Server - みる会図書館


検索対象: UNIX MAGAZINE 2005年6月号
37件見つかりました。

1. UNIX MAGAZINE 2005年6月号

ネットワー ク・ミニ実験室 0 図 14 ティレクトリの下のファイルをコピーする ディレクトリ情報に続いて、 server の KOJI ディレク server$ IS KOJI (a) se Ⅳ er の KO 』ディレクトリの内容 Dasoku . txt Gekirin . む x に GaryouTensei . に x し GyofunoRi . し x し (b) c ⅱ ent に KO 』ディレクトリの内容をコピーする client$ rcp -r server:KOJ 工 . / client$ 1s KOJ 工 Dasoku . txt Gekirin . txt Mujun. し x し Suikou . txt Muj un . 亡 x し Suikou . に X に Syusyu . し x し Syusyu . し x し GaryouTensei . し x む GyofunoRi . txt client$ 図 15 ティレクトリのコピー KOJ レ userl client 認証情報、 rcp -r -f KO 』 Mujun. txt の内容 C0664 1568 Mujun. txt Syusyu. txt の内容 C0664 840 Syusyu. txt D0775 0 KO 』 Authentication OK Dasoku. txt GaryouTensei. txt Gekirin. txt GyofunoRi. txt Mujun. txt Suikou. txt Syusyu. txt rcp ー「 server:KOJl./ と仮定します ( 図 14 ー a ) 。 ホスト client で、 KOJI ティレクトリの下のすべてのファイルを転送 E ( 転送終了 ) client$ rcp —r server :KOJI . / を実行すると、 KOJI ディレクトリとその下のファイルが client にコピーされます ( 図 14 ー b ) 。 図 15 は rcp の通信の様子を表したものです。認証が終 ったあと、 server から client へ、 D0775 0 KOJI が送られています。 情報で、 これはコピーするディレクトリの属性 ・データの種類を表す識別子 ( 、、 D " はディレクトリ ) ・ディレクトリのパーミッション ( 0775 ) ・ディレクトリのサイズ ( 0 バイト ) UNIX MAGAZINE 2005 . 6 ・ディレクトリ名 ( KOJI ) を表しています。 トリの下にあるファイルの、 ・属性情報 ・内容 63 最後に TCP の接続を切断し、 rcp の通信カ院了します。 ないことを client に伝えます。 ( アルファベットの、、 E " ) が送信され、これ以上ファイルが すべてのファイルの輔医カ冬了すると、、、終り " のマーク だけコピーするときと変わりません。 数ぶんの情報カ云送されることを除けば、ファイルを 1 つ が、順番に client へ中幻去されます。この処理は、ファイル

2. UNIX MAGAZINE 2005年6月号

図 9 ファイルの属性を知らせる (rcp) 回区 ストリムく「 cp - enc > ロー当住 : 斗住に印 ス当アドレス 1 当マアドレス 2 マプロトコルプサマリ server から client へ r¯ 3 c Ⅱ ent Aut henti cat i on OK RSH 十 se rver ファイルの属性を通知 「 3 client RSH Open r¯ 3 c Ⅱ ent Open RSH Remote She Ⅱ Protocol C0644 840 Syusyu. txt [Command ロ put 要第 3 引 i ent RSH 回国一 ファイルの属性情報 ファイ丿レの / ヾーミツンヨン ファイルサイズ 数のファイルをコピーする機能があるため、これから転送 れることを rcp コマンドに知らせるオプションです。 するファイルの名前を知らせる必要があるのです。 サーバーは言正に成功すると、 command で指定された コマンド (rcp) を実行します。以後のサーバーとクライア ファイル属性の通知に続いて、 server から client へフ ント間の情報のやりとりは、 rcp コマンドによっておこな ァイルの内容力云送されます ( 図 10 ) 。 client はさきほど われます。 受け取った属性情報と車幻医された内容をもとに、 server 上 のファイルと同じ内容のファイルを作ります。これで、リ ファイルの転送 モートホストのファイルのコピーは完了です。 認証に成功すると、 rcp は通信内容を暗号イヒしない ・ファイルの属性情報 ふたたびセキュリティについてみてみましよう。 . ファイルの内容 図 9 や図 10 から分かるように、 rcp (RSH プロトコル ) がファイルの転送元から転送先へ伝えられます。さきほど は通信内容を暗号化しません。そのため、転送されたファ の図 5 の通信では、コピーするファイルの属性と内容が イルの名前の情報や中身などは、ネットワーク・アナライ server から client へ中幻医されます。 ザで解析すると丸見えです。 図 9 は、 server から client へ送られたファイルの属性 rcp コマンドは、ファイルの内容などを秘密にしたい用 情報です。ファイルの属性清報には、 途には向いていません。そのような場合は、暗号化して転 ・データの種類を表す識別子 ( 、、 C " はファイル ) 送できる scp などのコマンドを使ってください。 ミッション ( 0644 ) ファイルのノヾー ・ファイルサイズ ( 840 バイト ) scp (secure COPY) ・ファイル名 (Syusyu. txt) scp は先月号の特集でもすこし触れましたが、 SSH を利 が含まれています。 用したファイル転送プログラムです。認証に使うパスワー コピーするファイルの名前は最初に client から server ドやファイルの内容を暗号化して転送するので、ネットワ へ知らせているので、もう一度 server から client へ知ら ーク上で通信を傍受されたとしても内容を知られる心配は せるのは一見無駄のように思えます。しかし、 rcp には複 ファイル名 60 UN 工 X MAGAZINE 2005 . 6

3. UNIX MAGAZINE 2005年6月号

ク・ミニ実験室 0 図 17 ACL か第綻されたファイル (a) ACL が設定されているファイル server$ ls ー 1 Syusyu. txt 十マークが表示される sokoku ー + 1 usagi server$ IS ー 1 Syusyu. に x に (b) ACL が設定されていないファイル sokoku 1 usagi 十マークがない ネットワー 8 4 0 Apr 10 17 : 11 Syusyu . し x し 8 4 0 Apr 10 19 : 0 3 Syusyu . に x し 図 18 ACL のキ乍 ACL が設定されて いないことを確認 ユーザー "ftp ' の読込み : server$ ls ー 1 Syusyu. 亡Xし ー server$ getfacl Syusyu. txt sokoku 1 usagi 84 0 Apr 10 19 : 0 3 Syusyu . txt ・ : # file: Syusyu . こ x セ ー # owner: ー # group : sokoku ー u S e r : : ー ー group : ー mask: ー other: #effective: →・ server$ 権限を設定する setfacl -m user:ftp:r- Syusyu . 亡 x に Is ー 1 Syusyu . txt ー + 1 usagi s okoku getfacl Syusyu . txt Syusyu . txt sokoku 840 Apr 10 19 : 03 Syusyu . にXに ACL が設定された server$ # f 土 le : # owne r : # group : ユ u S e r : : ー #effective: ーザー "ftp" の権限→ : user: ftk.•r- group : mask: other: #effective: setfacl —d 佖己 file ッション group : グループ名 : パー ッション user : コ . ーザ、一 - 名ノヾー 御の指定です。“ / には次のような指定力河能です。 file は ACL を設定するファイルで、 acl はアクセス制 other : ノヾー mask : ノヾー ッション ッションのマスク setfacl コマンドや後述する getfacl コマンドは、 OS によって機能や実行結果カ干異なります。ここでは So- laris で実行した例を紹介します。 たとえば、 syusyu. txt に対してユーザー ftp の言囚み 権限を追加するには、次のコマンドを実行します。 setfacl —m user: ftp:r—— Syusyu. txt UNIX MAGAZINE 2005.6 ユーザー ftp の権限に加えて、ファイルの所有者やグ ループなどすべての権限を設定しなおすときは、、、 setfacl ー m " の代わりに、、 setfacl —s" を使ってください。 設疋されている ACL の内容を表示するには、 getfacl コマンドを使います。 getfacl file 図 18 に、 setfacl と getfacl コマンドの実行例を示しま す。 ACL を定する際の参考にしてください。 これで、 ACL が設定されたファイルを準備することが ACL カ第ス疋されているファイルを rcp でコピーしたと rcp による ACL のコピー できました。 65

4. UNIX MAGAZINE 2005年6月号

J2EE 1 .4 準拠のアプリケーション・サーバー •Sun 9 (SLES 9 ) 上で動作する各種ネットワ SUSE LINUX Enterprise Server Server 」の販売を開始した。 品「 NoveII SUSE Open Enterprise ノベルは、ネットワーク・サービス製 Linux 使用のネットワーク・サービス製品 VMware Workstation 5 4 ) スクリーン上でのキーボードやマウス を複製するクローン機能 3 ) 基本的な構成を共有しつつ仮想マシン 可能なマルチカレ・スナップショット機能 2 ) 複数のスナップショットの保存 / 管理が ョンするチーム化機能 1 ) 仮想マシンの多層構成をシミュレーシ は以下のとおり。 境を作成するソフトウェア。おもな新機能 Linux や Windows 上に仮想マシン環 5 」日本語版の販売を開始した。 ソフトウェア「 VMware Workst at ion は、デスクトップ PC 向けのイ反想マシン・ ヴィエムウェア (Tel 03 ー 5789 ー 5885 ) ン・フェイルオーバーやリカバリー機能を 「同 Standard Edition 8.1 」、セッショ Edition 8.1 」、繼理 / 尉見機能を強化した tem Application Server Platform 基本的機能をもつ「 Sun Java Sys- tion Server 8.1 " の販売を開始した。 ーバー Sun Java System Applica- 5717 ー 5033 ) は、アプリケーション・サ サン・マイクロシステムズ ( TeI 03 ー •VERITAS Nsure ldentity Manager 、クラスタ アカウント管理機能同 eDirectory 、同 ルサービス Novell Storage Services 、 Ware からの移行麪爰機能を用意。ファイ ーク・サービスのパッケージ製品。 Net- •NoveII 1 / 95 / 98 / Me 、 Windows NT 4.0 / FreeBSD 、 NetWare 、 Windows 3. 86 試験的な対応 ) 、 Linux ( 32bit 版 ) 、 対応ゲスト OS は、 solaris 9 / 10 (x 用できる。 は VMware GSX/ESX Server で使 新しい GUI を用意。作成したイ反想マシン イし L ⅲ ux ユーザー向けに gtk2 べースの ド / レジュームなどのパフォーマンスを強 ネットワーク、メモリ消費、サスペン ロセッサの 64bit 拡張に対応 5)Opteron 、 Athlon 64 、 EM64T プ ビー・キャフチャ機能 操作などを AVI ファイルに記録するムー •VMware ェストレベルでの負荷分散機能、セッショ 能、 HTTP/RMI-IIOP/JMS のリク る機能、大量のコネクションに対応する機 ョンや Web サービスをセキュアに管理す に複数のマシンに配置されたアプリケーシ tion/Enterprise Edition では、新た トは J2SE 5.0 を使用。 Standard Edi- がある。 J2EE 1.4 に準拠し、開発キッ 追加した「同 Enterprise Edition 8.1 」 異機種混在環境対応のバックアップ製品 米 VERITAS Software は、バックア ップ・ソフトウェア「 VERITAS Net- UN 工 X MAGAZ 工 NE 2005 . 6 Backup 6.0 」を発表した。 新バージョンでは、 NetApp 、 EMC 、 NEWS ン情報を収める高可用性 DB などを〕助乢 対応 OS は、 Solaris 8 / 9 / 10 ( S01 ー aris 8 は SPARC 版のみ ) 、 Red Hat Enterprise Linux AS 2.1 / 3 、Ⅵⅲ 1 ー dows 2000 Advanced Server/Serv- er 2003 。 ライセンス価格 ( 税別 ) は、 Sun Java System Application Server Plat- form Edition 8.1 が無償、同 Standard Edition 8.1 が 480 000 円、同 Enter- prise Edition 8.1 が 162 万円 ( いずれも 1CPU)0 2000/XP/Server 2003 、 MS-DOS 6 。 対応ホスト OS は、 32bit Linux (Red Hat 、 SUSE 、 Mandrake など ) 、 Red Hat Enterprise Linux 3 / 4 、 SUSE LINUX Enterprise Server 8 / 9 ( いずれも 64bit 版 ) 、 Windows 2000 / XP/Server 2003 。 価格はオープンプライス ( 参考価格は 30 000 円 ) 。旧バージョンの登録ユーザ ーカ寸象のアップグレードも用意。参考ア ップグレード価格は 18 , 000 円 ( 2004 年 12 月 15 日以降に購入したユーザーは無償 ) 。 バージョン 3. x の登録ユーザーのアップグ レードの受伺けは 6 月 30 日まで。 リング機能同 CIuster Services 、プリン トサービス同 iPrint Service 、集中管理 機能 iManager などで構成。 SLES 9 が 価格はオープンプライス ( 参考価格は 682 , 500 円 ( 1 サーバー ) ) 。 http://www.novell.co.jp/nicweb/ 日立などのストレージ・システム、 VER- 11 理機能、異なるハードウェアへのリストア Windows などで作成されたデータの管 トレージ理システム、 UNIX / Linux 、 ITAS Storage Foundation などのス

5. UNIX MAGAZINE 2005年6月号

図 5 rcp の通信 を 0 ASTEC Eyes —以トリム <rcp - enc 〉 ] ストリム ID マアドレス 1 ママ 昌ファイル ( 日編集 ( 印表示 OØキャプチャ 0 モニタ ( M ) ツール (D 設定 0 ウインドウヘルプ凹 。ラ LAN ロー睡白住 3 3 3 3 3 3 3 む印 アドレス 2 マプロトコルマサマリ Command: rcp 回区 -f Syusyu. t xt c Ⅱ ent c Ⅱ ent 引 i ent c Ⅱ ent c Ⅱ ent c Ⅱ ent 引 i ent 十 十 - ト 十 server ærver server rve r rve r r serve r RSH RSH RSH RSH RSH RSH Open and Remote lJse r: kabu , Authenticat ion 田 open Command 0 最 put open Command 0 沚 put Open rcp コマンドは RSH プロトコルを使用 「 cp の認証と実行する コマンドの送信 ファイルのコピー処理 server ル (Syusyu. txt) にアクセスしています。図 5 の、、プロト コル " の欄からも、 RSH プロトコルカ駛われていることが ・リモートホストで実行するコマンドの送信 ロ心、ロ RSH プロトコルでは、最初に 分かります。 58 からの認証情報に対して、 server カ第忍証の成否を返してい 信と、拒否した場合の通信の様子を示しています。 client 図 8 は、 RSH サーバーがアクセスを許可した場合の通 セスを許可するかどうかを決めます。 ーザー名をもとに、アクセス権限ファイルを参照してアク RSH のサーバーは、通信相手のホストと受け取ったユ です。 ・ Local User (usagi) は server でのユーザー名 ・ Remote User (kabu) は client でのユーザー名 らみたリモート / ローカルの区別で、 図中の、、 Remote User" と、、 Local User" はサーバーか 認証情報とリモートで実行するコマンドが入っています。 図 7 は、 client から server へ最初に送られる通信で、 RSH の認譴 & 通信の中身をさらに詳しくみていきましよう。 後にファイルのコピー処理をおこないます ( 図 6 ) 。 仕組みになっています。 rcp はこの仕組みを利用し、認証 をおこなったあと、 2 台のホスト間で任意の通信ができる 図 6 rcp の通信シーケンスの詳細 client Remote User, Command 認証とコマンド 送信 ます。 情報要求 open 情報要求 open 情報要求 open Authentication OK 訒証結果 Command Output ファイルの属性 情報 Command Output ファイルの内容 接続 (TCP) を 切断 : TCP の切断 処理が続く RSH は認証情報を暗号イヒしない こで図 7 に戻り、 16 進数ダンプの表示を見てくださ い。通信の安翁生の観点からは、認証情報が解読できる形 式でネットワークに流れるのは望ましくありません。しか し、 RSH プロトコルではクリアテキストで註正情報カ毓れ ており、セキュリティ的に弱いことが分かります。 UNIX MAGAZINE 2005.6

6. UNIX MAGAZINE 2005年6月号

図 19 ACL か言綻されたファイルのコピー (a) rcp でコピーしたファイルにも ACL が設定されている client$ rcp server: syusyu. に x に syusyu ・ txt ・← ACL を設定したファイルのコピー client$ getfacl Syusyu . txt # file: Syusyu . txt # owne r : kabu # group : sokoku u S e r : : ー ー us er : f tp : r ー #effective : #effective: group : mask : other: client$ (b) ℃ p の通信の様子 認証情報、 rcp -f Syusyu. txt ・・←ユーザー 'ftp" の権限がコピーされている Authentication OK client server C0600 840 Syusyu. txt user::rw-,user ・ ftp:r--.group::---.mask:---.other:--- ・← ACL の情報 Syusyu. txt の内容 きの様子をみてみましよう。 図 19 ー a は、さきほど用意したユーザー ftp の ACL が 追加された Syusyu. txt を、 rcp でコピーした結果です。 コピーしたファイルの ACL を表示させるとユーザー ftp の権限が設定されており、ファイルの内容やパー ミツンヨ ンとーーー・緒に ACL の情報もコピーされたことが分かります。 図 19 ー b は rcp の通信の様子を示しています。認証の処 理が終ったあと、ファイルの通常のパーミッション情報に 続いて、 ACL の情報が server から client に送信されて います。 client は、 server から送られてきたこれら 2 種類のフ ァイル属性を Syusyu ・ txt に設疋します。このような仕組 みにより、 rcp では ACL カ又疋されたファイルはその情 報も含めてコピーされます。 なお、当然ですが、コピー元のファイルに ACL カ羸疋 されていても、コピー先の OS やファイルシステムが対応 66 ついてお話ししました。 今回は、 rcp によるファイルコピーの仕組みと安全性に ☆ していなければ ACL の情報はコピーされません。 rcp のアクセス制御やセキュリティの仕組みは脆弱なの で、インターネットでの利用には向いていません。しかし、 セキュリティをあまり重視しなくてもよい環境では、手軽 なファイル転送の手段として使えます。セキュリティを重 視する場面では、操作性羽以ている scp を使用することも できます。 また、 rcp が通信する様子を解析し、ファイルやファイ ルの属性、 ACL の情報をコピーする仕組みについて調べて みました。 rcp には決まった仕様があるわけではなく、 OS や実装 ごとにすこしすっ振舞いが異なります。この記事で紹介し たように動作しない場合は、操作している OS や、サーバ ー側の OS のマニュアルで確認してください。 ( あらい・みちこ ASTEC) UNIX MAGAZ 工 NE 2005 . 6

7. UNIX MAGAZINE 2005年6月号

EWS 同時に、 Apple Cinema Display の 20 ⅲ ch モデルを 94 , 290 円、同 HD Dis- play の 23inch モデルを 178 , 290 円に値 下げした ( 旧価格はそれぞれ 115 , 290 円、 •HP ハイエンド・サーバーでの Linux 対応を強化 日本ヒューレット・バッカード (TeI 03-5304-6660 ) は、 64bit lntel アーキ テクチャのハイエンド・サーバー「 HP ln- tegrity サーバ Superdome 」の Linux 対応を強化したと発表した。 新たに Red Hat Enterprise Linux 4 に対応し、 24 時間サポートサービスを提 供 ( いすれも 6 月から ) 。レッドハット社 内に日本ヒューレット・パッカード専任の テクニカルアカウント・マネージャーカや常 駐する。イ反想化機能を強化し、サービスの 状況に応じて動的にリソースを配分 / 管理 する「 HP Global Workload Man- ager 」が Linux 上で使用可能になったほ ■旧 M POWER5 使用の Linux サーバーを拡充 日本アイ・ビー・エム (Tel 0120 ー 041992 ) は、 PO 、 VER5 使用のサーバー IBM e server OpenPower" シリー ズを拡充した。 用途や目的に合わせて構成、パッケージ 化した、 IBM Express ポートフォリオ 対応モデル " を追加。高さ 2U のラックマ ウント型で最大 2way の IBM e server OpenPower 710 がべースの 3 モデルと、 4U のラックマウント型もしくはデスク サイド型で最大 4way の同 OpenPower アップルコンピュータ (Tel 0120- 277531 ) は、 Macintosh 用 OS の新バー ジョン「 Mac OS X V10.4 (Tiger) 」 「同 server V10.4 (Tiger server) 」の 販売を開始した。 ◆ Mac OS X V10.4 デスクトップ / ノート型 Macintosh 用 の OSO OS 上のさまざまな情報を扱うメ タデータ検索エンジンにより、ファイル、 フォルダ、電子メールのメッセージ、カ レンダー内の単語などを一元的に検索す る Spotlight 機能をもつ。 H. 264 による 10 Mac OS X V10.4 720 がべースの 5 モデルがある。 対応 OS は、 SUSE LINUX Enter- prise Server 9 for POWER 、 Red Hat Enterprise Linux AS 3 for P OWER0 価格は、「 OpenPower 710 工ントリ ・オファリング」 ( ICPU ( 1.65GHz ) 、 主記憶 2GB ) が 640 , 605 円、「同バリュ ・オファリング」 ( 2CPU ( 1.65GHz ) 、 主記億 4GB ) が 960 , 120 円、「同コンソリ デーション・オファリング」 (2CPU ( 1. •AppIe ビデオチャットが可能な iChat AV 、各 種の単機能アプリケーションを提供する Dashboard 、反復的な作業を自動処理で きる Automator 、分散コンヒューティン グ・ソフトウェア Xgrid などを備える。 動イ乍環境は、 CPU が PowerPC G3/ G4 / G5 、主記億が 256MB 以上、 Fire- Wire ポートをもつ Macintosh0 価格は 14 , 800 円。家庭内での使用に限 定した「 Mac OS X Tiger ファミリー パック」は 22 , 800 円 ( 5 ユーザー・ライセ ンス ) 。 204 , 540 円 ) 。 か、クラスタ・ソフトウェア「 HP Ser- viceguard for Linux 」窈是供を開始。 65GHz) 、主記憶 8GB ) が 196 万 1 , 610 円、「 OpenPower 720 工ントリー・デ スクサイド・オファリング」「同工ントリ ・ラック・オファリング」 ( いずれも 2 CPU ( 1.5GHz ) 、主記億 4GB ) が 151 万 8 , 510 円、「同バリュー・ラック・オフ アリング」 ( 2CPU ( 1.65GHz ) 、主記億 4 GB ) が 169 万 9 , 425 円、「同パフォーマン ス・ラック・オファリング」 (4CPU ( 1.5 GHz) 、主記意 8GB ) が 296 万 4 , 150 円、 「同コンソリデーション・ラック・オファ リング」 (4CPU ( 1.65GHz ) 、主記億 8 GB ) が 398 万 9 , 370 円。いずれも 3 年間 のハードウェアイ焉正付き。 ◆ Mac OS X Server V10.4 64bit 処理にネイテイプで対応し、 X- grid による分散コンピューティング環境 の構築カ河能。おもな新機能は、 blog 運 用機能 WebIog Server 、 Active Di- rectory 環境の ACL およびファイルアク セス権への対応、ウイルスの検索と隔離を おこなう Adaptive Junk Mail Fil- tering など。 動作環境は、 Xserve G5 、 CPU が PowerPC G3 / G4 / G5 、主記意が 256 MB 以 - ヒ、 FireWire ポートをもつ Mac- intosho 価格 ( 10 クライアント版 / 無制限クライ アント版 ) は 52 , 000 円 / 98 , 000 円。 UN 工 X MAGAZ 工 NE 2005.6

8. UNIX MAGAZINE 2005年6月号

図 16 しないファイルのコピー (a) 存在しないファイルに対して℃ p を実行 client$ rcp server: Fukusui . txt . / rcp: Fukusui . txt : NO such file or directory client$ (b) ℃ p の通信の様子 認証情報、 rcp -f Fukusui. txt Authentication OK 工ラー : NO such file 0 「 directory client userl rcp server:Fukusui. txt . / Remote She Ⅱ P rot æol Response E r ro r Message f 計引 error rcp: FUkUSUi . を x を : NO such f ile or di rætory その後 setuid ビットや setgid ビットが追加され、さら によりきめ細かな制御カ可能な ACL の機能が追加されま 0 ACL を使用すれば、ファイルの通常のパー ミッションと は無関係に、指定したユーザーやグループが特定のファイ ルに対して言囚み / 書込み / 実行の処理が実行できるか、で きないかを設定できます。 ほかにもさまざまな設定力河・能ですが、詳細はマニュア こでは実験に必要な操作方法だけを解 ルに譲るとして、 説します。 getfacl と setfacl ファイルの ACL の設疋を調べるときは、コ s ーにコマン ドを使用します。 ACL か疋されていれば、 NSrwx-" のよ ミッションの状態が表示される箇所の右端に、、 + " が付きます ( 図 17- a ) 。 ACL が設疋されていないファイ ル ( 図 17 ー b ) とくらべてみてください。 ファイルに ACL を設定したり削除したりするには、 setfacl コマンドを使います。 ・ ACL を誌定する setfacl —s acl file ・ ACL を変更または追加する setfacl -m acl file ・ ACL を削除する 指定したファイルがないとき rcp で指定したファイルが server 上にない場合、コピー はもちろん失敗しますが、 client にはそのことが通信のど のタイミングで伝わるのでしようか。 図 16 ー a は、存在しないファイル Fukusui. txt に対して rcp を実行したときの結果です。また、図 16 ー b はこのと きの通信の様子を表しています。 認証を実行したあと、 server から client へメッセージ とともにエラーが通知されます。 client は受け取ったエラ ーメッセージ、 rcp : Fukusui . txt : NO such file or directory をそのまま画面に表示し、ユーザーにエラーを知らせます。 ACL 付きファイルのコピー 最後に、アクセス制御リスト (ACL) カ咐いたファイル をコピーするときに、 ACL の情報もコピーされるかどうか を調べてみましよう。 UNIX のファイルシステムに旧くからあるアクセス制限 の仕組みでは、 所有者 (owner) ・グループ (group) その他のユーザー (other) ごとに読込み / 書込み / 実行のアクセスを指定できます。 64 UNIX MAGAZINE 2005.6

9. UNIX MAGAZINE 2005年6月号

システムワークスはカスタムマシンのプロフェッショナルび ( ) systemworks 豊富な取扱いパーツでご希望のシステムを構築します。 Server System 古い信頼性と性能を実現するフルカスタマイズ対応サーバシステム POWER MASTER Server T7510 ー 0 teron RackMount Server AMD 64 ビット・コンピューティングを実現する AMD Opteron プロ セッサ搭載ラックマウントサバシステム。 8 x S ー ATA 対応リムーバブルフレーム搭載 コストパフォデマンスに擾れた P 谷 ti 朝市 4 搭載サーバ。 . 繼 Linux や FreeBSD など OS を問わすに利用可能なハード ウェア R D 第ントローラ搭載。 メール通知機能等をサポートする Wind 。 ws / Linux 対応モニタリングソフトウェア付属 POWER MASTER ラックマウントサーバシリース entium4 / Ceier T7530 lntel 845GV \ 81 060 ~ G7250 lntel 865G RAIDI 2 125 265 ~ S7023 lntel E7210 + ℃ H5 ¥ 126000 ~ T7500 lntel E7221 LGA775 \ 1 31 250 ~ T7510 lntel E7221 LGA775 RAIDI 2 ロ \ 166 845 ~ T7317 ServerWorks GC-SL RAI D5 4 ロ S—ATA ¥ 244 , 020 ~ T8102 lntel E7320 server \ 1 56 450 ~ 1 U T8113 lntel E7320 server RAID 1 2 Y189 945 ~ T8131 lntel E7320 server Y187845 ~ 4 ロ ( S—ATA T8231 lntel E7320 server \ 275 100 ~ RAI D5 6 ム S—ATA 2U i8032 lntel E7520 server ¥ 428 400 ~ (S-ATA 3U T8240 lntel E7320 server RAID5 12 ¥ 493 500 ~ T8061 AMD 8111 lwa 1 31 250 ~ AMD 8131 / 8111 ( 2wa 1 U R8013 RAID5 4 S—ATA ¥ 291 900 ~ AMD 8131 / 8111 ( 4wa ) ー・鋻第 ! 00000 W801 1 RAID 5 ¥ 513450 ~ 前後両方からキャヒネットにマウントする AMD 8131 / 8111 4wa 2U T8122 2 SCSI Y584 850 ~ 消費電力ン ことで」 U スへースド 2 台のサーバの搭載 lntel 855GME P7022 Y94 500 ~ を実現を計算サバ等に最適です。 RAIDI 2 ム P7032 lntel 855GME \ 129 045 ~ RAID System NAS power Master R の gseries ・ 8 ~ 16 台の IDE/S—ATA/SCSI HDD 搭載可能 ・ RAID 0 / 1 / 3 / 5 / 10 / 30 / 50 / JBOD 対応 ・旧 te ⅱ 80303 / i80321 64bit RISC CPU 搭載 ・ Dual Ultra160 / 320 SCSI / Fibre インターフェース ・ solaris / Linux / FreeBSD / Windows 対応 power Master R の Bseries ー 8 ~ 16 台の IDE/S-ATA HDD 搭載可能 •RAID 0 第ノ 3 / 5 み 10 / 30 / 50 / JBOD 対応 ■ te ⅱ 8032 ↑ 64bit RISC CPU 搭載 ・一■ Du 32 ① SCSI / Fibre インターフェース ■ホットスワッフ対応リダンダント電源 / ファン AMD の低電力版のプロセッサ、 AMD Opteron SoIaris8 / Llnux / FreeBSD / Windows2000/NT 対応 HE / EE 搭載システムも選択いただけます。 な RAID system コンパクトなキュープ型や大容量ストレージを搭載するタワー型、 ボタブルサーバなど様々なシステムをラインアップ。ニーズに 合わせた最適なシステムを提供いたします。 モデル チップセット 価格 ( 税込 ) HDD RAID Opteron の 4way 構成に対応 64bit アドレス拡張を実装する新型の lntel XEON(FSB800) プロセッサ搭載。 32bit 環境との完全な互換性を維持しな 宅 : 第 = ・嵶翁ションに対応ます がら 64 叫円望を、一 XEON RackMount Server 1 々 IJ RackMount Server AMD PC クラスタ構築サービス 静音 RackMount Server Storage 豊富なラインアップから最適なシステムと専任スタッフよる良質な サボトを提供いたします : 新ファームウェアの搭載で耐障害性機能を強化 ! 冷却ファン等に静音タイプのパーツ を採用し、システムの動作音を極限 まで抑えています。オフィスや研究 室内への設置に最適です。 ご希望の目的に合ったクラスタ システムを設計、製造します。 低消費電力システム lntel PentiumM プロセッサを搭載 する低消費電ガと高性能の両立 を実現するシステムです。 1 / 2U 0 登 01 加咽咽凹 •S-ATA HDDx15 搭載可能 ERAID 0 / 1 / 3 / 5 / 10 / 50 サポート •DuaI Gigabit iSC ポート装備 ■ 500W 1 + 1 リダンダント電源 HDD トレイや冷却ファン、電源モジュールなどのスへアパーツも各種取扱い中 ! 主要納入実績 ( 研究機関や教育機関のこ紹介 ) www.systemworks.co•Jp ージ情報料学研究所、字宙開発事第団、字宙科学研究所、 K 放送技術研究所、料学技術第興事震団、核融合料学研究所 、京都高度技術研究所、建集研究所、高エネルキー加速器研究機構、国土地理院、国立医画品食品衛生研究所、国立境研究 所、国立天文台、産業安全研究所、産第技術総合研究所、水産合研究センター、総合地球環境学研究所、体質研究会直液研 製品にもサポートにも確かな品質を提供 . プロフェッショナル向けカスタムマシン 究所、地震予知第合研究・興会、東京都精神医学総合研究所、東京国立第物館、統計数理研究所、日本気象協会、日本原子 の専門ペンダーとして 1 1 年の実績。ペーシック PC から高性能ワークステーション / 力研究所、理化学研究所、リモートセンシンク技術センター サーバ / 計測制御用コントローラまでお気軽にこ相談下さい。 愛知大学、愛知技術短期大学、愛知教育大学、愛知工業大学、青山学院大学、秋田大学、旭川医料大学、石巻専第大学、茨域 大学、岩手大学、岩手医料大学、字都宮大学、大分医科大学、大版大学、大版市立大学、大阪教育大学、大阪工業大学、大版 国際女子短期大学、大谷女子大学、岡山大学、沖国際大学、お茶の水女子大学、書川職業能力開発知期大学校、鹿児島大 学、神豪川大学、神奈川県立衛生短期大学、金沢大学、金沢工業大学、関西大学、関西学険大学、関東学院大学、北里大学、 北見工業大学、岐阜大学、九州大学、九州芸術工料大学、九州工業大学、京都大学、京都工芸■維大学、京都産業大学、京第 市立芸術大学、本大学、無本県立大学、群馬大学、慶応義塾大学、光蕈女子知期大学、高知大学、神戸大学、神戸女学院大 営業時間 学、邏質料大学、静岡大学、静岡理工科大学、自治医料大学、芝瀟工業大学、昭和画科大学、白物学■短期大学、仁愛女子 システムワークス株式会社 短期大学、成載大学、清泉女子大学、総合研究大学険大学、千第大学、中央大学、中部大学、筑波大学、津田塾大学、帝塚山 ( 月 ) ~ ( 金 ) 学院大学島損医料大学、東海大学、東京大学、東京医科歯料大学、東京学芸大学、東京工業大学、東東商船大学、東京女子大 学、東京女子医料大学、東京電機大学、東京都立大学、東京震工大学、東北大学、東洋大学、第第大学、復島文理大学、豊橋 〒 432 ー 8045 静岡県浜松市西浅田 2 丁目 10-22 浜松 S ビル 9 : OOam 技術料学大学、長岡技術料学大学、長第大学、長第線合料学大学、名古屋大学、名古屋工業大学、名古屋市立大学、奈良女子 大学、奈良先端料学技術大学院大学、南山大学、新大学、日本大学、日本福祉大学、 ^ 戸工業大学、広島大学、福井大学、 ~ 7 : OOpm 福岡教育大学、福岡工業大学、藤田保健衛生大学、防師大学校、法政大学、北蘰先端料学技術大学、北海道大学、北海道情報 大学、明治大学、明治学院大学、山形大学、山口大学、横浜国立大学、横浜市立大学、立命館大学、環球大学、第谷大学、早種 田大学、官公庁や企業への実績も豊富です、お気軽にこ相談下さいを 2 騒一 syst ・ mwo ′ k を ProfessionaI Factory Services

10. UNIX MAGAZINE 2005年6月号

ーク・ミニ実験室 0 図 10 ファイル内容の輯医 (rcp) ストリムく「 cp 上” c 〉 ロ」一目亘斗」む副 スマアドレス 1 マアドレス 2 プロトコル“サマリ ネットワ 回区 ←ファイル属性の通知 r¯ 3 client 「 3 c Ⅱ ent 第 3 client 十 serve r server 十 5 とハ「 RSH RSH Command 0 put Open Command ロ put Remot e She Ⅱ P ro い c 引 守株 木を切ったあとにる株のほうである。 あちらの株のことではない。 株を守るといっても少し前に盛んこ話顋になった 宋人有耕田者 田中有株 兔走触株 図 11 scp コマンドの実行 宋人に田を耕す者、有り 田の中に株、有り 兎走りて株に触れ client$ scp usagi@server:Syusyu . txt syusyu ・に x し se Ⅳ e 「ヘアクセスするための / ヾスワードを入力する usagi@server' s password: ー入力した / ヾスワードは表示されない Syusyu . txt client$ ありません。 100 ー 8 4 0 ↑ どこまで転送できたかが表示される 図 11 は scp を使ってファイルをコピーしている様子で、 このときの通信を解析したのカ咽 12 ~ 13 です。 SSH は暗号化と復号に異なる、、鍵 " を使う公開鍵暗号方 式を採用しており、最初に暗号アルゴリズムのネゴシェー ションと公開鍵の奐をおこないます ( 図 12 ) 。 このときの通信は号化されていないので内容を見るこ とができますが、復号のための鍵 ( パスワード ) がネットワ ーク上を流れることはないので、暗号化した通信の中身を 読まれてしまうことはありません。 鍵交換のあとに scp でコピーするファイルの内容などが 転送されますが、図 13 を見れば分かるように通信内容が 引ヒされており、 ・どのような処理をおこなっているのか どの部分がコピーするファイルの内容か は区別できません。このように、 scp を使用すれば rcp よ りもずっと安全にファイルをコピーできます。 scp を使うには、リモートホストで SSH サーバーか慟 作し、ローカルホストに scp コマンドがインストールされ UN 工 X MAGAZ 工 NE 2005.6 ↑ ファイルサイズ ている必要があります。 ・ KOJI ディレクトリの下に複数のファイルがある ・ホスト server に KOJI ディレクトリがある こでは、 します。 トリの下のファイルやサプディレクトリを再帰的にコピー rcp に 、 - r " オプションを指定すると、指定したディレク たときに、処理がどのように進むのかを調べてみましよう。 ァイルをまとめて転送できます。ディレクトリをコピーし rcp はコピー元としてディレクトリを指定し、その下のフ ディレクトリのコピー する際の振舞いをみてみましよう。 こで、この先はふたたび rcp を使用し、ファイルをコピー アプリケーションの動作を学ぶにはいささか不便です。そ できますが、通信内容を解析できないのでネットワーク・ scp は通信カ剛号化されるため安全にファイルをコピー ファイルコピーのバリエーション 61