トップ  > メモ一覧  > カテゴリ「ネットワーク関連」の絞り込み結果 : 7件

7件中 1 〜 7 表示  1 

No.3376 サーバの疎通確認

サーバの疎通確認


【ping確認】
ping ***.***.***.***

【portの確認】
telnet ***.***.***.*** 80
Trying ***.***.***.***...
Connected to ***.***.***.*** (***.***.***.***).
Escape character is '^]'.

↑※なんか返ってくればよし

更新:2011/01/21 00:43 カテゴリ: Linux  > ネットワーク関連 ▲トップ

No.3229 DNS引きが遅い場合の回避策

DNS引きが遅い場合の回避策
GoogleDNS(8.8.8.8)とローカルDNSキャッシュ(dnsmasq)を使って回避
更新:2010/11/24 10:50 カテゴリ: Linux  > ネットワーク関連 ▲トップ

No.2979 sshでポートフォワード

sshでポートフォワード

sshには言わずと知れた「ポートフォワード」という機能があります。
読んで時の如しで、sshの暗号化されたトンネルを利用し、任意のポートに来た通信を転送できます。

何がうれしいかと言うと、リモートの 5432番 をローカルの 5432 にマッピング出きる。
つまり、sshさえ繋がれば、そのサーバから見える範囲ならなんでも使える!と言うことです。

1・ローカルへリモートのポートをマッピング
例えば、二つのホスト(chiba, shiga)があるとします。
chibaに、shigaの5900ポートをフォワードする場合は以下のようになります。
  1. chiba:~$ ssh shiga -L 5900:localhost:5900
上記のセッションを張っていれば、localhostの5900はshigaの5900です。

この状態で、下記のようにするとshigaのVNCにつながります。(もちろん、shigaが5900でVNC待ち受けしていれば)
  1. chiba:~$ xvncviewer localhost:0

では、コマンドの意味を解説します。

・ ssh
コマンドです。
・ shiga
接続先ホストです。192.168.0.100とか www.asial.co.jp とか色々入ります。
・ -L 5900:localhost:5900
今回の肝です。-Lは、「ローカルにリモートのボートをマッピング」という命令で、書式は
  1. ローカルのポート:リモートから見たホスト:リモートから見たホストに対してマッピングしたいポート
となります。
この場合は、ローカルの5900に、リモートから見たlocalhostの5900番をマッピングと言う意味になります。

細かいことはmanpageで。

もちろん、localhost以外の場合は以下のようになります。
  1. chiba:~$ ssh shiga -L 5900:hikone:5900
なお、hikoneからは、shigaが5900にアクセスしているように見えます。
この方法は、chibaからhikoneに直接アクセス出来ない場合に役立ちます。(chibaからのパケットをRejectしているとか、hikoneがnatの中など)

2・ローカルのポートをリモートにマッピング
先ほどとは逆です。オプションは、-Rを使用します。

chibaの5900番をshigaの5900番にマッピング
  1. chiba:~$ ssh shiga -R 5900:localhost:5900
-R リモート(shiga)のボート:ローカル(chiba)から見たホスト:ローカル(ry)ポート

こんなこと出来て何がうれしいかというと、例えば、natの中にあるホストにnatの外から直接アクセス出来ます。

さっきのhikoneがプライベートアドレスしか持っていないが、shigaがnatしている場合、chibaからhikoneへは、 chiba->saga->hikoneとフォワードする必要があるが、逆にhikoneからchibaは直接見えるため、以下のようにすれ ば一発でできる。
  1. hikone~:$ ssh chiba -R 5900:localhost:5900

3・共有
通常 -L または -R でセッションを張った場合、ローカル(接続元)では、127.0.0.1:5900のように、loが使用されます。
-g をつけると、0.0.0.0:5900のように、どこからでも接続を受け付けるようになるので、他のマシンからもアクセスさせることが出来ます。
  1. chiba:~$ ssh shiga -g -L 5900:hikone:5900
この状態で、ichikawa(chibaにアクセス出来るホスト)から、
  1. ichikawa:~$ xvncviewer chiba:0
とすれば、ichikawaからhikoneの5900にアクセス出来ます。

データセンタのDBサーバに、オフィスの中からつなぎたいなどの場合に便利ですね。

2.5・少々複雑なフォワード
-Lでネスト
  1. ichikawa:~$ ssh chiba -L 5900:localhost:5900
  2. chiba:~$ ssh saga -L 5900:hikone:5900

-Lと-Rを組み合わせ
  1. ichikawa:~$ ssh chiba -L 5900:localhost:5900
  2. hikone:~$ ssh chiba -R 5900:localhost:5900

やっていることは同じですが、後者の方がトンネル内に通している本数が少ないため軽量です。


4・暗号化
もちろん、sshでつないでいる範囲しかされないので注意してください。
3の例の場合は
  1. ichikawa -vnc-> chiba -ssh-> shiga -vnc-> hikone
vncの範囲は暗号化されないため気をつけてください。


5・最後に
長々と書いてきましたが、何といっても「百聞は一見に如かず」と言うことで、実際に動かしてみるのが一番です。
実際、複雑な条件なんて使おうと思う環境が無ければ使いません。

実際に使う機会がやってきたときは、
・sshにはポートをマッピングする機能がある
・ポートフォワードという
あたりを覚えていれば、ググれば何か出てきます。あとは使って覚えてください。


本文中のchibaとかshigaは特に意味はありません。
ホスト名になにかないかと思ったら突然チバ!シガ!サガ!と思ったのでそのまま使いました。

引用元

更新:2010/09/07 00:34 カテゴリ: Linux  > ネットワーク関連 ▲トップ

No.768 /etc/hosts.allow と /etc/hosts.deny

20.2. 設定ファイル(/etc/hosts.allow、/etc/hosts.deny)の編集

クライアントからのアクセスを制御するために TCP Wrappers が参照する設定ファイルは、/etc/hosts.allow と /etc/hosts.deny です。TCP Wrappers はこれらの設定ファイルを以下の順番で解釈します。

  1. /etc/hosts.allow で許可されているホストであれば許可

  2. /etc/hosts.allow で許可されたホストを除き、/etc/hosts.deny で拒否されているホストであれば拒否

  3. 両方に記述がないホストは許可

20.2.1. Turbolinux 11 Server の初期設定

/etc/hosts.allow ファイルのコメントを無視すると初期設定では以下の 2 行のみが設定されています。設定ファイルの書式については、項20.2.2 もあわせて参照してください。

ALL : 127.0.0.1
sshd : ALL

また、/etc/hosts.deny ファイルの初期設定は以下の 1 行のみです。

ALL : ALL

Turbolinux 11 Server の初期設定では、/etc/hosts.allow に ALL : 127.0.0.1 を指定することで、ローカルホスト(127.0.0.1)からのアクセスをすべて許可しています。また、sshd : ALL を指定することで、すべてのホストに sshd へのアクセスを許可しています。しかし、それ以外のホストからのアクセスは /etc/hosts.deny に ALL : ALL を指定することで、すべて拒否する設定となっています。したがって、TCP Wrappers によるアクセス制御を行っているサービスを提供するには、/etc/hosts.allow の編集が必要になります。通常は、Deny all アプローチに基づき、/etc/hosts.deny を変更する必要はありません。

ティップ

SSH はセキュリティが強化されたプロトコルなので、sshd : ALL を指定しても通常、問題にはなりません。ただし、sshd 自体にセキュリティホールが発見された場合は、この限りではありませんので注意が必要です。

20.2.2. 設定ファイル(/etc/hosts.allow、/etc/hosts.deny)の書式

/etc/hosts.allow と /etc/hosts.deny の書式は同じです。以下の書式でアクセスを制御するサービス、およびホストを指定します。

daemon_list : host_list [ : command : command ...]
daemon_list

ア クセスを制御するサービス名を指定します。スペースまたはカンマで区切ることで複数指定することができます。ここに指定する名前は、サービスのプログラム 名であることに注意してください。例えば、TELNET のサービスを提供する場合は、in.telnetd と指定する必要があります。また、すべてのサービスを指定する場合は、ALL を指定します。

host_list

ア クセスを制御するホスト名、または IP アドレスを指定します。スペースまたはカンマで区切ることで複数指定することができます。ドメイン名やネットワークアドレスも指定でき、またワイルドカー ドも使用できるので、同一ドメインや同一ネットワークを一括して指定することもできます。指定可能なワイルドカードを以下に示します。

表 20-1. ホストの指定

host_list の指定例 解説
ALL すべてのホストにマッチする。
LOCAL localhost のようにドット(.)を含まないホストにマッチする。
UNKNOWN アクセス元のユーザー名かホスト名のいずれかが不明な場合にマッチする。
KNOWN アクセス元のユーザー名とホスト名が両方ともわかっている場合にマッチする。
PARANOID ホスト名と IP アドレスが異なる場合にマッチする。
EXCEPT 例外
command

オプションの設定項目です。daemon_list で呼び出されるサーバープログラムとは別に実行するコマンドをフルパスで指定することができます。

20.2.3. アクセス制御の設定例

ここでは、アクセス制御を行うホストを特定するための指定例を示します。

ALL : 192.168.0.7

192.168.0.7 の IP アドレスを持つホストにのみマッチします。

ALL : 192.168.0.0/255.255.255.240

192.168.0.0 にサブネットマスク 255.255.255.240 をかけた結果の 192.168.0.0 〜 192.168.0.15 のホストにマッチする。

sshd : 192.168.

IP アドレスの末尾にピリオドを指定しています。この例では、192.168.x.x の IP アドレスを持つホストにマッチします。

ALL : .example.com

ホスト名の先頭にピリオドを指定しています。この例では、example.com ドメインに属するすべてのホスト(host1.example.com や host2.example.com)にマッチします。

sshd : *.example.com

アスタリスクを使用しています。この例では、example.com ドメインに属するすべてのホスト(host1.example.com や host2.example.com)にマッチします。

ALL: .example.com EXCEPT crack.example.com

ワイルドカード の EXCEPT を使用した例です。この例では、crack.example.com を除く、すべての example.com ドメインに属するホストにマッチします。

ALL EXCEPT sshd : 192.168.0.

これも EXCEPT を使用した例です。/etc/hosts.allow に記述すれば、sshd を除く全てのサービスへのアクセスを IP アドレス 192.168.0.x を持つホストに許可します。

引用元

更新:2009/04/04 02:49 カテゴリ: Linux  > ネットワーク関連 ▲トップ

No.685 Linuxのネットワーク

 そして更に、↑の講座内容には無いの高度な技術を学びたいという方の為に、

「Linux Webサーバー構築講座【上級編】」を今まで2回期間限定で募集して

きました。



※上級編講座は通常編講座の内容を含み、さらに高度な内容がプラスアルファ

 されている講座になります。



なぜ今までに2回しか募集出来なかったかというと、業務の都合上

常に上級編受講生のサポートができる体制が整っていなかったからです。



しかし、この度サポートの質を落とさず、【上級編】を常に募集できる

体制を整えましたので、そのお知らせをさせて頂きます。



【上級編】講座は【通常編】では出来なかったPHP、MySQL、SSL

ダイジェスト認証など、更に高度な技術を学ぶことができ、

完全なLAPP環境、LAMP環境の両方を構築することが出来ます。



インターネットに公開しても安心で強固なセキュリティ、

そしてPHP、Perlなどのプログラム環境、PostgreSQL、MySQLの

データベースが使えるWebサーバーを山田さんも構築しませんか?



お申し込みは今すぐ↓のURLをクリックしてください。





  → http://www.linuxexpert.biz/

   

    ※ただし、今月の募集人数は先着40名までとなります。







そして、今日の本題です(笑)



Linuxのネットワーク環境を確認するためにはどうしたら良いですか?

というご質問を頂きました。



Linuxサーバーを構築する上で、インストールの次にネックになるのが

ネットワーク設定になります。

Linuxのインストールは出来たけど、ネットワークに繋がらないという

エラーに悩まされる方が多いようです。



使っているルータやプロバイダー環境の違いで細かい設定については

個別でアドバイスするしかありませんが、現在のLinuxに設定されている

ネットワーク環境については、Linuxすべてに共通する事ですので

このようなメールマガジンでお答えすることが出来ます。





Linuxのネットワーク環境を確認するためには、下記の5カ所について

確認を行なってください。





1.[root@ leopard root]# cat /etc/sysconfig/network-scripts/ifcfg-eth0

2.[root@ leopard root]# cat /etc/resolv.conf

3.[root@ leopard root]# cat /etc/sysconfig/network

4.[root@ leopard root]# netstat -r

5.[root@ leopard root]# ping ルータのIP アドレス

 

※pingコマンドを停止するには「Ctrl + c」キーを入力してください。





それぞれを説明すると下記の内容になります。



1 はネットワークカードの設定になります。

 内容としては下記の通りです。



 DEVICE=eth0      #デバイス名

 BOOTPROTO=static      #手動設定か、dhcpか

 BROADCAST=92.168.1.255 #ブロードキャストアドレス

 IPADDR=192.168.1.38 #デバイスのIPアドレス

 NETMASK=255.255.255.0 #マスク値

 NETWORK=192.168.1.0 #ネットワークアドレス

 HWADDR=00:14:2A:41:F9:1F #MACアドレス

 ONBOOT=yes #起動時にIFの設定が自動で行われる



2 はDNS の設定になります。



3 はホスト名やゲートウェイの設定になります。

 内容としては下記の通りです。



 NETWORKING=yes #「yes」はネットワークを有効にするという設定

 HOSTNAME=hawk      # マシンのホスト名

 GATEWAY=192.168.1.1  # デフォルト・ゲートウェイ(ルータ)のIPアドレス



4 はルーティングテーブルを表示します。

5 はルータに対してping を飛ばし疎通確認を行います。





実際の設定内容は山田さん自身で確認して欲しいのですが、

これら5カ所を確認すれば、ほぼネットワーク設定でおかしい

ところは分かります。



もし、山田さんがネットワークに繋がらない場面に

遭遇したらこれらのコマンドを実行してみてください。





ただ、申し訳ありませんが、IPアドレスの設定方法や具体的に

どんなアドレスを入力したら良いか分からないので教えてください。

という個別に対応が必要になる質問にはお答え出来ませんので

ご了承ください。



もしそのような個別のアドバイスが欲しければ、最初にご紹介した

講座にお申し込みくださいね。
更新:2009/02/14 18:47 カテゴリ: Linux  > ネットワーク関連 ▲トップ

No.244 ポート常識

◆一般的なポート・詳細
www.redhat.com/docs/manuals/enterprise/RHEL-4-Manual/ja/security-guide/ch-ports.html
更新:2008/09/29 09:15 カテゴリ: Linux  > ネットワーク関連 ▲トップ

No.154 DNSの指定ファイル

/etc/resolve.conf
で指定

変更後
/etc/init.d/network restart

nameserver 192.168.253.2

更新:2008/09/07 21:26 カテゴリ: Linux  > ネットワーク関連 ▲トップ
7件中 1 〜 7 表示  1 

FuelPHP

Mac

フロントエンド開発

web開発

プロマネ

マネタイズ

プレゼン

webサービス運用

webサービス

Linux

サーバ管理

MySQL

ソース・開発

svn・git

PHP

HTML・CSS

JavaScript

ツール, ライブラリ

ビジネス

テンプレート

負荷・チューニング

Windows

メール

メール・手紙文例

CodeIgniter

オブジェクト指向

UI・フロントエンド

cloud

マークアップ・テキスト

Flash

デザイン

DBその他

Ruby

PostgreSQL

ユーティリティ・ソフト

Firefox

ハードウェア

Google

symfony

OpenPNE全般

OpenPNE2

Hack(賢コツ)

OpenPNE3

リンク

個人開発

その他

未確認

KVS

ubuntu

Android

負荷試験

オープンソース

社会

便利ツール

マネー

Twig

食品宅配

WEB設計

オーディオ

一般常識

アプリ開発

Python

サイトマップ

うずら技術ブログ

たませんSNS

rss2.0