• ベストアンサー

VNCのインストール後の allowとdenyの設定

mixihoの回答

  • ベストアンサー
  • mixiho
  • ベストアンサー率22% (2/9)
回答No.6

http://www.okigoku.com/contents/remote/vnc.html ここの Xintedで経由できたらラップしましょう。 という項目を見ていただきたいのですが、 下文に ※VncでTcpwrapperをかけるには、xinetd経由にする必要があります という一文があります。 つまりinetd経由でTcpwrapperはかけることはできないということなんですよね。 つまりそういうことなんです。

ler
質問者

お礼

なるほど。 そういうことだったんですね。 理解できました。 ありがとうございます。

関連するQ&A

  • VNCへのアクセス制限

    WindowsXP(192.168.1.12)からSuSE Linux(192.168.1.5)に対してVNCでログインしています。 この192.168.1.12以外からはVNCでログインできないようにするために、hosts.allowとhosts.denyを以下のように書き換えました。 ・/etc/hosts.deny ALL : ALL ・/etc/hosts.allow ALL : 192.168.1.12 この状態でWindows(192.168.1.12)からVNCでアクセスすると、エラーメッセージが表示されてログインできません。 The connection closed unexpectedly Do you wish to attempt to reconnect to 192.168.1.5:5901? hosts.allowを以下のように書き換えると、VNCでログインできるようになります。 ・/etc/hosts.allow ALL : ALL 192.168.1.12からだけのアクセスを許可させるには、どのようにすればよいのでしょうか? ■環境 SuSE Linux10.0 WindowsXP SP2 VNC Viewer Free Edition 4.1.1

  • hosts.allowのIPアドレスの記述ついて

    Red Hat Linux9を使用して勉強しています。 SSHを動かしていて、hosts.deny と hosts.allowを使い IPアドレスの接続制限をかけようと思っています。 hosts.denyはALL:ALLにしてあるのでhosts.allowに 接続を許可するIPを記述するのですが、例えば許可する範囲を 「192.168.1.90~192.168.1.99」とする場合は、どうやって 記述すればいいのでしょうか。 まさか1個ずつカンマで区切って記述するということではないですよね。 宜しくお願いします。

  • VNCを使った遠隔操作

    Linux初心者です。 タイトルにあるとおり、VNCを使ってwindowsマシンからLinuxマシンを遠隔操作しようと試みていますが、なぜか、windows側のViewerを起動し、接続しようとするとパスワードを聞かれる前に拒否されてしまいます。 詳細に付いては、まず、 windowsマシン  ・OS windowsVista  ・VNC FreeEdition 4.1.22 Linuxマシン  ・ディストリビューション FedoraCore6  ・VNC Free Edition for Linux (x86) となっています。現状ではLinuxマシンで$vncserver :1によって起動は確認できていまし、/etc/hosts.denyには特に記述・設定はなく、/etc/hosts.allow では Xvnc:hogehoge とアクセス許可をするIPを設定しています。 なにか見落としや設定不足、勘違いなどありましたら、ご指導をお願いします。 ちなみにpingが双方向、届くことも確認済です。 よろしくお願いします。

  • VNCの設定について

    サーバーマシン(UNIX)に、VNCサーバーを導入し、windowsからVNCviewerを実行させてサーバーマシンを動かそうとしています。 サーバーマシンの/etc/inetd.confに、 vnc-1024x768x8 stream tcp nowait nobody /usr/local/bin/Xvnc Xvnc -inetd -query localhost -once -geometry 1024x768 -depth 8 -cc 3 を追記し、/etc/servicesには、 vnc-1024x768x8 5952/tcp #XVNC を追記し、/etc/hosts.allowには、 Xvnc : ALL を追記し、リブートしました。 このようにすれば、vncserverを走らせることなく、クライアントwindowsPCからvncviewerを起動し、(サーバーマシンのIP:5952)と 入力すればサーバーマシンの画面がwindows画面に現れるはずです。しかし、 unable to connect to host: Connection refused (10061) というエラーが表示されます。おそらくサーバー側のポート5952が 開放されていないからだと思います。 この場合のポートを開放する設定ファイルみたいなものはどこに あるのでしょうか。ちなみに、サーバーはsolarisですが、 linuxの場合でも良いので教えてくれればうれしく思います。

  • /etc/hosts.allowの設定が反映されません

    こんにちわ。 freeBSD 5.4-Rを導入してみたばかりです。 telnetからの接続を禁止したいので/etc/hosts.allowに telnetd : ALL : deny と記述したのに、なぜかtelnetでログインできてしまいます。 なにがおかしいのかアドバイスいただけませんでしょうか? よろしくお願いいたします。

  • xinetd を使う場合の hosts.allow/hosts.deny

    サーバ:CentOS 4.4 xinetd を使ってアクセスコントロールをしようとしています。 /etc/xinetd.d/サービス名 でサービス毎の設定が出来ますが、その中で(only_fromを使って)制御しようとしていますが、その際に /etc/hosts.allow と /etc/hosts.deny はどうなるのでしょうか。これらのファイルを削除して、xinetd の設定ファイルのみでアクセス制御するにしても、xinetd を通さないデーモンが直接 hosts.allow と hosts.deny を参照しようとする場合もありそうで怖そうです。 かといって xinetd と hosts.allow,hosts.deny の両方でアクセス制御するのもわかりにくくなりそうですし。 何かスマートなやり方というものはあるのでしょうか。

  • ファイアウォールは必要?hosts.allow と hosts.deny だけではダメ?

    ネットで調べたところ、次のことが分かりました。 ●TCP Wrappers (/etc/hosts.{allow,deny} で設定)は inetd または xinetdで制御されていないプロセスへのアクセスをブロックできない。 ●とはいえ、sshd, sendmail は inetd/xinetdで制御されていないものの、/etc/hosts.{allow,deny}を自ら読みに行って、ここで許可されてないアクセスは拒否することができる。 sshd や sendmail も hosts.allow と hosts.deny で守ることができるとすると、Firewall(iptables)は、なぜ必要なのでしょうか?hosts.allow と hosts.deny で守ることができないデーモンがあるのでしょうか?

  • NFSのマウントができません

    今、Linuxマシンが3台あります。 vine、Fedora4、CentOSです。vineはweb・メールサーバーとしています。そこで、NFSを組んだのですが、すべてをサーバーとクライアントとして設定しました。 /etc/exports、/etc/hosts.allow、/etc/hosts.denyの設定はしました。ちょっとうろ覚えで設定したので、ここが間違っているのかもしれないのですが、すべてのの設定を、/etc/hosts.allowはportmap:192.168.0.としています。/etc/hosts.denyはportmap:ALLです。 /etc/exportsはローカルIPからならrwが出来るように書式通り設定。 そして一応/etc/fstabで起動すれば、自動的にマウントできるようにしているのに、FedoraとCentOSからvineはマウントできているのに逆が出来ません。何か見落としているのでしょうか?

  • /etc/hosts.allow 及び /etc/hosts.deny について

    /etc/hosts.allow 及び /etc/hosts.deny は Tcp Wrapper のみが参照するファイルなんでしょうか? それとも inetd が参照するファイルなんでしょうか? 素人な質問ですみません。

  • hosts.allowとhosts.denyについて

    centos5を利用しています。 /var/log/btmpファイルが200M、/var/log/secureファイルも20Mにもなっていました。 恥ずかしながら初めて中身をチェックしたのですが、SSHログインの失敗履歴のようでした。 このような場合の対処法をお聞きしたいのですが、 1. hosts.allowとhosts.denyを設定すればこの手のアタックは防げるのでしょうか? 2. hosts.allowとhosts.denyを設定後、/etc/rc.d/init.d/sshd restart でSSHを再起動したのですが、これで反映されたのでしょうか? 3. btmpファイルは削除しても問題ないでしょうか?削除する際に注意点などありましたらあわせて教えて頂けると幸いです。