこともあります。 起動することを示します。、、手動 " や、、無効 " になってい たとえは、ユーサー本人しかアクセスできない設定のホ たら、右側の [ スタートアップ但 ) ] ボタンをクリックし ーム・ディレクトリに、 S 。 cks をインストールする場合を て、サーピスの起動力法を設定するダイアログ・ポックス 考えてみましよう。インストール竹業は、そのユーザーの 連載 / 遠隔オフィスとの接続ー① 図 6 Socks5 Server サービスの設定 状態 ストトア・ 図 7 サービスの起動方法の言聢 サ決 Socks5 server スタートルアの種類 0 手動 ) 0 無 0 ) イシステムアント 「デス外ッフ。との対話をサツに詳可 ) 0 アント : 物 サーじス サツ ) 9 OK ヘルフ嶇 ) 30 52 Ⅳ ストトアカ ) ー ハードウフで万イ 開始 自動 開始 自動 0 47 UNIX MAGAZINE 1998 ユ 1

10. UNIX MAGAZINE 1998年11月号

図 3 不正なサブネットの例 日 1 172.16.1.0 / 24 ( 172.16 ℃ .0 / 16 のサブネット ) NETWORKTECHNOLOGY 12 ( サブネット化されていない ) 172.20.0.0 / 16 前回述べたように、ビット 1 が連続したサプネットマスク の値は現行のプレフィックス長 (prefix length) に対応して います。たとえば、 255.255.255.0 は・・ / 24 " というプレフ ィックス長になります。以降の記述では、サプネットマスク をプレフィックス長で表すことにします。そのほうがネットワ ーク部の長さが分かりやすいからです。 サプネットのもう 1 つの利点は、サプネットの外部のル ータはサプネットへの経路を経路表にもつ必要がないこと です。図 2 の例では RI は 172.16.1.0 / 24 、 172.16.2.0 / 24 への経路を保持する必要がありますが、 R2 はこれらの各 サプネットへの経路ではなく、 172.16.0.0 / 16 への経路をも つだけで十分です。このように、サプネットへの経路はサ プネットが属する classfu Ⅱネットワークの外部から隠蔽され ているため、サプネットの導入はインターネットのバックボ ーンにおける経路表のサイズに影響を与えません。 サプネットの採用以降、インターネットに参加する組織 は物理ネットワークごとではなく組織ごとに classfull な IP アドレスを取得し、それを複数のサプネットに分割して物 理ネットワークに割り当てるようになりました。割当てには、 おもに CIass B アドレスが用いられました。これは、次の ような理山からです。 CIass A アドレスは 128 個しかない ので、簡単には割り当てられません。また、 CIassC アド レスは 254 台のホストしか収容できないため、割り当てる 場合には 1 つの組織に複数の CIass C アドレスを割り当て る必要がありました。これは、インターネットのバックボー ン・ルータの経路表のサイズの増大を招きます。すなわ ち、 CIass B アドレスが 3 種類のクラスのなかでもっとも適 当ということになります。 一方、このようなサプネットの仕様は、ネットワーク・ト ポロジーについて「すべてのサプネットは " 連結 " され ていなければならない」という制限をもたらすことになりま した。別の言い方をすると、同一の classfu Ⅱネットワーク に属する任意の 2 個のサプネットのあいだにサプネットで 62 R2 172.16.2.0 / 24 ( 172.16.0.0 / 16 のサブネット ) ないネットワークは存在できないわけです ( 図 3 ) 。サプネ ット 172.16.1.0 / 24 と 172.16.2.0 / 24 が異なる classfull ネッ トワーク 172.20.0.0 / 16 を介して接続されています。このよ うなネットワーク・トボロジーはサプネットでは許されませ ん。 制限が発生する理由は、 172.20.0.0 / 16 に属するホスト Ⅱを考えてみれば分かります。ホスト H はネットワーク 172. 16.0.0 / 16 の外部にあるので、サプネットの定義により 172.16.1.0 / 24 と 172.16.2.0 / 24 を区別することができませ ん。たとえば、ホストⅡから 172.16.1.10 という IP アドレス にデータを送信する場合、 RI と R2 のどちらに対してデー タを送信すればよいのかが区別できません。 VLSM (VariabIe-Length Subnet Masks) サプネットの導入により、 classfull な IP アドレスを分割 できるようになりました。しかし、サプネットでは 1 個の classfu Ⅱなネットワークに対して 1 種類のサプネットマスク しか適用できません。たとえば、図 4-1 のように 254 台の ホストを収容するサプネットを 3 個 ( 172.16.1.0 / 24 172.16.3.0 / 24 ) 、 1 , 022 台のホストを収容するサプネットを 1 個 ( 172.16.4.0 / 22 ) 、 14 台のホストを収容するサプネットを 3 , 966 個 ( 172.16.8.1 / 28 ~ 172.16.255.224 / 28 ) もつネット ワークは構成できません。図 4-2 に同じ 172.16.0.0 / 16 を サプネットによって分割した場合を示します。図 4-1 のよう に複数のサプネットマスクを利用することにより、柔軟に IP アドレスを割り当てられるようになり、 IP アドレスの有効 利用が可能になりました。 VLSM を実現するためには、経路制御プロトコルがサ プネットマスクの情報も含めて経路情報を交換する必要が あります。サプネットが導入された当時、ひろく使われて いた RIP version 1 は、経路情報にサプネットマスクの値 UNIX MAGAZINE 1998.11