続く... 0176名無しさん@お腹いっぱい。NGNG ルールは # pfctl -sr scrub in on ng1 all fragment reassemble block return in quick on ng1 from <bann_ip> to any block return in quick on ng1 proto tcp from any to any port = loc-srv block return in quick on ng1 proto tcp from any to any port = netbios-ns block return in quick on ng1 proto tcp from any to any port = netbios-ssn block return in quick on ng1 proto tcp from any to any port = microsoft-ds block return in quick on ng1 proto udp from any to any port = loc-srv block return in quick on ng1 proto udp from any to any port = netbios-ns block return in quick on ng1 proto udp from any to any port = netbios-ssn block return in quick on ng1 proto udp from any to any port = microsoft-ds pass in quick on lo0 all pass in quick on dc1 all pass in all pass out all block return in log on ng1 all pass in log on ng1 inet proto udp from (ng1) to 224.0.0.0/4 pass in on ng1 proto tcp from <office_ip> to (ng1) port = ssh keep state pass out on ng1 proto tcp all keep state pass out on ng1 proto udp all keep state pass out on ng1 proto icmp all keep state block return out on ng1 inet proto udp from any to 224.0.0.0/4 port = 1900 pass in on ng1 inet proto tcp from any to (ng1) user = 62 keep state # pfctl -sn nat on ng1 inet from 192.168.0.0/24 to any -> (ng1) round-robin rdr on dc1 inet proto tcp from any to ! 192.168.0.0/24 port = ftp -> 127.0.0.1 port 8021 と、特に怪しくないはずだけど。pfってまだ駄目? 0177名無しさん@お腹いっぱい。NGNG ちなみに内部ネット(dc1)から、入ってくる239.255.255.250.1900のならば心当たりありまくり。 0178名無しさん@お腹いっぱい。NGNG pfでestablishedってどうやって設定するのでしょうか? 0179名無しさん@お腹いっぱい。NGNG keep state 0180名無しさん@お腹いっぱい。05/01/21 23:15:46 pfのログ(/var/log/pflog)を毎日ローテーションしたいのですが、方法ありますか? ファイルがtcpdump形式だからなのかログをmvしても新しく作成してくれません。 pf -d;pf -eしてもダメです。 0181名無しさん@お腹いっぱい。05/01/22 13:18:09>>180 man pflogd 0182名無しさん@お腹いっぱい。05/03/04 10:41:54 インターネットルーターとして利用してますが。 例えば、インターネット側セッションが2つ以上でも IPFは使えますか? 0183名無しさん@お腹いっぱい。05/03/04 11:24:57>>182 pass in on <インターフェイス名> all head 100 ルールごにょごにょ group 100 見たいな感じでインターフェイスごとに設定すれば無問題。 IN は100 OUTは200 次のIFのINは300 OUTは400みたいに。 0184名無しさん@お腹いっぱい。05/03/04 11:50:20>>183 ども、できるんですね(当り前みたいでしたね・・・orz
ありがとです。 0185名無しさん@お腹いっぱい。2005/05/28(土) 11:26:29 例えばhttpを見に行きたい場合、 pass in quick proto tcp all flags A/A group 100 pass out quick proto tcp all flags A/A group 150 pass out quick proto tcp from any to any port = 80 flags S/SA group 100 みたいな感じで許可するのと、 pass out quick proto tcp from any to any port = 80 flags S keep state group 100 みたいな感じではどっちが良いでしょうか。 0186名無しさん@お腹いっぱい。2005/05/28(土) 11:26:58 age 0187名無しさん@お腹いっぱい。2005/06/16(木) 03:40:49 pfとmpdについて質問です。 pfが先に起動してその後、mpdが起動する場合、 mpdを起動後、再度pfをReloadしていたのですが、 pfのManualを見ると、()でインターフェイス名を囲めばReloadしなくてもいいようなのですが インターフェイスを()で囲むとSyntax Errorが出てReloadできません。 どのように囲めばよいのでしょうか?
Host name resolution and interface to address translation are done at ruleset load-time. When the address of an interface (or host name) changes (under DHCP or PPP, for instance), the ruleset must be reloaded for the change to be reflected in the kernel. Surrounding the interface name in parentheses changes this behaviour. When the interface name is surrounded by parentheses, the rule is automatically updated whenever the interface changes its address. The ruleset does not need to be reloaded. This is especially useful with nat. 0188名無しさん@お腹いっぱい。2005/06/16(木) 03:41:27 age 0189名無しさん@お腹いっぱい。2005/08/09(火) 12:25:34 持ち逃げ、捏造、連Q、IMにて暴言、違法ファイル所持、
ユーザ名: MGC ユーザ名: ingomaster サーバ: Inc
IPアドレス 219.104.169.90 ホスト名 ktsk130090.catv.ppp.infoweb.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 東京都 市外局番 03 接続回線 CATV Domain Information: [ドメイン情報] a. [ドメイン名] INFOWEB.NE.JP b. [ねっとわーくさーびすめい] c. [ネットワークサービス名] InfoWeb d. [Network Service Name] InfoWeb k. [組織種別] ネットワークサービス l. [Organization Type] Network Service m. [登録担当者] KH071JP n. [技術連絡担当者] KN6902JP p. [ネームサーバ] ns.web.ad.jp p. [ネームサーバ] ns2.web.ad.jp p. [ネームサーバ] ns3.web.ad.jp [状態] Connected (2006/01/31) [登録年月日] 1997/01/22 [接続年月日] 1997/01/31 [最終更新] 2005/02/01 01:05:35 (JST) 0190マジレス希望2005/08/25(木) 22:00:56 古〜い Solaris7 マシンに最近担当させられて困ってます。 セキュリティ対策が何もしてなかったので IPfilter を導入したんですが、 起動して数日でパニックを起こしてシステム停止してしまいます。
block out on if0 all pass out on if0 tcp any to any flags S keep state keep frags
みたいにするしかない? 0198名無しさん@お腹いっぱい。2005/11/05(土) 00:23:08 保守 0199名無しさん@お腹いっぱい。2005/12/29(木) 16:00:17 新党 0200名無しさん@お腹いっぱい。2006/02/10(金) 04:05:28 公明 0201名無しさん@お腹いっぱい。2006/03/06(月) 22:34:16 たまに保守 0202名無しさん@お腹いっぱい。2006/06/28(水) 19:01:04 block out from xxx.xxx.xxx.xxx/32 to any group 150 としているのですが、このIPからの拒否を特定のポートだけに適応する事は出来ますか? 0203名無しさん@お腹いっぱい。2006/06/28(水) 19:07:54 「適用」な。 0204名無しさん@お腹いっぱい。2006/06/28(水) 19:10:38 自己解決しましたすいません 0205名無しさん@お腹いっぱい。2007/01/08(月) 00:16:29 PF(Packet Filter)でTCP SYN flood攻撃防御のため pass in on $ext_if proto tcp from any to $ext_if port $tcp_sv flags S/SA keep state を、 pass in on $ext_if proto tcp from any to $ext_if port $tcp_sv flags S/SA synproxy state と書いたら弾かれてしまうんですが
# TCP SYN プロキシ synproxy state は、その動作原理から keep state および modulate state の機能も含んでいます。