Rworks ホーム | お問い合わせ

ファイアウォールにより接続できない

ASTEC-X で UNIX ホストに接続できない (Xの画面を表示できない) 原因の1つとして、 ファイアウォールによって、 ASTEC-X が動作する PC と UNIX ホストの間の通信が遮断されている可能性が考えられます。

例えば各部門ごとのネットワークを分離するために設けられた、 ハードウェアのファイアウォール機器のほか、 Windows や UNIX 上で動作する、 ソフトウェアファイアウォール の機能が意図せずに有効になっている場合があります。

このような場合、 ASTEC-X で使用するポート番号 を参考にしていただき、 該当する機器・ソフトウェアの設定を変更して、 PC と UNIX ホスト間の通信に必要なポートを 利用可能にする必要があります。

ファイアウォール機器による制限

ルーターや、ファイアウォール専用機器によって、 X の通信が遮断されている場合は、 ASTEC-X で使用するポート番号 をご覧いただき、 必要なポートを開放していただく必要があります。 具体的な設定方法については、機器に付属のマニュアル等をご参照ください。

なお、インターネットを経由してファイアウォール越しに X のアプリケーションを使う場合など、 IPアドレスの変換が行わるような環境では、 上記の方法だけでは X のアプリケーションを使用することはできません。 このような環境では、セキュアシェル接続でご利用ください。

【先頭に戻る】

Windows のソフトウェアファイアウォール

アンチウィルスソフト付属のファイアウォール機能

アンチウィルスソフトなどのソフトウェアをお使いの場合、 製品に付属するファイアウォール機能が有効になっている場合があります。 このような場合、以下のいずれかの方法により、 ASTEC-X で使用するポート番号 を開放する必要があります。

詳細については各製品付属のマニュアルや各メーカーのウェブサイトをご覧ください。

Windows XP のソフトウェアファイアウォール機能

Windows XP には標準で インターネット接続ファイアウォール(ICF) というソフトウェアファイアウォール機能が付属していて、 ネットワークの構成によってはこの機能が自動的に有効になっている場合があります。 また、Windows XP SP2 では、ICF の機能を拡張した Windows ファイアウォール という機能が標準で有効になっています。

【先頭に戻る】

Linux のソフトウェアファイアウォール

多くの Linux では、 標準でソフトウェアファイアウォール機能が有効となっているため、 そのままでは ASTEC-X など、 リモートからの接続を行うことができません

ASTEC-X で Linux に接続するためには、 ソフトウェアファイアウォール機能を無効にするか、 ASTEC-X で使用するプロトコルに関する通信を許可するように設定する必要があります。

ソフトウェアファイアウォール機能として一般的なものとしては iptablesipchains が使われています。 ディストリビューションの種類とバージョンによって、 いずれの機能が使われるかが異なります。

ソフトウェアファイアウォール機能を無効にする

例えば Red Hat 9 の場合、 以下の手順でソフトウェアファイアウォールの機能を無効にすることができます。
  1. メインメニューから [システム設定]→[セキュリティレベル] を選択し、 「セキュリティレベルの設定」ダイアログを表示します。 なお、コマンドラインからは redhat-config-securitylevel コマンドでも実行できます。
  2. "セキュリティレベル" を "ファイヤーウォールなし" に変更します。
  3. [OK]をクリックしてダイアログを閉じます。

iptables を利用する主なディストリビューション

iptables は、 主に 2.4.x のカーネルを採用しているディストリビューションで使われています。 これらをお使いの場合は iptables の設定方法 を参考に設定を行ってください。

ipchains を利用する主なディストリビューション

ipchains は、主に 2.2.x のカーネルを採用しているディストリビューションで使われています。 これらをお使いの場合は ipchains の設定方法 を参考にして設定を行ってください。

使用しているファイアウォール機能の確認方法

お使いの Linux ディストリビューションが iptables と ipchains のどちらを利用しているかご不明な場合は、 以下を参考にご確認ください。

root ユーザーとして /sbin/iptables -L 、または /sbin/ipchains -L を実行すると、動作していれば現在の設定内容が表示されます。 動作していない場合にはエラーとなりますので、 設定内容が表示されるか否かによって、 どちらが動作しているかを判断することができます。 動作している場合の実行例は、iptables, ipchains でそれぞれ以下のようになります:

# /sbin/iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
RH-Lokkit-0-50-INPUT  all  --  anywhere             anywhere           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain RH-Lokkit-0-50-INPUT (1 references)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere           
REJECT     tcp  --  anywhere             anywhere           tcp flags:SYN,RST,ACK/SYN reject-with icmp-port-unreachable 
REJECT     udp  --  anywhere             anywhere           udp reject-with icmp-port-unreachable 
# /sbin/ipchains -L
Chain input (policy ACCEPT):
target     prot opt     source                destination           ports
ACCEPT     all  ------  anywhere             anywhere              n/a
REJECT     tcp  -y----  anywhere             anywhere              any ->   any
REJECT     udp  ------  anywhere             anywhere              any ->   any
Chain forward (policy ACCEPT):
Chain output (policy ACCEPT):
【先頭に戻る】
Copyright © 2000-2022 Rworks, Inc. All rights reserved. / 個人情報保護方針 / 著作権・リンクについて