>>167
亀レスで申し訳ありません。
こういった指南は私のような人間にとっては大変ありがたいです。
早速試してみます。本当に有難うございました。
IPFilter関連スレッド vol1
170166
NGNGNGNG
>>169
mms:もrtsp:も、とくに何も考えずにNAT(ipnat)を通ってアクセスできていますが、何か?
mms:もrtsp:も、とくに何も考えずにNAT(ipnat)を通ってアクセスできていますが、何か?
NGNG
NetBSD 1.6.2から2.0にしたらなにやらipfilter周りの挙動が訳わからなく。。
ルールにflags S/SAとか設定してると通らないし,,
reloadするとioctl(add/insert rule): No such processとか怒られるし。
でもちゃんとフィルタはされてたり。
なにか書式とか変わってたりするんでしょうか・・・(つД`)
ルールにflags S/SAとか設定してると通らないし,,
reloadするとioctl(add/insert rule): No such processとか怒られるし。
でもちゃんとフィルタはされてたり。
なにか書式とか変わってたりするんでしょうか・・・(つД`)
173名無しさん@お腹いっぱい。
NGNG1741.6.2
NGNG pfは簡易版だからちょと抵抗あるな…
ifp側に問題があるのかねぇ。
ifp側に問題があるのかねぇ。
175名無しさん@お腹いっぱい。
NGNG pfスレが無いのでここで質問
FreeBSD 6-current(12月始めくらい)でpf利用、接続はmpdでdc0上でPPPoE(ng1)を使用。
マルチキャスト宛てのSRCアドレス==自アドレスとなる不思議なパケットに悩んでる。
tcpdump -nei ng1 dst host 239.255.255.250
20:24:58.016297 AF 2 318: IP xxx.xxx.xxx.xxx.55382 > 239.255.255.250.1900: UDP, length: 290
(20個、同様のログ)
と、ng1に入ってきたように見える。
pfでマルチキャストにマッチするルール作っておいて、tcpdump -ner /var/log/pflogでも
20:54:28.012920 rule 15/0(match): pass in on ng1: IP xxx.xxx.xxx.xxx.52327 > 239.255.255.250.1900: UDP, length: 290
(18個、同様のログ)←2個少ない。
ところが、
tcpdump -ni dc0では
20:24:28.759625 PPPoE [ses 0xc11a] IP zzz.zzz.zzz.zzz.80 > xxx.xxx.xxx.xxx.53185: . ack 1542 win 5840
20:24:28.938608 PPPoE [ses 0xc11a] IP xxx.xxx.xxx.xxx.53185 > zzz.zzz.zzz.zzz.80: . ack 16188 win 55293
20:30:01.219286 PPPoE [ses 0xc11a] LCP, Echo-Request (0x09), id 75, Magic-Num 0x00d1b68f, length 8
20:30:01.223649 PPPoE [ses 0xc11a] LCP, Echo-Reply (0x0a), id 75, Magic-Num 0xf8178dc6, length 8
なので、インターネット側から来たものではない。
続く...
FreeBSD 6-current(12月始めくらい)でpf利用、接続はmpdでdc0上でPPPoE(ng1)を使用。
マルチキャスト宛てのSRCアドレス==自アドレスとなる不思議なパケットに悩んでる。
tcpdump -nei ng1 dst host 239.255.255.250
20:24:58.016297 AF 2 318: IP xxx.xxx.xxx.xxx.55382 > 239.255.255.250.1900: UDP, length: 290
(20個、同様のログ)
と、ng1に入ってきたように見える。
pfでマルチキャストにマッチするルール作っておいて、tcpdump -ner /var/log/pflogでも
20:54:28.012920 rule 15/0(match): pass in on ng1: IP xxx.xxx.xxx.xxx.52327 > 239.255.255.250.1900: UDP, length: 290
(18個、同様のログ)←2個少ない。
ところが、
tcpdump -ni dc0では
20:24:28.759625 PPPoE [ses 0xc11a] IP zzz.zzz.zzz.zzz.80 > xxx.xxx.xxx.xxx.53185: . ack 1542 win 5840
20:24:28.938608 PPPoE [ses 0xc11a] IP xxx.xxx.xxx.xxx.53185 > zzz.zzz.zzz.zzz.80: . ack 16188 win 55293
20:30:01.219286 PPPoE [ses 0xc11a] LCP, Echo-Request (0x09), id 75, Magic-Num 0x00d1b68f, length 8
20:30:01.223649 PPPoE [ses 0xc11a] LCP, Echo-Reply (0x0a), id 75, Magic-Num 0xf8178dc6, length 8
なので、インターネット側から来たものではない。
続く...
176名無しさん@お腹いっぱい。
NGNG ルールは
# pfctl -sr
scrub in on ng1 all fragment reassemble
block return in quick on ng1 from <bann_ip> to any
block return in quick on ng1 proto tcp from any to any port = loc-srv
block return in quick on ng1 proto tcp from any to any port = netbios-ns
block return in quick on ng1 proto tcp from any to any port = netbios-ssn
block return in quick on ng1 proto tcp from any to any port = microsoft-ds
block return in quick on ng1 proto udp from any to any port = loc-srv
block return in quick on ng1 proto udp from any to any port = netbios-ns
block return in quick on ng1 proto udp from any to any port = netbios-ssn
block return in quick on ng1 proto udp from any to any port = microsoft-ds
pass in quick on lo0 all
pass in quick on dc1 all
pass in all
pass out all
block return in log on ng1 all
pass in log on ng1 inet proto udp from (ng1) to 224.0.0.0/4
pass in on ng1 proto tcp from <office_ip> to (ng1) port = ssh keep state
pass out on ng1 proto tcp all keep state
pass out on ng1 proto udp all keep state
pass out on ng1 proto icmp all keep state
block return out on ng1 inet proto udp from any to 224.0.0.0/4 port = 1900
pass in on ng1 inet proto tcp from any to (ng1) user = 62 keep state
# pfctl -sn
nat on ng1 inet from 192.168.0.0/24 to any -> (ng1) round-robin
rdr on dc1 inet proto tcp from any to ! 192.168.0.0/24 port = ftp -> 127.0.0.1 port 8021
と、特に怪しくないはずだけど。pfってまだ駄目?
# pfctl -sr
scrub in on ng1 all fragment reassemble
block return in quick on ng1 from <bann_ip> to any
block return in quick on ng1 proto tcp from any to any port = loc-srv
block return in quick on ng1 proto tcp from any to any port = netbios-ns
block return in quick on ng1 proto tcp from any to any port = netbios-ssn
block return in quick on ng1 proto tcp from any to any port = microsoft-ds
block return in quick on ng1 proto udp from any to any port = loc-srv
block return in quick on ng1 proto udp from any to any port = netbios-ns
block return in quick on ng1 proto udp from any to any port = netbios-ssn
block return in quick on ng1 proto udp from any to any port = microsoft-ds
pass in quick on lo0 all
pass in quick on dc1 all
pass in all
pass out all
block return in log on ng1 all
pass in log on ng1 inet proto udp from (ng1) to 224.0.0.0/4
pass in on ng1 proto tcp from <office_ip> to (ng1) port = ssh keep state
pass out on ng1 proto tcp all keep state
pass out on ng1 proto udp all keep state
pass out on ng1 proto icmp all keep state
block return out on ng1 inet proto udp from any to 224.0.0.0/4 port = 1900
pass in on ng1 inet proto tcp from any to (ng1) user = 62 keep state
# pfctl -sn
nat on ng1 inet from 192.168.0.0/24 to any -> (ng1) round-robin
rdr on dc1 inet proto tcp from any to ! 192.168.0.0/24 port = ftp -> 127.0.0.1 port 8021
と、特に怪しくないはずだけど。pfってまだ駄目?
177名無しさん@お腹いっぱい。
NGNG ちなみに内部ネット(dc1)から、入ってくる239.255.255.250.1900のならば心当たりありまくり。
178名無しさん@お腹いっぱい。
NGNG pfでestablishedってどうやって設定するのでしょうか?
NGNG
keep state
180名無しさん@お腹いっぱい。
05/01/21 23:15:46 pfのログ(/var/log/pflog)を毎日ローテーションしたいのですが、方法ありますか?
ファイルがtcpdump形式だからなのかログをmvしても新しく作成してくれません。
pf -d;pf -eしてもダメです。
ファイルがtcpdump形式だからなのかログをmvしても新しく作成してくれません。
pf -d;pf -eしてもダメです。
05/01/22 13:18:09
>>180
man pflogd
man pflogd
182名無しさん@お腹いっぱい。
05/03/04 10:41:54 インターネットルーターとして利用してますが。
例えば、インターネット側セッションが2つ以上でも
IPFは使えますか?
例えば、インターネット側セッションが2つ以上でも
IPFは使えますか?
05/03/04 11:24:57
>>182
pass in on <インターフェイス名> all head 100
ルールごにょごにょ group 100
見たいな感じでインターフェイスごとに設定すれば無問題。
IN は100 OUTは200 次のIFのINは300 OUTは400みたいに。
pass in on <インターフェイス名> all head 100
ルールごにょごにょ group 100
見たいな感じでインターフェイスごとに設定すれば無問題。
IN は100 OUTは200 次のIFのINは300 OUTは400みたいに。
184名無しさん@お腹いっぱい。
05/03/04 11:50:202005/05/28(土) 11:26:29
例えばhttpを見に行きたい場合、
pass in quick proto tcp all flags A/A group 100
pass out quick proto tcp all flags A/A group 150
pass out quick proto tcp from any to any port = 80 flags S/SA group 100
みたいな感じで許可するのと、
pass out quick proto tcp from any to any port = 80 flags S keep state group 100
みたいな感じではどっちが良いでしょうか。
pass in quick proto tcp all flags A/A group 100
pass out quick proto tcp all flags A/A group 150
pass out quick proto tcp from any to any port = 80 flags S/SA group 100
みたいな感じで許可するのと、
pass out quick proto tcp from any to any port = 80 flags S keep state group 100
みたいな感じではどっちが良いでしょうか。
186名無しさん@お腹いっぱい。
2005/05/28(土) 11:26:58 age
2005/06/16(木) 03:40:49
pfとmpdについて質問です。
pfが先に起動してその後、mpdが起動する場合、
mpdを起動後、再度pfをReloadしていたのですが、
pfのManualを見ると、()でインターフェイス名を囲めばReloadしなくてもいいようなのですが
インターフェイスを()で囲むとSyntax Errorが出てReloadできません。
どのように囲めばよいのでしょうか?
pf.confは、
http://www.openbsd.org/faq/pf/ja/example1.html
の最後に記述しているサンプルとext_if="ng0"の箇所が異なるだけです。
全てのフィルタルールのext_ifに()を付けたり、マクロの部分で()を付けるとエラーになりました。
(ext_if)="ng0"
or
pass in on ($ext_if) inet proto tcp from any to ($ext_if) \
port $tcp_services flags S/SA keep state
↑前の$ext_ifに()を付けるとエラーになります。
OS FreeBSD 5.4R
http://www.openbsd.org/cgi-bin/man.cgi?query=pf.conf&sektion=5&arch=&apropos=0&manpath=OpenBSD+3.4
Host name resolution and interface to address translation are done
at ruleset load-time. When the address of an interface (or host name)
changes (under DHCP or PPP, for instance), the ruleset must
be reloaded for the change to be reflected in the kernel. Surrounding
the interface name in parentheses changes this behaviour.
When the interface name is surrounded by parentheses, the rule is
automatically updated whenever the interface changes its address.
The ruleset does not need to be reloaded. This is especially useful with nat.
pfが先に起動してその後、mpdが起動する場合、
mpdを起動後、再度pfをReloadしていたのですが、
pfのManualを見ると、()でインターフェイス名を囲めばReloadしなくてもいいようなのですが
インターフェイスを()で囲むとSyntax Errorが出てReloadできません。
どのように囲めばよいのでしょうか?
pf.confは、
http://www.openbsd.org/faq/pf/ja/example1.html
の最後に記述しているサンプルとext_if="ng0"の箇所が異なるだけです。
全てのフィルタルールのext_ifに()を付けたり、マクロの部分で()を付けるとエラーになりました。
(ext_if)="ng0"
or
pass in on ($ext_if) inet proto tcp from any to ($ext_if) \
port $tcp_services flags S/SA keep state
↑前の$ext_ifに()を付けるとエラーになります。
OS FreeBSD 5.4R
http://www.openbsd.org/cgi-bin/man.cgi?query=pf.conf&sektion=5&arch=&apropos=0&manpath=OpenBSD+3.4
Host name resolution and interface to address translation are done
at ruleset load-time. When the address of an interface (or host name)
changes (under DHCP or PPP, for instance), the ruleset must
be reloaded for the change to be reflected in the kernel. Surrounding
the interface name in parentheses changes this behaviour.
When the interface name is surrounded by parentheses, the rule is
automatically updated whenever the interface changes its address.
The ruleset does not need to be reloaded. This is especially useful with nat.
188名無しさん@お腹いっぱい。
2005/06/16(木) 03:41:27 age
189名無しさん@お腹いっぱい。
2005/08/09(火) 12:25:34持ち逃げ、捏造、連Q、IMにて暴言、違法ファイル所持、
ユーザ名: MGC
ユーザ名: ingomaster
サーバ: Inc
IPアドレス 219.104.169.90
ホスト名 ktsk130090.catv.ppp.infoweb.ne.jp
IPアドレス
割当国 ※ 日本 (JP)
都道府県 東京都
市外局番 03
接続回線 CATV
Domain Information: [ドメイン情報]
a. [ドメイン名] INFOWEB.NE.JP
b. [ねっとわーくさーびすめい]
c. [ネットワークサービス名] InfoWeb
d. [Network Service Name] InfoWeb
k. [組織種別] ネットワークサービス
l. [Organization Type] Network Service
m. [登録担当者] KH071JP
n. [技術連絡担当者] KN6902JP
p. [ネームサーバ] ns.web.ad.jp
p. [ネームサーバ] ns2.web.ad.jp
p. [ネームサーバ] ns3.web.ad.jp
[状態] Connected (2006/01/31)
[登録年月日] 1997/01/22
[接続年月日] 1997/01/31
[最終更新] 2005/02/01 01:05:35 (JST)
190マジレス希望
2005/08/25(木) 22:00:56 古〜い Solaris7 マシンに最近担当させられて困ってます。
セキュリティ対策が何もしてなかったので IPfilter を導入したんですが、
起動して数日でパニックを起こしてシステム停止してしまいます。
Solaris7 とは相性悪いんでしょうか?
何から調べたらいいかも分かりません。
どなたかご教授ください。
参考になりそうな URL や ML だけでも結構です。
よろしくお願いします。
セキュリティ対策が何もしてなかったので IPfilter を導入したんですが、
起動して数日でパニックを起こしてシステム停止してしまいます。
Solaris7 とは相性悪いんでしょうか?
何から調べたらいいかも分かりません。
どなたかご教授ください。
参考になりそうな URL や ML だけでも結構です。
よろしくお願いします。
2005/08/25(木) 23:56:48
本家ML嫁
当たり外れがあるものよ
当たり外れがあるものよ
2005/08/26(金) 04:12:18
>>191もいいけど片っ端から試していくてのはどう?
2005/08/26(金) 16:30:01
2005/08/26(金) 20:29:41
keepstate使うと死にまくる目に遭った
2005/09/08(木) 02:12:58
>>190
マジレスに対してコメント梨か
マジレスに対してコメント梨か
2005/09/09(金) 15:43:00
OSの大まかなバージョンとパニック停止だけで回答しろと言われてもね。。
197名無しさん@お腹いっぱい。
2005/10/31(月) 13:12:02 内から外へのFTP PASV接続を通すには
block out on if0 all
pass out on if0 tcp any to any flags S keep state keep frags
みたいにするしかない?
block out on if0 all
pass out on if0 tcp any to any flags S keep state keep frags
みたいにするしかない?
2005/11/05(土) 00:23:08
保守
2005/12/29(木) 16:00:17
新党
2006/02/10(金) 04:05:28
公明
2006/03/06(月) 22:34:16
たまに保守
202名無しさん@お腹いっぱい。
2006/06/28(水) 19:01:04 block out from xxx.xxx.xxx.xxx/32 to any group 150
としているのですが、このIPからの拒否を特定のポートだけに適応する事は出来ますか?
としているのですが、このIPからの拒否を特定のポートだけに適応する事は出来ますか?
2006/06/28(水) 19:07:54
「適用」な。
2006/06/28(水) 19:10:38
自己解決しましたすいません
205名無しさん@お腹いっぱい。
2007/01/08(月) 00:16:29 PF(Packet Filter)でTCP SYN flood攻撃防御のため
pass in on $ext_if proto tcp from any to $ext_if port $tcp_sv flags S/SA keep state
を、
pass in on $ext_if proto tcp from any to $ext_if port $tcp_sv flags S/SA synproxy state
と書いたら弾かれてしまうんですが
# TCP SYN プロキシ
synproxy state は、その動作原理から keep state および modulate state の機能も含んでいます。
ではないの?
pass in on $ext_if proto tcp from any to $ext_if port $tcp_sv flags S/SA keep state
を、
pass in on $ext_if proto tcp from any to $ext_if port $tcp_sv flags S/SA synproxy state
と書いたら弾かれてしまうんですが
# TCP SYN プロキシ
synproxy state は、その動作原理から keep state および modulate state の機能も含んでいます。
ではないの?
2007/01/08(月) 01:39:34
もそもそS/SAKeepStateとはなんぞや?
207名無しさん@お腹いっぱい。
2007/01/08(月) 10:34:35 >>206
SYN、ACK フラグのうちの SYN フラグだけがセットされたすべての送出 TCP パケットのための状態の生成を許可
TCP のフラグとその意味
* S : SYN - 同期 (Synchronize): セッション開始要求を示す
* A : ACK - 肯定応答 (Acknowledgement)
SYN、ACK フラグのうちの SYN フラグだけがセットされたすべての送出 TCP パケットのための状態の生成を許可
TCP のフラグとその意味
* S : SYN - 同期 (Synchronize): セッション開始要求を示す
* A : ACK - 肯定応答 (Acknowledgement)
208名無しさん@お腹いっぱい。
2007/01/08(月) 13:22:05 /SAの説明が抜けてると思った。
SYNまたはSYN,ACKを送出した場合、状態管理を行う。
SYNまたはSYN,ACKを送出した場合、状態管理を行う。
2007/01/08(月) 14:40:35
2007/03/31(土) 05:10:25
ipfwで
ipfw add deny log udp from any to any setup
をやってるとこあまりみないんだけどなんで?
ipfw add deny log udp from any to any setup
をやってるとこあまりみないんだけどなんで?
2007/04/08(日) 21:07:03
udpとsetupの組み合わせはありえないからでしょ。
212名無しさん@お腹いっぱい。
2008/12/08(月) 17:45:28 なんだか懐かしいage
2009/09/06(日) 23:05:22
保守
214名無しさん@お腹いっぱい。:
2010/11/30(火) 08:34:27 保守
2151
2011/07/15(金) 00:40:09.68216名無しさん@お腹いっぱい。
2011/12/28(水) 23:52:34.31 vol2はなさそうだな
218名無しさん@お腹いっぱい。
2017/12/29(金) 09:52:28.77 誰でも簡単にパソコン1台で稼げる方法など
参考までに、
⇒ 『宮本のゴウリエセレレ』 というブログで見ることができるらしいです。
グーグル検索⇒『宮本のゴウリエセレレ』
D66VWBISPS
参考までに、
⇒ 『宮本のゴウリエセレレ』 というブログで見ることができるらしいです。
グーグル検索⇒『宮本のゴウリエセレレ』
D66VWBISPS
219名無しさん@お腹いっぱい。
2018/05/22(火) 04:14:08.76 知り合いから教えてもらったパソコン一台でお金持ちになれるやり方
時間がある方はみてもいいかもしれません
グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』
PX2Z9
時間がある方はみてもいいかもしれません
グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』
PX2Z9
220名無しさん@お腹いっぱい。
2024/03/27(水) 19:36:42.99 行ってスーパー銭湯行って乳首探し変態野郎!
221名無しさん@お腹いっぱい。
2024/03/27(水) 20:10:53.20 これは副作用て
つまんなくなったけど試合してた机だから元々大きめかも
つまんなくなったけど試合してた机だから元々大きめかも
2024/03/27(水) 20:41:33.14
変にいきって
223名無しさん@お腹いっぱい。
2024/03/27(水) 21:03:47.89 体感だが
大浴場とか朝食バイキングだ
大浴場とか朝食バイキングだ
レスを投稿する
ニュース
- 【足立区暴走11人死傷】歩行者はねた後も減速せず…精神疾患がある37歳男「車で神奈川の山の方に行きたいと思った」 [ぐれ★]
- 【北海道】「稀に見る大きな個体」 体長1.9m、体重400kg超の巨大グマを捕獲 苫前町 [煮卵★]
- SuicaとPASMOのコード決済「teppay(テッペイ)」26年秋開始 🐧🤖 [少考さん★]
- 🇺🇸🇨🇳米中関係は「極めて強固」とトランプ氏… ★7 [BFU★]
- 【円安】「ホストに貢ぎたい」と海外で売春する日本人女性 2カ月で2千万円稼ぐケースも★2 [1ゲットロボ★]
- 【フジ】クリスマスイブ恒例の「明石家サンタ」見送りへ 今年は「お笑い向上委員会」SP放送 [征夷大将軍★]
- 【速報】米中電話会談、おやびん側からの提案だった。高市さん... [834922174]
- エロ漫画男「金玉上がってきた…ッ!」 [279254606]
- 防衛省「台湾有事にロシア参戦するかも」 [177178129]
- 【悲報】ネトウヨ「高市発言のどこが人災なんだ😡チャイナリスクを考えてない奴らの自己責任だろ!」7千いいね [359965264]
- 「まいばすけっと」とかゆう都内に存在する極狭スーパーの利用体験談、ガチで想像を超える・・・ [329329848]
- メディアさん、高市総理を無理のある褒め方で称賛😰「笑顔で周囲の空気を明るくして…」「日本が世界の中心…」 [153490809]
