データ - みる会図書館


検索対象: UNIX MAGAZINE 2006年1月号
52件見つかりました。

1. UNIX MAGAZINE 2006年1月号

UN Ⅸデバイスドライバ [ 3 ] ハードウェアとカーネルサービス 特集 佐島隆博 100Mbps Ethernet コントローラ lntel PRO/IOO のド 前回まで、データの入出力についてドライバカ甘是供すべ き機能 ( 工ントリポイント ) を中心に解説してきた。 ライバである。 今回は、ハードウェアやカーネルがドライバに提供する 最後に module-init() と module-exit() という 2 つの サービスをとりあげる。最初に、カーネルがドライバを管 マクロがあり、それぞれ 1 つの関数が引数となっているに 理する際の処理をみていく。続いて、 PCI デバイスを例に れらのマクロは、 $LINUX/include/Iinux/init. h で定義 とり、ハードウェアの概要、およびデバイスドライバとの されている ) 。すぐに分かると思うが、 module-init() の インターフェイスについて説明する。 引数である e100-init-module() が初期化関数、 module- exit() の引数である el()()-cleanup-module() がアンロ ドライパ・モジュール管理インターフェイス ード関数だ。 ェントリポイント関数を作成し、規定の構造体変数にそ 初期化関数をすこし追っていくと、 pci-module-init() れらのアドレスを設定するところまでは、前回に述べたと を呼び出していることが分かる。このマクロは $ LINUX / おりである。しかし、当然ではあるが、構造体変数の値を include/linux/pci. h て疋義されているが、現在では ob- 設定するだけでは何も起こらない。 solete 扱いで、 pci-register-driver() というカーネル関数 まず、中身の埋まった構造体を用いて、各工ントリポイ に置き換えられている。使い方は pci-module-init() と ントの場所をカーネルに教える必要がある。さらにもうす 同じで、唯一の引数として pci-driver 構造体へのポイン こし遡ると、なんらかのかたちで構造体を取得し、設定す タをとる。この構造体は $LINUX/include/linux/pci. h る機会がドライバに与えられなければならない。 で定義されているが、図 1 の定例からも分かるように、す ドライバにはさまざまなエン 前回、説明したように、 べての変数を指定する必要はない。 トリポイントがある。それらのうち、アプリケーションの これらの変数について、簡単に説明する。 main() 関数に相当するのが、ドライバのロード後、最初に 呼び出されるエントリポイントである。カーネルは、この ・ narne この変数には、ドライバ名 ( 文字列 ) を設定する。 初期化工ントリポイントが正常終了しないかぎり、ドライ バのほかのエントリポイントカび出されないことを確約 ・ id-table べンダー ID やデバイス ID などの PCI デバイスを識 している。また、ドライバがアンロードされるときに呼び 別する属性の配列 ( 図 1 の例では e100-id-tabIe) を設 出されるエントリポイントもあり、これが正常終了した場 定する。 合には、その後にほかのエントリポイントカ剛乎び出される 配列の各要素は pci-device-id 構造体で、べンダー ID ことはない。 やデバイス ID などの PCI デノヾイスを識別する情報を記 ー一例として、 $LINUX/drivers/net/e10(). c の最後の 述する。つまり、図 2 に示すように、 id-table 配列は、 部分を見てみよう ( 図 1 ) 。これは、 PCI ノヾス接続の 10 / 81 UNIX MAGAZINE 2006 . 1

2. UNIX MAGAZINE 2006年1月号

ロプログラミング・テクニック 多治見寿和 newsysIog(3) 前回は、 UNIX 上のプロセスがファイルを操作する際 に、プロセスと UNIX のファイルシステムでおこなわれ る処理について説明しました。これで、 newsyslog コマン ドがシグナルを利用して syslogd コマンドに通知する理由 が分かったと思います。いったんファイルをオープンすれ ば、プロセスがファイルを処理する際にパス名は関係なく なるため、別のプロセスがファイルを削除しても、ファイ ルに対する操作が実行できてしまいます。このような問題 が発生しないように、シグナルを使ってファイルを操作す ることを syslogd コマンドに通知していたのでした。 今回は、 newsyslog コマンドのソースコードをみていき ましよう。 ソースコード newsyslog コマンドは /usr/sbin に置かれているプロ グラムですから、ソースコードのディレクトリは /usr/src/ usr. sbin/newsyslog になります。 C 言吾のソースファイ ルは 2 つあり、 newsyslog. c カゞメインのファイル、 ptimes. c カ塒刻・時間関連の関数を集めたものです。ここでは、 newsyslog. c から紹介します。 newsyslog. c は 2 , 000 行 を超える巨大なファイルです。ます、ファイルの頁部分 を確認したあと、トップダウンに main 関数からみていく ことにします。 プログラムの先頭には、いつものように著作権表示のコ メントがあり、外部変数や関数などの宣言力いています。 そのなかでかなりの部分を占めているのがデータ型の宣言 です。プログラム中で頻繁に現れる 3 つの構造体を紹介し 60 ておきましよう。 テ、一タ牙リ , 吉 " 三・ UNIX MAGAZINE 2006 . 1 います ( 図 1 ) 。 前紹介した SLIST マクロを利用してリスト構造を作って 構造となっていますが、 conf-entry 構造体とは異なり、以 ものです。こちらも複数の情報を保持できるようにリスト ナルの発行が必要な場合に関連する情報を保持するための 次は sigwork-entry 構造体です。この構造体は、シグ ルに関する情報をイ尉寺します。 ンバーを使って単方向リストを構成し、複数のログファイ 身の型へのポインタ型のメンバーももっています。このメ これらのログファイルに関連した情報に加えて、自分自 などの情幸を どうかに関する情報や、ローテーションをおこなう理由 ・処理を進めるなかで、ファイルをローテーションするか デフォルトの設定を利用するかといった情幸を ズ、時間間隔、特定の時刻などや、これらの値ではなく ・ログを処理するかどうかの判断に用いるファイルサイ して保存するかどうかなどの情幸を ョン、ログのバージョンをいくつ保持しておくか、圧縮 か、作成するファイルの所有者とグループ、パー ・ログファイルがないときにファイルを作成するかどう イルがある場合にはそのサイズといった、基本的な情幸を 格納されたファイル名や、送信するシグナル、ログファ ・ログの名前、シグナルを送るために必要なプロセス ID が こでイ尉寺する情報には、以下のようなものがあります。 それぞれに関する情報を保持するために用意されています。 イルを読み込んだときに、処理対象となるログファイルの まずは conf-entry 構造体です。この構造体は設定ファ

3. UNIX MAGAZINE 2006年1月号

『エンジニア必携スキルが身に付く 報志 oftware esugn 月号 連載 / ネットワークとセキュリティ ョン 3.2 以前では、任意のアドレスにメールを送信できて しまうセキュリティ・ホールがありました 7 Subject には通常、、、 this is a spam" のような文字列 を指定しますが、 this is a spam%0ABcc: SPAM の送信先アドレス のように、 Subject 中に改行文字を入力することで、 To: foo@example . net Subject : this is a spam Bcc: victim@example ・ jp メールの本文 のようなメッセージを作成できます。この結果、 Bcc: ヘッ ダが sendmail コマンドに解釈され、任意のメールアドレ スに送信されてしまいます。ここでは、ひろく使われてお り、対策済みバージョンがリリースされている Kent Web PostMaiI を例にしましたが、ヘッダ部分の入力値に外部 から指定されたデータを利用している CGI には同様のリ スクがあります。 図 12 に、フォームメール CGI のセキュリティ・ホー ルを突いて送信されたとみられる SPAM のヘッダを示し ます。 このヘッダからは、通常のフォームメールと同様に Web サーバー上からメールが送信されたことが分かります。 CGI を利用した SPAM への対策 根本的な対策は、 CGI プログラミングの鉄則である、外 部からの入力値を徹底的にチェックすることです。さきほ どの CGI では、 ~ /\rl\n/) { 工ラー処理 ; } if ($in{'subject'} のような入力値チェックを追加することにより、改行コー ドを入力できないようにしています。 ◇◇◇ CGI や PHP スクリプトが踏み台にされた場合の影響 としては、サーバーの負荷が増加する、メール送信が遅延 するなどの問題があります。さらに、 Web サイト上に問題 のあるスクリプトカ殳置されていた場合には、正当な Web サーノヾーを通じてフィッシング・メールを送ることすらで 7 http://jvn ・ jp/jp/JVN%2325106961/index. html ておきたい Apache Web サイト 運用管理のコツ 世界最大規模のシェアを誇る Web サー / ヾ「 Apache 」 . 本特集では , Apache を日々運用していくうえで重要 なポイントを丁寧に解説します . すでに 1 .3 / 2.0 系 での ApacheWeb サイトを運用している方を対象に httpd.conf設定の確認や連用 / 管理手順 , モジュール の上手な活用方法を伝授します . その他 , 連用管理に便利な補助ツール , 実際の大 規模サイト (mixi) の運営の様子など , 現場で使え る話題が満載です . S he 「の進化系 や u ま (t) い翳 2 、新やってきた 次世代 VPN プラットフォームを完全解説 一般記事 ◎山口大学特許検索システムに見る PostgreSQL 活用事例の裏側 ◎よりエンタープライズに , より標準に 新しくなった MySQL5.0 ① ◎ JavaOne T0kY0 2005 レポート 第 2 特集 巻末サービス別 リファレンス TCP/UDP*—ト番号一覧表 ほか 好評発売中 ! ! 全国の書店 , または弊社ホームページで お買い求めください . http://www.gihyo•co•jp/ 血技術評諞社 51 UNIX MAGAZ 工 NE 2006 . 1

4. UNIX MAGAZINE 2006年1月号

OMS - A し 48 / 128 上面 ー a-Nl 面ナ防止クラン LED ロ 0 03 に OLE RS ・為 20 スイッチ DC nlN リ SB2.0 x2 シリアルポート コンパクト・ルータ機能・ D Ⅱ CP サーバ機能・簡易ファイア ウォール機能・そして比類なき堅牢性などを誇り、累計出 荷台数 2 万台を超える [OpenBIockS] の意匠を受け継ぐ マイクロサーバが、ユーザの声を形にしてついに発売に 至りました。 REAR FRONT 0 100 ( P 。 E 受電 ) Open OCkS の意匠を受け継ぐ OpenMicroServer オープンマイクロサーバ ー OMS - A し 400 / 1281 WEB ・直販価格 ( 税込 ) : 56 , 400 円 本体価格 : 53 , 715 円 マイクロサーバに必要な機能をすべて装 ! USB2.0X2 ポート搭載 動作時周辺温度 50 ℃を保証 ーサ x2 ホー 実装 ガ 内蔵日 ashROM が 16MB にユーサェリア 2MB ※ 161 IOMTU をサホート、 int からのドライバ提イ . ソースコードの公開、 ※圧縮後 2MB ろなく活用可能。 頻緊なアップデートなどといったメリットをあます debian ( 3.1 SARGE) 対応 SSD/Linux の継承 たオープンソース ぶらっとホームがお客様と手をとりあい作り上げて ほとんどが新世代 OS 「 SSD/Linux 」を継承。過去のプラグラム資産 高クロック数 CPUAu1550 ( 400MHz ) 載 機でのコンバイルで再利用可能。 種規格に対応 / 準拠 PoE 、対応で AC アダブタなしでも動作可能 応、安全設計 / PL 設計 妨害電波規制規格 VC ロ準拠、通信機器規格 FCC に S 等の海外の安全規格 として国際規格旧 C950 に準拠、ほか CE/CSA-C- にも対応予定。 コンバクトなボディ RoHS 対応鉛フリー バクト筺体を採用 W102 x D230 x H32mm 、設置場所を選ばない v6 対応 D ℃搭載外部機器との接続でデータの I/O 、制御カ河能 TM ※ PoE : PowerOver Ethernet Plat' Home ※製品のテサインは変更の可能性かあります。 TEL 03 ( 3251 ) 2600 FAX 03 ( 3251 ) 2602 ( 祝祭日を除く平日の午前 9 時 30 分から午後 6 時まで ) URL http://www.plathome.co.jp E-MAIL sales@plathome. CO. jp コンビュータアスリートのベストバートナー ぶらっとホーム株式会社 お問い合わせは こちら 東京都千代田区外神田 1 -18-13 秋葉原ダイビル 9F Plat'Home 〒 1 01 -0021

5. UNIX MAGAZINE 2006年1月号

図 7 P 0 S T メソッドを用いた SMTP セッション ・ HTTP プロキシー・サーバーに送信するデータ POST http: //mail . example ・ jp : 25 / HTTP/I Host : http: //mail. example. jp: 25 Content—Length : 本文の長さ QUIT this DATA MAIL HEL 0 1 S a spam . RCPT TO : く victim@example . jp> FROM : く spammer@example . com> spam¯vla¯proxy 連載 / ネットワークとセキュリティ . 1 250 Ok 250 Ok ・ HTTP プロキシー・サーバーからの応若 HTTP/I . 1 200 OK Date: Wed, 16 Nov 2005 06 : 08 : 10 GMT X—Cache : MISS from proxy ・ example . net Transfer—Encoding : chunked Content—Type : text/plain 13a 502 502 502 502 502 500 250 221 0 Error: Error: Error: Error : command not C ommand 110t command not command not command not bad s ynt ax implemented implemented implemented implemented implemented mail . example ・ jp 354 End data with く CR> く LF> . く CR> く LF> 250 Ok : queued as 69FE79B2E00D Bye (b) 中継か攵した場合の access-log 200 326 ー 192 . 0 . 2 . 1 [ 16 / Nov / 2005 : 15 : 08 : 11 + 0900 ] "POST http: //mail. example ・ jp: 25 / HTTP/I . 1 " - (a) SPAM が中継された場合の access 」 og 図 8 POST メソッドを用いてほかのメールサーバーにキを試みた際のログ 67.234.73. xxx 403 305 ー 67 . 234.73. xx 403 304 " ー [ 22 / Feb / 2005 : 04 : 33 : 10 + 0900 ] "POST http: / / 67.234.73. xxx: 25 / HTTP/I . 1 " , ・ [ 28 / Feb / 2005 : 09 : 17 : 37 + 0900 ] "POST http: / / 67 .234.73. xx : 25 / HTTP/I . 1 " , (c) 中継か攵した場合の error 」 og CTue Feb 22 04 : 33 : 10 2005 ] [error] [client 67 . 234.73. xxx ] client denied by server 疇 - configuration: proxy:http : / / 67.234.73. xxx : 25 / CMon Feb 28 09 : 17 : 37 2005 ] [error] [client 67 . 234.73. xx ] client denied by server - configuration: proxy:http: / / 67.234.73. xx : 25 / CONNECT と同様、ステータスコードは 403 となっ ており、接続が拒否されたことを示しています。この接続 の error 」 og を図 8-c に示します。 プロキシーを利用した SPAM への対策 SPAM の踏み台にならないようにするには、 HTTP プ ロキシー・サーバーを利用できる IP アドレス / ドメイン名 による接続制限をおこなうこと、 CONNECT メソッドを 利用できるポート番号を制限することが重要です。 HTTP プロキシー・サーバーの Squid では、デフォ ルト設定でアクセスリスト、、 SSL-ports" 以外のポート宛 UNIX MAGAZINE 2006 . 1 に CONNECT できないようにしています。 acl SSL-ports port 443 563 acl CONNECT method CONNECT http—access deny CONNECT ! SSL—ports また、ほかのメソッドで接続できるポートも制限されて います。 acl Safe—ports port 80 acl Safe—ports port 21 http—access deny ! Safe—ports # http # ftp Apache の mod-proxy でも、 AllowCONNECT デ ィレクテイプを通じて CONNECT を許可するポートを 47

6. UNIX MAGAZINE 2006年1月号

連載 / ネットワークとセキュリティ 図 1 オープンリレーの SMTP サーバー HELO open イ elay RCPT TO: <victim@example.jp> MAIL FROM: <spammer@example.com/ DATA 本文 spammer の PC SMTP SMTP openrelay. example. net オープンリレーの SMTP サーバー mail. example.jp SPAM 受信者の MX POP before SMTP 多くのメールサーバーで使われるようになりました。そし 導入できるため、 ISP のメールサーバーをはじめとして、 更をおこなえば、既存のユーザー竟をさほど変更せすに POP before SMTP は、メールサーバー側の構成変 という仕組みです。 ( 通常は 30 分 ~ 数時間程度 ) だけメールの中継を許可する ザーを認証し、その接続元の IP アドレスからは一定時間 などのユーザー認証メカニズムを備えたプロトコルでユー fore SMTP という手法です。これは、 POP3 や IMAP4 メールの中継を許可するために考案されたのが、 POP be- そこで、外部ネットワーク利用時にも正当なユーザーに て、今日でもひろく利用されています。 42 RFC2554 , March 1999 1 J. Myers, SMTP Service Extension for Authentication, 25541 として標準化されました。 能を追加する SMTP 認証カ甘是案さオ、 1999 年には RFC ル上の問題を根本的に解決するために、 SMTP に認証機 SMTP のようなアドホック的な対処ではなく、プロトコ カニズムを備えていませんでした。そこで、 POP before メールの送信に利用される SMTP は、もともと認証メ SMTP 認証 カされています。 のユーザーもそのメールサーバーを利用できるという問題 からメールサーバーを利用する場合には、 NAT 内のほか 程度の時間を要するものもあります。また、 NAT 環境下 ます。実装によっては、認証データが反映されるまで数秒 こなわねばならないため、送信までに余計な時間がかかり かならず POP3 など別のプロトコルでユーザー認証をお ただし、 POP before SMTP では、メールの送信前に SMTP 認証はメールサーバー (MTA : Mail Transfer Agent) 側とメール・ソフトウェア (MUA:Mail User Agent) 側の双方での対応が必要なため、当初はなかなか利 用されませんでした。しかしその後、多くのメールサーバ ーとメール・ソフトウェアで SMTP 認証機能が実装され たことで、 2001 年頃から徐々に利用がひろがっています。 SMTP 認証の抜け穴 SMTP 認証では、ほかの多くのプロトコルと同様にユ ーザー名とパスワードを用いて認証をおこないます。この ため、ユーザー名とパスワードが漏洩してしまうと、正当 なユーザーになりすまして SPAM を送られるおそれがあ ります。 SMTP 認証を経たうえで SPAM 中継をおこなう手 法は、理論上実行可能なだけでなく、現実に spammer に悪用される事例が発生しています。 SPAM 対策組織の Spamhaus project によれば、、、 webmaster' 、 admin root" 、、 test" などのありがちなユーザー名と、、、ユーザー 名 123 " 、、 12345 admin" 、、 root pass" や空白といっ た脆弱なパスワードの組合せを用いてプルートフォース・ アタックをおこない、脆弱なパスワードの使われているア カウントを悪用して SPAM を中継する spammer がいる とのことです 2 。 SMTP 認証を利用する場合には、ほかのパスワードを 使うプロトコル同様、ユーザーカ鮠弱なパスワードを設定 しないように注意する必要があります。 オープンリレーのテスト メールサーバーがオープンリレーかどうかをテストする 2 http://www.spamhaus.org/rokso/evidence.lasso? rokso-id=ROK2669 UNIX MAGAZINE 2006 . 1

7. UNIX MAGAZINE 2006年1月号

表 1 計算ノードのホスト名と IP アドレス IP アドレス (lntel イ貝の IP アドレス (SysKonnect イ賍 ホスト名 amanogawa() 192.168.1.10 / 255.255.255.0 192.168.2.10 / 255.255.255.0 192.168.1.11 / 255.255.255.0 192.168.2.11 / 255.255.255.0 amanogawal 192.168.1.12 / 255.255.255.0 192.168.2.12 / 255.255.255.0 amanogawa2 192.168.1.13 / 255.255.255.0 192.168.2.13 / 255.255.255.0 amanogawa3 逆に接続してしまうと、雛形ハードディスクが上書きされ 写真 4 GRAPE-6A と各ホスト てまっさらになり、泣く泣く再インストールすることにな ります。 を、 さきほどちょっと触れたように、これ do 台には、 USB 経 由でコンピュータに接続し、これ do 台につないだハード ディスクを外部ディスクとして使うモードがあります ( 写 真 2 にも USB ポートが見えています ) 。この機能をうま く利用すれば、壊れかけたハードディスクからデータを取 り出すツールとしても活用できますにれについては、別 の機会に紹介しようと思っています ) 。 雛形ディスクからコピーしたハードディスクをコンピュ ータにつなぎ、ホスト名と IP アドレスを変更すれは計算 定が終了し、一応、天の川零号機カ院成しました。 ノード用ハードディスクの作成カ院了します。この作業に は、 system-config-network コマンドを使います。 全体構成についての補足 で、 DHCP の設疋、ネットマスク、ゲートウェイの IP ア ドレス、 DNS サーバーの IP アドレスなどを実情に合わせ 全体構成は前々回に紹介しましたが、どの計算ノードに て変更します。 GRAPE-6A カ月妾続されているかなど、説明カ材く足気未だ 計算ノードのホスト名と IP アドレスについては、表 1 の ったので、すこし補足しておきましよう。 ように設疋しました。 GRAPE は、すべての計算ノードにインストールされて ホスト名については、 /etc/sysconfig/network を直接 います ( 写真 4 ) 。ケープルなどが入り組んでいて分かりに 書き換えて変更する方法もあります。 くいかもしれませんが、各計算ノードの PCI スロットに挿 IP アドレスは、 ifcfg-ethn ( れはデバイス番号 ) というフ してあるのが GRAPE-6A です。写真に映っていない裏 ァイルに言当します。中身を修正すればよいのですが、 側には、 GRAPE-6 のモジュールが 1 本対市さっています。 のファイルはすくなくとも次の 3 つのディレクトリにあり こで使われている GRAPE-6A は、以前に紹介した ます。 箱形ではなく、 1 つの GRAPE ー 6 モジュール ( ピーク性能 ・ /etc/sysconfig/networking/devices 133GF10PS ) を PCI カードに載せた、 PC クラスタ用に開 ・ /etc/sysconfig/networking/profiles/default 発されたものです ( 写真 5 ) 。天の川零号機は GRAPE- ・ /etc/sysconfig/network/script 6A を 4 台インストールしてあるので、一応、 O. 5Tflops のピーク性能をもっています。 まあ、すべてのファイルを修正しておけば間違いはない 。私は Linux に不れなので、このあ と思いますが・ GRAPE-6A は、もともとは東京大学大学完ム域科学専 攻の福重俊幸先生 7 によって開発され、その製品版 (Grape たりがいまひとつ分かりません。 ハードディスクのコピー、ホスト名と IP アドレスの修 6Af) は浜松メトリックス 8 が販売しています。最近は、 正を 4 台ぶんおこなえば、計算ノードの設定は終りです。 7 http://grape.c.u-tokyo.ac.jpFfukushig/ これで、計算機の自作、サーバーおよひ計算ノードの設 8 http://www.metrix ・ co ・ jp/ 4 4 104 UNIX MAGAZINE 2006. 1

8. UNIX MAGAZINE 2006年1月号

BIogger— 利用のヒント 図 17 才高用および参照用の URL 0 信忍 $ lwp-request —C himazu : XXXXXXXXX http : //www.blogger.com/atom く ?xm1 version=" 1 . 0 " encoding="utf—8" standalone=' yes"?> く feed xmlns="http://purl.org/atom/ns#"> く userid xmlns="http: //www.blogger ・ C0m/at0m/ⅡS#">10807022 く /userid> く link href="https : //www.blogger.com/atom/14539348 " rel="service. post" type="application/atom + ml"/> く link href="https : //曹買W. blogger. com/atom/14539348 " rel="service . feed' ー title= title="himazu memo 2 . 0" memo 2 . 0 type="application/atom + xml"/> く /feed> 図 18 才高するエントリの XML ファイル く ?xm1 version="l . 0 " encoding="UTF—81t standalone= yes"?> く entry xmlns="http ://purl.org/atom/ns#" > く title mode="escaped" type="text/plain"> 工ントリの題名く / title > く issued> 日時く /issued> く generator ur1="Blog の URL"> 投稿ツールの名前く /generator> く content type="application/xhtml + xml :Iang="ja—JP" xml : space= く span> 工ントリの中身 く /span> く /content> く /entry> 才高のための URL を調べる 投稿するにはそのための URL を知る必要がある。図 17 のようにすれば、投稿用および参照用の URL が分か る。これは、 HTTP の Basic 認証で Blogger のユーザ ー ID とパスワードを指定している。 —C オプションでは Blogger のユーザー ID とパスワ ードをコロンで区切って指定する。この例では、、 himazu memo 2.0 " という Blog の投稿 / 参照用の URL は共通 で、、、 https://www.blogger.C0m/atOm/14539348" で ある。 キ高するエントリの作成 続いて、図 18 のような形式の XML ファイルを作成す る。 UTF-8 工ンコーディングであれば、かなや漢字など の非 ASCII 文字が含まれていても問題ない。 図 18 の、、日時 " の部分は、、、 YYYY-MM-DDTHH: MM:SS 十 09:00" ( 日本標準時の場合 ) の形式にする。 れは、たとえば、、 2005 ー 12-03T03 : 32 : 00 十 09 : 00 " のよう に言当杢する。 、、エントリの中身 " のすぐ外側の SPAN タグ (DIV タグ などでもよい ) は孑第高内容の一部となり、 Blogger の編集 ページでは表示される。投稿の際にこのタグをなくせると よいのだが、ないと孑高を受け付けてもらえない。 UN 工 X MAGAZINE 2006. 1 前項で作成したファイルが post. xml というファイル名 で保存されていると仮定すると、以下のコマンド行により 才高できる ( 誌面の都合上、で折り返しています ) 。 $ lwp-request —m POST -C himazu : XXXXXXXXXX - https : //3W買 . blogger ・ com/atom/14539348 - -c application/xml く post . xml wget では駄目な理由 wget コマンドは HTTPS に対応しているので、これで もよさそうに思えるカ駄目だった。その理由は、 POST の 際に Content-Type を指定できす、 application/xml で はない型のデータとして孑高してしまい、 Blogger に受け 付けられないからである。 長いエントリの一部だけをトップへージに表示 Blog のエントリが長い場合、トップページやアーカイ プページに表示するときは全体を表示せず、エントリ単独 のページだけで全体を表示する形式がよく使われている。 Blogger はこれを直接的に実現する手段を提供していな し、 しかし、ヘルプページにもあるとおり、テンプレートを 変更したうえで、エントリの入力の際に適当な HTML マ 143

9. UNIX MAGAZINE 2006年1月号

from 」 US 石原丈二、法林浩之、高野光弘 インプリメンテーション ・ 500Mbps の IPsec 処理を実現する組み込み Linux シ ステムの実装と評価・・ ・・・福田伸彦 ( 富士通研究所 ) 専用プロセッサを用いて IPsec 処理を高速化した Linux システムに関する発表。このシステムでは、 Linux カーネ ルを専用プロセッサ上で動作する 1 つのタスクのように ')))lnternet Conference 2005 幸告 扱い、 IPsec 処理の高速化と Linux によるアプリケーシ 2005 年 10 月 27 日 ~ 28 日の 2 日間、東京大学山上会 ョン実行環境の両立を実現した。別途おこなわれたデモで 館で lnternet Conference 2005 ( IC2005 ) が開催され は、実機を用いて 500 bps 超の速度が出ることを証明し ました ( 参カ睹は 98 名でした ) 。 ていた。 lnternet Conference は 1996 年から年 1 回のペース なお、この論文は論文賞を受賞した。 で開かれており、今回は 10 回目の記念すべき開催となり ・不ットワークに対応した分割圧縮ルーカヾック・デバイス ました。 HTTP-FUSE-CLOOP とそれから起動する Linux プログラムは、招待講演 ( 2 件 ) と研究発表 ( 5 セッショ ・・須崎有康 ( 産業技彿了総合研究所 ) ンで計 14 件 ) 、 work ⅲ Progress ( 5 件 ) 、デモ ( 7 件 ) と ハードディスクにインストールせすに使える Linux シ いう構成です。以下では、それぞれの内容を簡単に紹介し ステム KNOPPIX に関する発表。このシステムは、 HT- ます ( デモは研究発表に付随するものなので省略します ) 。 TP-FUSE を用いて、 Web サーバー上に置かれた小さな なお、論文は IC2005 の web サイト 1 で公開されてい ファイルをオンデマンドで読み込んで稼動する。発表者ら ます。 は、 IC2004 においてファイルシステムの WAN 対応を発 招待講演 表しているが、今回のシステムはその発展型といえる。 ・ WiMAX の現状と期待・・ ・・竹井淳 ( インテル ) ・非対称ネットワークを隠蔽する高速通信インフラストラ クチャの言気 t と実装・・ ・・濱野智行 ( 東京工業大学 ) WiMAX は、 IEEE802.16 にもとづく中広域 ( メトロ インターネット上にう攵した複数のコンピュータを用い ポリタン・エリア ) の高速無線通信技術として注目を集め て計算を実行するグリッドシステムにおいて、 NAT やパ ている。 WiMAX をインターネットにかかわる人の視点 ケット・フィルタリングなどによる非対称性を防ぐシステ からみた場合のインパクト、標準化活動や実用化の最新情 ムの提案とその評価に関する発表。試作したシステムでは 報などが紹介された。 十分な性能が得られなかったため、今後、改良を加えてい ・プロードバンド・トラフィックの現状 くとのことであった。 ・・・福田健介 (NTT 未来ねっと研究所 ) ストリーミング 福田氏らの研究グループは、国内の主要 ISP の協力を ・ Evaluation of Congestion ControI Method us- 得て国内のインターネット・トラフィックの調査、解析を ing Multiple-Constant Bit Rate Streams over おこなっている。研究から得られた最新のデータにもとづ ・・・米田孝弘 ( 松下電器産業 ) XCAST6 ・・ き、利用者にはみえない日本のインターネットの特徴が分 発表者らが考案した輻輳回避方法 SICC (Sender lni- かりやすく示された。 tiated Congestion Control) を XCAST6 に適用し、 XCAST6 に特有なディジーチェーンにおける SICC の動 以下の研究発表については、論文の筆頭者の氏名だけを 作について評価をおこなった結果が報告された。今回は、 己します。 XCAST6 以外のプロトコルでの検証はおこなっていない とのことであった。 1 http://www.internetconference.org/ ニ一一口 128 UNIX MAGAZINE 2006. 1

10. UNIX MAGAZINE 2006年1月号

連載 /UNIX Communication Notes ーー のアプリケーションや技術を見られる絶好の機会ともいえ る。やや陳腐な言い方かもしれないが、旅のハイテク化は 着実に進んでいる。 チケットレス 全日空や日本航空は、、チケットレス化 " を積極的に推進 しており、その一環として、インターネットの利用を推奨 している。搭乗する飛行機の予約はもちろん、チケットの 購入、座席の事前指定などを、すべてインターネット経由 でおこなうことを、、お勧め " しているのである。これらの サービスでは、チケットが安価に買えるだけでなく、いろ いろな特典も用意されていることが多い。おそらく、各航 空会社では、インターネットを使ってもらったほうカ売 上も得策だと判断しているのだろう。インターネット上で 通信販売をおこなっている業界を除けば、航空業界ほどイ ンターネット上でビジネスを積極的に展開しているところ はあまりないのではないだろうか。 さらに、最近では、チェックインを IC カード機能付き携 帯電話でおこなえるようにもしている。たとえば全日空の 場合、同社の通常の Web ページもしくは電話 (i モー ドや EZweb など ) 経由の Web ページにアクセスし、チ ェックイン手続きをすませることができる。さらに、マイ レージ会員であれば、ポーディングパスを次の 4 つの方法 で受け取れるようになっている。 ・ Edy 機能付きマイレージ会員のカードをチェックイン機 にかさす。 ・おサイフケータイ機能付き拷若電話を使う。 ・ 2 次元バーコードの画像データを携帯電話にダウンロー ドし、そのイメージをチェックイン機に読み込ませる。 ・ 2 次元バーコードのプリントアウトを利用する。 一方、日本航空では、、、おサイフケータイ " 機能のある携 帯電話、または S ⅲ ca 機能付きの JAL カードを持ってい れば、ボーディングパスをゲート前で入手する必要はない。 さらに、セキュリティ・チェックや搭乗時の改札通過まで できる。 これらはきわめて先進的なサービスで、さまざまな技術 をうまく組み合わせ、インターネットのもつ機能も最大限 に活用している例といえるだろう。 38 宿泊料の比較 旅の関連でいえば、宿泊予約にもインターネットを利用 するのが普通になった。確証はないが、ある程度以上の規 模のホテルの場合、電話や FAX よりもインターネット経由 での予約のほうが多くなっているのではないだろうか。和 屈け徹官でも、最近は Web ページから予約できるところが 増えてきている。 利用者側からみたオンライン予約のもっとも大きな利点 は、ホテルや旅館の設備、宿泊料が簡単に比較できるよう になったことであろう。かって、、、ホテルの宿泊料はなま もの " といわれていた。ホテルに直接連絡して予約しよう とすると、、、ラックレート ( 正規料金 ) " という目の飛び出 そうな高額の宿泊料をとられたりするが、旅行代理店経由 だと安く予約できる場合が多い。ところが、オンラインで 価格の比較ができるようになった最近では、旅行代理店だ けではなくホテル自体も、、割安パックプラン " などを提示 するようになった。利用者は、価格比較サイトを眺めなが ら、自分の希望に沿い、かっ安価に泊まれる宿泊先が選べ るのである。 こういった仕組みは、 kakaku.com などの価格比較専門 のサイトから始まって物販業界にひろがってきたが、旅行 代理店やホテルなどのサービス業界も積極的に採り入れっ つある。 観光案内 有名な観光地になると、観光スポットはどこか、どの店 でおいしい料理が食べられるのか、有名な土産品にはどの ようなものがあるかといった情報が、それこそ無尽蔵とい っていいほど Web ページなどで公開されている。さらに 最近の BIog プームにより、一般の人が書いた観光案内も たくさん出てきている。これらを見れば、初めての土地で も、おおよその見当がつく程度の情報は得られる。 目的地について用件をすませ、ふと空き時間ができた場 合など、こういった情報はたいへん役に立つ。もちろん、イ ンターネットにアクセスできる道具が手許になければ、お 手上げではあるが・ ただし、旅というものは自分自身がその場に身を置かな ければ意味がない。 Web ページ上のバーチャルツアーは、 いくらよくできていても、擬似体験にすぎないからだ。さ UNIX MAGAZINE 2006 . 1