Timo Si 0 れ en S01aris と FreeBSD でを使う SoIaris 9 および FreeBSD 4. x で IPv6 を使用するた めの基本設定を角見する。 IPv6 のバケット・フォーマッ トや重アドレス形式の概要、ホストやルータのステート レス・アドレス自動設定をとりあげる。また、 IPv6 用の DNS の現状や移行時の問題点も解説する。最後に IPsec をとりあげ、インバウンド認証、 2 ホスト間での安全な通 信について説明する。 はじめに IPv6[1] に手をつけたことを口にすると、「お客さんか ら要望があったの ? 」とか、「移行について相談されたの かい ? 」といった質間を受ける。そんな現伏にもめげすに IPv6 に取り組もうと考えたきっかけは、プロトコルの仕 組みを理解するための実験だった。この 8 年間というも の、、、次世代インターネット " 、、移行 " といった決まり文 句か飛び交っているが、それが本当に実現するのかは誰 にも分かっていない。そこで、私は IPv6 をあらためて みなおし、 IP を改善するまったく新しいネットワーク・ フロトコルと考えることにした。 IPv6 を利用できるシステムや環境はここ数年て増加し ており、もはや研究者だけのネットワーク・プロトコル ではない。商用製品やオープンソースとして IPv6 スタッ クが登場したことは、 IPv6 か現実味を帯びてきたことの 証である。 IPv6 が OS に糸目込み済みであれは、使えるよ うにするための手間もかからない。 IPv6 は IPX/SPX のようにすぐに使えるプロトコルであり、 IP アドレスを 取得する必要はない。 こでは、 SoIaris 9 と FreeBSD 4. x で IPv6 を設 定する去について解説する。 IPv6 のさまざまなアドレ UNIX MAGAZINE 2003.9 ス形式を、導入を考えている一・鍛的なユーザーにも理解し やすいように説明する。また、 IPv6 用の DNS に関する 2 つのアドバイスを手短にまとめる。最後に IPsec の利 用法をとりあげ、ごく基本的な設定をしたあとで Solaris と FreeBSD での柑用をテストする。 IPv6 のヘッダ・フォーマット RFC2460 [ 1 ] で定義されているバケットヘッダを示さ すに、ネットワーク・プロトコルを語ることはできない ( 図 1 ) 。 IPv4 のヘッダ長は 20 オクテットだが、 IPv6 では 40 オクテットである。 IPv6 のヘッダは IPv4 のも のよりシンフ。ルなので、ルータや爿きのノードでの処理は 高速である。 IPv6 ヘッダの各フィールドの意味を表 1 にまとめる。 IPv6 ヘッダにはヘッダチェックサム・フィールドが ない。 IPv4 ではこのフィールドか重要と考えられていた が、リンク層プロトコルでエラーチェックがおこなわれ るため廃止された。ヘッダ・チェックサムがないため、 ネットワーク・インターフェイスとネットワーク・プロ トコルとのやりとりのあいだに IPv6 ヘッダか破壊され る場合がある。しかし、その可能匪はごくわすかであり、 IPv4 か I- された 1981 年当時とくらペコンピュータ の信頼性も矼 E している。 IPv6 には QoS ( フローラベル、トラフィック・クラス など ) のための機能も用意されているが、これらの解説は 割愛する。 QoS は IPv4 に対する大きな改良点であり、 音声や動画の配信手段として利用する際に真価を発揮す るだろう。 IPv6 の QoS のおもな特徴は、べースのリン ク層からは独立したアーキテクチャにある。オンライン 43
on S01aris & FreeBSD 図 63 セッションの最初に交換されるバケット fe80 : : 203 :47ff : feb8: 19be > fe80: : 280 : c7ff : fe54 : 434d : AH ( spi = 0X000030e8 , seq=Oxf) : 1052 > 23 : - S 3462415989 : 3462415989 ( 0 ) win 16384 く mss 1440,nop,wsca1e O,nop,nop,timestamp 527422 0 > fe80: : 280 : c7ff : fe54 : 434d.23 > fe80: : 203 : 47ff : feb8 : 19be .1052 : S 1868912997 : 1868912997 ( 0 ) ack 疇 - 3462415990 win 57344 く mss 1440,nop,wsca1e O,nop,nop,timestamp 752453 527422 > 図 64 認証ヘッダと ESP を使用したセキュリティ・アソシェーション セキュリティ・アソシェーションのエンドボイント fe80::203:baff:fe06:1466 ホスト C セキュリティ・アソシェーションのエンドボイント fe80 : : 280 : c7 幵 : fe54 : 434d ホスト B り、どちらかのホストて鍵を変更するとホスト B に接 続できなくなる。 # telnet —K fe80: : 280 : c7ff :fe54:434d%fxp0 Trying fe80: : 280 : c7ff : fe54 : 434d % fxp0. 接続を確する前にホストべースの認証をおこなうの は名案のようにみえるが、この構成にはセキュリティ上の 間題かすくなくとも 2 つある。ます、セキュリティ・パラ メータ・インデックスか清勺である。 tcpdump でバケッ トをキャフチャすると、ホスト間を平文て流れていること がはっきり分かる。セキュリティ・パラメータ・インデッ クスは、セキュリティ・アソシェーションごとに異なる大 きな乱数を使うのか理想的である。同様に、接続に使われ る秘密情報も /etc/ipsec. conf に静的に定義されており、 セキュリティ・アソシェーションのデータベースも平文 ホスト間の認証と暗号化 である。 を消去し、予想外の結果にならないようにしておこう。 ー描矍する。この作業にとりかかる前に、ホスト B の設定 のホスト C のあいだで交換されるすべての TCP 通信を 次の例では、 FreeBSD 4. x のホスト B と Solaris 9 # setkey —F # setkey —FP る。 1 組はホスト C から B の方向に使うもので、 1 つは より興味深いものにするために、 2 組の共有鍵を使用す MD5 をイ目してデータの完全性を糸豚する。この構成を ド (TCP バケット ) を暗号化し、認証ヘッダに HMAC- この本冓成では、 ESP に 3DES-CBC を使ってペイロー 70 認証ヘッダの鍵、もう 1 つは ESP の鍵である。もう 1 組はホスト B から C へのトラフィックに使用する。 の構成を図 64 に示す。 Solaris 9 の IKE デーモン (ⅲ . iked(1m))[28] は IPv4 にしか対応しないため、この例では鍵管理は使用し ない。また、 KAME の IKE デーモン (racoon(8))[29] は、 FreeBSD の ports から個別に構築しなけれはなら ない。このため、各種の IPv6 用 IPsec で IKE がひろ く利用できるようになるまでにはしばらく時間がかかる UNIX MAGAZINE 2003.9 (/etc/inet/secret/ipseckeys) には ASCll フォーマ を画面上に表小する。 Solaris の IPsec 鍵データベース ーマット ) など、セキュリティ管理データベースの内容 このコマンドは、認証ヘッダと ESP の鍵 ( 16 進数フォ 示する ( 図 66 ) 。 3. セキュリティ・アソシェーションのデータベースを表 # setkey —f /etc/ipsec . conf 2. ポリシーをカーネルにロードする。 ンダムな文字列にした。 て鍵が弱いというエラーが発生するので、暗号鍵はラ 証には単純な鍵を選んだ。 solaris の ipseckeys(lm) な文字列を使うべきだが、今回はデモが目的なので認 は 24 文字でなければならない。鍵にはつねにランダム 3DES-CBC の鍵長は 192bit なので、共有鍵の長さ し、新しいものを定義してもよい ( 図 65 ) 。 FreeBSD で定義する。旧い /etc/ipsec. conf を削除 1. ます、セキュリティ・アソシェーションとホリシーを だろっ
on S01aris & FreeBSD 図 20 IPv6 が有効になっていることを確認 # ifconfig —a6 100 : f1agS=2000849 く UP,LOOPBACK,RUNNING,MULTICAST, IPv6> mtu 8252 index 1 : 1 / 128 inet6 eriO : f1agS=2000841 く UP,RUNNING,MULTICAST,IPv6> mtu 1500 index 2 ether 0 : 3 : ba : e : 6a : 6a inet6 fe80: : 203 :baff :fe0e : 6a6a / 10 図 21 ホストテーカレにアドレスを追加 # vi /etc/inet/ipnodes "/etc/inet/ipnodes" [Read 0 Ⅱ Iy ] 17 lines , 500 characters fe80: :203:baff:feOe:6a6a mysun.v6.mydomain.org mysun. v6 ll—mysun : wq ! "/etc/inet/ipnodes" 18 lines , 522 characters 3. システムが起動したら、ルーフ。バック・インターフェ イスと Ethernet インターフェイスで IPv6 か有効に なっていることを確認する ( 図 20 ) 。 4. /etc/inet/ipnodes[20] を編集し、ホストテープルに アドレスを追加する ( 図 21 ) 。 Sun はなんらかの理山 で /etc/hosts を使い続けることに難色を示し、代わり にまったく新しいホストファイルを作成した。桀 いことに、ファイルの構文は /etc/hosts から変わって いない。したがって、 IPv6 で DNS を使い始めるた めのお膳立ては整っている。 IPv6 アドレスにサブドメイン、、 . v6 " を使っている点 に注意してほしい。 BuckIin と Sekiya[21] は、 IPv4 アドレスと IPv6 アドレスの分離に関するすばらしい 論拠を展開している。最大の理由は、 AAAA レコー ドを理解しないリゾルバが数多く使われており、この ようなレコードを返されると対応できない可能生があ ることだ。その一方で、 IPv6 が組織にどのように導入 されるのかは不透明であり、占殳階では IPv6 と IPv4 の名前空間を別にしておくのか現実的な鮹夬策だろう。 IPv6 ホストの命名規則にはすこし注意か必要である。 IPv4 では通常は 1 つのインターフェイスに 1 つの IP アドレスが定義されるが、 IPv6 では 1 つのインター フェイスに 2 つ以 E のアドレスを定義するのが一ヨ勺 である。 1 つはリンクローカル・アドレスであり、も う 1 つはルーティンク・・可能なアドレスである。この 2 つを区別するため、リンクローカル・アドレスには ( Ⅱ - mysun のように ) ホスト名に、、ル " というフレフィッ クスを付け、ルーティング可能なアドレスには FQDN UNIX MAGAZINE 2003.9 (Fully Qualified Domain Name) を割り当てる。フ レフィックスにインターフェイス名を使ってもよい。 5. このほかにも /etc/nsswitch. conf を編集し、 /etc/ inet/ipnodes だけでなく DNS からもホストを参照 # ex /etc/nsswitch. conf できるようにしなけれはならない。 "/etc/nsswitch. conf" 26 lines , : /Aipnodes lpnodes : files :s/files/files dns/ ipnodes : : wq ! files dns "/etc/nsswitch. conf" 26 lines , 690 characters 694 characters 6. 「リンクローカル・アドレス」の項でも述べたか : LAN 上の他の IPv6 ホストとはすぐに通信できる。いつも のように、ますは ping を試してみればよい。 ping が 通川ま、 telnet もうまくいくだろう。 # ping —A inet6 fe80: : 2e0 : 98ff : fe83 : 48d0 fe80: : 2e0 : 98ff : fe83 : 48d0 is alive これで準備か整った。自動設定はネットワーク上のす BSD 系 OS は IPv6 の設定に適している。 FreeBSD FreeBSD や、 KAME スタックを使ったその他の FreeBSD ホスト レスを使用するしかない。 フィックスは配信されないので、リンクローカル・アド フィックスや集約 - 可能グローバル・ユニキャスト・プレ ろう。もちろん、ルータがなけれはサイトローカル・プレ IPv6 ホストを設定するための唯一妥当な去といえるだ べてのホストに一貫したセットアップを保証するため、 53
on S01aris & FreeBSD 図 25 Solaris ホストから FreeBSD ホストへの ping の実行 # ping —A inet6 fe80 : : 2e0 : 98ff : fe83 : 48d0 % edl ping: unknown host fe80: : 2e0 : 98ff : fe83 : 48d0 % edl # ping —A inet6 fe80 : : 2e0 : 98ff : fe83 : 48d0 # ls ー 1 /etc/hostname* 図 26 インターフェイス名の寉認 fe80: : 2e0 : 98ff : fe83 : 48d0 is alive ←うまくいかない ←うまくいく 1 root て 00t 図 27 hostname6 ファイルのイ乍成 23 Jun 15 14 : 36 /etc/hostname . dmfe0 # touch /etc/hostname6. dmfeO /etc/hostname6. dmfel # ls ー 1 /etc/hostname* 1 root 1 root 1 て 00t root other other にしなけれはならない (Solaris とは異なり、 FreeBSD には IPv4 用の ping と IPv6 用の ping6 がある ) 。 KAME て採用されているリンクローカル・アドレスの 表記は、マルチホーム・ホスト、とくに BSD 系 OS を 実行している Sun マシンがある場合に威力を発揮する。 Sun の Ethernet インターフェイスはすべて同じ MAC アドレスを使用するので、リンクローカル・アドレスか暖 昧になる。そのため、宛先にたどり着くのにどのインター フェイスを使えばよいのか分からなくなってしまう。た とえは、以下のリンクローカル・アドレスは、マルチホー ムになっている Sun マシン上のすべてのインターフェイ fe80: :a:a20:22ff:fe6d:6e%1e1 fe80: :a:a20:22ff:fe6d:6e%1eO 町寉に区別できる。 これに対して、 KAME の表記はインターフェイスを f e80 : : a : a20 : 22ff : f e6d : 6e スを参照する可能性がある。 UNIX MAGAZINE 2003.9 どのべンダーもすくなくとも一部の製品で IPv6 をサポ ある。 Cisco 、 Nortel 、 Juniper などの製品か有名だが、 IPv6 の LAN を外部に接続するにはルータが必要で Solaris ルータ ターフェイス名を追加してはならない ( 図 25 ) 。 ホストに ping を実行する場合は、 IPv6 アドレスにイン する必はない。つまり、 Solaris ホストから FreeBSD ばリンクローカル・アドレスにインターフェイス名を付加 当然のことだが、ホストに KAME スタックがなけれ 23 Jun 15 14 : 36 /etc/hostname . dmfe0 0 Sep 12 13 : 37 /etc/hostname6. dmfeO 0 Sep 12 13 : 37 /etc/hostname6. dmfel こでは経済的な〕尺肢として、 ートしている。ただし、 デュアルホームの Solaris マシンをイ用する。 Solaris ルータの基本的な設疋は、 Solaris ノードの設 定と変わらない。この場合は Ethernet インターフェイ スを 2 つ使うため、両者を対象に、、 hostname6. インター フェイス名 " ファイルを作成しなければならない。 1. インターフェイス名を調べ、すべての物理デバイスに 対して空の、 /etc/hostname6. インターフェイス名 " ファイルを作成する。インターフェイスが 2 っともマ サーポードに組み込まれていたり (Netra XI など ) 、 4 ポート Ethernet カードがある場合でも、他のイン ターフェイスを特定するのは簡単である。 Netra XI には 2 つの Ethernet インターフェイスが あるが、プライマリ・インターフェイスが、、 dmfe0 " で あ川ま ( 図 26 ) 、経験上 2 つ目のインターフェイスは 、 dmfel " である。あとは hostname6 ファイルを作成 す川まよい ( 図 27 ) 。 本来なら hostname6 ファイルの作成直後にリプート するところだが、このマシンはルータになる。そこで、 /etc/inet に移動し、 ndpd. conf を作成して近ド蝌架索 のためのプレフィックスをする。 2. /etc/inet/ndpd. conf を編集し、各 IPv6 インター フェイスのプレフィックスを言置する。説明を簡単に こではサイトローカル・アドレスを使用 するため、 する。図 28 の設正例は Solaris のマニュアルを参考 にしたものである。 これでリプートの準備は整った。システムを起動する 55
SC 翡 FREEBSD/NET 日 SD/ ロ PEN 日 SD/ 日 SD/ ロ S AND OTHERS BSD ハッカーに なる。 2003 NO 15 繧売中 ! ! 特集 1 目指せ ! *BSD ハッカー 特集 2 Mac OS X システム管理者虎の巻 SpeciaI RAVAntiVirus for Mail Servers 841 株式会社アスキー 〒 160-8584 東京都新宿区信濃町 34 番地 J 日信濃町ビル電話 ( 03 ) 5362-3300 http://www.ascii. CO. jp/
on S01aris & FreeBSD 図 57 カーネルの言聢ファイルに必要な IPsec のオプション options options options さらに、 IPSEC IPSEC_ESP IPSEC_DEBUG #IP security #IP security (crypto; define w/ IPSEC) #debug for IP security 、 setkey —D" コマンドを実行し、 setkey(8) が IPsec カーネルとやりとりできるかを確認しておくべ きである。なんらかのエラーメッセージが表示された場 合は、カーネルに IPsec が組み込まれていないのだろう。 FreeBSD ハンドブックを参照して、新しいカーネルをコ ンパイルしよう。 IPsec の設疋でもっとも面倒な箇所は、セキュリティ・ アソシェーションとアソシェーションを制御するポリシ ーの定義だろう。たとえは、 SSL/TLS を使用するアフ リケーションや SSH はトランスポート層の上位に位置す る。つまり、トランスポート・プロトコルはエンドホイン ト間の双方向通信チャネルをすでに確立しているのであ る。セキュリティ・コンテキストは、ホスト A からホス ト B への TCP 接続によって定義されるため、Ⅱ韶釉勺に 作成されている。 A から B への TCP 接続か確立済みな のか分かっているため、 A から B への安全なチャネルを 提供し、データをイするだけでよい。逆に、 IPsec 層は トランスポート・フロトコルの一・ド位に位置するため、すべ てのセキュリティ・コンテキストを明示的に定義しなけれ はならない。 A から B へのコンテキストだけでなく、 B から A へのコンテキストも定義する必要がある。 IPv6 アドレスにはさまざまな不鶤頁があるので、 IPsec の設定には別の間題か生しる。ホストにリンクローカル・ アドレスだけでなく、サイトローカル・アドレスや集約可 能グローバル・ユニキャスト・アドレスか割り当てられて いる場合、これらすべてのアドレスタイフを IPsec ポリ シーのなかて指定しなければならない。リンクローカル・ アドレスのポリシーがあっても、ルーティング可能なア ドレスのポリシーがなければ不十分である。ルーティン グ可能なアドレスには適用されるが、リンクローカル・ア ドレスには適用されない IPsec ホリシーはホストに裏口 を残す。 ホストの認証 最初の例は、 2 つの FreeBSD ホスト間での HMAC- MD5 を使った簡単な認証である。ホスト A のリンクロ UNIX MAGAZINE 2003.9 図 58 ホスト B が要求する認証ヘッタ アウトバウンド認証の設定インバウンドの TeInet には AH: HMAC-MD5 認証が必要 只 ホスト A fe80 : : 203 : 47 幵 : feb8 : 19be 只 ホスト B fe80 : : 280 : c7 幵 : fe54 : 434d ーカル・アドレスは fe80 : : 203 : 47 仕 : feb8 : 19be 、ホスト B タ・インデックス ( 0X30e8 ) は 256 以 - E の乱数にし ジに定義されている。 add のセキュリティ・パラメー add と spdadd の十冓文は、 setkey のマニュアルペー は使えない。 らないことに注意してほしい。改行や行工スケーフ ( \ ) ホスト B は xeO)0 各項目は 1 行に収めなければな フェイスのサフィックスが異なる ( ホスト A は fxpO 、 ホスト A と B のエントリはよく似ているが、インター スト A の設定例は図 59 のようになる。 ティ・アソシェーションを定義しなければならない。ホ 1. まず、ホスト A と B の /etc/ipsec. conf にセキュリ 証とその暗号アルゴリズム、鍵長をまとめる。 れはならない。表 6 に、 KAME のさまざまな IPsec 認 ズムに鍵を認識させるには、正しい長さの鍵を用意しなけ 鍵長は IPsec のアルゴリズムごとに異なる。アルゴリ ればアクセス缶リ御をさらに強化できる。 TCP Wrapper に渡される前に IPsec で認証を要求す レスをもとにアクセス制御をおこなうため、バケットが わせて使うのに適している。 TCP Wrapper は IP アド 上記の構成は、 TCP Wrapper と置き換えたり組み合 を図 58 に示す。 A への応答バケットには IPsec を適用しない。この構成 とそれ以上先に進めない。ただし、ホスト B からホスト ポートへのトラフィックは、 IPsec 層で認証を受けない ローカル・アドレスのみを使用する。ホスト B の Telnet こではリンク である。説明を分かりやすくするため、 のリンクローカル・アドレスは fe80 : : 280 ℃ 7 仕 : fe54 : 434d 67
連載 / UN Ⅸの道具箱ーの 図 5 permitopen オプション付き公開鍵によるポートフォワード ・ポートフォワードの準備 10Ca1 ost % slogin -L 10110 : pophost : 110 remotehost Enter passphrase for key ' /home/local/hoehoe/ . ssh/id—rsa' Escape character iS Connected to localhost . Trying : : 1 ・ localhost% telnet localhost 110110 ・作成されたトンネルで pophost の 110 番ポートにアクセス remotehost% We1come to FreeBSD ! 図 6 permitopen オプション付き公によるポートフォワード ( 許可されていない車医 ) —nara. ac . JP> + OK Qpopper (version 4.0.4 ) at pophost. aist—nara ・ ac. jp starting. く 31947.1057652588@pophost.aist Enter passphrase for key '/home/local/hoehoe/ . ssh/id—rsa' localhost% slogin —L 10080:webhost : 80 remotehost ・ポートフォワードの準備 Connection closed by foreign host . Escape character iS Connected to localhost . Trying : : 1 ・ localhost% telnet localhost 10080 ・作成されたトンネルで webhost の 80 番ポートにアクセス remotehost% We1come to FreeBSD! 図 7 command オプション付き公開鍵によるパックアップ 10Ca1 五 ost % slogin remotehost Enter passphrase for key ' /home/local/hoehoe/ . ssh/id—rsa Backup start . Backup /home ー > /Backup/home Connection tO remotehost closed . localhost% トを図 8 に示します。 工スケープ・シーケンス SSH でポートフォワードを使用している場合、途中で 転送するポートを追加したくなることがあります。しか し、そのたびに新たに一 L オプション付きでログインする のは面倒です。また、一印判勺にローカルホストのシェルを 利用したい場合などもあるでしよう。そのような場合のた めに、エスケーフ・シーケンスによるいくつかの機能が用 92 図 8 パックアップ・スクリプト列 # ! /bin/sh echo "Backup start . if [ -f /usr/local/bin/rsync ] ; then /usr/local/bin/rsync —a - —delete /home /Backup echo "Backup /home ー > /Backup/home" echO fi echO 意されています。 ェスケーフ・シーケンスとは端木を制征卩する牛朱文字の ことで、子の直後に入力することによりなんらかの制御 ( チルダ ) がエスケーフ がおこなえます。 SSH では 文字で、この後ろにいくつかの文字を入力することて制御 が可能です。これは設疋ファイルの EscapeChar ノヾラ メータや ssh の -e オフションで変更できます。 チルダそのものを入力するには、、 " とします。 SSH でサポートされているエスケーフ・シーケンスの一覧を表 UNIX MAGAZINE 2003.9
»Contents 2003 / 9 特集 SOIaris と FreeBSD で旧》6 を使う 43 プログラミング入門 1 15 Timo Sivonen 旧 6 の基礎、旧 6 と DNS 、 IPsec 今泉貴史 基数整列法ー比較によらない整列法 UNIX Communication NO 蓄 es ・・・・・・山口英 DigitaI Rights Management プログラミング・テクニック・・・・・・多治見寿和 cate コマンド ( 2 ) UN ー X の道具箱・・・・・・中山貴夫 SSH ( 3 ) JavaServer Pages ・、・・荒井美千子 Struts ( 2 ) Red HatL1nux のツールたち・・・・・・横垣駿雄 CUPS ( 2 ) Zaurus with し inux ・・・・ " 石島悌、林治尚 フォントのインストール 文房具としての UN Ⅸ・・・・・・宮地利幸 NetBSD にアプリケーションをインストールする インターフェイスの街角・・・・・・増井俊之 Web ページ用の索引を作る 連載 147 156 187 COVER, CONTENTS DESIGN ・ MORIYA, KAZUO (AUDREYTHE DESIGN) ILLUSTRATION ・ KANOKO
4 第に信第に信 3 第第第信第信信信等 : 信信等等第第信第信第信第 今月は、ノート PC の買替えの話題を紹介します。 ・欲しいノート PC 巧 . sys. ibmpc に、「 G00d N0tePC For. . 」とい うタイトルの記事か轂稿されました。これは、現在はソ ーのバイオ CI を使っていますが、買替えを検討して います。候補は、通常の使用方法で 5 ~ 6 時間は乍し 伏容量バッテリーを併用してもよい ) 、ある程度の性能 を備え、 DVD/CD ドライプ内蔵で別売バッテリーと同 時に使えて、重量が 2kg くらいまでのノート PC です。 よいものがないカ躱しているのですが、何か情報をもって いる人はいませんか、という質問記事です。 これに対して、同様に買替えを考えているという人か ら、欲しいノート PC の条件、具イ勺な製品を挙げての 比較、欲しいノート PC の考察などのさまざまな意見が 出ました。以下におもなものを紹介します。 製品比較 買替えを考えている人が店頭で実際にいくつかの製品 を見た報告記事力ヾ充れました。 Mebius MURAMASA PC-MVI-5CA : HD の容量が 60GB あり安価、液品が見やすい、キーポードがいま ひとつ。 Let's note LIGHT CF-W2 : とにかく軽い、標準でも ー・ト分な動 ( 御寺間、 DVD/CD ドライプか使いやすそう。 ThinkPad X31 : キータッチがよい、レガシー I/F が 標準でイ寸いている、値段か高い。 ThinkPad X30 : X31 の特徴を備え、 X31 よりは多少 安い、メモリは少ない。 dynabook C8 / 213LME Ⅵ二 Office などが付属してい ることを考えると安い、思ったより大きくて重い。 バイオノート TR : 上勺コンパクト、割高。 これに対して、いろいろ見たか決め手に欠ける、この なかなら Let's note が上如勺よい、 Mebius はコスト・ パフォーマンスはよいがそれ以タ ) 魅力に欠ける、 Let's note と Mebius はキータッチが気に入らない、キータッ みるく チなら圧倒的に ThinkPad がよい、新製品を買うのはい いが大容量バッテリーだけか在庫切れの場合が多いよう だ、といったフォローがきました。 FreeBSD 同様に、買替えを検討している人から、元記事の条件 に加え、 FreeBSD をインストールして動かせて、 Free- BSD から利用可能な内蔵型 100Base TX NIC があり、 AirH ”カードか使えるノート PC を探しているというフ ォローがありました。 それに対する直接のフォローはありませんでしたが、 一連の話題のなかで、ノート PC だとグラフィックス・ チップを交換できないので、 X11 に対応しているかか不 安である、すでにはかの人が FreeBSD や X11 を動かし ているものなら安じ、だ、 ThinkPad で動いているという 1 辭をよく見かける、といった意見が出ていました。 ThinkPad 三里の才第高のなかで何度か ThinkPad か話題になりま した。元記事に対しても、重量が 2.3kg という点だけが 条件に合わないが、 ThinkPad T40 がよいのではない か、というフォローがありました。 それに対してさらに、仕様上は動 ( 御寺間か標準で 5 時 間、別売の大容量バッテリーを付けて 7 時間だが、実 際はその半分程度ではないか、大容量バッテリーを付け るとさらに重くなる、バイオ CI とくらべるとかなり大 きくて重い、 X31 ならバッテリーを 2 本同時に使える、 ThinkPad はキータッチのよさは卓越しているカイ直段が 咼い、というフォローがきました。 値段の話題から、 X20 系を探せばまだ安いものが手に 入るのではないか、中古の ThinkPad の再生品をックモ か販売している、という↑帯にも寄せられました。 そ也 これ以外に出た意見は、価格はできれは 20 万円以内 がよい、省電力モードを最大にすると動イ御寺間が公称 19 時間という機種を使っているが、実際には液品か暗いし 反応も遅くて使えない、空調がない部屋で使うことなど を考えると、性能はそれなりでも発熱が少ない CPU の はうがよい、製品によっては手で触れるところに汗が溜 まる、手が当たるところにハンカチやティッシュを置く とよい、画面の解伽変はなるべく高いほうがよいが、 k14 3 第 : 信 : 信第等第第第信等第信 : 島霊霊第島 : 第 3 第信 3 第第に信第信第信 : 既信 : 信第信第信信第 166 UNIX MAGAZINE 2003.9
on S01aris & FreeBSD ・アーフノレ fe80: : 203 :baff :fe06 : 1466 % edl fe80: : 2e0 : 98ff : fe83 : 48d0 % edl fec0: : a801 : 203 : baff : fe06 : 1466 fec0: : a801 : 2e0 : 98ff : fe83 : 48d0 fe80: : 203 : baff : fe06 : 1466 % edl 00 : 03 : ba : 06 : 14 : 66 00 : e0 : 98 : 83 : 48 : dO 00 : 03 : ba : 06 : 14 : 66 00 : eO : 98 : 83 : 48 : d0 3. リプートする。 図 34 FreeBSD ホストのルーティンク Routing tables Internet6 : Destination : / 96 default : ffff : 0 . 0 . 0 . 0 / 96 fe80: fe80 : fe80: ff01 . ff02: ff02: 図 35 # ls : / 10 : % 1 。 0 / 64 fe80: : 1 % 100 : % edl / 64 fecO : 0 : 0 : a823 : ・ : / 32 : / 16 : % 1 。 0 / 32 ff02: : % edl / 32 : / 64 Gateway fe80: : 1 % 100 1ink#3 1ink#3 1ink#3 1ink#2 23 Jun 15 14 : 36 F1ags UGRS c UG c UGRS c UGRSc Uc UHL UC UHLW UHL UC UHLW UHL UGRS UC UC /etc/hostname . eriO Netif Expire 100 = > edl 100 100 100 100 100 edl edl 100 edl edl 100 100 100 100 edl インターフェイス名を調べる ー 1 /etc/hostname* 1 root 図 36 ステートレス・アドレス自動言聢 58 ンターフェイスの手作業による設定を以下に示す。 は無関係である。参考までに、プライマリ Ethernet イ いケースがあるのは事実だが、 LAN はそのような状況と つまり、 IP アドレスを手作業で設定しなければならな スの配信を処理してくれる。 定を使ってい川ま、もっとも近いルータカワ。レフィック ないため、管理者の頭痛の種になるだけである。自動設 ンバリングのたびに設定を手作業で変更しなけれはなら い場合はこれがないと話にならない。 LAN の場合はリナ IPv4 トンネルのエンドホイントを定義しなければならな 可能である。 LAN ではほとんど無意味だが、 IPv6 over Solaris では IPv6 アドレスを手作業で設定することも 手作業ての設定 ホスト Type: 134 ( ルータ通知 ) Type 133 ( ルータ要請 ) Type: 131 ( マルチキャスト聴取報告 ) 1. プライマリ Ethernet インターフェイスのインターフ ェイス名を匐十ヾる ( 図 35 ) 。 2. フレフィックスのノヾラメータを /etc/hostname6. eri0 に入力する。 # cat > /etc/hostname . eriO addif fec0: : 2001 : 203 : baff : feOe : 6a6a up 仕組み ステートレス・アドレス自動設定の手順は RFC2462 UNIX MAGAZINE 2003.9 るが、一殳的な手順は図 36 のようになる。 理のみを検討する。これはスタックの実装によって異な こではネットワーク上での処 で規定されているため、