Junk Shop 恐竜のServer化計画 Telnet Server

pengin

Zaurus SL-A300 をサーバー化する手順です。

ここでは、telnetサーバー化する方法を説明しています。

ここでの記述内容はあくまで、私個人が使用している環境です。
したがって、すべての環境で作動することを保証する物では有りません。

また、サーバー化することにより、ザウルス本体のセキュリティレベルが低下する事も有りますので、試される方はあくまで自己責任において行ってください。

Contents

telnetでリモートコントロール

telnetで Zaurusをリモートコントロール

telnetサーバーを起動しておくと、他のPCからZaurus をリモートコントロールできるようになります。(設定を書き換えて、再起動するようなことも可能な危ない機能です。)

telnet のソフト自体は、なぜかZaurus にインストール済みなので、後は起動設定と、ユーザーの設定だけで使用できるようになります。

起動設定

telnetサーバーを動かすには、/etc/inetd.conf の内の次のような記述の場所があるので、そこを書き換えます。

# These are standard services.
#
### With tcpd (TCP Wrapper) ###
#ftp  stream  tcp  nowait  root  /usr/sbin/tcpd  in.ftpd -l -a
#telnet  stream  tcp   nowait  root    /usr/sbin/tcpd  in.telnetd
### Without tcpd (TCP Wrapper) ###
#ftp  stream  tcp  nowait  root  /usr/sbin/in.ftpd -l -a
#telnet  stream  tcp   nowait  root    /usr/sbin/in.telnetd

telnet のセキュリティに TCP Wrapper を使用する場合は、With tcpd と書かれてある直後の、telnet stream と書かれている部分の先頭にある#を削除します。

また、TCP Wrapper を使用しない場合は、Without tcpd と書かれてある直後の、telnet stream と書かれている部分の先頭にある#を削除します。

あとは、initdを再起動するだけでtelnetサーバーが動き出します。

initd の再起動は、コマンドラインからps -e initd で initd のプロセスID を調査し kill -HUP <initd のプロセスID> で再起動するとか、killall -HUP initd で再起動するとか言う方法もありますが、reboot(再起動、リセットボタンでも同じ) でZaurus のシステムを立ち上げ直すと言う方法もあります。

ユーザーの設定(A300限定)

実は上記の作業だけでは、telnetサーバーは動いているものの、Loginできるユーザーがいないと言う状況に陥ります。(Web上の情報によりますと、B500やC7x0では、ユーザー名zaurus パスワード無しでLoginできるそうですが、A300ではrootしかユーザーが登録されていないので色々と別の設定が必要です。)

ユーザーの設定は、adduser <新規ユーザー名> で、ユーザーとパスワードを設定してやるだけです。
これで、新規ユーザー名でLoginできるようになります。

rootユーザーの設定

rootユーザーでLoginできると何かと便利なので、rootユーザーでもLoginできるように設定する方法です。

まず、コマンドラインからpasswd root として強制的にrootユーザーのパスワードを変更します。

あとは、/etc/securetty ファイルに以下の内容を追加します。

ttya0
ttya1
ttya2
ttya3
ttya4
ttya5
ttya6
ttya7

これで、rootユーザーからもLogin できるようになります。

TCP Wrapper の設定

TCP Wrapper を利用することにより、LoginできるマシンのIPアドレスを限定することができるようになります。

まず、アクセスを許可を設定する、hosts.allow ファイルを/etc/ 以下に作成します。

たとえば、192.168.0.2 と言うIPアドレスを持ったPC と Zaurus 本体からのみアクセスを許可する場合は、vi /etc/hosts.allow 等として/etc/hosts.allow ファイルを作成し、以下の中身を記載します。

all: 192.168.0.2
all: localhost 127.0

次に、/etc/hosts.allow ファイルに書かれたアクセス許可以外の、アクセスを拒否するための設定ファイル hosts.deny ファイルを/etc/ 以下に作成します。

/etc/hosts.deny ファイルは以下の内容です。

all: all

てことは、/etc/hosts.allow ファイルを作らずに /etc/hosts.deny ファイルの中身を、all: <ルーターのIPアドレス> とすれば、外部からのLogin のみ拒否できるのかな。

参考にした物

Copyright 2001-2003 Hideo Morotomi
e-mail:moro@deneb.freemail.ne.jp
掲示板
当Web Site に関する補足事項