tcp_wrappers をインストールしようと思ったのですが
どうも、 1997年 3月の release 7.6が最後のようです。
ネットワークのライブラリが、こんなに古いという
のは「探しきれていないのではないか?」と思って
しまいます。
枯れているからそれ以降更新されていないのだとは
思いますが、誰か「その通り」と言って頂けると
安心できます。
何か情報ありましたら、お教えください。
# Solaris8 に、インストール予定です

このQ&Aに関連する最新のQ&A

A 回答 (2件)

tcp_wrappers を使ったこともありませんが…、多分「その通り」でしょう。



tcp_wrappers への ipv6 対応 が 2000/8 に作られているようですが、release 7.6 への変更です。(参考 URL には、この ipv6 対応版の場所を書いておきました。もっと近くにあるかもしれません。)

私の愛用している FreeBSD でも base system に取り入れられていますが、今でも 7.6 を base としたものです。

この回答への補足

有り難うございます。私もFreeBSDを使っているのですが、マシンを修理に出していてみる事が出来なかったので(^^;
CVSWebで見れば良かったかな?

補足日時:2001/01/26 10:19
    • good
    • 0

そのとおりです。


Solaris8でしたら、パッケージがあるので、パッケージを入れるのが楽だと思います。
tcp_wappersは、危ないバージョン(トロイが仕込まれている)があるので注意してください。

参考URL:http://sunsite.sut.ac.jp/sun/solbin/

この回答への補足

トロイバージョンですか、いやですねぇ。
ま、RINGサーバから入手したので大丈夫だと思います。
# ソースが読めなくても、packagesはなんか気持ち悪いので
ご回答、有り難うございました。

補足日時:2001/01/26 10:23
    • good
    • 0

お探しのQ&Aが見つからない時は、教えて!gooで質問しましょう!

このQ&Aと関連する良く見られている質問

QTCP Wrapper を用いた際のr系コマンドの認証のしくみについて

r系コマンドの実行をTCP Wrapperで制御している場合、通常のr系コマンド実行時の認証に使われるrhostsファイルも参照の上、hosts.allow 及び host.deny ファイルも参照するという仕組みなのでしょうか?
それともTCP Wrapperで制御している場合は、rhostsファイルは参照しないのでしょうか?

Aベストアンサー

 OSが示されていませんが(UNIX系なら大方は同じですが、細かい違いがたくさんあります)、BSD起源の一般的なr系デーモンについて言えば、tcp wrapperを使用していたとしても、rhostsファイルは参照します。
 具体的には、最初にtcp wrapperによる認証(つまりhosts.allow,hosts.denyによる確認)が行われ、これで許可されて初めて、r系デーモンの本来の認証(~/.rhosts, /etc/hosts.equivによる確認)が行われます。両方の認証に通過した場合に限り、r系コマンドの実行が許可されるということになります。
 ~/.rhostsには、各ユーザが任意のホストを好きに書くことができますが、管理者が/etc/hosts.allowなどを記述することにより、「特定のホスト群からだけ、rloginを許可する」ということができます。
 なお、r系コマンドは時代遅れのコマンドです(今でもベンダ系UNIXの資格検定などに出てくるのが信じられません)。アクセス制御がかなり貧弱な上に通信内容も暗号化されませんので、ホストのネットワークが完全に外部と物理的に隔絶され、利用者も絶対に信頼できる人々に限られ、ウィルス・ワームなどの侵入もありえない、という環境でもない限り利用はおすすめしません。tcp wrapperでアクセス制御が必要、ということは、そのような確実に安全な環境ではないと思いますので、ssh などの利用をお勧めします。

 OSが示されていませんが(UNIX系なら大方は同じですが、細かい違いがたくさんあります)、BSD起源の一般的なr系デーモンについて言えば、tcp wrapperを使用していたとしても、rhostsファイルは参照します。
 具体的には、最初にtcp wrapperによる認証(つまりhosts.allow,hosts.denyによる確認)が行われ、これで許可されて初めて、r系デーモンの本来の認証(~/.rhosts, /etc/hosts.equivによる確認)が行われます。両方の認証に通過した場合に限り、r系コマンドの実行が許可されるということになります。
 ~/.rho...続きを読む

QTCP方式での通信の信頼性

 TCP方式での通信の信頼性とはどんなものなのでしょうか。わかる方いましたら教えてくださいm(__)m

Aベストアンサー

TCP でいうところの信頼性とは、次のとおりです。

1. コネクション
送信側と受信側のアプリ間に、仮想的な経路 (コネクション) を張って、一対一の通信を可能にする。
このため、TCP ではブロードキャストのような通信はできない。

2. パケット到着確認
ACK (確認応答) により、送信側は送信したパケットが相手に到着したことを確認できる。

3. 順序制御
受信側でパケットの到着順序が入れ違いになっても、送信側が送信した順番に並べ替えて、上位アプリに渡す。

4. 再送制御
未到着のパケットを再送する。

5. フロー制御
受信側は、受信データ用のバッファが一杯になった場合、そのことを送信側に通知して、送信側の送信処理を待ってもらうことができる。
また、バッファに空きができたところで、再度送信処理を再開してもらうことができる。

6. 輻輳制御
ネットワークの混み具合 (輻輳) を検出して、送信パケット量を調整する。

だいたい、こんなところですかねぇ。。。
# 細かい処理まで書くと長くなるので、ここでは割愛します。

TCP でいうところの信頼性とは、次のとおりです。

1. コネクション
送信側と受信側のアプリ間に、仮想的な経路 (コネクション) を張って、一対一の通信を可能にする。
このため、TCP ではブロードキャストのような通信はできない。

2. パケット到着確認
ACK (確認応答) により、送信側は送信したパケットが相手に到着したことを確認できる。

3. 順序制御
受信側でパケットの到着順序が入れ違いになっても、送信側が送信した順番に並べ替えて、上位アプリに渡す。

4. 再送制御
未到着のパケットを...続きを読む

QTCP通信のエラー種類について

ソケットを使用した通信でエラーが起きた場合
エラーの種類を区別することはできるでしょうか?

具体的には

(1)相手側端末が立ち上がっていないために通信できない
(2)IPアドレスを間違えているために通信できない

の2つは区別できるでしょうか?
教えてくださいませ

Aベストアンサー

1であろうと、2であろうと、その時点ではネットワーク中に送信先は存在していないので。

TCPのコネクションを確立という話以前にその下の層のネットワーク層(IPね。)の問題ですよ。

でも、結局2つの違いを知ろうとするためには、割り当てられているIPアドレス一覧をどこかで管理してそこと照らし合わせない限り無理でしょうね。

Qソケットを使ったTCP通信

はじめまして.

最近ネットワークの勉強を始めた学生です.

ソケットを使ったTCP通信について質問させてください.

クライアント側はsocket(), connect()でコネクションを確立した後に何回か連続してsend(), recv()を行いたいのに,サーバ側がファイアウォールや侵入検知システムを使って途中で通信を終了するようにしてしまっている場合,クライアント側は再びコネクションを確立させなければ全てのsend()を行うことはできないのでしょうか?

よろしくお願いします.

Aベストアンサー

質問の条件がいまいちわかりませんが
コネクションが確立し通信が始まっている場合、通信の途中でFWによる通信切断は無いと思います。(タイムアウトや他の通信のエラーを除く)

何らかの理由でセッションが切れた場合はコネクションを作成しなければなりませんが、そもそも何故FWが通信を切断するか調査する方が先でしょう。

ところでこれは現実に起こっている問題ではなく、想定の問題(課題等)でしょうか?

QTCP/IPの仕組みと改良点。サイバー攻撃

わたしは素人ですが、今のインターネットではサイバー攻撃と言って、ひとつのサーバーに多数がアクセスしてサーバーをダウンさせるということが行われています。
なぜこんなことが可能なのか、改善することは出来ないのかを素人ながら考えたので、詳しい方は是非ご意見をお聞かせください。

たとえば、P、Q二人のユーザーがサーバーSからデータを取っていたとします。
途中にはA、B、C、Dのルーターを経由してデータが送られるとします。
データのパスは、

P<-C<-B<-A<-S
Q<-D<-B<-A<-S

と流れるとします。つまり、サーバーSから、ルーターA,Bまでは同じパスを通りますが、Bからはデータは分岐して、PへはC経由、QへはD経由とします。

P,Qが全く同じデータをサーバーから取ってくる場合は、にもかかわらず、サーバーは2回アクセスされて、A,Bには全く同じデータが2回通ることになるのですよね。だから、ユーザー数が同時に何万とかになるとパンクすると認識しています。
ですが、Pが最初にサーバーにアクセスして、そのデータがルーターA,Bに残っていたら、QはデータをSまで取っていかずに、ルーターBに残っているデータを取ってきたらいいのではないですか。

中継ルーターに残る残存時間はサーバーSのデータを作る際に指定します。HPを作る際に指定します。
このデータはほとんど変更しないので60秒にしよう、とか、このデータはリアルタイムに変更されるから、0.1秒ごとの更新にしようとか。

で、中継ルーターにはこのルーター残存時間も送られるので、この時間内であれば中継ルーターにはこのデータは残っているので、ほかの人がアクセスした場合はサーバーSまでいかずに、中継ルーターからデータをとってきたらいい。

こうなっていると、多量にサーバーを攻撃しようとしても、中継ルーターでデータが返されるので攻撃できませんよね。

また、大阪の人1000人が東京のネットテレビを見ようとすると、東京ー大阪間のネットに1000人分の全く同じデータが流れますが、上記のようになっていると、東京ー大阪間にもデータが1人分づつしか流れないのでネットの使用効率が劇的に向上すると思うのですが、現在はそうはなっていないのですか。

ミラーサイトというのがあるのは知っていますが、これはリアルタイムに自動的にされるものではなく意図的に作られるものなので、これはちょっとはずして考えています。

わたしは素人ですが、今のインターネットではサイバー攻撃と言って、ひとつのサーバーに多数がアクセスしてサーバーをダウンさせるということが行われています。
なぜこんなことが可能なのか、改善することは出来ないのかを素人ながら考えたので、詳しい方は是非ご意見をお聞かせください。

たとえば、P、Q二人のユーザーがサーバーSからデータを取っていたとします。
途中にはA、B、C、Dのルーターを経由してデータが送られるとします。
データのパスは、

P<-C<-B<-A<-S
Q<-D<-B<-A<-S

と流...続きを読む

Aベストアンサー

1.全ての映像配信プログラムはL3/L4を直接制御するように書き換えるの?
2.1000人が同じ番組と書いているけど、6Mbpsの番組としても全部で6Gbpsだよね数百Gbpsのルータにとってどれだけありがたいの?
3.L3と同じようにハードウェア処理と書いているけど、IPv4で50万ルートくらいでしょ(IPv6は知らないけどかなり省略できるはずなのでそれほど多くない)
  一方、安めのルータだって1秒に1000万パケットは処理できて、60秒間同じパケットがあるかマッチングしたら、1パケットあたり6億回の比較だよね。しかも、キャッシュヒットの比較もあるので倍。50万回比較が12億回比較に増えたらつらいよね。
4.誰が儲けるの?ルータを持っているのはキャリアだけど、通信料が減ったら収入も減るよね。機器代が減るって考えもあるけど、普及が怪しい仕組みに投資はしないでしょうね。
5.そうそう、映像要求のパケットからどうやっても目的の映像と判断するの?
  IPがわかったとしても、クライアントは次の映像のLUTはわからないから要求できないし、ルータもLUTからじゃ次に渡すパケットがわからないよね。

1.全ての映像配信プログラムはL3/L4を直接制御するように書き換えるの?
2.1000人が同じ番組と書いているけど、6Mbpsの番組としても全部で6Gbpsだよね数百Gbpsのルータにとってどれだけありがたいの?
3.L3と同じようにハードウェア処理と書いているけど、IPv4で50万ルートくらいでしょ(IPv6は知らないけどかなり省略できるはずなのでそれほど多くない)
  一方、安めのルータだって1秒に1000万パケットは処理できて、60秒間同じパケットがあるかマッチングしたら、1パケットあたり6億回の比較だよね。しか...続きを読む


人気Q&Aランキング

おすすめ情報