Ookami@FFXI試練鯖








Xbox&FF11(*´Д`*)
by SirenOokami
Twitter - OokamiSiren

Usefull topics
Xbox.com:公式スケジュール
Xbox.com:クラウドを利用
Xbox.com:Gold Family
Xbox Live Rewards
Xbox Live TODAY
Xbox Live Status
Microsoft Account 作成詳細
Xbox状況コード:807b0194
ErrorCode(WP):805a0191
Windows Phone Store
YouTube:Xbox公式ch
Intel Download Center

Software Development
Windows Phone Dev Center
Xbox Indie Games

Links
FINAL FANTASY XI
FINAL FANTASY XIV
DRAGON QUEST X
MHF Xbox360
E3 Expo
aguse
答えてねっと 試練の狼
はこまるぷらす+
Nikon Image Space
XBOX FAN SITE LINKs
Round4 AGC
Xbox360ファンサイトRssChecker
X.Revolution
mu mu 360

まとめなどなど topics
目次:Windows Phone 8 人柱
目次:Surface Pro 関連
目次:Surface RT 関連
目次:NUCにもWindows XP
目次:Shuttle DS61関連
目次:Haswell - FF11関連
Xbox関連 topics
XBOX360基板遍歴
Kinect接続初回起動
データ転送ケーブルまとめ
USB速度&接続状況まとめ
USBフォーマット時容量
FFXI@360関連
HDD移行時の問題
HDD移行時の問題#2
FFXIが起動しなくなった時
FFXIのVerUPが何度も失敗
FFXIエ読込時等に固まる

-- 国内 タイトルリスト --
初代XBOX ※2010/02/15
XBOX360 ※2010/10/08
XBOX360 ※2012/10/01
公式初代XBOX互換リスト
JP 互換リストへリンク
US 互換リストへリンク
S M T W T F S
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31
記事ランキング
カテゴリ
全体
FFXI:アドゥリンの魔境
XBOX1
FFXI:ヴぁな生活
FFXI:星の輝きを手に
FFXI:Lv99 アサルト
FFXI:Lv99 サルベージ
FFXI:Lv99 花鳥風月
FFXI:追加シナリオ
FFXI:錬成/エヴォリス
FFXI:Field Manual
FFXI:アルタナの神兵
FFXI:BC/NM/ENM/Mis/裏
XBOX 全般
360 USBメモリ
360 Event
360 基盤遍歴
Windows Phone/RT
[PC向け自作そふと]
[せっとあっぷ]
[こんぴゅ~た]
[こんぴゅ~た]部品
[ねっとわ~く]
食/旅行/自然/生活等
写真/音楽/映像
[懐ぱそ]
FFXIV
Sony:VAIO/PS他
Apple
特集:Tokyo Game Show
特集:Spike
特集:BAYONETTA
特集:マグナカルタ2
特集:HALO WARS
特集:STAR OCERN 4
特集:Fable II
特集:Fable III
etc:その他
特集:Call of Juarez血の絆
未分類
最新のコメント
私のところで起きたレアケ..
by SirenOokami at 14:45
私も新しいSSDを取り付..
by red at 23:49
こんにちは。 お久しぶ..
by ムームー at 08:59
I feel this ..
by WarpNuarf at 07:37
SSD以外を取り外してセ..
by wis at 19:46
あきらめずに頑張ってみし..
by SirenOokami at 14:44
ミシック制作中なので凄く..
by みぎした at 21:28
へーピスタチオさんいるの..
by Roran at 00:06
75時台からしたらぶっこ..
by SirenOokami at 12:40
うぉーーーろらんsんーー..
by SirenOokami at 12:13
右クリック禁止
  • このブログに掲載されている写真・画像・イラストを無断で使用することを禁じます。
以前の記事
2017年 08月
2017年 07月
2017年 06月
2017年 03月
2017年 02月
2017年 01月
2016年 12月
2016年 11月
2016年 07月
2016年 04月
2016年 01月
2015年 08月
2015年 06月
2014年 12月
2014年 09月
2014年 08月
2014年 07月
2014年 05月
2014年 04月
2014年 03月
2013年 12月
2013年 10月
2013年 09月
2013年 08月
2013年 07月
2013年 06月
2013年 05月
2013年 04月
2013年 03月
2013年 02月
2013年 01月
2012年 12月
2012年 11月
2012年 10月
2012年 09月
2012年 08月
2012年 07月
2012年 06月
2012年 05月
2012年 04月
2012年 03月
2012年 02月
2012年 01月
2011年 12月
2011年 11月
2011年 10月
2011年 09月
2011年 08月
2011年 07月
2011年 06月
2011年 05月
2011年 04月
2011年 03月
2011年 02月
2011年 01月
2010年 12月
2010年 11月
2010年 10月
2010年 09月
2010年 08月
2010年 07月
2010年 06月
2010年 05月
2010年 04月
2010年 03月
2010年 02月
2010年 01月
2009年 12月
2009年 11月
2009年 10月
2009年 09月
2009年 08月
2009年 07月
2009年 06月
2009年 05月
2009年 04月
2009年 03月
2009年 02月
2009年 01月
2008年 12月
2008年 11月
2008年 10月
2008年 09月
2008年 08月
2008年 07月
2008年 06月
2008年 05月
2008年 04月
2008年 03月
2008年 02月
2008年 01月
2007年 12月
2007年 11月
2007年 10月
2007年 09月
2007年 08月
2007年 07月
2007年 06月
2007年 05月
2007年 04月
2007年 03月
2007年 02月
2007年 01月
2006年 12月
2006年 11月
2006年 10月
2006年 09月
2006年 08月
2006年 07月
2006年 06月
2006年 05月
2006年 04月
2006年 03月
2006年 02月
画像一覧
検索
お気に入りブログ
FFXI ナイトメア活動日記
いままでとこれから。
ころちゃんのにっき
ころちゃんのにっき
ブログジャンル

Exblog以外のフレブログ

EGHMt in Vana
ぽに。
 ☆ カテゴリ:[ねっとわ~く]( 134 )
 ☆ RDP:リモートデスクトップ ポートについて
 なやんでいる人がいらっしゃるので、リモートデスクトップのポート設定についてまとめておきます。

 まず、基本として、Microsoft Windows におけるリモートデスクトップは、TCP 3389 番のみで動作しています。つまり、経路においてTCP 3389番を遮断するネットワークでは、使えないということですね。そういった制限がない場合は、もちろんTCP 3389番で通信できるわけですから、正常に接続や操作ができているはずです。

 さて、通常、家などでリモートデスクトップホストとして公開している場合は、ルーターの内側。そうNATでポート変換されたLAN側にあると思います(グローバルIP複数もらって贅沢なIPv4環境とかでないかぎり)。その場合はどうでしょう。

 ここで通信制限が行われる可能性がある部分を切り分けてみましょう。ルーターからNAT内部のリモートデスクトップホストとなっているPCは問題ありません。では、ルーターから外側はどうでしょう。

 そう、外部からルーターに至るまでの経路において、通信制御が行われている可能性は非常に高いわけです。それは、悪質なソフトウェアがよく利用する場合もありますし、使わないポートは閉じておこうというセキュリティ面の安全策をとっている場合もあるからです。不幸にして、リモートデスクトップ接続につかわれる 3389番も、よく狙われるポートの一つです。それゆえに制限を設けている通信経路もあることでしょう。

 その場合、どのようにして回避すればいいでしょうか?

 解決方法は「ポート番号を変える」ぐらいでしょう。

 では「ポート番号を変えるにはどうすればよいか?」ということになります。


 具体的にポート番号を変更しなければならない部分は、2か所です。
 ①ホスト側のポート設定
 ②クライアントソフトの接続設定

 まず②からいきますと、クライアント側にポート設定ができない場合は、この手法は使えません。しかしながら、Microsoft社から提供されているリモートデスクトップクライアントソフトの場合は、IP/URLのホスト設定に、ポート番号を含めることが可能です。例えば、irpg.jp:xxxx といったように、ポート番号を別途指定することができるわけですね。もちろん、ソフトによっては別にポート番号を指定するものもありますし、ポート番号を変更できないものもあります。
※先日配布が開始されたAndroid向けMicrosoft Remote Desktopクライアントソフトもポート番号設定が可能でした。
f0064066_14272454.jpg


 そして問題となる①の方です。ホスト側のポートを変更しなければ、通信できないのは当たり前ですね。ここでちょっと考えてみてください。ホストPCのネットワークの位置によって2種類の対処法があります。

 一つは、グローバルIP直下のPC(サーバー)の場合と、ルーターのNATによって隔離されたLAN内部のコンピュータ の場合です。

 Aの場合は当然ながら、クライアントから通信が直接届きますので、A自身のリモートデスクトップのリスニングポートを変更しなければなりません。が、さすがに個人でそのようなネットワーク設計のところは稀でしょうし、技術をもった人が設定・運用されていることでしょうからここでは省きます。

 引き続き、家庭(SOHO)用の環境を想定したBの話です。
 ルーターから内部は、NATもしくはDMZの設定によって、LAN内のPCが外部にみえるようにしていることでしょう。そこでそれぞれ別の設定ほうほうがとられます。
※ルーター機能のDDNSなどで、外部からの接続が可能になっていることが前提です。
※私の場合はグローバルIPを1本もらっていますので、IPないしDNS直が可能ですがにたようなものですね

DMZで公開している場合:
 DMZは1台のPCしか公開できませんが、ほぼ全ポートの受信パケットを1台にまとめてわりふれるため非常に便利(悪意のある攻撃者からみても便利)です。DMZはあまりに便利すぎるため、この方法は危険でもありますが、この方法を使用している人もおおいことでしょう(とくにPCの脆弱性とは関係の薄いゲーム機や家庭内オーディオ・ヴィジュアル機器)。

 DMZの場合もグローバルIP直下とおなじように、リモートデスクトップホストとなっているPC(サーバー)のリスニングポートを変更することになります。


ポート変換で公開している場合:
 そしていよいよ、LAN内部にふつうにあるPCに「ポート変換」で接続している場合です。

 この場合は、公開しているPCのリスニングポート変更は不要です。なぜかというと、ルーター側で外部からのリスニングポートを内部用に変更できるからです。

 Buffalo社の家庭用ルーターなどでは「ゲーム用設定」といった名前で、外部からの通信ポートを内部用に変換するポート変換機能がついています。
 
 その機能をもちいて、内部用は3389番そのままの設定ですが、外部からルーターに届くポートを別の番号にしてしまうというわけです。例えば、2000番でリモートデスクトップ通信したい場合は…

 ・外部から受信IP(ルータ自身):ポート TCP 2000
 ・変換先はLAN内IP: ポート TCP 3389

 といったように、ルーターに2000番からの通信は3389へ変換してもらって内部に送り込んでもらうというわけです。これだと、設定変更が必要なのはルーターであって、ホストではないところがミソです。Windows Remote Desktop ホストのポート変更はレジストリ編集を随う場合もあり、おすすめできませんので…。この場合のクライアントソフトは、当然ながら通信ポート設定は2000番にすることが必要ですね。

 こうしてポート変更がうまくいけば、NAT内部にあるLANのPCへ、リモートデスクトップ接続が成立するというわけです。



参考:リモート デスクトップのリスニング ポートを変更する方法

補足:ポート番号について
 よく知られているポートには、SMTP 25 や、POP3 110番といったものがありますね。これらは、ウェルノウンポートと呼ばれ、インターネット初期からこの機能で使いましょう。といった形で割り当てられているものです。主に、ポート番号1~1023番がそれにあたります。そして、1024番よりあとの番号は、予約済ポート番号(1024-49151の範囲)が含まれ、多くの場合は特定用途のソフト以外は通常使用していません。ということは、不正アクセスや通信制御において制限されている場合もあるというわけです。
※用途がポート別にはっきりしているため、この範囲のポート番号については開けているプロバイダーは、必要でないかぎり開けている場合がおおいと思われる。

 3389番も、ウェルノウンポートではなく、予約済ポート番号にあたるため、こうしたポート全体(つまり1024番以上65535までのすべて)を閉じているネットワークがあっても不思議ではないというわけです。

 3389番が利用できないネットワークの場合は、周辺の番号すべてが使えない可能性も考えておきましょう。また、予約済ポート番号は、IANAにより、とくに支障がない限り自由に使ってもよい番号です。

 49152以降はダイナミックプライベート番号ですので、独自にソフトウェアが利用することもおおく(もちろん悪質なソフトも含まれる)、それゆえに制限されていることもあります。それでも、この範囲のポートで通信が可能なら、そのほうが適切かもしれません。
f0064066_14482734.jpg

[PR]
by SirenOokami | 2013-10-22 04:49 | [ねっとわ~く] | Trackback | Comments(0)
 ☆ PC:Minecraft の自宅鯖
 PC版では、Xbox 360 Editionとは異なり、自分でサーバーを建てたりすることができます。多様な遊び方が実装されています。このたび、Xbox 360用Xbox Live Arcade版のMinecraftが発売(オンライン販売のみ)されたことで、PC版をやってみたいという人も増えることでしょう。

 そして、PC版を購入して遊んでいくと、自分のPCで公式サーバーと同等のことがができる!っとなって、公式に配布されてるサーバーソフトをつかって、自分の身内だけのサーバーで遊んだりもできます(PC版の話です)。
 さらに、自分でサーバーを立てるようになると、公式とはちがった楽しみ(MOD等)を導入できたりと、非常に奥深い楽しみ方ができるようになっています。そうした自作鯖の楽しみも許されているところがMinecraftの人気の一つなんでしょうね。簡単ではありますが、Windows 7 で家庭内用に自作鯖を建てる(Xbox360版からは接続できません)手順(JRE版)を簡単に説明しておきます。


・Windows 7 x64版を用意する。メモリーは潤沢に。 ※推奨4~8GBほど
 ※外部に公開する場合はOSライセンスに注意。外部に公開する場合はWindows Server推奨

・JAVA をインストールする
・公式もしくは、プラグインが充実している非公式サーバーCraftBukkitを入手。※筆者はこちらでローカル鯖作成

・Minecraft Japan Wiki様等を参考に、起動用BATファイルを作成し、初回起動を行う。
・いったん終了し、自動生成したファイルを必要に応じて修正。
・クライアントから接続してみて動作確認を行う

・Windows Filewallの設定によってはJAVAが外部との通信を遮断されていますので、必要に応じて通信ポート(規定では25565)の解放やJAVA.exeプログラムの通信を許可してください。

 クライアントとサーバーを同じPCで行う場合は、IPアドレスは通常127.0.0.1(Locaohost)になります。家庭内LAN等で屋内のみでマルチプレイをする場合は固定IPにする必要があります(192.168.xxx.xxx等)。固定IPに設定した場合は、サーバーIPの設定(server.propaties ファイル)に反映させる必要があります。

 そして、これだけでしたら公式・非公式サーバーの機能的な違いはあまりありません。そこで…非公式サーバーを使うメリットとして、プラグインを使ってみましょう! といっても英語版だらけなので、そこはもう英語よみつつどんなプラグインがあるかを、探していきながらやるしかないです(´・ω・`)

 ともあれ、家庭内なら問題はないと思いますが、まずは慣れておきたいのがセキュリティ関連。ここで紹介したもの以外にも素晴らしいプラグインはあると思いますが、まずは以下の三つ…
[ADMN/SEC] DynamicBan v1.2.4 - Comprehensive Administration System [1.2.5-R1.0]
[ADMN/FUN/RPG/SEC] JailLikeHell v5.2.7 - Jail those stupid griefers [1.2.5-R1.0]
[SEC] ServerGuard v1.2 - Block commonly used griefing materials [1.2.5-R1]

 まずはこんなところですか。

 ついでといっては何ですが、インゲームパスワードを別途追加したい場合は、次のようなプラグインがありますね。

[SEC/Admn]IpLock -- passwordprotect or mark playernames, linked to an ip, as safe[1.2.5R-1.0]
 ※このプラグインを導入したうえで「server.propaties」ファイルの「allow-flight=false」になっている場合は、パスワード設定前にサーバーから強制ログオフされてしまいがちです。trueにするか、他のプラグインと併用することになると思います。
 ※IpLockはサーバー側では暗号化されて保存されています。

 こうして…

・ops.txt :管理者名
・white-list.txt :ログイン可能なユーザー名
・正規サーバーとは別のローカルなパスワード
 ※正規サーバーの認証は「server.propaties」ファイルの「online-mode=true」にしておくだけです。
 ※正規サーバーの認証だけでは、正規ユーザーはすべてログイン可能になってしまいますので、まったくの第三者まで対象にした独自サーバーを立てるので化ければ、別途white-list.txt等の活用はすべきでしょう。
 ※IPアドレス+ログイン名をログイン中にSafeIPで登録することで、パスワード入力を省略することも可能。

 といった、ログインセキュリティを確保することも可能です。友人間で遊んだりする程度ならこれで十分でしょう。
[PR]
by SirenOokami | 2012-05-10 20:27 | [ねっとわ~く] | Trackback | Comments(0)
 ☆ IP1で独自ドメインDNSを内部に… DMZに関する補足
 DMZに関して先日の記事の補足を少ししておきます。
※正確なDMZの運用・設定等は専門書等をご覧ください。
※IPv4を前提に説明しています。

 まず外部用ルーターのDMZ設定について。これは固定IP1で割り当ててもらったIPアドレスに対しての通信パケットを、LAN側のIPアドレスにアドレス変換して一括して渡してしまうということです。つまり、外部DNSで変換されたIPアドレス:61.197.xxx.yyyへは、すべてDMZに設定したLAN内のIPへ通信されるというわけです。ですから、外部からは見掛け上61.197.xxx.yyyが内部で192.168.1.250であったとしても機能するわけです。

・ポートフォワード
 DMZの設定をもっていて、ポートフォワード機能を持っていないルーターはまずないことでしょう。これは、DMZの設定より優先され、グローバルIPへの着信+ポートを個別にIPアドレス+指定のポートへ変換してくれるものです。まぁ、個別のDMZ設定といったところですね。

 上記の説明で、DMZは外部からグローバルIPに割り当てられたアドレスを、内部で処理するためのIPアドレス変換だと理解していただけると思います。
 DMZ用アドレスは外部からはグローバルIPとしてアクセスされますが、DMZのサブネット内においてはLANとしても機能しています。つまり、DMZ内部にDHCP/DNSサーバーがある場合は、通常のLANとして端末をおいておけてしまうのです。
 このケースはよくみかけるものですが、DMZとLANを同一サブネット内にもってしまい、外部DNSをLAN端末で参照する場合は、DNSで解決されるIPアドレスはグローバルIP側になるためLAN内のDMZ用に割り当てたサーバーに到達しない。というわけです。

 解決法はここよりも簡単に前回の記事にしたわけですが、ようするに、DMZをLANとして使用して端末を同一サブネット内においてDNSでの名前解決がグローバルIPになるからおかしくなる。というところが本質的なのです。ですから、端末用のDHCP/DNSをしっかり分離してネットワークを設計しておけばいいわけですが、なかなかに面倒なものです。
※同一サブネット内に複数かつ別の割り当てを行うDHCPを置くのは適切ではないといったこと等
 といわうけで、DMZ/LAN側のサブネットエリアを外部とみなして、さらに内部にPAN(便宜的にPANとよんできます)として、別のサブネット設定のLANを構築するわけです。こうすることでDMZとクライアント用のLANを分離し、PAN側に通常の外部サイト用DNSと、固定IPに割り当てたいドメイン名をDMZのIPアドレスに設定するDNSを建てることが容易になるわけです。結果的に、この方法であれば、端末はPAN用でも外部にもちだしても、DHCPからDNSサーバーを参照し、外部であれば外部からグローバルIP。PAN内部の場合は、PANからDMZへのアドレスがPAN内部のDNSサーバーによって渡されるということになります。
 そう、これでクライアントは内部だろうが外部だろうが、DHCP参照するだけでよいということですね。サイトのIPリストは不要なわけです。

 唯一面倒なのは、PANとDMZを外部とみなすルーター(ゲートウェイ)にDNS/DHCPサーバーを別途たてなければならないというわけですが、まぁ、そこいらは、自ドメインサーバーをやってみようという人であれば、各々で勉強してみてください。大したことではないですからヾ(゜ー゜ゞ)( 尸ー゜)尸
[PR]
by SirenOokami | 2012-02-07 18:44 | [ねっとわ~く] | Trackback | Comments(0)
 ☆ IP1で独自ドメインDNSを内部に&LANからのDNS
 コメントで質問がありましたので、2008年当時と現在ではうちのネットワーク構成が全く違う為、当時の事を思い出しながら、まとめておきます。
※部分的にあやふやな処もあるかもしれませんがご容赦を…orz

 まず、固定IP1で通信設定はルーターが対応していなければならないのは必須です。外部からの通信はUnNumberedのルーターを通じて、全データを外部公開用のサーバーへ流してしまう設定が可能です。つまり物理的な接続に関しては…

 回線 <->WAN [ルーター] LAN <-> LAN(192.168.1.xxx/255.255.255.0) & DMZ(61.197.xxx.yyyの内部用)
※ルーター:WAN UnNumbered / LAN 192.168.1.254(255.255.255.0)

 って感じですね。で、外部から61.197.xxx.yyy)への着信は、DMZとしてまとめて公開用の専用サーバー(DMZ)に渡してしまうとします。ここでDMZ用のサーバーを192.168.1.250としておきます。この場合、ルーター側のDMZ設定は、192.168.1.250となり外部から61.197.xxx.yyyへの着信接続は、ポート変換後の192.168.1.250がサーバーとして受け持つことになります。ここで、192.168.1.250が、DNS/FTP/WWW等を公開しておけば、61.197.xxx.yyyへのDNS/FTP/WWW接続は、192.168.1.250が処理するというわけです。

 もちろん、192.168.1.xxx/255.255.255.0のLANからの場合、61.197.xxx.yyyへはルーターのLAN側IPがゲートウェイ(192.168.1.254等)となります。
 さて、おそらく質問にこられた方は「内部のPCから自分のサーバーへドメイン名でアクセスしようとして、アクセスできない」ということで悩んでおられるのかと思います。
 上の場合、外部から固定IPへのアクセスはDMZにより192.168.1.250が担当しますが、内部からでは61.197.xxx.yyyですから192.168.1.250へ到達しないんですよね(もしかしたら現在では到達できるようなルーターがあるのかもしれませんが)。

 では、どうすればいいでしょう。

 おそらく汎用性の高い方法としては、192.168.1.xxx/255.255.255.0をLANとして使うのではなく、DMZとしてのみ取り扱うということです。そして例えばですが、ルーター(というかゲートウェイですね)を1台追加し、192.168.1.253をWAN。192.168.2.254/255.255.255.0をLANとした、さらに内部のプライベートLANを作り上げるのです。そして、192.168.2.254/255.255.255.0を管理するルータのDNS設定のうち、61.197.xxx.yyyにアクセスするDNS設定を、192.168.1.250に設定するといわけです。

 外部からの通信は、61.197.xxx.yyy > 192.168.1.250(DMZ)となり、内部の192.168.2.xxx -> 192.168.2.254(Rooter/Gateway) DNS -> 192.168.1.250 という感じですね。これでドメイン名の整合性がとれるということに論理上はなります。各PCのDNSへの名前付けテーブルを割り当てていくというのは、スマートフォン等のDNS設定をいじることが難しい機器がふえてきた現在、汎用性が高いとはいえないでしょう。ですので、2段構えにLANを組み、DMZをLANから切り離してしまうことで、固定IP1の内部LANからでも、外部からでも、おなじドメイン名で同一のサービス鯖につながるようにしてしまうというわけです。
※大急ぎで書いたため、誤字脱字があった場合ご容赦お願いします。
アドレス周りをまとめておくと…
・外部用ルーター:WAN IP UnNumbered
・外部用ルーター:LAN IP 192.168.1.254/255.255.255.0
 ※DMZ:192.168.1.250
・DMZ用サーバー:LAN 192.168.1.250

・PAN用ルーター:WAN 192.168.1.253 ※ゲートウェイ 192.168.1.254
・PAN用ルーター:LAN 192.168.2.254/255.255.255.0
 ※PAN(Private Area Network)として便宜上記載していますが、基本的にLANです。
 ※自ドメインは外部IPではなくDMZとなるため、DNSサーバーをPAN用ルーターで行うか、別途DNSサーバーを内部に建てる
 ※端末等は、PAN用ルーターもしくは192.168.2.0/255.255.255.0ネットワークに設置したDHCPサーバー(参照DNSはPAN用のDNSサーバーを指定)

①DMZ用サーバーにDNS/WWW等、外部用IPでのサービスを設定
②PAN用ルーターDNS:自ドメインはDMZ(192.168.1.250)へ変換し、他は外部DNSサーバー参照
※ここに記載したのは、あくまで例としてです。

※上記ではDMZサーバーで全てを任せていますが、個別のポートを、ポート変換にてLAN(192.168.1.0/255.255.255.0)内のサーバーを追加設定することがルーターによっては可能です。
[PR]
by SirenOokami | 2012-02-03 15:55 | [ねっとわ~く] | Trackback | Comments(1)
 ☆ リモートデスクトップのポート
Microsoft Support Online:
リモート デスクトップ接続での NAT とファイアウォールについて

 うまく使えばけっこう便利なリモートデスクトップ。昔VNCというフリーウェアがありましたが(いまでは無料版有のシェアウェア状態かな。UltraVNCだったかなぁx64版も無料でつかえるソフトがあったと思います)、ホストもクライアントもWindows系ならリモートデスクトップは結構便利です。サポートされているOSもWindows XP以降で、Windows Server 2008 R2もホストになって、Windows 7をクライアントにしてリモート管理ができたりします。標準搭載の機能なので、特別なことができるわけではない?でしょうけど、別途ソフトをダウンロードや購入してくるといったことをしなくてもリモート操作ができるのがいいですね。

 というわけで、あけておくポート番号をしらべてみると、上のサポート情報に行き当たりました。そこによると………

・ポート番号:3389

 ということです。性質上、TCPでしょうから、TCP I/P 3389番を開けておく&NAT内部ならアドレス変換用のポートに割り当てておくとかでいけそうですね。
[PR]
by SirenOokami | 2011-07-28 16:42 | [ねっとわ~く] | Trackback | Comments(0)
 ☆ NAS:COREGA CG-NSC4501GTをFileZilla鯖から使う#6
 今回は、FileZilla ServerからみてCorega CG-NSC4501GTの接続が切断されるケースについて、ある程度のトラブルシューテングメモです。

・環境:Active Directory :Windows Server 2003 R2 (ADSの権限はWS2003ネイティブ)

・現象:別のネットワークから同一ログインアカウントで接続すると、いきなり切断され見れなくなる
・現象:CG-NSC4501GTがしばらくすると見えなくなる
 ① 起動後数分以内
 ② アクセスが無くなってしばらくすると、FTPへログインしてもみれなくなる
 ③ FTPからログオフすると切断され、すぐFTPへログインしても見れなくなる

参考:
Microsoft サポートオンライン
ネットワーク共有に割り当てられたドライブへの接続が切断される

確認事項:
・Active Directory
 ・CG-NSC4501GTからアクセスしてくるユーザーを作成し、そのユーザーに管理者権限を与えておく。
  ※管理者権限がなければCG-NSC4501GTが登録できない
  ※Domain Adminなのかどうか不明。説明書に詳細説明なし。
  ※Administrators/Domain Adminの両方のときはうまくいきますた

・FileZilla Serverをサービス起動させているホストを…
 ①CG-NSC4501GTを登録いしているActive Directoryと念のため同一フォレストにしておく。
 ②ログインアカウントを、Active Directoryドメインへ管理者でログインしておく(念のため)
 ③FileZilla Serverのサービスが、Active Directoryの管理者ログインになっているかどうか確認
  ※インストール直後は、ローカルアカウント

・CG-NSC4501GTでの確認事項…
 ①Active Directory(ADドメイン)へ、正常にログインできているかどうか。
   ・おかしいなと思った時は、一度WORKGROUPへ設定してから、再度ADドメインへ設定してみる
    ※再設定しようとしてみると失敗することがある。原因不明。
 ②ADドメインに登録出来ない場合は、以下をチェックしてみる
   ・ネットワーク設定で、DNSをActive DiectoryのIPアドレスに指定する。
   ・ADドメインにログイン設定しようとしているアカウントは、管理者権限が必要。

・他注意事項
 ①CG-NSC4501GTへのログインアカウントを指定する場合、Windows 2000以前の方式になります。
  ※ログイン名は「NETBIOS名\アカウント名」で表記。「アカウント名@ADドメイン名」は基本的に使えない模様


・タイムアウトのようであれば、Microsoft社サポートオンラインネットワーク共有に割り当てられたドライブへの接続が切断されるを参考にして、コマンドライン等から設定してみる。

 これだけやれば、数分程度はつながるはず…。それでも、まだうちでは切断されたりします。ただ、サービス再起動すると再びみえるので、「なぜか」自動切断されてる気がしています。自動切断オフにしてるんですけどね・・・
 Buffalo社のTerraStationはこのような現象もなく、WORKGROUPで動いているのですけど、何分たかいのがネック。

 あとやれそうなことは、一定時間ごとにPING等をおこなう自動スクリプト等で、常に切断されないようにしておくぐらいかも、とか思っています。

 とりあえず、さらになにかわかれば、今後更新というところで(´・ω・`)
[PR]
by SirenOokami | 2011-04-25 18:05 | [ねっとわ~く] | Trackback | Comments(0)
 ☆ Exchange Server 2010を試そうとしてみる 3
 電子メールを含むExchangeで使われるプロトコルポートの簡易メモ

 IMAP TCP 143
 POP3 TCP 110
 SMTP TCP 25
 SMTP UDP 25
 SMTP TCP 587 (Sub Mission)
 WWW TCP 80 (OWA - Office Web Access)

 IMAP over SSL TCP 993
 POP3 over SSL TCP 995
 WWW over SSL TCP 443 (OWA - Office Web Access)

・NNTPはつかうなら
 NNTP TCP 119
 NNTP over SSL TCP 563

RPCは外部にださなくてもよいかも………… いくつかのの接続ではつかいます(´・ω・`)
 RPC TCP 135
 RPC over HTTP TCP 593
[PR]
by SirenOokami | 2011-04-22 16:44 | [ねっとわ~く] | Trackback | Comments(0)
 ☆ Exchange Server 2010を試そうとしてみる 2
 きょうはExchange Server 2010をSP1へアップデートしてみました(*゜ー゜)

 POP3や単なるIMAPサーバーではない、強力なメッセージングが扱えるサーバーだけに、どこまで色んな事ができるのか、障害時対応はどうなのか等、今後の本格導入にむけていろいろやってみてます。

 システムの前提条件が多々あるので、インストール後に問題おきそうなところはイスントーラがチェックしてくれて、インストールのための必要事項がコメントになってるのが楽ですね。昔は、インストール完了したのにちゃんとうごかないyp! みたいなサーバーソフトウェアが多々あったわけですが、事前のシステム要件チェックで、OS側の状態チェックしてもらえるのはありがたいです。

 というわけで、いろいろ指定のKBファイルや追加ソフトを設定し、ようやく完了ヽ(´ー`)ノ OWAでのログイン関連もOKのようなので、いよいよテスト送受信………… まぁ、ローカルは大丈夫だよね。。POP3のポート110へTELNETから接続できないなどがあるけど、これはまぁおいおい直すとして、OWAでローカル内で送受信したものが正常にみえているということは、ここまでは大丈夫。

 そして、外部ドメインと送受信…は、ちゃんとルーティングしないとだめっぽい。「参考:外部メッセージのルーティング」というわけです。

 「組織の構成」「ハブトランスポート」の「送信コネクタ」を作ることで、Exchangeサーバーのローカルから、外部ドメインへメールが流れるようになりました!

 つぎに外部ドメインから、Exchangeへ送信してみて、受信ができているかどうか……… という事なのですが、SMTPサーバーからエラーメッセージ。曰く「認証されていないため拒否」だそうなので、、「サーバーの構成」「ハブトランスポート」を選択。そしてでてくる中央下「受信コネクタ」の二つ。これのプロパティを開き「許可グループ」に匿名を追加。といった手順で、受信するようになります。

 ただまぁ、認証されていないメールを受信ということはスパムもとんでくるわけで、その辺は「スパム対策」コネクタの設定などを随時おこなうということで(´・ω・`)

 さて、あとは、OWA以外のクライアントアクセスを使えるようにしないといけないわけですが、それはまた別のときにでも(´・ω・`)oO(うちでは初期設定でうまくいかなかったので・・・
追記:
 Microsoft Technet - Exchange Server 2010 SP1POP3 および IMAP4 についての記事をよんで、自動でサービス起動してないのね(´・ω・`;) っということで、「管理ツール」「サービス」から、POP3とIMAP4のサービスを自動に切り替えて開始するとしっかりアクセスできますた。
[PR]
by SirenOokami | 2011-04-22 16:38 | [ねっとわ~く] | Trackback | Comments(0)
 ☆ Exchange Server 2010を試そうとしてみる
 POP3からExchange 2010へ脱出するために、とりあえず評価版で、実際にテストして環境に合うかどうかなどをチェックしてみることにしました。その中でインストールの際に注意すべき点など、ちょっとまとめ。


Active Directory:Windows Server 2003 R2 x86
・ドメインの管理レベルが「Windows Server 2003」以上であること
・フォレストの管理レベルが「Windows Server 2003」以上であること
 ※Windows 2000 Serverレベルではインストール不可
 ※PrepareADについてはActive Directory とドメインを準備するを参照のこと

 ドメイン管理レベルとフォレスト管理レベルを上げるためには、「Active Directory ドメインと信頼関係」にて、それぞれ設定する。
 ※例:ルート部分を右クリックすると「フォレストの機能レベルを上げる」メニューが表示され、ぶら下がっているドメインを右クリックすると「ドメインの機能レベルを上げる」ことができる。

Exchange Server:Windows Server 2008 R2
・Active Directoryへ権限のあるユーザーとしてログインしておくこと。
・.NET Framework 3.5 SP1が必要
 ※Windows Server 2008 R2では「機能の追加」でインストールする。Webインストーラではインストールしない(出来なかった)
・コマンドラインからServerManagerCmd -i RSAT-ADDSコマンドを実行する。
※参考:Windows Server 2008 または Windows Vista に Exchange 2007 SP1 および SP2 の前提条件をインストールする方法

・OWA等を使用する場合はIIS(6.0互換管理ツール等)が必要
・OS状態によって2007 Office システム コンバータ:Microsoft Filter packが必要。
 とりあえずこれぐらい事前に(セットアップ中に失敗項目ででますが)準備してれば、Exchange Server 2010のセットアップの開始までいけるでしょう。それと、Active Directory管理をいじってるときに、Windows Server 2008 R2の管理ってよくなってるなぁと思いました。おもわずActive Directoryのためだけに、Windows Server 2003 R2からWindows Server 2008 R2への移行を考えたくなるほど(´・ω・`;)


追記:参考サイト
Microsoft Technet - Exchange Server 2010 SP1 [プロダクト キーの入力]
[PR]
by SirenOokami | 2011-04-21 15:29 | [ねっとわ~く] | Trackback | Comments(0)
 ☆ NAS:COREGA CG-NSC4501GTをFileZilla鯖から使う#5
 いよいよFileZilla Serverに、CG-NSC4501GTを共有の仮想フォルダとして登録するわけですが、これには二通りの方法があります。

①IPアドレスやネットワーク上の名前をつかって、\\192.168.1.xx\folder のように、ネットワーク上の共有フォルダを参照する形でFileZilla Serverのユーザーに登録する。

②Explorerの「ネットワーク ドライブの割り当て」機能をつかって、ドライブレターを割り当て、そこを起点にローカルフォルダーを指定するように割り当てる。


 これらを行ってみると、②の方法ではフォルダー内部が見えないこともあり、うまくいかないようです。他社製品ではネットワークドライブの割り当てで動くものもあるんですけどね。というわけで①の方法をとることにします。

 ただまぁ、①の方も完全に問題がないのか?というとそうでもなさそうなのです。どうやら、通信がタイムアウトするような感じで、しばらくすると設定した仮想フォルダそのものがFTPクライアントから見えなくなっていたりします。再起動したり、復元してみたりすると治るので、おそらくタイムアウトがで発生してるのでしょう。タイムアウトについては、また別に書くことにします。
※問題が本質的なところで異なるため

 なんにせよ、とりあえずここまでで、Active Directoryを経由し、ネットワーク上の共有フォルダの認証をActive Directoryで管理することで、CG-NSC4501GTがFileZilla Serverの仮想フォルダとしてFTPクライアントからみえることでしょう。

 そうそう、FileZilla ServerのShared FolderのAliases設定ですが、ホームに指定したフォルダーから見えるように、絶対アドレスで記載する必要があるようです。他のFTPdではエリアスは自動的にホームからのサブフォルダのようになるものもありますが、ちゃんと絶対アドレスで記載しないといけないようなので注意してみてください。
[PR]
by SirenOokami | 2011-04-19 18:15 | [ねっとわ~く] | Trackback | Comments(0)
当ホームページに記載されている会社名・製品名・システム名などは、各社の登録商標、もしくは商標です。
記事URL及びブログTOPへのリンクは自由といたしますが、記事内容及び記事で提供しているダウンロードデータ(ソフトウェアを含)・写真等についての再掲載・転載等の二次使用は固くお断りいたします。
特にアフェリエイトを含むまとめサイトへの転載は一切行わないようお願いいたします。