連載 /UNIX Communication Notes 図 1 各グループごとの言綻 ルーフューザグループク物 名 システム モジュー モジュー ルアクセ プロック アクセス nevvs 「アバター・マネジャー「バナー里 r¯プロック里「コメント r¯ューザ検「グルーフ , 里「イメージ・マネジャー「ユーザ こメール送信「モジュール里「一、支定「顔アイコン設定「テンプレート「ユーザランキンク設定「ユーザ市里 「ニュース「リンク集「セクション「ヘッドライン「パートナーサイト 「ニュース「リンク集「セクションヘッドライン「パートナーサイト ューナメニュー 00 : 1 ) ログイン 00 : 2 ) 索 00 : イ待ちコンテンツ卩 0 : メインメニュー 00 : 5 ) サイト情報 00 : 6 ) F オンライン歌況い 0 : お F 投 fi ( ランキング 00 : 町新しい登録ユーサい 0 : 9 ) 最近のコメント 00 : 期イベント通定 0 : 11 ) F テーマ選択 00 : r¯トップニュースプロ・ , ク 00 : 2 「最新ニュースプロッ ? 00 : 「新着リンク 00 : 初「高評価リンク卩 0 : 24 ) 「パートナーサイト 00 : 中央 反サイト緒介 00 : 1 町 r¯本日のトップニュースプロック 00 : 期 r¯ニューストしックプロック 00 : ヘッドラインプロック 00 : おー ループ 1 を利用すると便利である。また、日経 BP では試験 的に、、注目ニュース " のページの RSS を提供している 2 60 2 http://nikkeibp.jp/jp/tools/rss.html 1 http://bulknews.net/ るが、構造の変更 ( 新たなフォーラムの設定など ) は許 フォルトでは、サイトの内容にアクセスすることはでき ザーがログインすると登録ユーザーとして扱われる。デ 一般の登録ューザー。ューザー名を割り当て、そのユー 登録ユーザー する際に定する。 イト管理者の権限を与えるかどうかは、ユーザーを登録 システム全体へのアクセスと各種設定の変更が可能。サ ・サイト管理者 プは、以下の 3 種類である。 るようになっている。デフォルトで用意されているグルー とができ、そのグループごとにユーザーの権限を設定でき XOOPS では、ユーザーはいろいろなグループに属すこ 紹介しよう。 ついて説明するのを忘れていた。あらためて、この機能を 前回、モジュールやプロックへのアクセス権限の設疋に グループ管理 見られるのは大きなメリットである。 ルは重宝している。とくに ニュース配信サイトの一覧が 私が実丐剱勺に作っているサイトでも、 headline モジュー されていない。つまり、サイト管理者カ甘是供するコンテ ンツを閲覧するだけのユーザーである。 サイトにアクセスしてきた一殳ユーザー。設定にもよる が、最低限のコンテンツにしかアクセスできない。 上記のように、サイトの内容を追加できるのはサイト管 理者だけであり、ゲストはほとんどの情報を見ることさえ できない。 この状態を変更するには、登録ユーザーまたはゲストの グループにより多くの権限を与えるか、新たなグループを 作成し、そこに独自の権限を与えるしかない。 グループの設定変更や作成、削除をおこなうには、シス テム管理モジュールのグループ管理のメニューを選択する。 このメニューを選択すると、既存のグループの一覧と新規 グループ登録のためのパネルか表示される。 図 1 は、既存のグループを編集、もしくは新たなグルー プを作成する場合に表示されるパネルである。このパネル では、以下の情報か轂定できる。 ・グループ名 ・システム管理者権限の有無 そのグループに属するユーザーが、システム管理モジュ ールの機能を使えるかどうかを指定する。 ・モジュール管理者権限の有無 システム管理モジュール以外のモジュールの設定変更を UN 工 X MAGAZ 工 NE 2004.8
図 2 各グループへのユーザー〕ロ・肖畭 グルーフ。メンバーの勛 0 / 削除 連載 /UNIX Communication Notes 194 非メンバー メンノ、一 ←自鯑 ーザーがコンテンツを増やしていくことに重点を置いた 各モジュールカ甘是供する情報やコメントの追加など、ユ ・モジュール・アクセス権限の有無 任せるような場合には、管理権限を与える必要がある。 し、あるモジュールの管理を特定のユーザーグループに 通常はシステム管理者だけに権限を与えればよい。ただ れぞれのモジュールの機能をよく調べてから設疋する。 理者カ報える機能は各モジュールごとに異なるので、そ おこなう権限を与えるかどうかを決める。モジュール管 ・プロックアクセス権限の有無 機能へのアクセスの有無を設定する。 UNIX MAGAZ 工 NE 2004.8 ーザーを新たなグループに所属させたほうが混乱が少な フォルトの設定のままで運用し、本当に権限が必要なユ 登録ユーザー数が増えてきたときなどは、原則としてデ である。 変更せざるをえない場合は、十分に注意して作業すべき できるかぎり変更しないようにする。なんらかの事情で ・デフォルトの、、登録ユーザ " グループの権限については、 限を明示的に指定する。 は、新たにグループを作成し、そこでユーザーのもつ権 ・特定のユーザーに対してなんらかの権限を与える場合 なうことである。 におけるユーザーグループと同じ考え方にもとづいておこ グループ管理に関するコツは、以下に示すように、 UNIX に表示される図 2 のパネルを利用する。 メンバーの登録・削除をおこなう場合は、図 1 と同じ画面 新たなグループを作成したり、既存のグループについて できない表示プロックが対象となる。 可するかどうかを決める。一般に、ユーザーカ値接変更 各モジュールが提供する、、プロック " へのアクセスを許 おもしろいモジュール XOOPS では、基本モジュールだけでもかなりの機能を もっポータルサイトが構築できる。しかし、 XOOPS 用に 提供されているさまざまなモジュールを利用すれば、もっ とおもしろいことができる。 XOOPS の日本語公式サイト 3 にアクセスし、左側のメ ニューから、、モジュール / ハック " を選ぶと、標準のダウン ロード・モジュールを使ったページが表示される。 は、いろいろな人が開発した多種多様なモジュールの解説 と、それぞれのダウンロード・ページへのリンクがある。 執筆時点では、登録されているモジュールは 91 個である (XOOPS 1. x 用と 2. x 用の合計 ) 。これらのモジュール を 1 つ 1 つみていくだけでもたいへんおもしろい。 利用できるモジュールは、インストールする XOOPS のバージョンによってすこし異なる。今回はバージョン 2.0.6 をベースに解説しているので、以下では 2. x 用のモ ・さきほど述べたプロックアクセス権限とは、簡単にいえ ば、各モジュールによって作成されるプロックを表示す るか否かということである。デフォルトでは、ごく少数 の例外を除き、ゲストにはプロックアクセス権限は与え られていないので、そのサイトのコンテンツにほとんど アクセスできなした態になる。つまり、プロックアクセ ス権限の変更とは、ゲストにアクセスを許可するプロッ クを決める作業といってもよい。 ・グループはむやみに作らない。グループの新設は、本当 に必要とされるときだけに限定する。 注意 1 当然のことながら、 WWW サイトは基本的に寺定多数か らアクセスされる。したがって、 XOOPS でユーザー登録の手 順を簡略化しているような場合は、登録ユーザーに与える権限につ いてよくよく考えるべきである。 XOOPS を利用するときには、 、ユーザーとは何か " を明確に意識する必要がある。デフォルトの 構造は、そのあたりにかなり配慮したものになっている。くどい ようだが、インストール後に権限を変更するときは、本当にその変 更が必要かどうかを十二分ロ寸すべきであろう。 3 http://jp.xoops ・ org/ piCal は XOOPS 用のカレンダー・モジュールで、執 piCal ジュールをいくつカ齠介する。 61
連載 /UNIX Communication Notes 表 1 QTOFileManager 1.0 のカスタマイズ デフォルト値 $ pass $MaxFileSize $HDDSpace $HiddenFiIes $EditOn $EditExtensions $MakeDirOn $user ユーザー名。空の場合にはユーザー正をしない admin パスワード admin ユーザーに編集を許可する場合は 1 、許可しない場合は 0 . htacess 、 fileicon. gif 、 foldericon. gif 、 arrowicon. gif ユーザーから隠すファイルを列挙する 100000000 ( 100MB ) アップロードするファイルの総バイト数 1000000 (IMB) アップロードできるファイルの最大バイト数 1 ユーザーにディレクトリの作成を許可する場合は 1 、許可しない場合は 0 htm 、 html 、 txt 編集してもよいファイルの拡張子 1 図 5 QTOFileManager X00P5 アカウント情報 アカウント イベント通第能 ロダアウト 受に箱 物を皆メニュー リンク集 セクン ? ン へドライ冫 PopnupBLOG F M 報町 サイト情報 サイト餌者 . 彎に第 ルスペース : 10U ロ 0 ロ KtJ 、ファ ースへース・ 99959 純ユーザースペース : 40 知 ディレクトリ作成 readmetxt X00 3 ver 引 kk 図 : 田 00 KD ルま ファイ丿レマネー 3696 1329 514 シやー そして、このモジュールが置かれている filemanagerl. 0 ディレクトリにある index. php ファイルの 26 ~ 33 行目 の変数を設定する。表 1 に、これらの変数の未とデフォ ルト値を示す。 ラも意 2 QTOFiIeManager では、アップロード / ダウンロードす るファイルをモジュール用のディレクトリに置く構造になってい る。したがって、トラブル防止の観からも、 index. php は絶 対に編集可能にしてはいけない。特別な事情がなければ、ファイ ルの編集を禁止してもよい。また、消してはいけないファイルは、 ファイルモードを 555 ないし 444 にしておく。 64 これで、メインメニューに、、 FileManager" が表示され UNIX MAGAZINE 2004.8 ることになる。このとき、ファイルの URL を指定する必 ド用モジュールの機能を使ってファイルをダウンロードす ューザーは、標準モジュールに含まれているダウンロー の右のほうにある、、削除 " リンクをクリックする。 せばよい。また、削除したい場合は、該当するファイル名 てファイルを選択し、続いて [ アップロード ] ボタンを押 ルをアップロードするときは、 [Browse... ] ボタンを押し なわ楸その後に図 5 のような画面か表示される。ファイ るはずである。これをクリックするとユーザー認証がおこ
PPTP プログラムと OpenVPN ・・ 図 33 Ethernet トンネリングのテスト用言又疋 (/etc/openvpn/tap-test. conf) (a) サーバー側 dev tap daemon ifconfig 10 . 0 . 0.1 255 . 255 . 255 . 0 secret /etc/openvpn/key proto udp (b) クライアント側 dev tap daemon i f c onf ig 10 . 0 . 0.2 255 . 255 . 255 . 0 secret /etc/openvpn/key proto udp remote サーバー側ホスト名 図 35 Ethernet トンネリングされるバケットの長い旅 ユーザー空間 ssh openvpn ↑ ↑ ↑ socket uTAP•socket TC P UDP Ethernet Ethernet tapO eth0 カーネル空間 sshd openvpn ↑ ↑ ↑ - ー sockeUTAP 、」、 socket TC P UDP Ethernet Eth e rnet eth0 tapO ssh TC P Ethernet 0 enVPN UDP Ethe rn et ・・ヘッダを見ると・・ 図 34 Ethernet トンネリングによるイ反想的ネットワークキ インターネット 事前に秘密鍵を共有する方式はたしかに、、お手軽 " です が、 VPN を使うユーザーが増えてくると鍵の管理が面倒 になってきます。たとえば、全員で同じ鍵を共有する場合 には、管理する鍵の数こそ 1 つですみますが、鍵を変更す るときは全員に配りなおさなければなりません。また、鍵 を入れ替えるタイミングも全員で合わせる必要があります。 さらに、全員が同じ鍵を使うと、 OpenVPN サーバーは実 際に誰を認証しているのか分かりません。一方、ユーザー さきほどと同様に両側のホストから ping を実行したり、 ごとに異なる鍵を配る方式では、ユーザーの特定は容易に リモートログインをしたりしてみましよう。たとえば、 ssh なりますが、管理する鍵の数が増えてしまいます。 でログインしている場合には、図 35 のようにデータが流れ 一方、証明書を利用する認証方式では、ユーザーの鍵は ます。 そのユーザーが管理すればよく、サーバー側ホストでユー ザーの鍵を保存して管理する必要はありません。また ・・ TLS モード 証時にユーザーを特定することもできます。ただし、以下 に示すように事前の準備にすこしだけ手間がかかります。 次のテストは、 OpenVPN の TLS モードです。この 証明書は、以下の手川頁で作成します。 モードでは、より強力な暗号アルゴリズムとプロトコルを 使うことで安全な VPN トンネルカ鮓れます。 TLS モー 1 ・ openssl.cnf を以下のように変更する ドには、次のような特徴があります。 この設疋ファイルは、 Red Hat Linux ではディレクト リ /usr/share/ssl に、 FreeBSD では /etc/ssl にあり ・ PKI (Public Key lnfrastructure) の証明書を用いて ます。 クライアントとサーバーの認証をおこなう。 ・ VPN トンネルの暗号鍵を定期的 ( デフォルトでは 1 時 間ごと ) に自動更新する。 ロ 10.0.0.1 10.0.0.2 クライアント default—days = 365 ↓ 3650 default—days 51 UNIX MAGAZINE 2004.8
連載 /UNIX Communication Notes が強くなるのではないだろうか。だからこそ、多くの人が XOOPS を利用していけばいくほど、そういった気持ち 分の意図するポータルサイトを構築していくのは難しい。 基本モジュールで構成された XOOPS だけでは、自 XOOPS の拡張に向けて 行動に目を配りながらサイトを言していく必要がある。 だけでは不十分であり、登録ューザーやゲストユーザーの この種の XOOPS サイトでは、情報の流れをみている ける。 ・効率の改善 : 作業効率の改善に役立つモジュールをみつ ュールをみきわめる。 ・モジュール利用の可否 : ゲストユーザーに開放するモジ ( 開発者 ) 限定の情報をみきわめる。 ・情報の公開の可否 : 公開してよい情報と、登録ユーザー 点に注意しながらサイトを構築していく必要がある。 このような形態で運用する場合、サイト管理者は以下の ものをゲストユーザーがダウンロードしていく。 が、サイト内のツールを使って開発を進め、リリースした ェクトのポータルの大半はこの形態だろう。登録ユーザー きるというものだ。たとえば、オープンソース開発プロジ ろな作業をおこない、ゲストユーザーがその成果を参照で なアプローチである。複数の登録ユーザーが共同でいろい もう 1 つは、グループウェアとステージングの中間的 流行りのポータル 2 段構えのシステムとして使うわけである。 ベルに達した段階でゲストユーザー領域に開放するという ーザーの領域でコンテンツを用意し、それが公開可能なレ おこなうと捉えると分かりやすいだろう。つまり、登録ユ ザーがアクセスできる領域とで、いわゆるステージングを 強い。そして、登録ユーザーカ胙業する領域とゲストユー ment System) として XOOPS を使うという意味合いが いうより、どちらかといえば CMS (Content Manage- このアプローチでは、ポータルサイトを実現するためと るかどうかを決めるディレクター的な役割を担う。 ・システム管理者 : 作成されたコンテンツを外部に公開す ったりする。 ビスを提供するためにモジュールを開発する技術者であ 66 モジュールを開発しているのであろう。したがって、使い やすく強力な XOOPS サイトを作るには、目的に合った モジュールの発見カ坏可欠の作業になる。いずれは、新た なモジュールが必要になる場面も出てくるはずである。そ のようなときは、ぜひともモジュールの開発に挑戦してほ しい。 それでも、 XOOPS だけでは機能不足といったことが あるかもしれない。その場合は、 XOOPS 以外のツールを 併用してサイトを構築していくアプローチも考えるべきで ある。特性の異なるものを組み合わせると、それぞれを単 独で利用するよりも多彩なニーズに応えられるようになる。 XOOPS の例でいえば、 Wiki との組合せはかなり相性が よいようだ。 ☆ 今回は、コミュニティ内における情報共有に役立つモジ ュールの利用法について説明した。 XOOPS はたいへん楽しいツールでありながら、うまく 使えは大きな威力を軍する。皆さんも、積極的に導入し、 新たなモジュールを作って魅力的なポータルサイトを構築 していただきたい。なお、モジュールの書き方については、 機会をあらためて説明する予定である。 ( やまぐち・すぐる奈良先端利・学オ支術大学院大学 ) [ 1 ] Frank Dawson and Derik Stenerson, ん tet 、れ Cal- 礰ツれ 9 0 れ d Sc ん e 市れ 9 C07 ℃ 0 の ec カ S ec 第 ca 0 れ を C e れ d の、丿 , RFC2445 , November 1998 [ 文献 ] UNIX MAGAZ 工 NE 2004.8
VPN ツールの使い方… 2 図 9 /etc/ppp/PPP ・ conf に追加する言聢窈列 (FreeBSD) pptp : set timeout 0 set 10g phase chat connect lcp ipcp command disable pap enable proxy enable MSChapV2 enable mppe set mppe 128 stateless set ifaddr 192. 168 . 0 . 90 192 . 168 . 0 . 100 ー 192. 168.0. 109 255.255.255.255 第 2 フィールドのサーバー名は、図 7 の name で指定 した名前と一致させる必要があります。第 3 フィールドの パスワードは平文で言します。したがって、システムへ のログインなどの認証で使っているパスワードとは別のも のを設疋しましよう。また、ファイル自体の取扱いにも十 分注意してください。 図 8 の例では、前述したとおり、ユーザーが PPTP サー バーに接続したときに空いているアドレスを動的に割り当 てるように設疋しています。一方、ユーザーに対して固定 的に IP アドレスを割り当てたいときは、図 8 の第 4 フィー ルドの、、 * " ( アスタリスク ) の代わりに、そのアドレス自体 を言杢します。たとえば、 panda pptpd aa867544b0 192 .168 . 0.110 と書いておくと、ユーザー panda の PPTP クライアン トには、つねに 192.168.0.110 が割り当てられるようにな ります。 一方、 FreeBSD では /usr/sbin/ppp の設疋ファイル を編集します。 ます、 /etc/PPP/PPP. conf の最後に図 9 の設定例を追 加します。図 9 の 1 行目の pptp : " は別の名前に変更して はいけません。この名前は、 pptpd のソースにハードコー ドされているからです。 この設定例では、 PPP セッションの認証や暗号化方式に 関する設定のほかに、 PPP トンネルに割り当てる IP アド レスも設疋しています。図 6 の設定と重なっている部分が あるようにみえますが、そのとおりです。ただし、 Poptop と USer-PPP の組合せでは、互いに独立して IP アドレス を管理しようとするため、このように両方の設定ファイル に言しなければならないようです。 PPTP 接続を許可するユーザーのアカウント情報は、 /etC/PPP/PPP. secret ファイルに登録します。設定例を 図 10 に示します。以下のように、パスワードに続けて IP 図 10 /etc/ppp/PPP ・ secret の言綻例 (FreeBSD) p anda lesser raccoon aa867544b0 f472dCe357 d042d9708f アドレスを言杢すると、ユーザーに対して固定的に IP ア ドレスを割り当てます。 panda aa867544b0 192.168.0.110 編集が終ったら、次のコマンドを実行して PPTP サー # /usr/local/sbin/pptpd —d # ki11a11 pptpd ・ FreeBSD の場合 /etc/init . d/pptpd restart ・ Red Hat Linux の場合 バー・プログラムを再起動します。 開きます。以下に、設定手順を説明します ( 図 11 も参照し 成 " をクリックすると、、ネットワークの接続ウイザード " が トワークとダイヤルアッフ接続 " を開き、、、新しい接続の作 Windows 2000 では、コントロール・パネルの、、ネッ Windows 2000 の場合 Windows 2000 と XP での設定手順を説明します。 と言われそうですが、何はともあれ、まずはテストです。 未があるんや」 「すぐそこにある PC とのあいだで VPN 張って、なんの PC から PPTP サーバーに接続してみましよう。 Poptop の言定が終ったら、ためしに手許の Windows Windows での PPTP クライアントの言又疋 てください ) 。 (a) [ 次へ ] をクリックする。 ( b ) 、、インターネット経由でプライベートネットワ 接続する " を選択し、 [ 次へ ] をクリックする。 ークに 40 UNIX MAGAZINE 2004.8
ー 0 連載 /UNIX Communication Notes 要がある。ファイル自体は、下記のようにモジュールのた 英語版の XOOPS の公式サイト 5 でも、数多くのモジ めのディレクトリに置かれている ( 誌面の都合上、で折 ュールカ開されている。このサイトと日本語公式サイト り返しています。以下同様 ) 。 の両方を起点にして、目的とするものをクリックカで捜し あてるのも楽しいだろう。目指す機能を実現するモジュー /usr/pkg/share/httpd/xoops/modules/=> ルがみつからなければ、自分でモジュールを書き始める絶 filemanagerl . O/yourfi1e. txt 好の機会である。 この例であれば、 モシュールを用いた↑共有 http: //your. server/xoops/modules/* filemanagerl .0/yourfi1e . txt XOOPS とそのモジュールを利用して、自分の属するコ という URL になる。 ミュニティで情報共有を他隹する方法を考えてみよう。 注意 3 XOOPS は、いわゆるポータルサイトを作成するための QTOFiIeManager には、セキュリティ面で 2 つの問題が ツールである。ポータルサイトの実現には、何通りかのア ある。 1 つは、モジュール自体が XOOPS のフレームワークに 従っていないため、正カ材く十分な点である。これについては、今 プローチがある。 後の改善に期待したい。もう 1 つは、本文にも書いたとおり、モ グループウェア ジュールが置かれているディレクトリにファイルをアップロード する点である。このため、モジュールカ坏リ用する index. php な その 1 つは、特定のユーザーによるコミュニティを形成 どのファイルはモードを変更し、削除や変更ができないようにして し、 WWW サイトを中心として仕事をするという形態で おく必要がある。これらの問題があるので、このモジュールを利 用するのは管理者、および構造を正しく理解している登録ューザー ある。この場合、メンバー全員が XOOPS の登録ユーザー に限定すべきであろう。 となり、内部のコンテンツに積極的にアクセスし、さらに 注意 4 サイト内の構造を徐々に使いやすいものにしていくという このモジュールは PHP で言当されているが、 HTTP の スタイルになる。 POST などを用いており、その変数の受度しに PHP のた或変 このアプローチでは、以下の点に注意する必要がある。 数を使っている。しかし、最近の PHP4 では、この或変数の利 用を制限するように定するのカ通であり、その結果、このモジ ・サイト管理者は情報の蓄え方や流れ方を考え、登録ユー ュールがうまく動かない場合がある。そのようなときは、 php. ini ザーの積極的な参加を促してサイトを改善していく。 の register-globals 変数の値をと指定する必要がある。 ただし、 PHP4 ではこの言は勧められていないので、セキュリ の場合には、フォーラムやニュースの構造、ファイルな ティ管理を彳底している竟では、このモジュールのソースコード どの管理方法をうまく言妬 t する必要がある。 を書き換えたほうがよいだろう。書換え方は、 php. ini のコメン 業務に直結するポータルとなるため、データのバックア トに記されている。たとえば、 $login は、 $-POST["login"] ップやシステムの可用性管理に十分注意して運用する。 のように変更する。詳しくは、コメントまたは PHP4 のマニュ アルを参照してほしい。 見方を変えると、 XOOPS を用いてグループウェアと同 その他のモジュール 様な環境を構築するアプローチといえる。 今回紹介したもの以外にも、たくさんのモジュールがあ ステーシンク る。 XOOPS 日本語公式サイトに登録されているもののう もう 1 つ、おもにゲストユーザーに対してサービスを提 ち、 XOOPS 2. x 用のモジュールは約 70 である。これら 供する形態も考えられる。この場合には、それぞれの彳難リ のモジュールの機能は、アドレス帳やチャットなどじつに を次のように明確に定めるのカましい。 多彩である。 ・ゲストユーザー : おもな利用者。 日本語化については、なんの問題もないものもあれば、表 登録ユーザー : コンテンツの開発を担当する。たとえば、 示カ話しれたりするものもある。現時点では、モジュールを デザイナーや記事を書くライター、あるいは、独自のサー インストールしてみて、うまく使えるかどうかを確認して いくしかないだろう。 5 http://www.xoops ・ org/ 65 UNIX MAGAZINE 2004.8
連載 /UNIX Communication Notes 194 図 4 piCaI モジュールによるカレンダーの表示 則印は 00 印 0km 10 山 、の , = ツ ) 、をを糞 ~ こ喞ノ加 c s 。叩血。 0 仰℃ av dFirefoxHelp こ F 5 リ叩面 CPlug-inFAO 0 し XO ロ PS アカウント情報 アカウント編集 イベント通社能 ログアウト 者メニ亠ー 七クジ 3 ! ン ヘッドライン PopnupBLOG →日 2004 第 6 月 4 2 1 4 2 三 10 " ・一ノ 15 4 3 9 0 25 23 2 30 8 7 サイト 土 3 冊 金 2 9 佑為 7 木 18 お 水 7 個加 火 6 加 0 2 月 5 冊お 日 4 督報お + ~ 18 脩 金 7 お 引木 6 お加れ 年水 5 冊 火 4 お 0 月 3 冊 日 2 , 冊お関 20 当サイーを : る p ℃ a ト 0 51 $PEAK 00m. 下で unzip コマンドを使って展開する。 常のモジュールと同じようにシステム管理モジュールから、 ・ Blog を書くには、モジュールでユーザーを登録する必 piCaI の管理メニューにアクセスできるようになる。この メニューでは、一殳的な言定のほか、登録するカレンダー 要がある。 イベントの承認方法などを指定する。 多くの人は、 BIog を WWW 上で書かれる日記のよう 最後に、各ユーザーグループごとに表示プロックの設疋 なものと捉えているのではないだろうか。事実、日本で公 をすれば、カレンダーが表示できるようになる ( 図 4 ) 。 開されている Blog ページの多くは日記だから、この認識 れは、とくに業務と連携するようなポータルを作る場合に も間違いではない。 は、たいへん便利なツールである。 しかし、 Blog ページを日時に関連づけられた文書と考え れば、日報や進捗管理、レポートといった目的で使っても その他のモジュールのインストール方法も、 piCaI の場合と よいはすである。とくに、グループで共同作業をおこなう 大きく変わることはない。まず、モジュールのパッケージをダウ ような場合には、 BIog は大きな可能性を秘めているといえ ンロードして XOOPS をインストールしたディレクトリで展開 るだろう。 する。そして、システム管理モジュールから操作し、最後に各モ ジュールの管理メニューから設疋をおこなう。 QTOFiIeManager PopnupBlog 複数のユーザーが共同で作業をしていると、情報を共有 PopnupBlog は、このところ大流行の Blog ( または するために相互にファイルをやりとりしたり、メンバー全 WebIog) の機能を提供するときに重宝するモジュールで 員にファイルを配布することがある。その場合には、ロー ある。当初は SimpleBlog という別のパッケージをもと カルのシステムからサーバーにファイルをアップロードし、 に開発されていたようだが、最新版は完全に独立したモジ それをメンバーがダウンロードする機能が必、要になる。 ュールとなっている。 こういった目的に利用できるのが QTOFiIeManager インストールの手川頁は、以下の 2 つの点を除き、 piCal である。これは、ごく簡単な PHP4 で書かれたモジュー とほとんど同じである。 ルである。その他のモジュールと同じく、 modules の下に パッケージを展開し、システム管理モジュールの、、モジュー ・モジュールは ZIP 形式で配布されているので、 piCal の ル管理 " で追加すればよい。 インストール時に作成された modules ディレクトリの ′ 0 、式ミ 0 要、、 00 新毟 00 ′ヤ・、をを 0 ま 00 を 0 63 UNIX MAGAZINE 2004.8
■ SFU の活用 [ 01 ] ng で Canna を使う Cygwin や LAN 上の Canna サーバーと連携する ng を作成 するには、 Canna をビルドし、 ng は一 -enable—canna を付け て configure スクリプトを実行する必要があります。原不筆時 点での Canna の最新版は、「日本語入力システム「かんな」」 (http /canna. sourceforge. jp/) で公開されている 3.7P1 です。 ただし、このときに canna/sysdep. h でエラーか起きます。 $ make install $ make $ xmkmf —a Canna のビルドは、次のようにします。 サーバーのビルドには失敗しますが、 と変更して回避します。 !defined(__INTERIX) #if defined (CANNA—HAVE—INT32_T) & & - という箇所を、 #ifdef CANNA_HAVE_INT32_T make を実行する前に、ファイル内の、 クライアント用のライ が、今回はライプラリのみを利用するため問題はないので、無視し トール中にユーザー bin がないというエラーカ咄ると思います LIBRARY-PATH に追加しておきましよう。なお、インス lib にあるので、忘れずに ~/. bash 」 ogin や ~ /. login で LD- 実行します。できあがったライプラリは /usr/local/canna/ プラリは作られるので、エラーを無視して make install を (set—kanji—expected—code ) shift—jis) (set-kanji—display-code 'shift—jis) (set—kanji¯input—code 'shift—j is) setup kanj i code (bsmap—mode) swap C—h and delete ・ ng:¯ ng configuration file 図 12 ~/. ng 列 $ patch —pO く ng-l .5beta1-sfu3. patch ピーされているものとします ) 。 て適用します ( パッチは ng を展開したディレクトリに パッチは ng を展開したディレクトリで、次のようにし コ ーションと同様に、 Alt 十漢字 ( 101 / 104 キーポードなら 用できます。なお、かな漢字変換は Windows アプリケ これで、コンソールから日本語を扱えるエデイタが利 れ替えるおまじないもしておきましよう ( 図 12 ) 。 Shift-JIS に変更します。ついでに、 C-h と Delete を入 JP になっているので、 ~/. ng ()g の設定ファイル ) で ビルドとインストールがすんだら、表示と入力が EUC ー 126 てかまいません。どうしても気になる場合は、 Canna. conf と いうファイルの 172 行目と 173 行目にある cannaOwner と cannaGroup を、それぞれ、、 bin" から、 Administrator 、 Administrators" などの SFU 上に存在するユーザーとグル ープに変更してから xmkmf -a を実行してください。 UN 工 X MAGAZINE 2004.8 リプトを編集してもよいのですが、これは autoconf や 定するようにしておくと便利です。直接 configure スク -D-ALL-SOURCE などをコンパイル・オプションに指 た、とくに必要のない場合でも、 SFU のために自動的に そのものを修正しなければならないこともあります。ま イズがおこなえる優れたスクリプトですが、スクリプト ure は CFLAGS などの環境変数でほとんどのカスタマ クリプトで設定をおこなってからビルドします。 config- これまでみてきたように、ソースの多くは configure ス GNU-m4 、 autoconf 、 automake 定しておきましよう。 入できますが、 CFLAGS に—D-ALL-SOURCE を設 得するのに便利なコマンドです。 configure 、 make で導 HTTP や FTP を利用してリモートからファイルを取 wget AIt 十 ,) で IME を起動できます。 ノヾーに、 SFU 上の ng を孑売して書いています。 もかまいません ) 。じつはこの文章も、 Linux 上の Canna サー 利用できます ( もちろん ~/. bashrc や ~/. cshrc などで定して シン ) 。うまく走カーす - れば、 C-o で Canna によるかな漢字変換が として起動します (server 、は Canna サーバーカ働いているマ % env CANNAHOST=set 、 0e7 、 ng ・ csh 系のシェルの場合 $ CANNAHOST=servet 、 ng ・ bash の場合 リビルドしてください。そして、 —enable—canna を付けて ng を Canna カ乍成できたら、 C/Documents and Settings/ ユーザー名 " です。 SFU のホーム・ディレクトリがある場所は、通常は "/dev/fs/ のサーバーで Canna か動作していなければ未がありません ) 。 てパスなどの定を修正するのが簡単でしよう ( いずれにせよ、別 にないので、すでに Canna を運用しているマシンからコピーし ccustom は termio 関係の非互換性によって簡単には作れそう /. canna も忘れすに作成してください。あいにく
リモート・テスクトップ接続の活用 安く安全に自宅のⅣ加面Ⅳ 5 マシンにアクセスする ・吉田昌英 図 1 リモートキ当売の前提 ADSL や FTTH 、 CATV などによるインターネット 常日妾続カ及して、自宅の Windows PC に外部からア クセスする方法を紹介している雑磊己事や Web ページを よくみかけるようになった。この記事では、最小限の機材・ 出費で安全に自宅の PC にリモート・デスクトッフ続を おこなったり、自宅の PC のファイルに SMB などでアク セスする方法を考えてみよう。 UNIX MAGAZINE 2004.8 サーバーを動かしていないので未確認だが ) 。 クセスにも適用できるはすである ( 私は、自宅で Samba が、これは、ほばそのまま自宅の Samba サーバーへのア は自宅の Windows PC のファイルへのアクセス方法だ ・ファイルアクセスのところで述べているのは、基本的に 作は変わらない。 文で説明しているアクセス元 Windows PC の設疋や操 セスしている人も多いだろう。そのような状況でも、本 ていて、 Windows PC から SSH でその UNIX にアク かには自宅で UNIX (*BSD や Linux など ) を動かし 歩いている人は少なからずいると思う。そして、そのな 読者のなかにも、 Windows が入ったノート PC を持ち 由から本誌の読者にとっても十分に価値があると考えた。 ぜ Windows? 」と言われるかもしれないが、次のような理 d 。 ws マシンを前提としている。「 UNIX の雑誌なのに、な 本文中の説明では、アクセス先もアクセス元も Win- イルアクセスの方法も紹介する。 もいえるもので、必要な設備や費用を抑えるとともに、ファ 接続する方法が紹介されていた。この記事はその発展形と マシンに外部から SSH を使ってリモート・デスクトップ に、インターネットに常時接続している自宅の Windows 本誌 2003 年 8 ~ 9 月号の「ワークステーションのおと」 自宅 ( 動的割当て ) : グローバル旧アドレス ( アクセス先 ) Home PC インターネット NAPT や SOCKS ( 外出先 / 職場など ) 自宅外 Wi ndows ( アクセス元 ) Remote PC 経由でもよい Windows XP Professional ・ SSH ソフトウェアは、 Cygwin の OpenSSH のみを使 っている。生粋の Windows ユーザーにはあまり使い やすくないだろうが、 UNIX ユーザーからみれば、コマ ンドをシェル・スクリプトで利用できるなど、 Wind 。 ws ネイテイプの SSH ソフトよりも便利であろう。 廴提条件 以下では、図 1 に示したような環境を肩豺是として説明す る。要するに、自宅には Windows XP ProfessionaI と 普通のルータだけがあればよく、 SSH サーバーのための Linux マシンや VPN ルータは不要である。また、アクセ ス元ではごく普通のインターネット・アクセス環境があれ ばよい。もうすこし詳しく説明すると、次のようになる。 自宅に Windows XP Professional ( 以下、 XP Pro) 157