インターフェイス - みる会図書館


検索対象: UNIX MAGAZINE 2005年8月号
44件見つかりました。

1. UNIX MAGAZINE 2005年8月号

特集 図 4 無泉 LAN の言綻 (a) 802.11b / g の言の準備 Cisco Aironet で無線 LAN [ 1 ] ap# conf t ← config terminal の略 ←インターフェイスとして dot 11 radio 0 を指定 ap(config)# int dotllradio 0 ← dotllradio 0 を設定するモードに入る ap(config—if)# (b) チャネルの一覧表示 ap(config-if)# channel ? ← channel コマンドで、 ? " を入力して一覧表小 く 1 ー 2484 > One of : 1 2 3 4 5 6 7 8 9 10 11 12 13 14 2412 2417 2422 2427 2432 2437 2442 2447 2452 2457 2462 2467 2472 2484 least—congested Scan for best frequency ap(config)# int bvi 1 定します。 IP アドレスは、インターフェイス、、 BVI 1 " に対して設 イを 192.168.0.1 とすることにします。 アドレスを 192.168.0.100 / 24 、デフォルト・ゲートウェ 次は IP アドレスの言です。以下では、ネットワーク・ のように入力します。 ap(config)# enable secret 0 unagi ば、、 unagi" とする場合は、 ap(config—if)# UNIX MAGAZINE 2005 . 8 おける無線インターフェイスの取扱い方法を理解しておく この作業をおこなう際は、 Cisco のアクセスポイントに ル 11 、 802.11a をチャネル 34 で設疋することにします。 以下では、 SSID を、、 anago" とし、 802.11b / g をチャネ です。 えれは誰でも利用できる状態ですから、十分な注意が必要 つまり、ほとんど何もせずに使えるわけですが、言し でに利用可能な状態になっています。 ( 最適なチャネルが自動的に設定される ) となっていて、す WEP などの引ヒや認証はなし、チャネルは自動割当て アクセスポイントは、初期月た態で SSID が、、 tsunami 、 次は無線 LAN の言定てす。 無線 LAN の言又疋 できるようになります。 これで、ネットワーク経由でアクセスポイントの操作が ap(config)# ip default—gateway 192 . 168.0.1 gateway コマンドを以下のように実行して設疋します。 デフォルト・ゲートウェイについては、 ip default- 255 .255 . 255 . 0 ap(config—if)# ip address 192 . 168 . 0 .100 必要があります。 Cisco 製のスイッチやルータでは、各イ ンターフェイスは、インターフェイス名とインターフェイ スの番号などの組合せによって識別されます。たとえば、 シャーシ形の Catalyst シリーズであれば、スロット 1 に ある 12 番目の Gigabit Ethernet (1000Base X) 物理 インターフェイスは、 interface GigabitEthernet 1 / 12 と表記されます。この方式は、アクセスポイントでも踏襲 されています。 アクセスポイントには、有線用と無線用の 2 種類のイ ンターフェイスがあり、それぞれのインターフェイス名は FastEthernet と dotl 1Radio と定義されています。 たとえば、 Cisco Aironet 1230G で 802.11a / g 構成の 場合には有線用 (FastEthernet) と無線用 (dotl 1Radio) があり、無線はさらに 2.4GHz 帯 (dot11Radio 0 : 802. 11b / g 用 ) と 5GHz 帯 (dot11Radio 1 : 802.11a 用 ) の 2 つのインターフェイスで構成されています。 また、 2 つの無線用インターフェイスは、独立したネッ トワークとして取り扱われます。 したがって、 SSID をはじめ、 WEP や認証などの設 定は、各 dot11Radio インターフェイスごとにおこなう 必要があります。つまり、 SSID anago の無線 LAN を 802.11a と 802.11b / g の双方で提供する場合は、 dotRa- dio 0 (2.4GHz 帯、 802.11b / g ) および dotRadio 1 (5GHz 帯、 802.11a ) のそれぞれについて、設定しなけ ればなりません。 Cisco のアクセスポイントでは、各周波数帯ごとに異な る SSID カ第ス疋可能といったように いろいろなことがで きます。しかし、実際には電波の種類などにあまり頓着せ 93

2. UNIX MAGAZINE 2005年8月号

図 16 ttylinux の言又疋ファイル (/etc/xen/ttylinux) kernel memory name "/boot/vmIinuz—2.6. II—xenU" 'ttylinux" 64 " 192 . 168.0.3 " IP disk [ 'file : /etc/xen/ttylinux "/dev/sdal て 0 " ・ lmg , sdal ントリが表示されているかを確認します。 SUSE の /boot ディレクトリには、 Xen 用のカーネル スは環境に合わせて適切に変更します。 に作成してください。ただし、ドメイン U 用カーネルのパ では、各工ントリの意味はあまり深く考えず、図のとおり 最後に、定ファイル ( 図 16 ) を作成します。この時点 # mv ttylinux—xen /etc/xen/ttylinux. img # bunzip2 ttylinux—xen. bz2 トールします。 入手したら、次のコマンドを実行してファイルをインス ・ http://sourceforge.net/projects/xen ードします。 次に、以下の URL から ttylinux-xen. bz2 をダウンロ ファイルが 1 つしかないので、 40 ルマシンは図 19 -a のようにネットワークに接続されます。 デフォルトの設疋の Xen では、ドメイン U のバーチャ いるはずです。 みましよう。図 16 で設定したアドレスが割り当てられて ンドでネットワーク・インターフェイスの状態を確認して root でログインできます。ログインしたら、 ifconfig コマ ttylinux のシステムにはユーザー名 root 、パスワード 18 のようなメッセージが表示されます。 と実行するとドメイン U 上でゲスト OS か起動し、図 17 ~ # xm create —c ttylinux これで準備カいました いないものを設疋しましよう。 また、 、、 ip" に設疋しているアドレスは、 LAN で使われて す。ですから、図 14 の vmlinuz と同じパスを設疋します。 ドメイン 0 とドメイン U で共用する仕組みになっていま と慌てるかもしれませんが、 SUSE のカーネルファイルは 「あ楸ドメイン U 用のカーネルがないっ」 ゲスト OS からは、同じネットワークに接続されたほかの ホストと直接通信できるので、 ping を実行したり、 telnet でリモートログインしてみましよう (ssh は含まれていま せん ) 。 トワークについて説明します。 次回は、ゲスト OS のインストールと Xen の仮想ネッ 説明しました。 今回は、 Xen の基本的な仕組みとインストールの手順を ☆ もんなんや " と思ってください。 詳しくは次回に説明するので、いまのところは、、こんな 番号です。 マンドで確認できます ) 、〃は同じドメイン U 内での通し カ咐けられます。 :r はドメイン U の ID 番号 (xmlist コ U を起動したときに自動的に作成され、ⅵ f ェ . リという名前 このイ反想ネットワーク・インターフェイスは、ドメイン されます。 ような見れないネットワーク・インターフェイスが表示 ドメイン 0 で ifconfig コマンドを実行すると、図 20 の 構成を作っています。 を図 19 ー b のようにプリッジすることで図 19 -a のような イン 0 側のイ反想インターフェイスと物理インターフェイス た 1 対 1 のネットワークでおこなわれます。そして、ドメ ドメイン U とドメイン 0 間の通信は、仮想的に作られ UNIX MAGAZINE 2005.8 ( しらさき・ひろお IIJ)

3. UNIX MAGAZINE 2005年8月号

では珍しくないので、 Web や CLI などの設疋インターフ ェイス間で整合性がとれていると信じるほうが危険です。 ただ、アクセスポイント (IOS) の名誉のために書いてお きますが、現在のバージョン 12.3 台の IOS では、 1 年半 ほと甬行にくらべると、 CLI と Web インターフェイスによ る設定の整合性はかなりとれています。 以前は、 CLI で設定した項目を Web で見ると項目値が 空白になっていることもありました。そんなとき、「なぜで しよう ? 」とサポート担当に訊くと、 「そういうもんなんで、どっちかで定しましようね」 横 ) となっています。したがって、一殳的な PC に接続す などと言われたものです。 るときは写真 7 の RJ-45—DB9 ( メス ) 形式のシリアルケ ということで、なんとなく大丈夫そうではありますが、過 ープル ( 別売 ) が必要です。 去の記億が、 また、現在でも多くのデスクトップ PC にはシリアルポ 「 IOS なら、やつばりコマンドラインだろう」 6 ートがありますが、最近のノート PC の多くはシリアルポ とささやくので、以下では CLI を用いた誌定の手順を紹介 ートがないので、 USB—シリアルポート変換アダブタ ( 写 します。 真 7 ) などを用意しなければなりません。 前置きがずいぶん長くなってしまいましたが、設疋に入 一方、 1100 シリーズのうち、シリアルコンソール・ポ りましよう。 ートのないアクセスポイントは、 telnet もしくは web 経 telnet でアクセスポイントに接続すると、 由で設定します。必要なアクセスポイントの初期アドレス は、有線 LAN 側に接続された DHCP サーバーから取 User Access Verification 得されます。 DHCP サーバーがない場合は、電源を投入 (IOS か起動 ) してから 5 分後に 10.0.0.1 が割り当てられ と表示されます ( シリアルポート経由で接続した場合はパ ます。 IP アドレスを 10.0.0.2 などに言定した PC を用い スワードなしでアクセスできるので、このような文字列は て、アクセスポイントの IP アドレス ( たとえば、 10.0.0.1 ) 表示されません ) 。 へ telnet でアクセスし、設疋をおこないます。 初期状態では、ユーザー名およびパスワードがどちらも 操作の基本は CLI 、℃ isc 。 " のアカウントカ乍成されています。そこで、上記 のプロンプトが出たらこのパスワードを入力します。ログ アクセスポイントの設疋は、 Web インターフェイスもし イン手続きが完了すると、プロンプトが、 くはコマンドライン・インターフェイス ( CLI ) 上でおこな います。 ap> なお、 Cisco のアクセスポイントには、 に変わります。この時点では、、ユーザーモード " なので、利 「 web かコマンドライン・インターフェイスのどちらか 用可能なコマンドに制限があり、アクセスポイントの設疋 一方で定しないと、言定ファイルが壊れる」 もできません。そこで、 enable コマンドを実行して en- able( 特権 ) モードに切り替えます。ここでもパスワード というまことしやかな屈岡があります。 を訊かれます。繰り返しますが、初期状態のユーザー名と そういえば、かっての Bay Networks ( 現在は Nor- パスワードはどちらも、℃ isco " です。 tel) のあるルータは、 CLI では全機能の半分も設定でき ず、 Windows 上で動く専用ツールを使うか、 SNMP で 6 昔は、アクセスポイントはルータとは違うので、 Web インターフェイスで put するしかありませんでした。こんなことは、この業界 言しなさいともいわれていました。 特集 Cisco Aironet で無線 LAN [ 1 ] 写真 7 USB—シリアルポート変換アダブタと RJ -45 ー DB9 シリアルケーブル 91 UNIX MAGAZINE 2005 . 8

4. UNIX MAGAZINE 2005年8月号

図 12 ブラックホー丿ヒ ( すべての通信は吸い込まれる ) 有 ネ ツ ト ワ ク 図 10 CTS プロテクション 1 lg クライアントが送信する 802.1 lb ことは理解している クライアント ↓ 自分自身へ CTS 送信 ト - ・・・・オーバーヘッド CCK 変調 - OFDM ( 黙っている ) ポイント 無線クライアント 802.1 lg クライアント データ送イ 無線ネットワーク 図 11 power local コマンドの書式 power local [ cck ー ofdm ] [ 出力値 ( mW ) ] trum) 方式で、データ部を OFDM 方式で送信します。 無ロ DSSS 方式の部分は 802.11b クライアントも理解できる 線 ので、 CTS 方式と同様にデータの衝突が回避できます。 ア プロテクション・モードを導入すれば 802.11b / g の共 存が叮能になりますが、制御にかかわるオーバーヘッドに 加え、 802.11b クライアントによる送受信もあるためスル ーブットは低下します。 これを回避する方法は、 802.11b クライアントを利用 しないこと以外にはありません。さきほど紹介したように power コマンドでは、 power client" としてクライア speed throughput ofdm ' コマンドを実行し、 OFDM ント側の出力を調整することもできます。ただし、これは 変調方式に対応した 802.11g だけを利用するように誌定し Cisco Aironet シリーズでなけれは効果がありません。 ます。 ブラックホール化を防ぐ このあたりの判断は環境によって異なるため、運用方針 に沿って決定してください。 当然ですが、有線側のインターフェイスがダウンしてし まうと、無線側クライアントから有線側ネットワークを使 電波の出力調整 うことができなくなります。したがって、アクセスポイン トの有線側インターフェイスがダウンすると、クライアン 無線インターフェイスでは、 power local コマンドで トとアクセスポイント間の通信は可能でも、ネットワーク 電波の送信出力カ整できます。出力は、変調方式 (CCK へのアクセスはできないというプラックホール : 犬態になっ ( 802.11b ) または OFDM ( 802.11a / g ) ) ごとに言定でき てしまいます ( 図 12 ) 。 ます。書式は、図 11 のとおりです。 Cisco のアクセスポイントでは、 station-role root 、、出力値 " は、各国・或ごとの法令に準拠した値を選択し fallback コマンドで、有線側インターフェイスがダウン ます。たとえば、 CCK 方式を 30mW とする場合は、 した際の挙動を設定できます。 ap(config—if)# power 10Ca1 cck 30 config-if モードで、 とします。出力値を、、 maximum" と指定すると最大値に ap(config)# int dot 0 なります。 ap(config—if)# station—role root fallback - ap(config—if)# power 10Ca1 0fdm maximum shutdown とすると、無線サービスを停止してプラックホール化を防 近隣への電波の漏洩や干渉を抑制したい場合などは、 のコマンドを使って出力を調整するとよいでしよう。 ぎます ( 上記の、、 dot" は、 dotllradio の省略形です ) 。ま Ethernet が落ちた ! ↓ 有線ネットワーク アクセス ポイント ブラックホール マ、 98 UNIX MAGAZINE 2005 . 8

5. UNIX MAGAZINE 2005年8月号

図 5 SSID の言綻 (dotllradio 0 ) ←インターフェイスとして、 dotl lradio 0 " を指定 ap(config)# int dotllradio 0 ap(config-if)# no ssid tsunami ← (a) 先頭に no を付けて SSID tsunami を消去 (b) SSID anago を作成 ap(config—if)# ssid anago ap(config—if-ssid)# ap(config—if-ssid)# authentication open ← (c) とりあえずはオープン (d) SSID を広報する ap(config—if—ssid)# guest—mode ← ず、 802.11a / b / g を同一の SSID や認証方式で運用するほ うが多いでしよう。これらを分けて設疋するのはけっこう 面倒なので、かえって設疋ミスの原因となったりもします。 さて、具体的な言定に入りましよう。はじめに、 2.4GHz 帯 ( 802.11b / g ) のインターフェイスを設定します。 config モードに切り替えて int dotllradio 0" と入力 し (int は interface の省略形です ) 、 config-if ( インター フェイス設定 ) モードに入ります ( 図 4 ー a ) 。 無線ネットワークで使用するチャネルは、 channel コ マンドで指定します。図 4 ー b のように、 ? で使用可能な チャネルの一覧が得られます。 channel コマンドの引数には、チャネル番号 ( 1 ~ 14 か周波数 (MHz 単位 ) ) またはもっとも混雑していない チャネルを自動的に選択する、、 least-congested" を指定し たとえば、チャネル 11 を指定する場合は次のようにし ます。 ap(config—if)# channel ap(config—if)# exit ap(config)# dot11Radio 1 インターフェイス ( 802.11a ) 11 ap(config)# ap(config-if)# exit ap(config—if)# channel 34 ap(config)#int dotllRadi0 1 も、同様の設疋をおこないます。 について 次に、 SSID の設定をおこないます ( 図 5 ) 。これも、 94 します ( 図 5 ー a ) 。消去したら、 SSID anago を作成しま た項目を無効にする ) 場合は、先頭に、、Ⅱ。 " を付けて入力 たに、、 anago" を設疋します。 SSID を消去する ( 設定され として、、 tsunami " カ第ス疋されています。これを消去し、新 (dot11Radio 0 と dot11Radio 1 ) のそれぞれに、 SSID さきほども述べたように、初期状態では 2 つの無線 LAN dotIIRadio 0 、 dot11Radio 1 の順に設疋していきます。 す ( 図 5 ー b ) 。 旧いバージョンの IOS では、 SSID の末尾にある空白も ssid anago ・と、、 ssid 文字として言哉されます。つまり、 anago 凵 " ( 凵は空白文字 ) は異なる SSID とみなされます。 文字列末尾の空白の有無は、人間の目ではなかなか区別が つきません。トラブルの原因になるので注意しましよう。 じつをいうと、私はこれに苦しめられた経験があります。 実験のために利用する無線 LAN で、 SSID を次のよう に設定しました。 ap(config—if)# ssid test 凵 ご覧のように、 test の後ろに空白文字を入れてしまった わけですが、本人 ( つまり、私 ) は気づいていません。この 状態から、 SSID test を消そうとして、 ap(config—if)# Ⅱ 0 ssid test と入力すると、、、そんな SSID はありませんぜ " といわれ ます。もちろん、何回入力しても結果は同じです。なぜだ ろう、どうしてかなと首を傾げつつ、 SSID test 階層に入 ってチェックするために、、 ssid test " と入力しました。 ap(config-if)# ssid test ←じつは新たに作っている ap(config—if—ssid)# つまり、 ( それと知らずに ) 新しい SSID test を作っ てしまったわけです。ここで SSID の譿定状態を確認する と、次のように表示されます。 interface Dot11Radi00 尢白 ssid test 凵←亠 vlan 101 authentication open ssid test vlan 102 authentication open 私の目には、 SSID test が 2 つあるように見えました。 その結果、 UNIX MAGAZINE 2005 . 8

6. UNIX MAGAZINE 2005年8月号

0 彙 ice ・ 8 / 2005 lnterop 2005 Las Vegas / 林ロ真 写真 1 BigIron RX-Series 5 月 1 日 ~ 6 日 ( 展示会は 3 日 ~ 5 日 ) の 6 日間、 II ト terop 2005 Las Vegas が MBCC (Mandalay Bay Convention Center) で開催されました。 現在のような展示会を主体とした lnterop が初めて 開催されたのは、 1988 年、 Santa CIara でのことで した ( 参加者は 5 , 400 人 ) 。その後、 1994 年に Net- world 十 lnterop (N 十 I) と改称されましたが ( 東京で の N 十 I 開催もこの年からです ) 、今年は lnterop とい う名前に戻りました。東京で 6 月初めに開かれた展示会 の正式名称も、「 lnter 叩 2005 Tokyo 」に変更されて います。 こ数年、米国での lnterop はあまり元気がありませ んでしたが、会場の変更がさいわいしたのか、すこし盛り 返してきた感じがします。とくに、プースの小さなべン ダーが増え、ここ数年はもつばら SuperCOMM に出展 していた大手べンダーカ唳ってきたのが目立ちました。 以下では、気になったポイントと、卿未深い新製品を いくっカ齠介します。 、 10GbE 製品 写真 2 ServerIronGT C-Series 0 写真 3 DES -6500 と 10GbE XFP モジュール ( 2 スロ ット目 ) Foundry Networks[1] のプースでは、 Best of Show を受賞した「 BigIron RX 」のほか、「 ServerIronGT C- Series 」などの 10GbE (Gigabit Ethernet) 対応の新 製品が展示されていました ( 写真 1 ~ 2 ) 。私の所属する 大学でサーバー関連の調達を控えていることもあり、ど うしてもサーバー運用系の装置に目がいきます。 D-Link[2] は、 10GbE インターフェイス付きのシャ ーシ型スイッチ「 DES ー 6500 」 ( 写真 3 ) を展示してい イアンス「 sentriant 」 ( 写真 5 ) も出展されていました。 ました。スイッチ本体は 2 , 999 ドルとイ曲格です ( 別売 これは、 BlackDiamond でトラフィックをおおまかに のインターフェイスの価格は未定 ) 。 調べ ( 写真 6 ) 、疑わしいと判定したバケットを Sentri- Extreme Networks[3] は、 6 スロットの「 Black- ant にミラーして詳細に調査するものです。この合わせ 技によって、 10Gbps ぶん (Sentriant 自体には IGbps Diamond 8806 」 ( 写真 4 ) を展示していました。また、 のポートしかありません ) のトラフィックから、 DDoS 10GbE 時代におけるセキュリティ製品として、 Black- などと思われるバケットの検出が可能だそうです。 Diamond 10808 とセットで使うセキュリティ・アプラ 「 1 17 UN 工 X MAGAZ 工 NE 2005.8

7. UNIX MAGAZINE 2005年8月号

連載 ロボットのある暮らし 6 榊正憲 クロス開発環境のデバッグとコンバイル テ、 / ヾッカ UNIX MAGAZ 工 NE 2005.8 バッガを使うことにした。フルセットの / usr があれば、コ } 麭竟にも対応しているが、今回はローカル ( ロポット ) でデ る。 GDB にはリモートデバッグ機能があり、クロス開発 ラム開発をおこなうときはデバッガとして GDB を利用す れは、普通にデバッグ作業ができる。通常、 GCC でプログ NetBSD カ材家動しているので、メモリ容量の問題さえなけ しかし、 Speecys ロポットのプロセッサ・ユニットでは したり、メモリやレジスタの内容を調べることができる。 モジュールと通信し、対象となるプログラムの実行を制御 ザー・インターフェイス部では、ターゲット側のデバッグ・ ッガのユーザー・インターフェイス部 ) を操作する。ユー ーは、別のコンピュータ上でデバッガはり正確には、デバ それをターゲット・プロセッサ上で実行する。プログラマ ラムとともにデバッグ機能を実現するモジュールを用意し、 利用するのが一般的である。デバッグの対象となるプログ はほとんどない。そのようなときは、リモートデバッガを ゲット・プロセッサ上で高機能なデバッガが使える見込み 細込み用 CPU のためのプログラムを開発する際は、ター り、機能にいろいろと制限のある 8 ビットや 16 ビットの ターゲット工麭竟が貧弱な場合、たとえば OS がなかった る ( 次ページの図 1 もあわせて参照していただきたい ) 。 る。そこで、今回はますデバッガの利用法について説明す おいては、デバッガをどのように使えばよいかが問題にな デバッグ作業カ材く可欠である。とくに、クロス開発環境に 明した。ある程度複雑なプログラムを作成する場合には、 て、クロス開発環境のセットアップの手川頁などを簡単に説 前回は Speecys ロボットのプログラミング環境につい ロポットキットの出荷開始から約 1 カ月後、つまり今年 の 1 月くらいには最初の開発キット ( バージョン 1.0.0 ) が手許に届いたが、開発マシンやクロスコンパイラにてこ ずっているうちにバグフィックス版 ( 1.0.1 ) が送られてき た。その後、現在までに何回かマイナー・バージョンアッ プされている ( 6 月上旬の時点で 1.0.6 ) 。 レベル 1 ~ 3 の開発キットは、ロポットキットとは別売にな っている。開発キットを購入する際には、スピーシーズと使用契 約を結ぶ必要がある。この場合、たんに紙の契約書をやりとりす るだけでなく、ライセンス・ファイルをインストールしなければ ならない。これを適正におこなっていないと、作成したプログラ 訂正 これまでの説明に一音気呉りがあった。 第 3 回 ( 5 月 - 引の記事で、 RPU-IOO プロセッサ・ユニッ トの電源回路についてロジック電源の供給はシリーズ・レギュレ ータであると書いたが、実際にはスイッチング・レギュレータだ った。発熱量が多いのはシリーズ・レギュレータだからではなく、 純粋にチッフの消費電力の問題であるとのことだ。 読者およびスピーシーズの方々にお詫びするとともに、訂正さ せていただく。 ンパイラだけでなくデバッガの利用にもとくに問題はない からである。 具体的には、ロポットに telnet でアクセスし、その上で GDB を用いてデバッグしながらロポットを動かす。考え てみれば、これはすごいことである。ーヨ殳の PC やワーク ステーションなら当り前だが、ロボットの制御用コンピュ ータでこんなことができると、妙に嬉しくなってしまう。 開発キット 153

8. UNIX MAGAZINE 2005年8月号

特集 図 6 SSID の言聢 (dotllradio 1 ) Cisco Aironet で無線 LAN [ 1 ] ←インターフェイスとして、 d 。 tllradiol " を指定 ap(config)# int d0t11Radio 1 ap(config-if)# Ⅱ 0 ssid tsunami ← SSID tsunami を消去 SSID anago を作成 ap(config—if)# ssid anago ap(config¯if—ssid)# authentication open ap(config-if—ssid)# guest—mode 図 7 encryption コマンドの書式 encription V15 [ V んⅣゴ〃 ] key [ 鍵番号 ( 1 ~ 4 ) ] size [ 鍵長 ( 128bit または 40bit ) ] [ 鍵の暗号化の設定 * ] [ 鍵 ] * 丕する鍵カ黯号イヒされた値なら 7 、平文ならば 0 ( 通常は 0 を指定 ) 図 8 SSID anago への WEP キーの〕直用 ap(config-if)# encryption vlan 1 key 1 size 128bit 0 686f6765686f6765686f676568 ← (a) WEP キーの設定 ap(config-if)# encryption vlan 1 mode wep mandatory ← (b) Ⅵー EP の利用を強制 「あ、同じ SSID が 2 個もある。これは、誰がなんと言 おうと、糸鰊寸に IOS のバグだっ ! 」 と固く信じていたのですが、ふと初心に返って IOS のマニ ュアルを読むと、 SSID の項にちゃんと、 階さん、空白文字にはくれぐれも気をつけましようね」 と書いてありました。 なお、 IOS 12.3 ( 2 ) では、末尾に空白文字が入っている と警告メッセージが表示されます。これが正しい姿という ものでしよう。 ちょっと脱線してしまいましたが、次に無線クライアン トの認証方法を設定します。これは WPA や EAP 認証 などカ駛えますが、とりあえずはオープン ( 認証なし ) とし ておきます ( 図 5 ー c ) 。 この SSID を広報 7 する場合には、 SSID を設定する config-if-ssid モードで guest-mode コマンドを入力し ます ( 図 5 ー d ) 。 こまでは、 dot11Radio 0 ( 802.11b / g ) の無線イン ターフェイスについての設疋です。 dot11Radio 1 ( 802.11a ) についても、同様の言定をお こないます ( 図 6 ) 。 WEP の言 このままでは無線 LAN 上の通信カ剛号化されていない ため、誰でも覗ける状態になっています。この問題の簡単 な解決策は、通信路を号化する WEP の利用です。 7 アクセスポイントから SSID をプロードキャストして存在を明示します。 こうすると、たとえば Windows XP の、」嚇泉 LAN の表示 " 一覧に表 UNIX MAGAZINE 2005 . 8 示されるようになります。 Cisco のアクセスポイントでは、 SSID に、、 VLAN 1 " を割り当て、無線インターフェイスごとに WEP キーを設 定します。 SSID への VLAN 番号の割当ては、 ap(config)# int dotllradio 0 ap(config—if)# ssid anago ap(config-if-ssid)# vlan 1 ← VLAN 番号の宣言 ap(config-if-ssid)# exit ap(config-if)# とします。 WEP キーの設疋はややネ礬隹です。 config-if モードで、 encryption コマンドを実行します。このコマンドの書 式は、図 7 のとおりです。 最後の、、鍵 " は、 128bit ならば 13 オクテットを HEX ( 16 進数 ) で入力する必要があります。たとえば、 hogehogehogeh という鍵であれば、次のようになります。 68 6f 67 65 68 6f 67 65 68 6f 67 65 68 さきほどの SSID anago (VLAN 1 ) について、 128bit WEP で鍵 ( 鍵番号 1 ) を、、 hogehogehogeh" とする例を 図 8 ー a に示します。 続けて、 WEP の利用を強制するために、図 8 ー b のコマ ンドを実行します。 ちょっと応用 こまでの設定だけでも十分に使えるはずですが、せっ かくの機会なので、さらに便利に利用するための設定を紹 95

9. UNIX MAGAZINE 2005年8月号

連載 / ネットワークとセキュリティ 図 25 web. xml に〕自加する言 く security—constraint> く web—resource—collectlon> 62 スキャンをおこなうという特生 - ヒ、かならず事前にホスト に合わせて対象 IP アドレスを変更します。なお、ポート が 192.168.0.1 / 24 となっているため、ネットワーク環境 デフォルトの設疋では、ポートスキャンをおこなう対象 ンティングをおこないます。 用したポートスキャンおよび能動的 OS フィンガー・プリ なサービスカ甘是供しているかを才屋するため、 Nmap を利 OpenSIMS は、ネットワーク内部のホストがどのよう ポートスキャンの言又疋 うがよいでしよう。 て IP アドレスペースでのアクセス制御などを併用したほ なくなってしまいました。そのため、 iptables などを用い 制限をかけた場合、 Web インターフェイスが正常に動作し したかぎりでは、 Flash の動作しているべージにアクセス ジへのアクセスを制限することができます。ただし、検証 これによりレポートページなど、重要な情報を含むべー 付近に図 25 の内容を追加します。 -INF/web. xml を開き、 </web-app> の直前、 89 行目 次に /var/lib/tomcat5/webapps/opensims/WEB で、ユーザー名とパスワードを定義します。 という設疋を追記し、さきほど疋義した opensims ロール password="kumanomi " roles="opensims " / > く user username="opensims—admin" : 行に く /login—config> く rea1m-name>OpenSIMS く /realm—name> く auth—meth0d>BAS 工 C く /auth—method> く login¯config> く /security—role> く role—name>opensims く /role—name> く security—role> く /security—constraint> く /auth—constraint> く role—name>opensims く /role—name> く auth—constraint> く /web—resource—collection> く url—pattern>/test く /url—pattern> く url—pattern>/report く /url—pattern> App1ication く /web—resource—name> く web—resource—name>The Entire Web - やネットワーク管理者の承諾を得るようにしましよう。 # vi /etc/opensims/webapp ・ xml ・ 35 行目 く SCAN device="ethO" target = " 192 . 168 . 0 . 1 / 24 " / > く SCAN device="ethO" target="192.0.2.0 / 24 " / > ・ 39 行目 く NMAP_ARGS args="—O —sS —sV 192 .168.0.1 / 24 " - intervaI="0" ref="F . U. N . "/> く NMAP_ARGS args= ー 0 —sS -sV 192 . 0 . 2 . 0 / 24 " , interva1="0" ref="F . U. N . "/> OpenSIMS の起動とチェック ます、 OpenSIMS の Web アプリケーションを稼動さ せるため、 Java サープレット・コンテナの Tomcat を起 動します。 # /etc/init . d/tomcat5 start 続いて、 symagent を起動します。 # /etc/init. d/symagent start 念のため、 symagent か起動しているかをチェックしま ↓ ↓ # ps ax ー grep symagent す。 8255 ? SI symagent start 8267 pts/3 R + 0 : 00 /usr/local/bin/=> 0 : 00 grep symagent Web ブラウザからの稼動チェック 続いて、 Web プラウザで、 https : //OpenSIMS が稼動するマシンの IP アドレス : 8443 /opensims/test にアクセスします。プライベート認証局を用いた証明書を 利用しているため、 Web プラウザに警告されますが、正し い証明書かどうかを確認したうえで、 Web ページにアクセ スします。 これまでの手川頁に何か問題があれば、サープレットの工 ラーが発生するので、当該箇所を修正してください。何も そして、 OpenSIMS の从 b インターフェイスにアク と表示されます ( 図 26 ) 。 org . opensims . servlet . SimsServ1et 問題がなければ、 working セスします。 UN 工 X MAGAZINE 2005 . 8

10. UNIX MAGAZINE 2005年8月号

長年の経験に基づく信頼性 PIat'Home Storage Series TrusRAID がモデルチェンジ ! RA ー D サーバ間の 転送速度が 180MB/s ゕ 450MB/s に 2- 最新コントローラ搭載 1 .SATA-II HDDÆ載 3. t 「 a 320 SCSII/F : バリティ計算を実行する CPU がクロッ : SATA - に互換性のある上位規格が . クアップ ! ・ SATA-II です。 ( 750CXe400 → 750FX -600 ) NCQ (Native Command キャッシュメモリのバス幅倍増 ! Queuing) をサポートし、 HDD の転 : (PCI 33 SDRAM 送速度は 1 .5Gbit/s から 3. OGbit/s に → PC2100 DDR SDRAM) アップします。 * 400GB 搭載モデルを除く三 キャッシュメモリ 512MB 搭載 ( デスクトップモテルは 128MB) 、優れたパフォーマンス ホストインターフェイス SCSI モテルはティジーチェーン可能に ! : ホストインターフェイスが Ultra160 か : ら UItra320 になりバス幅が倍増 ! : SCSI HDD 搭載モデルは内部・外部と : も Ultra320 になります。 テスクトップモテル ・ SATA-II-SCSI モテル 0.96TB - 2.40TB ( 160GB/ 250GB / 400GB x 8 ) WEB ・直販価格 470 , 400 円 ~ ( 税込 ) 2U モテル ・ SATA-II-SCSI モテル 1 .60TB - 400TB ( 160GB/ 250GB/400GB x 1 2 ) WEB ・直販価格 654 , 150 円 ~ ( 税込 ) ・ SATA-II- FC モデル 1 .60TB - 4. OOTB ( 160GB/ 250GB / 400GB x 1 2 ) WEB ・直販価格 738 , 150 円 ~ ( 税込 ) ・ SCSI-SCSI モテル 0.73TB - 1.46TB ( 73GB / 146G B x 1 2 ) WEB ・直販価格 1 , 086750 円 ~ ( 税込 ) ・ FC-FC モテル 0.73TB - 1.46TB ( 73GB / 146GB x 12 ) WEB ・直販価格 1 , 638 ! 000 円 ~ ( 税込 ) 他社と同一の仕様で比べてみてくたさい。 3U モテル ・ SATA-II-SCSI モデル 2.24TB - 5.60TB ( 160GB/ 250GB / 400GB x 1 6 ) WEB ・直販価格 838.950 円 ~ ( 税込 ) ・ SATA-II-FC モテル 2.24TB - 5.60TB ( 160GB/ 250GB / 400GB x 1 6 ) WEB ・直販価格 984 , 900 円 ~ ( 税込 ) ・ SCSI-SCSI モデル 1 .02TB - 2.04TB ( 73GB / 146G B x 1 6 ) WEB ・直販価格 1 , 347 , 150 円 ~ ( 税込 ) ・ FC-FC モテル 1.02TB - 2.04TB ( 73GB / 146GB x 16 ) WEB ・直販価格 1 , 984 , 500 円 ~ ( 税込 ) ※ 1 合計物理容量は R D5 + ホットスタンバイ 1 台構成時のものです。 ※ 2 記載の価格はすへて税込です。 ※ 3 記載の価格・仕様は 2005 年 6 月 17 日現在のものてあり、予告なく 変更を行う場合があります。 ※ 4 詳細については下記へお問い合わせ下さい。 TrusRA 旧シリーズはすべて 製品 3 年間センドバック保証 (HDD 含む ) ①指定地域初年度オンサイト保守 3 大 Linux ディストリビューション最新情報セミナー開催日 . 7 / 20 ( 水 ) 15 . 00 ~ 18 : 00 Linux ディストリビューションの最新動向を探る RedHat ・ SLJSE ・ MiracleLinux コンピュータアスリートのベストバートナー ぶらっとホーム株式会社 TEL 03 ( 3251 ) 2600 FAX 03 ( 3251 ) 2602 東京都千代田区外神田 1 - 1 8-13 秋葉原ダイビル 9F 祝祭日を除く平日の午前 9 時 30 分から午後 6 時まで Plat'Home 〒 1 0 ト 0021 URL http:〃 www.plathome ℃ 0. jp E-MAIL sales@plathome ℃ 0. 」 p 無料セミナー お問い合わせはこちら