サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
ドラクエ3
www.fc-lab.com
ここでは上から下方向に時系列順に書かれています。 この表が示すところは、クライアントのconnect()はlisten()より後でなければ なりません。そうでなければクライアントからの接続は失敗します. ひとたびコネクションが確立されたらその後は双方いつでも、 データの送受信が可能です。 以下にサーバとクライアントが接続するさいにふむ手順の考え方について、 以下に説明します。 サーバ サーバプログラムは以下の手順でAPIを呼び出して、通信する必要があります。 ネットワークに接続されたマシンのOSはソケットを管理していますので、 OSはそのマシンの中の電話管理係のようなものです。 サーバプログラムはOSに対して、APIを使ってシステムコールを実行して、 処理を依頼するのです。 以下にサーバプログラムが通信する際にふむ手順を説明します. 理解しやすくするために、実際の人の通信でどのような処理に
MXの調べ方 MX(Mail eXchange)とはメールを交換する際に、用いるホストを調べるための レコードです。 Aレコード(ホスト名からIPアドレスを変換するためのレコード)だけで十分だと 感じられる方もいらっしゃるかもしれません。しかし、メールが届くホストは 必ずしもIP接続されている(IPアドレスを持っている)とは限りません。 UUCPで接続されたホストもあります。また、メールアドレスとホスト名を 区別した方が管理がしやすい場合もあるからです。 このような理由でもうけられているMXを引く例を以下に示します。 nslookupを使った確認例 MXは DNS が提供するレコードなので、UNIXの多くのOSが提供している nslookupコマンドを用いて調べることができます。以下にそれを調べる例を 示します。 % nslookup Default Server: hibiki.kita
コネクションレス型通信(データグラム型通信) コネクションレス型通信は、情報を今から伝えるということを 相手に知らせずにデータを送信します。相手が受け取る準備が できているかにかかわらず,いきなり送信するので、 コネクションレスという名前は適切です。 またこの通信においては、データをあたかも何かに書きとめて、 その書き留めたものを送るのに似ているのでデータグラム (-gramという接尾語はtelegram(電報)に見られるように、何かを 書き留めたものをあらわす場合がある)型通信とも呼ばれます。 この通信では、情報が確かに相手に届くことは保証されませんし、 届いたとしても到着順は保証されません。 このコネクションレス型通信は、手紙でおこなう通信に似ています. 手紙で情報を伝える場合、手紙の到着順は保証されませんし、 手紙が届かなくても、相手は送られた事実を知ることができません。 もしかした
リゾルバの設定 動作を確認するには、まずリゾルバの設定を行います. リゾルバとは、ネームサーバに接続して欲しい情報を 取得するクライアントのことです。 リゾルバは最初にデフォルトで接続するサーバのアドレスを 知っていなければなりません。このために /etc/resolv.confに以下の内容を記述します.
バークレーソケット(Berkley Socket)の概要 バークレーソケットとは コネクション型通信とコネクションレス型通信 ストリームソケット(コネクション型) データグラムソケット(コネクションレス型) TCPのプログラム クライアントのプログラム WWWサーバに接続するプログラム select()を使った送受信プログラム サーバのプログラム 単一のアクセスを受け付けるサーバ マルチプルアクセスが可能なサーバ UDPのプログラム 単純な送信プログラムと受信プログラム ブロードキャストの送受信プログラム inetdによるネットワークサービス inetdを使うと、標準入出力をソケットにパイプしてくれるので、サーバプログラムの開発の際に特にネットワークプログラムであることを意識する必要はありません。普通の標準入出力を使うプログラムを記述するだけでサーバを作ることができます。このinetdの使
zone "fc-lab.com" { type master; file "/etc/bind/fc-lab.zone"; }; zone "208/28.0.252.210.in-addr.arpa" { type master; file "/etc/bind/fc-lab.rev"; }; zone "kitakyu-techno-ctr.co.jp" { type slave; file "/etc/bind/ktc.zone"; masters { 210.191.124.94; }; }; zone "0.168.192.in-addr.arpa" { type master; file "/etc/bind/private.rev"; }; この部分はこのホストで動くネームサーバ(named)が fc-lab.comドメインのプライマリサーバとして動作 することと、ドメイン
このページは電子認証の仕組みを理解していることを前提としています。 これについては 「電子認証の仕組みのページ」で説明しています。 PKI(Public Key Infrastructure)とは 公開鍵暗号方式を使って安全な通信を行うためのインフラのことです。 このPKIにおいては重要な役割を果たすCAをOpenSSLで構築する方法を説明します。 VerySignなどのパブリックCAの下位のCAを構築したり、 自分自身がルートCAをになる方法が含まれています。 デジタル証明書とデータ形式 x509とかpem形式などの証明書のファイルの形式について説明します。 OpenSSLのインストールとCAの構築 フリーで入手できるOpenSSLを使ったCAの構築を説明します。 サーバ認証の実現 証明書要求(CSR)の作り方から証明書の作り方、また クライアントがSSLによりサーバ証明書を確認するのに
WinsockとNetBIOS Windowsではwinsockというパッケージを用いて、UNIXで使われる バークレーソケットと同じインターフェース(API)を使うことができます。 多くのネットワークアプリケーションはこれを用いて実現されています。 しかし、Windows のファイル共有やプリンタの共有はバークレーソケット ではなく、NetBIOSと呼ばれるインターフェース(API)を用いて実現されています。 NetBIOSのコンピュータ名はDNSの名前とは別物 このNetBIOSではインターネットで広く用いられているDNS(Domain Name Service) と異なる形のネームサービスを行います。Windowsで扱われる 「ネットワークコンピュータ」で表示されているコンピュータの名前は NetBIOSのネームサービスによって提供されているものです。 このために私はSambaを使っ
通信プロトコルとネットワークシステム TCP/IP プロトコル インターネットの仕組みを知るには、TCP/IP プロトコルを理解することが 不可欠です。ここでは通信を行うマシンがどのようにネットワークの 向こうのマシンと通信しているのかを解説します。 インターネット上のネットワークシステム インターネット上の主要システムがどのような仕組みで動作しているかを 説明します。 ドメインネームシステム E-mail WWW Windowsのネットワーク Windowsのファイル共有などについて、技術的な内容を扱っています。 セキュリティ関連 暗号化通信に関する解説もあります。 インターネットへの参加 インターネットへ参加する方法 フレッツISDNを使って自宅でサーバを立ち上げた事例を紹介し、 インターネットに参加する手順を説明しています。 サーバの構築 UNIX上でのネットワークサーバの構築 ネー
ツールの使い方 netstat, telnet, traceroute, nslookup ネットワーク監視 (SNMP,MRTG) ネットワークの設計 (filewall, subnet, virtual host) 機器と通信線
Data (データ部) Version (X509のバージョン) Serial Number (シリアルナンバー) これにより同一CAで同一機関への証明書を2度作っても区別できる Signature Algorithm Signature Algorithm (CAが利用する暗号化アルゴリズム) Issuer (証明書の発行者) Validity (有効期限) Not BeforeからNot Afterまで有効 Subject (証明される対象) Subject Public Key Info (証明される対象の公開鍵に関する情報) Public Key Algorithm (公開鍵のアルゴリズム) RSA Public Key (公開鍵) X509v3 extensions (X509 Version.3の拡張部) X509v3 Subject Key Identifier (サブジェク
ここでは named.conf の各 zone の部分の "file=" で指定したパスに 作成するゾーンファイルの作り方を説明します。 このソーンファイルにはIPアドレスを得たり、メールの転送先を調べたり するためのリソース(情報資源)を記述します。 正引きとMXのためのゾーンファイル 正引きとはアドレスからIPアドレスへの変換のためにDNS情報を 取り出すことを言います。例えば www.fc-lab.com というホスト名 から 210.191.124.94 への変換がそうです。さらに fc-lab.com のネームサーバにはメールが届くようにするために、MXレコードを 設定します。これはメールアドレスから、届けるべきホストへの 変換をするために必要です。 以下に例をあげます。named.confで $TTL 3600 @ IN SOA panda.fc-lab.com. root.p
サーバー認証とは WWWある人が銀行のホームページに接続して、振込みの処理などを 行う場合には、接続している相手が間違いなく、自分が利用している 銀行のサーバであることが確認できなければ、安心して通信できません。 銀行になりすました人に暗証番号を盗まれる可能性があるからです。 このために、自分は「○○銀行のサーバ」といっているそのサーバは 確かに○○銀行のWWWサーバか身分証明書を提示させて確認するのが サーバ認証です。 さらに認証だけでなく、認証後の通信において暗号通信を行うために もサーバ証明書が用いられます.証明書内にはサーバの公開鍵が 収められていますが,クライアントとサーバ間の通信の暗号化では その公開鍵を使うのです。 作業の手順 サーバ認証を行う環境を作るには,以下の手順で処理を行います. 処理内容処理する人
inetdとは inetdはスーパーサーバ(super server)とも呼ばれますが, ポートを監視して,接続要求があった時に、そのサーバプログラムを 起動して,それをクライアントと接続するプログラムです. これによりいくつものデーモンが常に動いている必要がなくなり、 必要な時にだけ動作するため効率がよくなります。 プログラムの例 inetdは標準入出力をソケットにパイプしてくれるので、 サーバプログラムの開発の際に特にネットワークプログラムで あることを意識する必要はなく、普通の標準入出力を使う プログラムを記述するだけでサーバを作ることができます。 例えば次のようなプログラムを作ってみてください.
X509証明書の形式 広く使われている証明書の形式はX509です。 X509はISOで決められている国際規約で以下の規格を決めています. 証明書 証明書要求(CSR: Certificate Signing Request) 暗号化鍵 証明書破棄リスト(CRL:Certificate Revocation List) この規格がインターネットのPKIで広く使われているのです. X509の証明書には、証明される機関あるいは人の情報とその公開鍵、 またCAのデジタル署名(証明される機関や公開鍵などをCAの秘密鍵で 暗号化したもの)が収められています. X509の証明書の詳細はこちら 認証を行いたい場合は、このCAのデジタル署名の部分をCAの公開鍵で 解読して、証明書のデータの内容と一致することを確認すれば、 この証明書のデータを信頼してよいことが確認できます。 PEM (Privacy Enh
DNSの仕組みを知らなければなりませんこのページの内容を理解 することは難しいと思われます.DNSについてよく知らない方は まずDNSの仕組みを理解してからお読みになることをお勧めします。 BINDの概要 BIND(Berkley Internet Name Domain)とはDNSを実装したもので、 ほとんどのネームサーバはこのサーバを利用しています。 ここではこのbindによるネームサーバの運用について説明します。 一般にサーバは以下のいずれかのサーバとして動作させます。 プライマリーサーバ
CAを構築するとはサーバやクライアント認証のための証明書を 発行することができるようにすることを意味します. 誤解してはならないのはネットワークサーバのように ネットワークに接続されたホストの特定のポートで接続を待ち受けて、 クライアントがそこに接続して、コマンドを発行し、 結果を得るためのサーバを作るわけではないということです. 確かに依頼者からCSRを受け取り、それに基づいて証明書を 発行しますが、この受け渡しのための手順が定められている わけではありません。WWWのCGIで受け渡しを行っても、 メールで手動で送ってもよいわけです。 この部分は規約があるわけではありません。 認証局を構築するのに必要なのは、鍵ペアを作り、証明書を作る ソフトウェアを用意すること、また構築する認証局自身の CA証明書を作るのに必要なものを作成することです。 OpenSSLのインストール インストールは簡単
このページを最初にブックマークしてみませんか?
『FC Lab』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く