IPFilterと、PFやIPNAT関連のスレッドです。
関連URLは>>2あたりにあるかもよん
探検
IPFilter関連スレッド vol1
11
NGNG173名無しさん@お腹いっぱい。
NGNG1741.6.2
NGNG pfは簡易版だからちょと抵抗あるな…
ifp側に問題があるのかねぇ。
ifp側に問題があるのかねぇ。
175名無しさん@お腹いっぱい。
NGNG pfスレが無いのでここで質問
FreeBSD 6-current(12月始めくらい)でpf利用、接続はmpdでdc0上でPPPoE(ng1)を使用。
マルチキャスト宛てのSRCアドレス==自アドレスとなる不思議なパケットに悩んでる。
tcpdump -nei ng1 dst host 239.255.255.250
20:24:58.016297 AF 2 318: IP xxx.xxx.xxx.xxx.55382 > 239.255.255.250.1900: UDP, length: 290
(20個、同様のログ)
と、ng1に入ってきたように見える。
pfでマルチキャストにマッチするルール作っておいて、tcpdump -ner /var/log/pflogでも
20:54:28.012920 rule 15/0(match): pass in on ng1: IP xxx.xxx.xxx.xxx.52327 > 239.255.255.250.1900: UDP, length: 290
(18個、同様のログ)←2個少ない。
ところが、
tcpdump -ni dc0では
20:24:28.759625 PPPoE [ses 0xc11a] IP zzz.zzz.zzz.zzz.80 > xxx.xxx.xxx.xxx.53185: . ack 1542 win 5840
20:24:28.938608 PPPoE [ses 0xc11a] IP xxx.xxx.xxx.xxx.53185 > zzz.zzz.zzz.zzz.80: . ack 16188 win 55293
20:30:01.219286 PPPoE [ses 0xc11a] LCP, Echo-Request (0x09), id 75, Magic-Num 0x00d1b68f, length 8
20:30:01.223649 PPPoE [ses 0xc11a] LCP, Echo-Reply (0x0a), id 75, Magic-Num 0xf8178dc6, length 8
なので、インターネット側から来たものではない。
続く...
FreeBSD 6-current(12月始めくらい)でpf利用、接続はmpdでdc0上でPPPoE(ng1)を使用。
マルチキャスト宛てのSRCアドレス==自アドレスとなる不思議なパケットに悩んでる。
tcpdump -nei ng1 dst host 239.255.255.250
20:24:58.016297 AF 2 318: IP xxx.xxx.xxx.xxx.55382 > 239.255.255.250.1900: UDP, length: 290
(20個、同様のログ)
と、ng1に入ってきたように見える。
pfでマルチキャストにマッチするルール作っておいて、tcpdump -ner /var/log/pflogでも
20:54:28.012920 rule 15/0(match): pass in on ng1: IP xxx.xxx.xxx.xxx.52327 > 239.255.255.250.1900: UDP, length: 290
(18個、同様のログ)←2個少ない。
ところが、
tcpdump -ni dc0では
20:24:28.759625 PPPoE [ses 0xc11a] IP zzz.zzz.zzz.zzz.80 > xxx.xxx.xxx.xxx.53185: . ack 1542 win 5840
20:24:28.938608 PPPoE [ses 0xc11a] IP xxx.xxx.xxx.xxx.53185 > zzz.zzz.zzz.zzz.80: . ack 16188 win 55293
20:30:01.219286 PPPoE [ses 0xc11a] LCP, Echo-Request (0x09), id 75, Magic-Num 0x00d1b68f, length 8
20:30:01.223649 PPPoE [ses 0xc11a] LCP, Echo-Reply (0x0a), id 75, Magic-Num 0xf8178dc6, length 8
なので、インターネット側から来たものではない。
続く...
176名無しさん@お腹いっぱい。
NGNG ルールは
# pfctl -sr
scrub in on ng1 all fragment reassemble
block return in quick on ng1 from <bann_ip> to any
block return in quick on ng1 proto tcp from any to any port = loc-srv
block return in quick on ng1 proto tcp from any to any port = netbios-ns
block return in quick on ng1 proto tcp from any to any port = netbios-ssn
block return in quick on ng1 proto tcp from any to any port = microsoft-ds
block return in quick on ng1 proto udp from any to any port = loc-srv
block return in quick on ng1 proto udp from any to any port = netbios-ns
block return in quick on ng1 proto udp from any to any port = netbios-ssn
block return in quick on ng1 proto udp from any to any port = microsoft-ds
pass in quick on lo0 all
pass in quick on dc1 all
pass in all
pass out all
block return in log on ng1 all
pass in log on ng1 inet proto udp from (ng1) to 224.0.0.0/4
pass in on ng1 proto tcp from <office_ip> to (ng1) port = ssh keep state
pass out on ng1 proto tcp all keep state
pass out on ng1 proto udp all keep state
pass out on ng1 proto icmp all keep state
block return out on ng1 inet proto udp from any to 224.0.0.0/4 port = 1900
pass in on ng1 inet proto tcp from any to (ng1) user = 62 keep state
# pfctl -sn
nat on ng1 inet from 192.168.0.0/24 to any -> (ng1) round-robin
rdr on dc1 inet proto tcp from any to ! 192.168.0.0/24 port = ftp -> 127.0.0.1 port 8021
と、特に怪しくないはずだけど。pfってまだ駄目?
# pfctl -sr
scrub in on ng1 all fragment reassemble
block return in quick on ng1 from <bann_ip> to any
block return in quick on ng1 proto tcp from any to any port = loc-srv
block return in quick on ng1 proto tcp from any to any port = netbios-ns
block return in quick on ng1 proto tcp from any to any port = netbios-ssn
block return in quick on ng1 proto tcp from any to any port = microsoft-ds
block return in quick on ng1 proto udp from any to any port = loc-srv
block return in quick on ng1 proto udp from any to any port = netbios-ns
block return in quick on ng1 proto udp from any to any port = netbios-ssn
block return in quick on ng1 proto udp from any to any port = microsoft-ds
pass in quick on lo0 all
pass in quick on dc1 all
pass in all
pass out all
block return in log on ng1 all
pass in log on ng1 inet proto udp from (ng1) to 224.0.0.0/4
pass in on ng1 proto tcp from <office_ip> to (ng1) port = ssh keep state
pass out on ng1 proto tcp all keep state
pass out on ng1 proto udp all keep state
pass out on ng1 proto icmp all keep state
block return out on ng1 inet proto udp from any to 224.0.0.0/4 port = 1900
pass in on ng1 inet proto tcp from any to (ng1) user = 62 keep state
# pfctl -sn
nat on ng1 inet from 192.168.0.0/24 to any -> (ng1) round-robin
rdr on dc1 inet proto tcp from any to ! 192.168.0.0/24 port = ftp -> 127.0.0.1 port 8021
と、特に怪しくないはずだけど。pfってまだ駄目?
177名無しさん@お腹いっぱい。
NGNG ちなみに内部ネット(dc1)から、入ってくる239.255.255.250.1900のならば心当たりありまくり。
178名無しさん@お腹いっぱい。
NGNG pfでestablishedってどうやって設定するのでしょうか?
NGNG
keep state
180名無しさん@お腹いっぱい。
05/01/21 23:15:46 pfのログ(/var/log/pflog)を毎日ローテーションしたいのですが、方法ありますか?
ファイルがtcpdump形式だからなのかログをmvしても新しく作成してくれません。
pf -d;pf -eしてもダメです。
ファイルがtcpdump形式だからなのかログをmvしても新しく作成してくれません。
pf -d;pf -eしてもダメです。
05/01/22 13:18:09
>>180
man pflogd
man pflogd
182名無しさん@お腹いっぱい。
05/03/04 10:41:54 インターネットルーターとして利用してますが。
例えば、インターネット側セッションが2つ以上でも
IPFは使えますか?
例えば、インターネット側セッションが2つ以上でも
IPFは使えますか?
05/03/04 11:24:57
>>182
pass in on <インターフェイス名> all head 100
ルールごにょごにょ group 100
見たいな感じでインターフェイスごとに設定すれば無問題。
IN は100 OUTは200 次のIFのINは300 OUTは400みたいに。
pass in on <インターフェイス名> all head 100
ルールごにょごにょ group 100
見たいな感じでインターフェイスごとに設定すれば無問題。
IN は100 OUTは200 次のIFのINは300 OUTは400みたいに。
184名無しさん@お腹いっぱい。
05/03/04 11:50:202005/05/28(土) 11:26:29
例えばhttpを見に行きたい場合、
pass in quick proto tcp all flags A/A group 100
pass out quick proto tcp all flags A/A group 150
pass out quick proto tcp from any to any port = 80 flags S/SA group 100
みたいな感じで許可するのと、
pass out quick proto tcp from any to any port = 80 flags S keep state group 100
みたいな感じではどっちが良いでしょうか。
pass in quick proto tcp all flags A/A group 100
pass out quick proto tcp all flags A/A group 150
pass out quick proto tcp from any to any port = 80 flags S/SA group 100
みたいな感じで許可するのと、
pass out quick proto tcp from any to any port = 80 flags S keep state group 100
みたいな感じではどっちが良いでしょうか。
186名無しさん@お腹いっぱい。
2005/05/28(土) 11:26:58 age
2005/06/16(木) 03:40:49
pfとmpdについて質問です。
pfが先に起動してその後、mpdが起動する場合、
mpdを起動後、再度pfをReloadしていたのですが、
pfのManualを見ると、()でインターフェイス名を囲めばReloadしなくてもいいようなのですが
インターフェイスを()で囲むとSyntax Errorが出てReloadできません。
どのように囲めばよいのでしょうか?
pf.confは、
http://www.openbsd.org/faq/pf/ja/example1.html
の最後に記述しているサンプルとext_if="ng0"の箇所が異なるだけです。
全てのフィルタルールのext_ifに()を付けたり、マクロの部分で()を付けるとエラーになりました。
(ext_if)="ng0"
or
pass in on ($ext_if) inet proto tcp from any to ($ext_if) \
port $tcp_services flags S/SA keep state
↑前の$ext_ifに()を付けるとエラーになります。
OS FreeBSD 5.4R
http://www.openbsd.org/cgi-bin/man.cgi?query=pf.conf&sektion=5&arch=&apropos=0&manpath=OpenBSD+3.4
Host name resolution and interface to address translation are done
at ruleset load-time. When the address of an interface (or host name)
changes (under DHCP or PPP, for instance), the ruleset must
be reloaded for the change to be reflected in the kernel. Surrounding
the interface name in parentheses changes this behaviour.
When the interface name is surrounded by parentheses, the rule is
automatically updated whenever the interface changes its address.
The ruleset does not need to be reloaded. This is especially useful with nat.
pfが先に起動してその後、mpdが起動する場合、
mpdを起動後、再度pfをReloadしていたのですが、
pfのManualを見ると、()でインターフェイス名を囲めばReloadしなくてもいいようなのですが
インターフェイスを()で囲むとSyntax Errorが出てReloadできません。
どのように囲めばよいのでしょうか?
pf.confは、
http://www.openbsd.org/faq/pf/ja/example1.html
の最後に記述しているサンプルとext_if="ng0"の箇所が異なるだけです。
全てのフィルタルールのext_ifに()を付けたり、マクロの部分で()を付けるとエラーになりました。
(ext_if)="ng0"
or
pass in on ($ext_if) inet proto tcp from any to ($ext_if) \
port $tcp_services flags S/SA keep state
↑前の$ext_ifに()を付けるとエラーになります。
OS FreeBSD 5.4R
http://www.openbsd.org/cgi-bin/man.cgi?query=pf.conf&sektion=5&arch=&apropos=0&manpath=OpenBSD+3.4
Host name resolution and interface to address translation are done
at ruleset load-time. When the address of an interface (or host name)
changes (under DHCP or PPP, for instance), the ruleset must
be reloaded for the change to be reflected in the kernel. Surrounding
the interface name in parentheses changes this behaviour.
When the interface name is surrounded by parentheses, the rule is
automatically updated whenever the interface changes its address.
The ruleset does not need to be reloaded. This is especially useful with nat.
188名無しさん@お腹いっぱい。
2005/06/16(木) 03:41:27 age
189名無しさん@お腹いっぱい。
2005/08/09(火) 12:25:34持ち逃げ、捏造、連Q、IMにて暴言、違法ファイル所持、
ユーザ名: MGC
ユーザ名: ingomaster
サーバ: Inc
IPアドレス 219.104.169.90
ホスト名 ktsk130090.catv.ppp.infoweb.ne.jp
IPアドレス
割当国 ※ 日本 (JP)
都道府県 東京都
市外局番 03
接続回線 CATV
Domain Information: [ドメイン情報]
a. [ドメイン名] INFOWEB.NE.JP
b. [ねっとわーくさーびすめい]
c. [ネットワークサービス名] InfoWeb
d. [Network Service Name] InfoWeb
k. [組織種別] ネットワークサービス
l. [Organization Type] Network Service
m. [登録担当者] KH071JP
n. [技術連絡担当者] KN6902JP
p. [ネームサーバ] ns.web.ad.jp
p. [ネームサーバ] ns2.web.ad.jp
p. [ネームサーバ] ns3.web.ad.jp
[状態] Connected (2006/01/31)
[登録年月日] 1997/01/22
[接続年月日] 1997/01/31
[最終更新] 2005/02/01 01:05:35 (JST)
190マジレス希望
2005/08/25(木) 22:00:56 古〜い Solaris7 マシンに最近担当させられて困ってます。
セキュリティ対策が何もしてなかったので IPfilter を導入したんですが、
起動して数日でパニックを起こしてシステム停止してしまいます。
Solaris7 とは相性悪いんでしょうか?
何から調べたらいいかも分かりません。
どなたかご教授ください。
参考になりそうな URL や ML だけでも結構です。
よろしくお願いします。
セキュリティ対策が何もしてなかったので IPfilter を導入したんですが、
起動して数日でパニックを起こしてシステム停止してしまいます。
Solaris7 とは相性悪いんでしょうか?
何から調べたらいいかも分かりません。
どなたかご教授ください。
参考になりそうな URL や ML だけでも結構です。
よろしくお願いします。
2005/08/25(木) 23:56:48
本家ML嫁
当たり外れがあるものよ
当たり外れがあるものよ
2005/08/26(金) 04:12:18
>>191もいいけど片っ端から試していくてのはどう?
2005/08/26(金) 16:30:01
2005/08/26(金) 20:29:41
keepstate使うと死にまくる目に遭った
2005/09/08(木) 02:12:58
>>190
マジレスに対してコメント梨か
マジレスに対してコメント梨か
2005/09/09(金) 15:43:00
OSの大まかなバージョンとパニック停止だけで回答しろと言われてもね。。
197名無しさん@お腹いっぱい。
2005/10/31(月) 13:12:02 内から外へのFTP PASV接続を通すには
block out on if0 all
pass out on if0 tcp any to any flags S keep state keep frags
みたいにするしかない?
block out on if0 all
pass out on if0 tcp any to any flags S keep state keep frags
みたいにするしかない?
2005/11/05(土) 00:23:08
保守
2005/12/29(木) 16:00:17
新党
2006/02/10(金) 04:05:28
公明
2006/03/06(月) 22:34:16
たまに保守
202名無しさん@お腹いっぱい。
2006/06/28(水) 19:01:04 block out from xxx.xxx.xxx.xxx/32 to any group 150
としているのですが、このIPからの拒否を特定のポートだけに適応する事は出来ますか?
としているのですが、このIPからの拒否を特定のポートだけに適応する事は出来ますか?
2006/06/28(水) 19:07:54
「適用」な。
2006/06/28(水) 19:10:38
自己解決しましたすいません
205名無しさん@お腹いっぱい。
2007/01/08(月) 00:16:29 PF(Packet Filter)でTCP SYN flood攻撃防御のため
pass in on $ext_if proto tcp from any to $ext_if port $tcp_sv flags S/SA keep state
を、
pass in on $ext_if proto tcp from any to $ext_if port $tcp_sv flags S/SA synproxy state
と書いたら弾かれてしまうんですが
# TCP SYN プロキシ
synproxy state は、その動作原理から keep state および modulate state の機能も含んでいます。
ではないの?
pass in on $ext_if proto tcp from any to $ext_if port $tcp_sv flags S/SA keep state
を、
pass in on $ext_if proto tcp from any to $ext_if port $tcp_sv flags S/SA synproxy state
と書いたら弾かれてしまうんですが
# TCP SYN プロキシ
synproxy state は、その動作原理から keep state および modulate state の機能も含んでいます。
ではないの?
2007/01/08(月) 01:39:34
もそもそS/SAKeepStateとはなんぞや?
207名無しさん@お腹いっぱい。
2007/01/08(月) 10:34:35 >>206
SYN、ACK フラグのうちの SYN フラグだけがセットされたすべての送出 TCP パケットのための状態の生成を許可
TCP のフラグとその意味
* S : SYN - 同期 (Synchronize): セッション開始要求を示す
* A : ACK - 肯定応答 (Acknowledgement)
SYN、ACK フラグのうちの SYN フラグだけがセットされたすべての送出 TCP パケットのための状態の生成を許可
TCP のフラグとその意味
* S : SYN - 同期 (Synchronize): セッション開始要求を示す
* A : ACK - 肯定応答 (Acknowledgement)
208名無しさん@お腹いっぱい。
2007/01/08(月) 13:22:05 /SAの説明が抜けてると思った。
SYNまたはSYN,ACKを送出した場合、状態管理を行う。
SYNまたはSYN,ACKを送出した場合、状態管理を行う。
2007/01/08(月) 14:40:35
2007/03/31(土) 05:10:25
ipfwで
ipfw add deny log udp from any to any setup
をやってるとこあまりみないんだけどなんで?
ipfw add deny log udp from any to any setup
をやってるとこあまりみないんだけどなんで?
2007/04/08(日) 21:07:03
udpとsetupの組み合わせはありえないからでしょ。
212名無しさん@お腹いっぱい。
2008/12/08(月) 17:45:28 なんだか懐かしいage
2009/09/06(日) 23:05:22
保守
214名無しさん@お腹いっぱい。:
2010/11/30(火) 08:34:27 保守
2151
2011/07/15(金) 00:40:09.68216名無しさん@お腹いっぱい。
2011/12/28(水) 23:52:34.31 vol2はなさそうだな
218名無しさん@お腹いっぱい。
2017/12/29(金) 09:52:28.77 誰でも簡単にパソコン1台で稼げる方法など
参考までに、
⇒ 『宮本のゴウリエセレレ』 というブログで見ることができるらしいです。
グーグル検索⇒『宮本のゴウリエセレレ』
D66VWBISPS
参考までに、
⇒ 『宮本のゴウリエセレレ』 というブログで見ることができるらしいです。
グーグル検索⇒『宮本のゴウリエセレレ』
D66VWBISPS
219名無しさん@お腹いっぱい。
2018/05/22(火) 04:14:08.76 知り合いから教えてもらったパソコン一台でお金持ちになれるやり方
時間がある方はみてもいいかもしれません
グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』
PX2Z9
時間がある方はみてもいいかもしれません
グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』
PX2Z9
220名無しさん@お腹いっぱい。
2024/03/27(水) 19:36:42.99 行ってスーパー銭湯行って乳首探し変態野郎!
221名無しさん@お腹いっぱい。
2024/03/27(水) 20:10:53.20 これは副作用て
つまんなくなったけど試合してた机だから元々大きめかも
つまんなくなったけど試合してた机だから元々大きめかも
2024/03/27(水) 20:41:33.14
変にいきって
223名無しさん@お腹いっぱい。
2024/03/27(水) 21:03:47.89 体感だが
大浴場とか朝食バイキングだ
大浴場とか朝食バイキングだ
レスを投稿する
ニュース
- 【F1】「世界的には大谷翔平選手よりも有名」と豪語 唯一の日本人ドライバー角田裕毅、F1人気底上げまでの道のり [ネギうどん★]
- ファストフード店中学生2人殺傷事件で逮捕の平原政徳容疑者(44)1度目の精神鑑定で「心神喪失」の可能性がある内容 [おっさん友の会★]
- 【万博】大阪府の吉村知事「ブルーインパルス」再度招へい明かす 防衛大臣に「直訴」開幕4日目 [七波羅探題★]
- 備蓄米出回らない問題、嘆く地方の小売業者…JA「輸送費高い」、識者「現状の入札制度のままだとスーパーの価格は下がらない」★2 [おっさん友の会★]
- 【野球】村上宗隆に429億円メガ契約の可能性 早くも米注目、由伸超えも「実現可能だ」 [ネギうどん★]
- 「石橋貴明を蹴飛ばしたい」かつてフジを告訴した“みなおか”出演女優が怒り震えた“超ド級セクハラ発言” [ネギうどん★]
- 万博パビリオンでハチミツ1瓶(6800円)を万引きしたジジイ逮捕 [389326466]
- トランプとEU、関税交渉決裂、消費税だけでなくデジタル規制法も全廃要求しだす [249548894]
- 【悲報】斎藤元彦陣営のネット広報担当会社が投稿したnoteで騒然★649 [931948549]
- 【終焉】日本、詰み。過去最高の税収の消えた先は既存国債の利払い。利上げした瞬間本当に詰む [517791167]
- __米国債、売っているのは外国投資家ではなく米国内投資家 [827565401]
- 「ネトウヨ」が「陰謀論者である確率」が異様に高いのはなんで? 3割ぐらいそうだろ。 [425744418]