X



IPFilter関連スレッド vol1
00011
垢版 |
NGNG
IPFilterと、PFやIPNAT関連のスレッドです。

関連URLは>>2あたりにあるかもよん
0173名無しさん@お腹いっぱい。
垢版 |
NGNG
>>172
FreeBSDだから関係なさそうだけど5.2→5.3にしてからipfの挙動がわけわからん。
通ったり通らなかったり。
ルールは特に変更してないんだけどねえ。
この際pfにしようかな
01741.6.2
垢版 |
NGNG
pfは簡易版だからちょと抵抗あるな…
ifp側に問題があるのかねぇ。
0175名無しさん@お腹いっぱい。
垢版 |
NGNG
pfスレが無いのでここで質問
FreeBSD 6-current(12月始めくらい)でpf利用、接続はmpdでdc0上でPPPoE(ng1)を使用。
マルチキャスト宛てのSRCアドレス==自アドレスとなる不思議なパケットに悩んでる。

tcpdump -nei ng1 dst host 239.255.255.250
20:24:58.016297 AF 2 318: IP xxx.xxx.xxx.xxx.55382 > 239.255.255.250.1900: UDP, length: 290
(20個、同様のログ)
と、ng1に入ってきたように見える。

pfでマルチキャストにマッチするルール作っておいて、tcpdump -ner /var/log/pflogでも
20:54:28.012920 rule 15/0(match): pass in on ng1: IP xxx.xxx.xxx.xxx.52327 > 239.255.255.250.1900: UDP, length: 290
(18個、同様のログ)←2個少ない。

ところが、
tcpdump -ni dc0では
20:24:28.759625 PPPoE [ses 0xc11a] IP zzz.zzz.zzz.zzz.80 > xxx.xxx.xxx.xxx.53185: . ack 1542 win 5840
20:24:28.938608 PPPoE [ses 0xc11a] IP xxx.xxx.xxx.xxx.53185 > zzz.zzz.zzz.zzz.80: . ack 16188 win 55293
20:30:01.219286 PPPoE [ses 0xc11a] LCP, Echo-Request (0x09), id 75, Magic-Num 0x00d1b68f, length 8
20:30:01.223649 PPPoE [ses 0xc11a] LCP, Echo-Reply (0x0a), id 75, Magic-Num 0xf8178dc6, length 8
なので、インターネット側から来たものではない。

続く...
0176名無しさん@お腹いっぱい。
垢版 |
NGNG
ルールは
# pfctl -sr
scrub in on ng1 all fragment reassemble
block return in quick on ng1 from <bann_ip> to any
block return in quick on ng1 proto tcp from any to any port = loc-srv
block return in quick on ng1 proto tcp from any to any port = netbios-ns
block return in quick on ng1 proto tcp from any to any port = netbios-ssn
block return in quick on ng1 proto tcp from any to any port = microsoft-ds
block return in quick on ng1 proto udp from any to any port = loc-srv
block return in quick on ng1 proto udp from any to any port = netbios-ns
block return in quick on ng1 proto udp from any to any port = netbios-ssn
block return in quick on ng1 proto udp from any to any port = microsoft-ds
pass in quick on lo0 all
pass in quick on dc1 all
pass in all
pass out all
block return in log on ng1 all
pass in log on ng1 inet proto udp from (ng1) to 224.0.0.0/4
pass in on ng1 proto tcp from <office_ip> to (ng1) port = ssh keep state
pass out on ng1 proto tcp all keep state
pass out on ng1 proto udp all keep state
pass out on ng1 proto icmp all keep state
block return out on ng1 inet proto udp from any to 224.0.0.0/4 port = 1900
pass in on ng1 inet proto tcp from any to (ng1) user = 62 keep state
# pfctl -sn
nat on ng1 inet from 192.168.0.0/24 to any -> (ng1) round-robin
rdr on dc1 inet proto tcp from any to ! 192.168.0.0/24 port = ftp -> 127.0.0.1 port 8021
と、特に怪しくないはずだけど。pfってまだ駄目?
0177名無しさん@お腹いっぱい。
垢版 |
NGNG
ちなみに内部ネット(dc1)から、入ってくる239.255.255.250.1900のならば心当たりありまくり。
0178名無しさん@お腹いっぱい。
垢版 |
NGNG
pfでestablishedってどうやって設定するのでしょうか?
0180名無しさん@お腹いっぱい。
垢版 |
05/01/21 23:15:46
pfのログ(/var/log/pflog)を毎日ローテーションしたいのですが、方法ありますか?
ファイルがtcpdump形式だからなのかログをmvしても新しく作成してくれません。
pf -d;pf -eしてもダメです。
0182名無しさん@お腹いっぱい。
垢版 |
05/03/04 10:41:54
インターネットルーターとして利用してますが。
例えば、インターネット側セッションが2つ以上でも
IPFは使えますか?
0183名無しさん@お腹いっぱい。
垢版 |
05/03/04 11:24:57
>>182
pass in on <インターフェイス名> all head 100
ルールごにょごにょ group 100
見たいな感じでインターフェイスごとに設定すれば無問題。
IN は100 OUTは200 次のIFのINは300 OUTは400みたいに。
0184名無しさん@お腹いっぱい。
垢版 |
05/03/04 11:50:20
>>183
ども、できるんですね(当り前みたいでしたね・・・orz

ありがとです。
0185名無しさん@お腹いっぱい。
垢版 |
2005/05/28(土) 11:26:29
例えばhttpを見に行きたい場合、
pass in quick proto tcp all flags A/A group 100
pass out quick proto tcp all flags A/A group 150
pass out quick proto tcp from any to any port = 80 flags S/SA group 100
みたいな感じで許可するのと、
pass out quick proto tcp from any to any port = 80 flags S keep state group 100
みたいな感じではどっちが良いでしょうか。
0186名無しさん@お腹いっぱい。
垢版 |
2005/05/28(土) 11:26:58
age
0187名無しさん@お腹いっぱい。
垢版 |
2005/06/16(木) 03:40:49
pfとmpdについて質問です。
pfが先に起動してその後、mpdが起動する場合、
mpdを起動後、再度pfをReloadしていたのですが、
pfのManualを見ると、()でインターフェイス名を囲めばReloadしなくてもいいようなのですが
インターフェイスを()で囲むとSyntax Errorが出てReloadできません。
どのように囲めばよいのでしょうか?

pf.confは、
http://www.openbsd.org/faq/pf/ja/example1.html
の最後に記述しているサンプルとext_if="ng0"の箇所が異なるだけです。
全てのフィルタルールのext_ifに()を付けたり、マクロの部分で()を付けるとエラーになりました。

(ext_if)="ng0"
or
pass in on ($ext_if) inet proto tcp from any to ($ext_if) \
port $tcp_services flags S/SA keep state
↑前の$ext_ifに()を付けるとエラーになります。

OS FreeBSD 5.4R

http://www.openbsd.org/cgi-bin/man.cgi?query=pf.conf&sektion=5&arch=&apropos=0&manpath=OpenBSD+3.4

Host name resolution and interface to address translation are done
at ruleset load-time. When the address of an interface (or host name)
changes (under DHCP or PPP, for instance), the ruleset must
be reloaded for the change to be reflected in the kernel. Surrounding
the interface name in parentheses changes this behaviour.
When the interface name is surrounded by parentheses, the rule is
automatically updated whenever the interface changes its address.
The ruleset does not need to be reloaded. This is especially useful with nat.
0188名無しさん@お腹いっぱい。
垢版 |
2005/06/16(木) 03:41:27
age
0189名無しさん@お腹いっぱい。
垢版 |
2005/08/09(火) 12:25:34

持ち逃げ、捏造、連Q、IMにて暴言、違法ファイル所持、

ユーザ名: MGC
ユーザ名: ingomaster
サーバ: Inc

IPアドレス 219.104.169.90
ホスト名 ktsk130090.catv.ppp.infoweb.ne.jp
IPアドレス
 割当国 ※ 日本 (JP)
都道府県 東京都
市外局番 03
接続回線 CATV
Domain Information: [ドメイン情報]
a. [ドメイン名] INFOWEB.NE.JP
b. [ねっとわーくさーびすめい]
c. [ネットワークサービス名] InfoWeb
d. [Network Service Name] InfoWeb
k. [組織種別] ネットワークサービス
l. [Organization Type] Network Service
m. [登録担当者] KH071JP
n. [技術連絡担当者] KN6902JP
p. [ネームサーバ] ns.web.ad.jp
p. [ネームサーバ] ns2.web.ad.jp
p. [ネームサーバ] ns3.web.ad.jp
[状態] Connected (2006/01/31)
[登録年月日] 1997/01/22
[接続年月日] 1997/01/31
[最終更新] 2005/02/01 01:05:35 (JST)
0190マジレス希望
垢版 |
2005/08/25(木) 22:00:56
古〜い Solaris7 マシンに最近担当させられて困ってます。
セキュリティ対策が何もしてなかったので IPfilter を導入したんですが、
起動して数日でパニックを起こしてシステム停止してしまいます。

Solaris7 とは相性悪いんでしょうか?
何から調べたらいいかも分かりません。

どなたかご教授ください。
参考になりそうな URL や ML だけでも結構です。
よろしくお願いします。
0197名無しさん@お腹いっぱい。
垢版 |
2005/10/31(月) 13:12:02
内から外へのFTP PASV接続を通すには

block out on if0 all
pass out on if0 tcp any to any flags S keep state keep frags

みたいにするしかない?
0202名無しさん@お腹いっぱい。
垢版 |
2006/06/28(水) 19:01:04
block out from xxx.xxx.xxx.xxx/32 to any group 150
としているのですが、このIPからの拒否を特定のポートだけに適応する事は出来ますか?
0205名無しさん@お腹いっぱい。
垢版 |
2007/01/08(月) 00:16:29
PF(Packet Filter)でTCP SYN flood攻撃防御のため
pass in on $ext_if proto tcp from any to $ext_if port $tcp_sv flags S/SA keep state
を、
pass in on $ext_if proto tcp from any to $ext_if port $tcp_sv flags S/SA synproxy state
と書いたら弾かれてしまうんですが

# TCP SYN プロキシ
synproxy state は、その動作原理から keep state および modulate state の機能も含んでいます。

ではないの?
0207名無しさん@お腹いっぱい。
垢版 |
2007/01/08(月) 10:34:35
>>206
SYN、ACK フラグのうちの SYN フラグだけがセットされたすべての送出 TCP パケットのための状態の生成を許可

TCP のフラグとその意味
* S : SYN - 同期 (Synchronize): セッション開始要求を示す
* A : ACK - 肯定応答 (Acknowledgement)
0208名無しさん@お腹いっぱい。
垢版 |
2007/01/08(月) 13:22:05
/SAの説明が抜けてると思った。

SYNまたはSYN,ACKを送出した場合、状態管理を行う。
0209名無しさん@お腹いっぱい。
垢版 |
2007/01/08(月) 14:40:35
ちげーよ。
S/SAは「フラグとSAの論理籍をとった結果がSのケース」と読む。
SYNとACKが両方セットされたケースは含まない。>>207の説明で正しい。
0212名無しさん@お腹いっぱい。
垢版 |
2008/12/08(月) 17:45:28
なんだか懐かしいage
0214名無しさん@お腹いっぱい。:
垢版 |
2010/11/30(火) 08:34:27
保守
0218名無しさん@お腹いっぱい。
垢版 |
2017/12/29(金) 09:52:28.77
誰でも簡単にパソコン1台で稼げる方法など
参考までに、
⇒ 『宮本のゴウリエセレレ』 というブログで見ることができるらしいです。

グーグル検索⇒『宮本のゴウリエセレレ』

D66VWBISPS
0219名無しさん@お腹いっぱい。
垢版 |
2018/05/22(火) 04:14:08.76
知り合いから教えてもらったパソコン一台でお金持ちになれるやり方
時間がある方はみてもいいかもしれません
グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』

PX2Z9
0220名無しさん@お腹いっぱい。
垢版 |
2024/03/27(水) 19:36:42.99
行ってスーパー銭湯行って乳首探し変態野郎!
0221名無しさん@お腹いっぱい。
垢版 |
2024/03/27(水) 20:10:53.20
これは副作用て
つまんなくなったけど試合してた机だから元々大きめかも
0223名無しさん@お腹いっぱい。
垢版 |
2024/03/27(水) 21:03:47.89
体感だが
大浴場とか朝食バイキングだ
レスを投稿する


ニューススポーツなんでも実況