[表示 : 全て 最新50 1-99 101- 201- 301- 401- 501- 601- 701- 801- 901- 2chのread.cgiへ]
Update time : 04/17 19:31 / Filesize : 298 KB / Number-of Response : 923
[このスレッドの書き込みを削除する]
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧] [類似スレッド一覧]


↑キャッシュ検索、類似スレ動作を修正しました、ご迷惑をお掛けしました

【鉄壁】iptablesの使い方 3【ファイアウォール】



1 名前:login:Penguin [2006/01/07(土) 09:23:53 ID:lNsnmDoV]
iptablesを使って素敵なファイアウォールとか、
快速ルータを作ったりするために、
情報を出し合うスレ

前スレ
おい、iptablesの使い方を(ry その2
pc8.2ch.net/test/read.cgi/linux/1079277604/l50


645 名前:login:Penguin mailto:sage [2008/09/14(日) 20:27:29 ID:RVgh8DFt]
>>644
> >>643
> そうですね。何がわからないのか分からない状態です。

まず、iptableを切って、クライアントから外界が見れることを確認してください。
その状態から、徐々に絞っていく方が楽でしょう。(なお、クライアントの防備は厚めに。)

646 名前:628 mailto:sage [2008/09/15(月) 22:06:16 ID:mFiXr7+/]
>>645
原因が分かりました。
すごく、くだらない原因で、DNSの設定を自動で取得してくる状態のままでした(Windowsルータ時代はこれで良かった)
手動で、指定したところ、問題なく接続できました。

皆様、ご迷惑をおかけいたしました。

# ちら裏
結果的に修正した部分は、
>>628
iptables -A INPUT -i eth1 -s $client_ip -d $server_ip -j ACCEPT を
iptables -A INPUT -i eth1 -s $client_ip -j ACCEPT
に、したくらいです。
# ちら裏終わり

647 名前:login:Penguin mailto:sage [2008/09/15(月) 23:01:45 ID:NBhfMiPw]
>>646
お疲れさん(笑

648 名前:login:Penguin mailto:sage [2008/09/26(金) 20:02:35 ID:rMTLXZXd]
2分置きに↓のログが残るんだけど何だろう?
[iptables SPOOFING] IN=eth0 OUT= MAC=01:00:5e:00:00:01:00:14:f1:65:a4:6a:08:00 SRC=172.20.1.1 DST=224.0.0.1 LEN=28 TOS=0x00 PREC=0xC0 TTL=1 ID=60045 PROTO=2


649 名前:login:Penguin mailto:sage [2008/09/26(金) 21:47:23 ID:G3dQVRC8]
ISPからくるIGMPのマルチキャストのパケットらしい。
中身まで見ると、何かわかるかも。
ttp://www.dslreports.com/forum/r20675819-My-ISPs-router-sends-me-over-1000-IGMP-hits-per-day

650 名前:login:Penguin mailto:sage [2008/09/30(火) 09:25:20 ID:6LAw1Ent]
kernel2.4系で使っていたルールをkernel2.6系に使ったら
svnのコミット出来なくなったり、一部2.4の時と動作が違うのですがどの辺が変わってるんでしょうか?

651 名前:login:Penguin [2008/10/02(木) 15:52:16 ID:Cu06Z5f2]
WebページのCGIからソケット開いて〜 ってやったものの応答をうけとるには
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
ではダメなようなのですが どうしたら受け取れますかね?

652 名前:login:Penguin mailto:sage [2008/10/02(木) 20:50:38 ID:3mmtWAQL]
>>650
と言われても何とも言えん。ルールを出せ。

>>651
そのWebページとやらはどこにあるんだよ。
構成を出せ。

653 名前:login:Penguin [2008/10/05(日) 11:41:14 ID:Fghhu9nw]
おまえら、netstat-natの出力みたことありますか。
なかなか楽しいが、見た内容を人にしゃべっちゃだめだぞ。



654 名前:login:Penguin mailto:sage [2008/10/05(日) 21:15:29 ID:1+nQfTzw]
NATを使わない単なるルーターだが、port制限行うタイプの設定が
まったくわかりません。

(LAN1) -eth0[Linux Box]eth1- (LAN2)
・LAN1からLAN2へのpingは許可
・LAN2からLAN1への pingも許可
・LAN1からLAN2へのsshは許可
・上記以外の接続は全て不可

ぐぐるとNATばかりでてきます。NATもpppoeも関係なのです。
あーん、誰か助けてくらはい。

655 名前:login:Penguin mailto:sage [2008/10/05(日) 21:17:03 ID:1+nQfTzw]
>>654
誤)ぐぐるとNATばかりでてきます。NATもpppoeも関係なのです。
正)ぐぐるとNATばかりでてきます。NATもpppoeも関係ないのです。

間違えちゃったorz

656 名前:login:Penguin mailto:sage [2008/10/05(日) 21:28:53 ID:1+nQfTzw]
>>654
間違え&連投すいません。
ルーターとして[Linux Box]は動いています。ずぼずぼ通信できてしまいます。
制限ができないのです。
連投すいません。


657 名前:login:Penguin mailto:sage [2008/10/05(日) 22:26:42 ID:j+q2VtR8]
>>654
普通にFORWARDチェインに対してACCEPTとDROPのルールを作ればいい。
-t natとかは不要。

658 名前:login:Penguin mailto:sage [2008/10/05(日) 22:38:39 ID:1+nQfTzw]
LAN1 から LAN2は全部OK
LAN2 から LAN1はDROPとした場合

iptables -P INPUT ACCEPT
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT

iptables -P FORWARD -s LAN1 -d LAN2 -j ACCEPT
iptables -P FORWARD -s LAN2 -d LAN1 -j DROP

だめですー(x x)

659 名前:login:Penguin mailto:sage [2008/10/06(月) 00:04:41 ID:Q2gv2CnD]
iptables -L -v

iptables -t nat -L -v
を晒せ


660 名前:login:Penguin mailto:sage [2008/10/06(月) 00:20:27 ID:E4Yiq6p1]
ICMPなpingは行き帰り両方をきちんと定義しないと駄目じゃないか?

661 名前:login:Penguin mailto:sage [2008/10/06(月) 07:52:15 ID:kHXndwyF]
>>658
TCPだってping (ICMP echo)だって行き帰りのパケットがあるだろうに。
ネットワークの基礎を勉強し直せ。

662 名前:login:Penguin mailto:sage [2008/10/07(火) 00:18:45 ID:L0iIKOv8]
TCPはステート情報を使うようにすれば、片方向の定義だけでいいけどね。
(FTPとか特殊なプロトコルをのぞく)

663 名前:login:Penguin mailto:sage [2008/10/07(火) 07:21:32 ID:4sfRDV6t]
RELATED,ESTABLISHEDは超重要




664 名前:login:Penguin mailto:sage [2008/10/08(水) 19:26:44 ID:Hntgc9sn]
>>652
2.4と同じじゃなかった(汗

$IPTABLES -t nat -A PREROUTING -i $INTIF -p tcp --dport 80 -j REDIRECT --to-port 8080
これでコミット出来なかった・・・
iptablesじゃなくて串の設定かorz

665 名前:login:Penguin [2008/11/02(日) 15:09:02 ID:fqVxYuim]
>>658
確立したコネクション塞いだら通信できなるだろうが
それになぜポリシーにルール設定してんだよw

iptables -P INPUT ACCEPT
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT

iptables -A FORWARD -s LAN1 -d LAN2 -j ACCEPT
iptables -A FORWARD -s LAN2 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -s LAN2 -d LAN1 -j DROP


666 名前:login:Penguin [2008/11/02(日) 15:14:37 ID:fqVxYuim]
>>664
-i $INTIF 取ってみな

667 名前:login:Penguin [2008/11/02(日) 15:51:43 ID:fqVxYuim]
>>658
あと追記だけど、LAN1/LAN2側双方へのマスカレードの設定があと必要だとおもうよ。
このくらい自分でしらべてくれよん

668 名前:login:Penguin [2008/11/07(金) 15:57:30 ID:TIV9E6l7]
ルーター(192.168.0.1)

eth0┐(192.168.0.2)
   │←pc0
   │
eth1┘(192.168.1.1)

pc1


iptables -A FORWARD -i eth1 -o eth0 -s 192.168.1.0/24 -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -s 192.168.1.0/24 -j MASQUERADE


pc1にインターネット共有をさせたくて上記のように設定してみましたが
だめでした
これだとpc0のWAN側がインターネットでないとダメなのかなとか
ひょっとしてできないのかなでもWindowsだとチェックボックスひとつで
共有できるしなあとか思ってはみるものの具体策がわかりません
おしえてください



669 名前:login:Penguin mailto:sage [2008/11/07(金) 16:39:12 ID:CnNNPz2n]
pc1 は ip_forward してますか?

670 名前:login:Penguin mailto:sage [2008/11/07(金) 16:39:43 ID:CnNNPz2n]
ごめん、pc0 は ip_forward してますか?

671 名前:login:Penguin mailto:sage [2008/11/07(金) 20:21:24 ID:TIV9E6l7]
>>670
/proc/sys/net/ipv4/ip_forward
に1とあり大丈夫なようです

672 名前:login:Penguin mailto:sage [2008/11/07(金) 21:48:58 ID:lFnUHJKa]
>>668
というか「ルータ」に192.168.1.0/24のスタティックルートを設定できないのか?

673 名前:login:Penguin mailto:sage [2008/11/08(土) 00:50:25 ID:hssA2L52]
前提としてルーター(192.168.0.1)には、もう一個ポートがあって、インターネット(ISP)に繋がっている。
ということでOK?
で、そのルーターは当然のごとくにIP Masquarade(NAT)している、ということでOK?
で、やりたいことは、ローカルネットワークにNATルーター(pc0)を設置してpc1は二重にNATしたい、ということでOK?

pc1をインターネットに繋がるようにしたいだけなら 192.168.0.0/24 のアドレスにしてpc0のeth0と同じ側に繋ぐか、
672 の言うとおり pc0 を(NATしない)普通のルーターとして働かせれば、いいはずだが、それを敢えて二重に
NATしたい、と。

他に -j DROP なルールなどががあったりしなければ、668の設定で基本的にはいいはずだけど、
その前にpc0からはインターネットにルーター(192.168.0.1)経由で繋がるのか?



674 名前:login:Penguin mailto:sage [2008/11/08(土) 01:41:09 ID:MJgV0EtY]
restartしてないだけというエスパー予想。

675 名前:667 mailto:sage [2008/11/08(土) 20:06:18 ID:0iWj6iOE]
>>668

#WAN側のアドレスとか差っぴいちゃうからアドレスの指定とかやらないほうがいい
iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT
iptables -A FORWARD -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i eth0 -o eth1 -j DROP
#↓WAN出力側は、マスカレードを無条件に許可する
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
#↓LAN側から入ってきたソースだけをpc1への戻りアドレス書き換えるマスカレード
#ローカルサーバーが必要ないなら、こいつは別に要らないかな?
iptables -t nat -A POSTROUTING -o eth1 -s 192.168.0.0/16 -j MASQUERADE

で、逝けそうな気がするけど。

それから、/etc/network/options に次の記述があるか確認してみ
ip_forward=yes


676 名前:667 mailto:sage [2008/11/08(土) 20:09:41 ID:0iWj6iOE]
訂正: >>668 の図見ると、eth0 eth1 逆じゃん?

iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT
iptables -A FORWARD -i eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i eth1 -o eth0 -j DROP
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 192.168.0.0/16 -j MASQUERADE

てところか


677 名前:667 mailto:sage [2008/11/08(土) 20:14:24 ID:0iWj6iOE]
WAN側からの接続をシャットアウトしたいんだっけ?
勘違いしてた。

iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT
#↓この行だけ違った
iptables -A FORWARD -o eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i eth0 -o eth1 -j DROP
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 192.168.0.0/16 -j MASQUERADE


678 名前:667 mailto:sage [2008/11/08(土) 20:27:54 ID:0iWj6iOE]
iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT
iptables -A FORWARD -o eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i eth1 -o eth0 -j DROP
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 192.168.0.0/16 -j MASQUERADE
なんか、このほうがスッキリするけど…。

679 名前:667 mailto:sage [2008/11/08(土) 20:34:22 ID:0iWj6iOE]
>>668 をまとめるとこんな感じだな
よくわからないか、まとめてみた。

1) WANへの接続は許す
2) WANからの接続は潰す
3) ただし、LANからWANへ接続済みにしたパケットのWAN側からの転送は許す

iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT
iptables -A FORWARD -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i eth0 -o eth1 -j DROP
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 192.168.0.0/16 -j MASQUERADE


680 名前:667 mailto:sage [2008/11/08(土) 20:38:58 ID:0iWj6iOE]

iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT
#↓ FORWARD に -o 張れないから やっぱこれでいいはず…
iptables -A FORWARD -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i eth0 -o eth1 -j DROP
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 192.168.0.0/16 -j MASQUERADE


681 名前:login:Penguin mailto:sage [2008/11/08(土) 23:10:35 ID:iMsDtzmC]
>>680
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
これは余計じゃないかな。

>>668
それとip_conntrack モジュールはロードしている

682 名前:667 mailto:sage [2008/11/09(日) 07:45:30 ID:cyMfQhQp]
>>681
余計かなぁ…?
ルーターとPC1が別のアドレス空間になっているから
PC0用のアドレスに書き換えてやらないとパケット戻ってこない気がするけど

683 名前:login:Penguin mailto:sage [2008/11/09(日) 13:35:21 ID:uYzy9N5y]
668のやりたいことが>>673の問いかけ通り(最初の4行通り)なら、
673の指摘通り668の記述であっている(NATも以下の一つでいい)。
iptables -t nat -A POSTROUTING -o eth0 -s 192.168.1.0/24 -j MASQUERADE

実際、最初の4行に書かれている通りのことを今やっている。
違いはeth0を固定IPにしているので、MASQUERADEでなくSNATを使ってることぐらい。
うまくいかない原因は、668に記載された3行以外にあると思うのだが?



684 名前:667 mailto:sage [2008/11/09(日) 14:02:18 ID:MyRkucom]
なーるー

原因不明だな

全部のiptablesオプションに --modprobe=/sbin/modprobe 付け足して
呼んでみるとかやってみるべきかもね

それでもダメなら pc0 に pc1 から ping して応答が帰ってくるかどうか
ぐらいのレベルから検証してみたほうがよさそうだね。


685 名前:login:Penguin mailto:sage [2008/11/10(月) 22:31:41 ID:vjcGauLJ]
eth0を物理1つのエイリアス2に区切りました。
eth0 192.168.0.10
eth0:0 192.168.0.11
eth0:1 192.168.0.12

.0.10にだけtelnetが繋がるようにするには
どうすればいいのでしょうか?

686 名前:login:Penguin mailto:sage [2008/11/11(火) 02:07:43 ID:lioaoJiT]
IPエイリアスの場合、全部eth0に変わりないので

-A INPUT -i eth0 -d 192.168.0.10 --dport 23 -j ACCEPT
-A INPUT -i eth0 --dport 23 -j REJECT

こんな感じじゃない

687 名前:login:Penguin [2008/11/13(木) 19:57:50 ID:zJ0w7PDt]
telnetにListenIP設定すれば?
絞るなら大本から絞れ

688 名前:login:Penguin mailto:sage [2008/11/14(金) 17:28:14 ID:FovMWI9O]
>>687
こういうのって(iptablesとデーモンの)両方やらないか?

689 名前:login:Penguin mailto:sage [2008/11/14(金) 20:11:16 ID:4rtpLX5i]
ポートを開けないようにアプリ(telnet)側でやり、
さらにうっかり開かないようにiptablesで縛るね。

片方だけだと「うっかり」が結構出るけど、両方とも独立に
設定するならオペミスで開いてしまう事故は非常に起こりにくくなる。

690 名前:login:Penguin [2008/11/15(土) 01:42:42 ID:Zo/JTpVo]
ssh+鍵暗号 でいいやん
telnet 殺しちゃいなよ

691 名前:login:Penguin mailto:sage [2008/11/15(土) 02:14:20 ID:26XJ0s7F]
ここでの telnet はあくまで例なんじゃないの?

692 名前:login:Penguin mailto:sage [2008/11/15(土) 08:53:49 ID:OWM1nEoc]
それやるとミスもあるんだよな。wrapperではじいてるから
後でFW設定しようとか思ってたら一台だけ設定してなかった、とか。

693 名前:login:Penguin mailto:sage [2008/11/15(土) 09:18:53 ID:4Owtonid]
後でやろうと思ったとか、ちゃんと手順にそってやったことを確認しながらやらないのは問題外
ヒューマンエラーを防止するために手順メモとチェックリストは個人的にでも作ったほうがいい。

まあ、より強固で確かな方から設定していった方が漏れがあった時被害が少ないかもな…。



694 名前:login:Penguin mailto:sage [2008/11/15(土) 13:00:17 ID:OWM1nEoc]
実際はもうちょっと複雑な過程ではまるんだが、ちと面倒だったんで……
あとはAの方ではじいてると思ってそっちのルール更新してたらBだった、とか。

695 名前:login:Penguin mailto:sage [2008/11/18(火) 00:18:36 ID:ruHhaDcu]
ubuntuのufwで出力されるiptablesのルールって誰か分かりますか?
あれってデスクトップ用に最適化されているんですかね?

696 名前:login:Penguin [2008/11/18(火) 00:24:59 ID:jDfQIBNa]
2.4 系だと MANGLE に TCPMSS 張れないから
FORWARD と OUTPUT に張っているけど
MANGLE に張る場合となにが違うのかよくわからん

697 名前:login:Penguin mailto:sage [2008/11/18(火) 04:32:57 ID:d3c/lwkM]
>>695

設定してシェルから
iptables -L -v
してみれば良いのでは?
ていうかして、参考にしたいから。
自分はknoppix firewallと同じルールにしているけど、ubuntuのやつも
見てみたい。


698 名前:login:Penguin mailto:sage [2008/11/18(火) 10:14:23 ID:MRSXpnk2]
>>697
いや、自分も手元にubuntu環境ないから見てみたいのですよ

699 名前:login:Penguin mailto:sage [2008/11/18(火) 10:17:31 ID:MRSXpnk2]
あ、ubuntuライブCDが手元にあったわ
ufw enable して iptables -L -v 見てみる

700 名前:544 mailto:sage [2008/11/24(月) 21:48:01 ID:qB2Gxz8P]
NIC二枚刺して、一方はLANを通ってLAN内のルーターから外に
もう一方はグローバルIP持ってて直接外に
   |-eth0(192.168.0.102)-ルーター-インターネット
PC-|
   |-eth1(211.4.228.10)-インターネット
こんな構成になってるんだけど
eth0からインターネットに送信するときにeth1のIPアドレスがソースアドレスになっちゃいます。
eth0からLAN内にはちゃんと192.168.0.102がソースアドレスになります。

とりあえずiptables -A POSTROUTING -t nat -o eth0 -j SNAT --to-source 192.168.0.102
として、ソースアドレス設定してるですけど
tcpdumpで見てみるとDNSとかeth1のアドレスで尋ねにいってタイムアウトしてます。

そもそも、ifconfig見るとちゃんとeth0にIPアドレス設定されてるのに、なんでSNATが必要になるんでしょうか?
SNATしなくても済む方法ありますか?


701 名前:700 mailto:sage [2008/11/24(月) 21:56:04 ID:qB2Gxz8P]
追加です。
ping 66.249.89.99 -I eth0
とかすると、ソースアドレスはeth0のアドレスになってて問題なくpingは通ります。

702 名前:login:Penguin mailto:sage [2008/11/25(火) 01:17:36 ID:zZh6AovX]
・IPv4
・マルチホームホスト
・デフォルトゲートウェイ2つ
・ポリシールーティングなし
が条件かな?

この場合、
・ルーティングエントリは、送出先インターフェースに関連づけられる。
・IPアドレスは、インターフェースに関連づけられる(が、他のインターフェース経由で送出されても良い)
・IPアドレスとルーティングエントリを直接関連づける機構がない。
・2つのデフォルトゲートウェイのうちどちらが使われるかは、メトリックによって決まる。値が同じなら平等。
みたいなかんじ。

IPアドレスと同じサブネットにいるゲートウェイが必ず使われるという保証はない、と言う状況になると思う。

解決策は、今のようにSNATをかけるか、ポリシールーティングで厳密にルーティングを指定するか、だと思うが。

703 名前:700=544 mailto:sage [2008/11/25(火) 18:33:11 ID:+bzr+l5D]
>>702
レスサンクスです
ポリシールーティングなのかわからないんだけど
>>544にあるように、UIDによってルーティングテーブルを分けてます。
mainテーブルはeth1がデフォルトになってて、
一部のユーザーはテーブル2を見て、eth0に振られます。
>>700の現象が起きるのはそのユーザーのみです。後出しですいません。
tcpdump見てると、domainのみeth1のアドレスでまず送って、その後eth0のアドレスで送ってます。
>>544で言ってた遅さの原因は最初のDNS問い合わせがタイムアウトしてるからのようです。

>・IPアドレスは、インターフェースに関連づけられる(が、他のインターフェース経由で送出されても良い)
ここを厳密にインターフェースに関連付けられればいいんですけど、SNATしかないんでしょうか?



704 名前:700=544 mailto:sage [2008/11/25(火) 18:34:16 ID:+bzr+l5D]
ipコマンドの結果とiptablesの一部載せます
# ip rule list
0: from all lookup 255
100: from 192.168.0.102 lookup 2
101: from all fwmark 0xb lookup 2
32766: from all lookup main
32767: from all lookup default

# ip route show table 2
192.168.0.0/24 dev eth0 proto kernel scope link src 192.168.0.102
default via 192.168.0.1 dev eth0 src 192.168.0.102

# ip route show table main
192.168.0.0/24 dev eth0 proto kernel scope link src 192.168.0.102
211.4.228.0/24 dev eth1 proto kernel scope link src 211.4.228.10
default via 211.4.228.1 dev eth1

# iptables -L -t mangle
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
MARK all -- anywhere anywhere MARK set 0xa
MARK all -- anywhere anywhere OWNER UID match serv1 MARK set 0xb


705 名前:700 mailto:sage [2008/11/25(火) 19:15:43 ID:+bzr+l5D]
自分でも混乱してきたのでまとめ

table2を見てる特別ユーザーの場合
>>704の状態
ソースアドレスがeth1のアドレスになってしまって通信不可

>>704に加えてSNAT
基本的にソースアドレスはSNATで指定したアドレスになり通信できるが
DNSのみeth1のアドレスで問い合わせ後、SNAT指定のアドレスで問い合わせるので遅くなる。

706 名前:login:Penguin mailto:sage [2008/12/25(木) 14:38:37 ID:W3gIymfl]
>>666
亀ですんません
-i $INTIF取ってもダメでした
結局、-s ! $OREIPで凌いでます

707 名前:login:Penguin mailto:sage [2008/12/26(金) 00:11:11 ID:VXirjz6Y]
今さっき、単純なポリシールーティング(fwmark未使用)なら動いたけど・・・・
なんか、自分のよりずいぶんややこしいことやってるな


708 名前:700 mailto:sage [2008/12/26(金) 18:06:08 ID:ltPqHwfd]
やりたいことは単純で、ユーザー毎に使うネットワークを分けたいだけなんですけどね。
宛先のみでは分けれないので静的なルーティングでは実現できず、fwmark使うしか思いつかなかったんです。

709 名前:login:Penguin mailto:sage [2008/12/27(土) 00:08:55 ID:opgamkt1]
既に理解しているようならスルーしてくれ。

まず、linuxのポリシールーティングがどういうものかというと、
「ルーティングテーブルを複数持って、条件によって使うテーブルを切り替える」
機構になってる。

これは、普段使うmainテーブルを複数持つような物だと思えばいい。
つまり、切り替えたテーブルにおいて、ネットワークの定義等が無いと、そのネットワーク等は使えない。

通常、mainテーブルが
$network1 dev $if1  scope link  src $ip1
$network2 dev $if2  scope link  src $ip2
127.0.0.0/8 dev lo  scope link
default via $gw1 dev $if1
のようになり、
これとほぼ同じものを、切り替え用のテーブルとして用意する
(127.0.0.0/8 も、テーブルごとに用意した方がいい)

また、アプリケーション側でソケットを作成する際に、
local側をbindして、bindしたアドレスと別のネットワークに飛ばそうとすると
当然の如く、ネットワークを跨ぐことができず、ルーティングに失敗する。
(ip_forward=1にすれば超えれるのかな?)

bindをanyにした場合は、送信先に対応するネットワークをルーティングテーブルから選択して、
そのテーブルに書かれているIPアドレスorデバイスをlocalのbindとする。


どうやって調べるかという話はあるにしろ、どこが問題なのかはっきりさせた方がいい気がする。

#完全にiptablesの話じゃないな


710 名前:700 mailto:sage [2008/12/27(土) 00:58:36 ID:jUvzXagD]
自分でsocketから書けばbindでIPアドレス指定することで
ルーティングで小細工しなくてもNICを使い分けれるんですね。知らなかった。

でもwgetとか普通のクライアントアプリならbindとか呼ばず、いきなりconnectじゃないですか?
そういう場合ってどうやってソースアドレス決定するんでしょう?
ルーティングテーブルでローカルネットワーク使うように設定しても(>>704のtable2)
ソースアドレスがグローバルIPになっちゃうんですよね。

##完全にiptablesの話じゃないな
#たしかに。板違いかも。

711 名前:login:Penguin mailto:sage [2008/12/27(土) 07:35:52 ID:opgamkt1]
いや、ポリシールーティングの設定はいる。
けど、fwmark使わずに、ソースアドレスでテーブルを振り分ける。

echo "127 net1" >> /etc/iproute2/rt_tables
echo "126 net2" >> /etc/iproute2/rt_tables

ip route add $network1 dev $if1  scope link  src $ip1 table net1
ip route add $network2 dev $if2  scope link  table net1
ip route 127.0.0.0/8 dev lo  scope link table net1
ip route default via $gw1 dev $if1 table net1

ip route $network2 dev $if2  scope link  src $ip2 table net2
ip route $network1 dev $if1  scope link  table net2
ip route 127.0.0.0/8 dev lo  scope link table net2
ip route default via $gw2 dev $if2 table net2

ip rule add from $ip1 table net1 prio 14998
ip rule add from $ip2 table net2 prio 14999

いわゆる、参考文献でよく見る基本形
・localのbindによって、gw1とgw2を振り分ける。
・localのbindがanyの場合は、mainテーブルのdefault gatewayによってlocalのbindが確定する
・listenしているソケットがanyの場合は、acceptしてlocal側のbindが確定した段階で、
 出力先のネットワークが確定する。つまり、受け取ったif側のgwが使用される
・wgetにはbindaddress指定があるので、
 wget --bind-address=${ip1} hogehoge ではgw1
 wget --bind-address=${ip2} hogehoge ではgw2
 wget hogehoge ではmainテーブルで指定したgw
 に向かってパケットが投げられる


712 名前:login:Penguin mailto:sage [2008/12/27(土) 07:44:29 ID:opgamkt1]
IP通信の基本として、パケットには自分のIPアドレスが含まれる。(無いと通信できない)
srcIPとdstIPが別のnetworkになる場合、ルーティングを行う必要がある。
つまり、localのbindが${ip1}の状態で、$gw2に投げようとする時点で、ルーティングが必要になる。

localのbindが確定した段階で、別のgwに投げようとしても、localでroutingしない限り届かない。

>>700 の場合
アプリケーションが起動して、localのbindをanyでsocket作成
通信先を決定時に、local側IPアドレスをmainテーブルを元に生成(eth1のIPアドレス)
ルーティングテーブル選択ルールで、table 2を選択して、パケットを送出(211.4.228.0/24のネットワークの定義が無いので投げられない)
という動作になっているんじゃないかなー

多分、anyのbindがmainテーブル参照でsrcIP決定になるというのが、想定外の動作なのではないかと。
(なので、条件によって使用される他のテーブルにも、mainテーブル相当の内容を入れておくことが推奨される)


713 名前:login:Penguin mailto:sage [2008/12/27(土) 12:23:31 ID:itSOO7pC]
スレ違いになるけどIP配布するときにゲートウェイをMACアドレスの
グループごとに変えるとかじゃ、だめなのかな。セキュリティの問題で
分けてるんだとすると、だめだが……



714 名前:700 mailto:sage [2008/12/27(土) 19:04:19 ID:jUvzXagD]
>>711
wgetにはbindの設定がありましたか。さすがwgetですね。wgetは例として悪かったです。
実際使いたいのはperlのLWP::UserAgentなんですけど、bindアドレスの設定はなさそうです。

>>712
パケットを生成するためにはsrcIPが必要で、ルート決定にはパケットが必要なんですね?
今自分がやろうとしてる、ルートによってsrcIP決定するという考え方が間違ってるんですね。
>>700ではsrcIPをmainから仮決定しているのでSNATで修正する必要があるのは当然だと。
ちなみに>>704の場合、一応パケットは送出されてます。でもsrcIPが間違ってるのでルーターに遮断されてると思われます。

>(なので、条件によって使用される他のテーブルにも、mainテーブル相当の内容を入れておくことが推奨される)
そうすると、srcIPが間違ってる限り、どのテーブル使ってもmainと同じルーティングになってしまいませんか?

715 名前:login:Penguin mailto:sage [2008/12/28(日) 11:07:42 ID:em+fhSry]
スルー推奨

716 名前:login:Penguin mailto:sage [2009/01/16(金) 16:01:57 ID:okJnBqgJ]
2008年12月 攻撃元国別ランキング
《1位》韓国(78.1%)
《2位》アメリカ(5.4%)
《3位》中国(2.5%)
《4位》サウジアラビア(2.1%)
《5位》台湾(中華民国)(1.5%)

www.security.ocn.ne.jp/information/news/nf20090108_01.html

717 名前:login:Penguin mailto:sage [2009/01/16(金) 16:06:20 ID:u7wlazQY]
>>716
これは 韓国ネチズンvs 2ちゃんねらー のせいじゃないかな。でないと偏りが大きすぎるw

718 名前:login:Penguin mailto:sage [2009/01/16(金) 16:46:44 ID:+DlK6TCr]
迷惑な話だ(笑 vipper専用の回線でも引いてそこでやってほしい

719 名前:login:Penguin [2009/01/16(金) 22:24:37 ID:Qy3jFgAJ]
DebianでfirestarterのGUIを最小化自動起動させている方いらっしゃいませんか?

www.fs-security.com/docs/faq.php#trayicon
上記サイトに書いてあるようにしたのですが、ログイン後通知パネルに自動起動しません
/etc/sudoersに

username ALL= NOPASSWD: /usr/bin/firestarter

Note: Debian users should replace /usr/bin/firestarter with /usr/sbin/firestarter in the above line.
↑のように追記したのですがやっぱりダメです
セッションの自動起動するプログラムにも書いてある通り追加しました
どなたか成功している方いらっしゃいませんか?
firestarterのバージョンは1.0.3-1.3です
よろしくお願いしますm(_*_)m

720 名前:login:Penguin mailto:sage [2009/01/16(金) 22:29:09 ID:VaS+Z9mp]
>>719
usernameのところをちゃんと自分のユーザー名にした?
firestarterの場所はちゃんと合ってる?
端末でsudoとかsuとかせずにfirestarterと打って起動出来る?

721 名前:719 mailto:sage [2009/01/17(土) 16:22:18 ID:98qqdXhI]
>>720
usernameは自分のユーザー名にしました
firestarterの場所は/usr/sbin/firestarterにしました
sudoとかsuせずに起動できません

722 名前:login:Penguin mailto:sage [2009/01/17(土) 18:08:23 ID:lpCkIAcT]
>>721
ごめん間違った。
sudo firestarterでパスワード要求されずに起動できる?
セッションにはsudo firestarterで登録ね。

723 名前:719 mailto:sage [2009/01/17(土) 18:36:18 ID:98qqdXhI]
>>722
セッションへの登録の仕方が間違ってました
自動起動時の最小化はできませんでしたが、通常モードで起動することはできました
本当にありがとう



724 名前:719 mailto:sage [2009/01/17(土) 19:05:29 ID:98qqdXhI]
>>722
--start-hidden
↑を付加して最小化もできました…orz

725 名前:login:Penguin mailto:sage [2009/01/23(金) 08:14:33 ID:GeOEI94J]
こんなのみつけた
コメントもついてて、大元になるスクリプトをジェネレートしてくれるみたい
これを少しづつ買えていけばいいじゃないかな。パスとかルールとか
easyfwgen.morizot.net/gen/

726 名前:login:Penguin [2009/01/30(金) 16:53:34 ID:037qY2Hb]
最近namedに
72.20.3.82#35022: query: . IN NS +
のような連続攻撃がバンバン来る。
そこで同一IPアドレスから一定数以上の53/UDPパケットが来たらiptablesで叩き落としたい。
ところが… recentモジュールはTCP専用だったのね。知らなかった。orz
UDPでrecentモジュールと同様のことをするにはどうすれば良いのでしょう?


727 名前:726 [2009/01/30(金) 17:02:36 ID:037qY2Hb]
因にUDPでrecentモジュールを実験してみたら、見事に誤作動。
一つのIPアドレスがhitcountに達したら、全部のIPアドレスがDROPされてしまいました。orz

-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 53 -j ACCEPT
-A INPUT -p udp -m udp --dport 53 -m recent --set --name domain --rsource
-A INPUT -p udp -m udp --dport 53 -m recent --name domain --rcheck --seconds 300 --hitcount 50 --rsource -j LOG
-A INPUT -p udp -m udp --dport 53 -m recent --name domain --rcheck --seconds 300 --hitcount 50 --rsource -j DROP
-A INPUT -p udp -m udp --dport 53 -j ACCEPT


728 名前:login:Penguin mailto:sage [2009/01/30(金) 18:17:17 ID:Pcr9wMdL]
適当なこというけど hashlimit は?

729 名前:login:Penguin mailto:sage [2009/01/30(金) 21:25:17 ID:YBChhxZr]
>>726
というかbindのACLで不正な問い合わせには応答しなきゃいいじゃないか。
仮にiptablesでやったとしてもパケットがやってきてしまうことは
どうしても防げないわけだし。

730 名前:login:Penguin mailto:sage [2009/01/31(土) 02:54:59 ID:asn696XI]
bindのDDoSはどんどんひどくなってるみたいね。
とりあえずはbindのほうをいじったほうが、確かに早いかも分からん。
スレ的にはiptableで簡潔ないい記述ができればいんだが。

731 名前:726 [2009/01/31(土) 16:55:12 ID:CmZY/+bL]
BINDは対策済なんだけど、これだけでは偽装された発信元IPアドレスに(短い)パケットを返してしまう。
iptablesで叩き落とせばこのバックスキャッタリングを防げる。
上手い方法ないかなあ。


732 名前:login:Penguin mailto:sage [2009/01/31(土) 17:01:03 ID:asn696XI]
blackholeとかメンテナンスするのいやだからなぁ。
ルールベースで切りたいな確かに。

733 名前:login:Penguin mailto:sage [2009/01/31(土) 22:58:57 ID:asn696XI]
しかしひどいね。blasterが流行ったときみたいだな。



734 名前:login:Penguin mailto:sage [2009/02/01(日) 06:17:02 ID:EdoXH2sU]
BINDは設計がおかしいから、もうどうにもならん

735 名前:login:Penguin mailto:sage [2009/02/01(日) 10:27:09 ID:pLJq1zgT]
だれか海外サイトから設定をかっぱらって来るんだ

736 名前:login:Penguin mailto:sage [2009/02/02(月) 09:48:50 ID:+Az43133]
https://lists.dns-oarc.net/pipermail/dns-operations/2009-January/003488.html

DNSオペレータのMLに出ていたラインで、通技板に転載がありました。


737 名前:login:Penguin mailto:sage [2009/02/02(月) 11:30:57 ID:4AWynPNf]
u32モジュールってなんだ!?
こんなの初めて見た


738 名前:login:Penguin mailto:sage [2009/02/02(月) 12:04:46 ID:+Az43133]
俺も初めて使った。最近のkernel/iptablesじゃないとダメみたいね。
あと at ってなってるところは@に置換ね。

739 名前:login:Penguin mailto:sage [2009/02/02(月) 12:07:52 ID:+Az43133]
ただこれ、すごい単純なマッチングだからアタックの問い合わせにいろんなのが
出てきたら、ダメだな。よく見てるとランダムな文字列のDDoSもあるから、そういうのには
上の人みたいに時系列で追うルールじゃないと対応できない、たぶん。

740 名前:login:Penguin mailto:sage [2009/02/02(月) 13:24:16 ID:pp7sQ9oB]
うちには「.」だけじゃなく「se」の攻撃も来てる。


741 名前:login:Penguin [2009/02/02(月) 17:41:07 ID:pp7sQ9oB]
>>728
hashlimitはudpで使えるの?


742 名前:login:Penguin mailto:sage [2009/02/04(水) 17:19:46 ID:DRq4jnVW]
recentの場合は一度hitcountに達すれば攻撃が続く限り全部DROPできる。
これに対してhashlimitの場合は攻撃が続いている間、攻撃の一部を受け入れてしまう。
という理解で正しい?


743 名前:login:Penguin mailto:sage [2009/02/05(木) 07:35:29 ID:zryjGLFD]
UDPの場合はipアドレス偽装しても困らないんだから
hashlimitは全く役に立たないと思うんだが。



744 名前:login:Penguin mailto:sage [2009/02/05(木) 09:10:03 ID:k3yyhcPH]
>>743
TCPもSYNに限ってはアドレスを偽装できるので、
アドレス偽装対策としての確実性を求めるべきではない罠。

745 名前:login:Penguin [2009/02/05(木) 12:05:09 ID:HWvjHGlG]
namedのログを見ると、実際には同じ発信元IPアドレスが繰り返し使われている。
何故かというと、namedは攻撃の踏台に使われているだけだから。
本当の攻撃対象のIPアドレスを発信元に偽装して、世界中のnamedに問い合わせをバラまく。
namedの応答を悪用することで攻撃のトラヒックを何倍にも増幅することができるから。


746 名前:login:Penguin mailto:sage [2009/02/05(木) 18:54:59 ID:8g5FEuSC]
結局あれをやってる連中の意図はそういうことなのかな。
となるとやっぱり律儀に返事を返すのは、どうしても
連中の思ったとおりのことをやってしまうことになるね。

あまり本来の設計にない動作はさせたくないが、しょうがないなこれは。

747 名前:login:Penguin mailto:sage [2009/02/05(木) 23:35:52 ID:zryjGLFD]
DRDoSを調べようとしてもDR-DOSばかりヒットするのは困ったものだな・・

748 名前:login:Penguin mailto:sage [2009/02/05(木) 23:39:35 ID:dEMHjHJ3]
>>747
DRDoS -DR-DOS でググる

749 名前:login:Penguin mailto:sage [2009/02/06(金) 09:58:40 ID:EQF4KdkV]
直接iptablesというわけではないのですが質問です。

ある特定のISPユーザにしかサービスを許可したくない場合等
ドメイン名で制限を書けたい場合にはどのようにするのが一般的でしょうか?
(IPアドレス帯域を公開していたりTCP Wrappersが対応していればカンタンなのですが)

750 名前:login:Penguin mailto:sage [2009/02/06(金) 12:32:44 ID:KaLnvoCv]
安易な対策としてzone "."にallow-query { 127.0.0.1; };を書き加えてみたけど、拒否されますた。orz

Feb 6 12:25:21 ***** named[26734]: loading configuration from '/etc/named.conf'
Feb 6 12:25:21 ***** named[26734]: /etc/named.conf:23: option 'allow-query' is not allowed in 'hint' zone '.'
Feb 6 12:25:21 ***** named[26734]: loading configuration: failure
Feb 6 12:25:21 ***** named[26734]: exiting (due to fatal error)


751 名前:login:Penguin mailto:sage [2009/02/06(金) 21:14:56 ID:xQ6autwt]
optionsに127.0.0.1とローカルのIPだけ許可する設定を書けばいいよ。
公開してるゾーンだけanyに許可。

752 名前:login:Penguin mailto:sage [2009/02/06(金) 22:03:16 ID:JpTPB05X]
>>749
DNSでアドレスから名前を逆引きして判別 (さらにsecureにしたい場合は、
確認できたホスト名をアドレスに再変換してチェック) とか。

753 名前:login:Penguin [2009/02/13(金) 16:23:01 ID:e2K4rCg5]
BIND 9.4からnamed.confの仕様が変更になっていたのね。
allow-queryが効かなくてハマった…。




754 名前:login:Penguin mailto:sage [2009/02/13(金) 23:59:00 ID:owjgCdcY]
省略せずに、ちゃんと明記すればいいんだっけか
google様でわからなかったら苦労しそうなパターンだよなぁ


755 名前:login:Penguin mailto:sage [2009/02/17(火) 13:00:46 ID:WbA+0bN2]
MythwebでwebからTVの録画や視聴をしようと思い、念のため外からの接続はSSL経由で
クライアント認証にしてみました。
そしたら、

1、Mythwebから録画設定等の画面は開ける(httpsでリンクやsubmitできている)
2、Mythwebから録画した映像を見ようとするとサーバに接続できない(リンク先のプロトコルがhttpになっている)

と言う結果になりました。
iptablesで

httpsで接続できているマシンから、httpで要求があった場合はhttpを通す。
ただし、httpsで接続していないマシンからhttpの要求があった場合はブロックする。

と言ったような都合のいいブロック方法って何かありますか?
ちなみにMythwebはLAN内ではhttpで普通に使えています。


756 名前:login:Penguin mailto:sage [2009/02/20(金) 21:35:13 ID:iLve4iTI]
>>755
iptablesで必要なポートを開けるためのスクリプト(setuidフラグ付き)を作り、
それを呼び出すためのcgiを作ってhttpsからアクセスさせればいいのでは。

もちろんセキュリティホールにならないようきちんとチェックする必要があるが。

757 名前:login:Penguin mailto:sage [2009/02/21(土) 16:56:16 ID:5ViP3mcA]
>>756
あ〜、なるほど。
そういう手もありますか。

でもftp何かでもコマンド用のポートとデータ用のポートが違っても大丈夫な様に、
httpでも同じような仕組みができないかと思ったんですが、難しいんですかね〜?


758 名前:login:Penguin mailto:sage [2009/02/22(日) 03:08:54 ID:kRWcVgWK]
ftpは追跡用の専用モジュールあるでしょ(ip_conntrack_ftp)
http対応させるならhttp用のモジュールが無いと無理。
そもそもL7だからiptablesの仕事じゃないと思うが。
一応l7-filterってのもあるけど、それでうまくいくかどうかは知らない。

759 名前:login:Penguin mailto:sage [2009/02/22(日) 03:11:52 ID:kRWcVgWK]
あー、内部のftp鯖用だとip_nat_ftpだっけ、まあどっちでもいいや・・・

760 名前:login:Penguin mailto:sage [2009/02/22(日) 20:47:12 ID:GfbPUEsr]
あまりニーズがなさそうだからねぇ。ftpのようなトリックは自分でやらんと。
そういうことをやる汎用のルールはないか、という意味の質問なんだろうけども。

761 名前:login:Penguin mailto:sage [2009/02/22(日) 22:15:21 ID:7d9guBVj]
>>758
>>759
>>760

レスありがとうございます。
言われてみればftpは専用モジュールがありましたね・・・。

実際にはやはり、sslでログインなどの認証かまして、そのIPに対してhttpを開放するルールを
作るのが正解っぽいですね。

あるいは、リバースプロクシか何かで強制的にポートを入れ替えてしまうとかですかね?

ありがとうございました!


762 名前:login:Penguin mailto:sage [2009/02/22(日) 23:27:39 ID:+kmxZRYl]
>>761
今更だが、sshでトンネルを掘る(簡易VPN)っちゃダメなのか?
公開鍵認証のみ受け付ける設定にすれば安全性はクライアント認証と変わらない。
(つ〜か、下手にスクリプト組むとセキュリティの確認が面倒)

763 名前:login:Penguin mailto:sage [2009/03/15(日) 15:17:31 ID:vnCvBK0D]
ポート80には、韓国・中国・香港・台湾(.tw)などの国を拒否しつつ
ポート8080では、日本からのIPのみを許可する方法教えてください。
いろんなサイト見てると意味不明になってきましたorz



764 名前:login:Penguin mailto:sage [2009/03/15(日) 17:59:00 ID:uk1z+jYj]
方法っつーか地道にリスト作るしかないでしょ。
そんな需要あまりないから自分で。

765 名前:login:Penguin mailto:sage [2009/03/15(日) 18:13:08 ID:umYumNQy]
>>764
あるんだな

>>763
web上探せばスクリプトも公開されてるよ
2chでスレッドが立ったこともある
外部公開したいくらいなら自分で探してみ

766 名前:login:Penguin mailto:sage [2009/03/15(日) 18:21:32 ID:D7dwhpji]
5つくらいのリストファイルDLしてgrepするだけでいけるはず。

767 名前:764 mailto:sage [2009/03/16(月) 04:12:07 ID:IPdPlwrs]
APNICかなんかの情報でそれできるかね?
最近は再割り当て頻繁だから、古い情報をもとにやると
本来はじくべきでない人をはじいたりしそうだなー。

メンテナンス自動化しないと、やはりその問題が起きるから
かなり手間かかると思うが、それをやるスクリプトってことかね?

クラッカーは迂回路から入ろうとしたりするわけだから、あまり
意味がないと思うけど……

768 名前:login:Penguin mailto:sage [2009/03/16(月) 07:28:48 ID:vC3uuih8]
>>767
金魚みたいに口パクパク開けてねえで調べろって

769 名前:764 mailto:sage [2009/03/16(月) 09:16:14 ID:IPdPlwrs]
俺に言うなよ(笑 ちゃんとレス番見れ。

770 名前:login:Penguin mailto:sage [2009/03/17(火) 01:03:18 ID:tZV7ufHu]
じゃあ俺はちゃんとレス番を見てお前に言っちゃおうかな?
>>764
金魚みたいに口パクパク開けてねえで調べろって

ちょっとググったらその手のスクリプトの内容も分かるぞ。
DLしてgrepが基本だからそんなに手間もかからないし面倒くさくもないけどな。
ちなみにBOTを弾くのにも有効な手段。ポートを変えてても総当たりで試そうとするタイプもいるから困る。

771 名前:764 mailto:sage [2009/03/17(火) 01:08:26 ID:OQn5xYfP]
いや俺は質問者じゃないって。スクリプトがあるとかないとか、関心なし。
つか質問者どこいった?(笑

772 名前:764 mailto:sage [2009/03/17(火) 01:14:57 ID:OQn5xYfP]
あと、BOTをそんなIPベースでちまちま羅列する方法ではじけてる、
なんてのはDDoSの意味が分かってないとしか。

アドレスブロックなんていまてんでバラバラにクラスレスであっちこっちに
再割り当てしまくってる上に、BOTなんて二重三重に国を経由して来る。

自分でやってることと現実が一致してないのに悦に入ってるだけ、の
可能性もあるかと。

773 名前:login:Penguin mailto:sage [2009/03/17(火) 05:04:49 ID:ze3UVfmX]
調べて自分の目で確かめるのが一番だと思うよ
逆に興味がないなら調べる必要ないし



774 名前:login:Penguin mailto:sage [2009/03/17(火) 07:33:45 ID:mDYSR57N]
てんでバラバラにクラスレスにあっちこっちを塞ぐスクリプトなんだよな。
国別iptables。
なんか美しくないし自分とこでは必要なさそうなので使ってないけど。

775 名前:login:Penguin mailto:sage [2009/03/17(火) 11:44:05 ID:WpLV1Gl4]
攻撃元IPアドレスの分析とかやってないんだろうな

攻撃元のうち、日本以外の物が9割以上
日本が発信元のうち、某激安ホスティングプロパイダと学校系で約5割
これらを拒否するだけで95%以上は対策できる。

あと、固定IPと動的IPで、攻撃される量がかなり違う。
進入成功して踏み台にするにも、IPアドレス変わったら使い物にならないし
42億近いIPを全スキャンすると途方もない時間がかかる。
結局、効率的にやる必要があるので、固定IPだとわかっているブロックが狙われやすい。

hosts.allow/denyに.jpと書く方法もあるけど、DNSの逆引きに時間がかかるため、
結果として自分でDoSを起こしてしまう可能性が出てくる。
apnic/jpnicのデータベースからスクリプトで変換してiptablesで入れておく方が現実的かと。


776 名前:login:Penguin mailto:sage [2009/03/17(火) 13:58:18 ID:/w9gjZ7Q]
こうしてインターネットは国ごとに分割され使いにくいものとなったのであった

777 名前:764 mailto:sage [2009/03/17(火) 16:43:59 ID:OQn5xYfP]
俺もadhocな感じがするし完全にはできないから、まして人が作った
スクリプトで自分の管理するマシンに到達不可能なIPをじゃんじゃか
機械的に生産するとか、とてもやろうとは思わないわ。

それこそ趣味でやってんなら別だが、他人にサービスする用途だったら
知識ある人ならやらんでしょ。需要ないって書いたのはそういう意味で。

ちなみにBOT感染してるPCの数は日本はそれなりに多かった気がする。
どこだったかで統計みたけど。自宅の通信環境が良いので自宅でサーバを
動かしてる人が多いからじゃないか、とか分析してたな。

778 名前:login:Penguin mailto:sage [2009/03/17(火) 17:13:29 ID:FZ96Xb7j]
apnic/jpnicのデータっても即時更新されるわけじゃないからね。

779 名前:login:Penguin mailto:sage [2009/03/17(火) 20:14:20 ID:DpJX+Z4E]
>>775
>攻撃元のうち、日本以外の物が9割以上
かなり有効な対策なんだな

>apnic/jpnicのデータベースからスクリプトで変換してiptablesで入れておく方が現実的かと。
そういうツールの話だろ?

780 名前:764 mailto:sage [2009/03/17(火) 22:51:02 ID:OQn5xYfP]
それはさぁ、インターネット全体を把握することが誰でも簡単にできますよ、という
あまり現実的じゃない話かと。

>>779がむしろそういうことができると言うことで何かメリットのあることを
やってて、そのレベルで、できる、かといえばできる、わな。

つかその攻撃元がうんぬんってのも分散攻撃とは何か、が分かってない
統計かと。実際iptablesのログ見てても最近のDNS DDoSなんか
まぁよくこんないろんな国から来るな、という感じでしょ。

781 名前:login:Penguin mailto:sage [2009/03/18(水) 01:39:41 ID:NihXUljR]
そういう方法しか思いつかない人がいるなら、
より良い方法があると思うならアドバイスをしてやれば良かろうに。
と思った。

俺?対策はしてないな。興味はあるけど。

>iptablesを使って素敵なファイアウォールとか、
>快速ルータを作ったりするために、
>情報を出し合うスレ

782 名前:764 mailto:sage [2009/03/18(水) 01:42:02 ID:jphinfD+]
というかないよ。むしろAPNICがそのプログラムくれって感じだろ(笑

783 名前:login:Penguin mailto:sage [2009/03/18(水) 23:37:52 ID:NihXUljR]
無いなら黙ってればいいんじゃね?
JP以外弾きたいと言う人がいて、(若干非効率ながらも)弾く方法があるというのに
それを需要が無いだの、メリットがどうだのこうだの。

>764に他人のサーバ環境を心配される必要も筋合いもないんだぜ?
セキュアのセの時も知らない奴ならともかく。



784 名前:login:Penguin mailto:sage [2009/03/18(水) 23:50:52 ID:1fzt16E1]
APNICのリストみたって、日本のIPの全部は分からないんじゃないの?
一部の大学や海外系ISPとか、あとネットワーク系企業とか、
結構重要なのが漏れてる気がするんだけど。

785 名前:login:Penguin mailto:sage [2009/03/18(水) 23:55:52 ID:U7+c+vxW]
5年くらい前に調べたときは中国・韓国からのアタックが90%以上占めてた。
アドレスレンジのリスト作ってiptablesで弾くだけでかなり効果あった。

最近は東欧や南米からのアタックが増えている希ガス。(ちゃんと統計とってないけど)


786 名前:login:Penguin mailto:sage [2009/03/19(木) 00:42:09 ID:A46BG9io]
>>784
どっちにしろ100%は無理なのは分かってるけど
その辺りのIPアドレスはどこかにリスト化されてないのかな?

787 名前:login:Penguin mailto:sage [2009/03/19(木) 01:42:48 ID:VEb9NHr7]
ftp://ftp.arin.net/pub/stats/arin/delegated-arin-latest
ftp://ftp.ripe.net/pub/stats/ripencc/delegated-ripencc-latest
ftp://ftp.apnic.net/pub/stats/apnic/delegated-apnic-latest
ftp://ftp.lacnic.net/pub/stats/lacnic/delegated-lacnic-latest
ftp://ftp.afrinic.net/pub/stats/afrinic/delegated-afrinic-late

ここからgrepした結果にその漏れてる奴とやらを追加していけばいいべ
というわけで漏れてるのうpヨロ

788 名前:764 mailto:sage [2009/03/19(木) 04:18:08 ID:LfNCeRW7]
>>783
非効率というか、DBはたしかにAPNICが公開しているが、それを
じゃあcronか何かで毎回持ってきてgrepしてリスト作るの?
それみんながやり始めたら単なる迷惑行為かと。

しかも現状とは完全には一致してないから、 JP以外は排除なんて
ことは本当にちゃんとやろうと思ったら不可能。むしろJPなのに
アクセスできない人が出てくる。

一応趣味だろうがなんだろうが、サーバ管理者でネットのオペレータの
端くれなんだから、はじくべきでないものをはじいいてしまうルールというのが
いかにダメか、って分かると思うんだけどね。


789 名前:login:Penguin mailto:sage [2009/03/19(木) 07:00:41 ID:THCrkLGw]
>はじくべきでないものをはじいいてしまうルールというのが
>いかにダメか、って分かると思うんだけどね。

最所っから
>そんな需要あまりないから自分で。

と言ってる人にはそうなんだろうな

>それみんながやり始めたら単なる迷惑行為かと。
なんのために情報公開してるんだか
2chにアクセスするの止めたら?

790 名前:764 mailto:sage [2009/03/19(木) 07:28:16 ID:LfNCeRW7]
iptablesのラインというか、地理情報をIPと完全にマッピングする方法は
あるのかないのか?って話になるよね。それはやろうとしても不完全になる。

ちなみにJPNICの活動理念から引用するけど、

JPNICはインターネットの円滑な運用のために各種の活動を通じてその基盤を支え、
豊かで安定したインターネット社会の実現を目指します。

できもしないことのために彼らのDBに四六時中アクセスするってのは、
俺にはできんなぁ。

スパム排除ならもっと他にいいフィルタ方法が沢山あるし、DDoSは
論理やパターンではじかなきゃ、BOTNETを利用してる連中はふせげないよ。
需要、ないでしょ?

ちなみにできることであれば俺はいくつかラインはここに書いた。
できないのに、できるよバーカ、みたいなことを言うのがいたけど、
それは自分でやるのは勝手だが、ここの住人の見解ではないというだけ。

791 名前:login:Penguin mailto:sage [2009/03/19(木) 10:41:45 ID:JUp7sKbL]
自分の見解がスレの見解だとも?

フィルタリングされて困る人
1 apnic等に登録されていないアドレス帯を使ってる人
2 クラッキング等が困難になる、ヒット率が下がる、BOTNET使ってる人
3 高額なハードを売りつけれなくなる人

SPIに言及してるから3かな


792 名前:login:Penguin mailto:sage [2009/03/19(木) 10:52:09 ID:t7bAZDSH]
IPアドレスで弾くのは本質的な対策になってないよな
ちゃんとサーバのセキュリティ対策をやっておけばそんなことする必要ない

海外に行ったら見られなくなったりするコンテンツとか正直ありえんよ
俺は出張でよく海外行くからねえ


793 名前:login:Penguin mailto:sage [2009/03/19(木) 11:55:28 ID:VEb9NHr7]
ここはiptablesのスレだから、IPアドレスで判断するのは基本。
それはしょうがない。



794 名前:login:Penguin mailto:sage [2009/03/19(木) 12:02:35 ID:DAtP4B6B]
ここはなんでもかんでもiptablesでやろうとするスレです。
アプリケーション層でやれとかいう人はお引き取りください。

795 名前:login:Penguin mailto:sage [2009/03/20(金) 01:06:19 ID:Wj9gyTsE]
>>792
それは論外じゃね?

796 名前:764 mailto:sage [2009/03/20(金) 02:20:35 ID:fkbrMgVo]
>>791
では俺が書いてることで技術的に間違ってる点をあげてみてくれ。

困るとか困らないとかじゃなくて。ちなみに一ユーザですよ。

簡単にできるからgoogleで調べろ、ってのがじゃあこのスレの意見って
ことでいいの?(笑 どこぞのアングラサイトのハッカー気取りの
個人掲示板ならそれでいいだろうが。

>>793
んなこたーない。最近DDoS対策で一番助かったのはパターン
ベースのラインだし。プライベートIPがソースでグローバルから
入ってくるとか、そういう不正パケットは確かにIPベースではじいてるが、
これはプライベートIPの定義がはっきり決まってるからできることだわな。

797 名前:login:Penguin mailto:sage [2009/03/20(金) 10:14:28 ID:ya3lNzB4]
>>792
ここlinux板だろ?
どうして、自宅経由でアクセスするとか考えないんだ?
32022とか、一時使用のポートに見せかけてsshd開いておいて
XForwardをsshの中通すようにでもすればいいだろ

そもそも、海外ってのが中国だったら、普通の方法じゃ見れないとも思うが


798 名前:764 mailto:sage [2009/03/20(金) 13:16:17 ID:4kmKdqy9]
国別での対策なんてされたら俺の同胞が困るだろ

799 名前:764 mailto:sage [2009/03/20(金) 17:02:44 ID:fkbrMgVo]
>>798みたいないう嫌○厨みたいのがここ見てわけわかんないけど好都合だからっつって
APNICにガンガンアクセスするスクリプトを繰り返し動かすとか、迷惑行為だなぁ、やっぱり。

この話題はもうiptablesのライン出てくることないから、まだ続けるなら、通技板にでも持っていこう。

800 名前:764 mailto:sage [2009/03/20(金) 17:12:40 ID:Wj9gyTsE]
自演かもしれないけどな
トリップを付けていないから本人の判別なんて出来ないからなあ

801 名前:764 mailto:sage [2009/03/20(金) 17:20:35 ID:fkbrMgVo]
といいながらハンドルマネすんのやめてくれ(笑 レス番付けるのは
読むほうの利便性を考えてやってることなんだからさ……

802 名前:login:Penguin mailto:sage [2009/03/20(金) 18:52:16 ID:kQ12QUs2]
>>797
誰でも自宅サーバ持ってると思うなよ

803 名前:764 mailto:sage [2009/03/21(土) 02:53:34 ID:+9fyatks]
特定の国からアクセスされたくないというのなら
その対策を取るのは情報を発信する側の自由だろう

そういうニーズの存在を否定することはできないし
対策する手段があるということは喜ばしいことでもある



804 名前:login:Penguin mailto:sage [2009/03/21(土) 03:02:23 ID:Zgt+v0rx]
iptables側はそのニーズを汲み取ってはいないけどね。

805 名前:764 mailto:sage [2009/03/25(水) 17:04:48 ID:FXSCQYzx]
ググれカスもいいけど、アドレスぐらいケチケチせずに貼っちゃえよ
ttp://www.42ch.net/~shutoff/

俺はこんな感じのスクリプトでやってる
#!/bin/sh
DROPCOUNTRY="KR,CN,KP,HK,ID,IN,MX,RU,TW,PL,TH,AU,PH,UA,PE,IT,CA,CZ,NL,TR,BR"

wget -O delegated-apnic-latest ftp://ftp.apnic.net/pub/apnic/stats/apnic/delegated-apnic-latest
wget -O delegated-ripencc-latest ftp://ftp.apnic.net/pub/stats/ripe-ncc/delegated-ripencc-latest
wget -O delegated-afrinic-latest ftp://ftp.apnic.net/pub/stats/afrinic/delegated-afrinic-latest
wget -O delegated-arin-latest ftp://ftp.apnic.net/pub/stats/arin/delegated-arin-latest
wget -O delegated-lacnic-latest ftp://ftp.apnic.net/pub/stats/lacnic/delegated-lacnic-latest

perl countryfilter.pl iptables $DROPCOUNTRY < delegated-apnic-latest > filter-apnic.sh
perl countryfilter.pl iptables $DROPCOUNTRY < delegated-ripencc-latest > filter-ripencc.sh
perl countryfilter.pl iptables $DROPCOUNTRY < delegated-afrinic-latest > filter-afrinic.sh
perl countryfilter.pl iptables $DROPCOUNTRY < delegated-arin-latest > filter-arin.sh
perl countryfilter.pl iptables $DROPCOUNTRY < delegated-lacnic-latest > filter-lacnic.sh

sh iptable.sh

sh filter-apnic.sh
sh filter-ripencc.sh
sh filter-afrinic.sh
sh filter-arin.sh
sh filter-lacnic.sh
/etc/rc.d/init.d/iptables save


806 名前:login:Penguin mailto:sage [2009/03/26(木) 04:31:26 ID:OsjUvcPw]
意味が分からないで使うやつがでてくるから貼るなとはいわんが
解説くらい付けたら。ローカルだけの処理じゃないんだし。

807 名前:764 mailto:sage [2009/03/26(木) 11:30:02 ID:P+axV9ZV]
>>804
痛い奴だな

808 名前:764 mailto:sage [2009/03/26(木) 14:30:18 ID:9PJCe/57]
>>806
素直にわからないから教えてくださいって言えば?
意味もわからず2chに貼られたスクリプト実行するって・・・

809 名前:764 mailto:sage [2009/03/26(木) 23:31:41 ID:qS6lSxTJ]
>>806
解説はURL参照。つーか、説明しなきゃならんほど複雑なスクリプトか?

810 名前:login:Penguin mailto:sage [2009/03/26(木) 23:53:14 ID:WCnoFcd/]
これ見てわからん奴は使わなくていいんじゃ

811 名前:login:Penguin mailto:sage [2009/03/27(金) 00:08:16 ID:2rBgswvf]
わからないものは使わないまともな人間ばっかならいいんだけど。

812 名前:764 mailto:sage [2009/03/27(金) 07:02:52 ID:BIb02kCF]
またニセモノが(笑 人様を罵倒してる764は全部ニセモノだから。

>>811
そういうことですね。
クラックやら不正アクセスやらを防ぐためにAPNICに迷惑かける
なんて本末転倒だね。互助精神とかないのかな……

813 名前:764 mailto:sage [2009/03/27(金) 16:00:52 ID:w8VvGftF]
>>812
> クラックやら不正アクセスやらを防ぐためにAPNICに迷惑かける
805のスクリプトだけじゃ糞の役にも立たないよ
APNICに迷惑かけるってどのあたりが迷惑かけるになるの?
cronで毎秒廻したりするの?

> 互助精神とかないのかな……
こゆこと抜かす奴に限って何もしないよな
そー思うならお前が解説書けばいいじゃん



814 名前:login:Penguin mailto:sage [2009/03/27(金) 16:49:36 ID:vWe7WV5n]
>>813
>cronで毎秒廻したりするの?

わからないまま使ったらそういうやつもいるかもな。

815 名前:login:Penguin mailto:sage [2009/03/27(金) 16:51:26 ID:MZOEprNK]
ここは背中がむずかゆくなるスレですね

816 名前:764 mailto:sage [2009/03/27(金) 20:05:39 ID:7FYXgDlE]
サーバに迷惑かけるから2ちゃんにアクセスしない方かいい

817 名前:login:Penguin mailto:sage [2009/03/27(金) 20:12:13 ID:2rBgswvf]
アクセスしないとサーバの費用がでないから、もっとサーバに迷惑かけるわけだが。

818 名前:764 mailto:sage [2009/03/27(金) 20:24:01 ID:qj7O0Z/e]
>>813
そいつは文句たれるだけで何もできない
聞いても無駄

819 名前:764 mailto:sage [2009/03/27(金) 22:14:34 ID:ZxCHJ1ME]
iptable.shの中身さらしたら添削してくれる人居る?
なんだかんだ言いながら俺も全ては理解してないんだよね

また解説付けろとか言われちゃう?

820 名前:764 mailto:sage [2009/03/28(土) 05:03:47 ID:DxUAu1AT]
>>814
そのうえ、これ実行するようになってから日本のプロバイダを使ってる
知人がアクセスできなくなったんですけど?とか質問するとか……

>>815
1000行くまでこんなかもなー。 ちなみに私はIP基本的に変えませんので
一日にころころID変えてる764はニセモノですね。

821 名前:login:Penguin mailto:sage [2009/03/28(土) 09:11:10 ID:00q0+vDx]
これはひどい

822 名前:login:Penguin mailto:sage [2009/03/28(土) 09:26:33 ID:16YRM6Pk]
こいつ面白すぎる

823 名前:764 mailto:hage [2009/03/28(土) 09:27:10 ID:/RF47Jyw]
764の人気に嫉妬

>> 820
> 知人がアクセスできなくなったんですけど?
805のスクリプトでどうやるとアクセス出来なくなるんだよ

> 一日にころころID変えてる764はニセモノですね。
俺は固定IPだから変えようがない訳だが何か
トリぐらい付けりゃいいじゃん



824 名前:764 mailto:sage [2009/03/28(土) 10:14:55 ID:DxUAu1AT]
トリップなんてつけてもこういう子は別のトリつけて
俺の方がホンモノとか言い出すだけだから意味ないよ。
適当に察してください。

あとはもう全部ハンドル764にするか?(笑

825 名前:764 mailto:sage [2009/03/28(土) 12:07:00 ID:KJQ281R1]
>>813-814

cronでどうやって毎秒の設定をするんだよ。


826 名前:764 mailto:sage [2009/03/28(土) 12:40:04 ID:jEiFNbB8]
>>825
APNICに迷惑かけるとか言い出す奴がいるから
ものの例えででてきたんだろ

827 名前:login:Penguin mailto:sage [2009/03/28(土) 12:40:43 ID:mCbW62Vu]
>>825
sleepすりゃいいだろ?お前も↓の口だなw

>>cronで毎秒廻したりするの?
>
>わからないまま使ったらそういうやつもいるかもな。

828 名前:764 mailto:sage [2009/03/28(土) 19:54:28 ID:KJQ281R1]
わからないままだったらそんな手の込んだことしないだろう。

どーでもいいけどな。

829 名前:764 mailto:sage [2009/03/29(日) 04:55:48 ID:8+6d9q3n]
普通はNICの一覧をwgetしまくるってところで引くと思うんだが、
そうでない人は頻繁にやらないと情報が古くなるぜー、という話だけ聞いて
まじでちょこっとsleepするだけでまわすとかやりかねんよ。

ちなみにftp.apnic.netのワーニングに

NOTE: All transactions with this server are logged.
If you do not like this, disconnect now!

とあるな。

830 名前:764 mailto:sage [2009/03/29(日) 05:36:47 ID:HI0WBZq3]
ログ取られて困らない人にはどうでもいい話しだ

831 名前:764 mailto:sage [2009/03/29(日) 05:51:37 ID:8+6d9q3n]
たぶん同じIPから頻繁に同じファイルをwgetし続けたら
DoS候補者リスト入りすることになると思うけど(笑

832 名前:764 mailto:sage [2009/03/29(日) 06:20:59 ID:FAWRu8u/]
latestを数個(しかも一日に一回)ダウンロードさたらDoSw

833 名前:764 mailto:sage [2009/03/29(日) 06:42:51 ID:8+6d9q3n]
一日一回にしろ、とは誰も書いてないなー。

あとはAPNICは各国からオペレータ手弁当で出して運用してるわけで
個人サーバから毎日wgetしてDROPさせるなんて目的のために
情報提供してるわけじゃないな。

別に誰がどうなろうと、関係ないから自由だけど、俺はSPAMや
アタック対策でそんなことはようやらん。
人が聞いてきたらお勧めしない。



834 名前:764 mailto:sage [2009/03/29(日) 08:09:47 ID:HyR7zle7]
お前がやらなきゃいだけ
いちいちケチつけんなよ

835 名前:764 mailto:sage [2009/03/29(日) 08:15:46 ID:8+6d9q3n]
だから最初から、やりたい人は自分で勝手にやれば?と言っているわけだ。

836 名前:login:Penguin mailto:sage [2009/03/29(日) 11:45:33 ID:kZeZ5y3T]
だから最初から、やりたい人は自分で勝手にやれば?と言っているわけだ。
キリッ

>>788

837 名前:764 mailto:sage [2009/03/29(日) 15:19:27 ID:6W86XuY3]
ループさせたいなら、どうぞ?
>>789-1000

838 名前:login:Penguin mailto:sage [2009/03/29(日) 19:35:28 ID:nBI9gdnY]
なんでこいつ1000まで予約してんだかw

839 名前:764 mailto:sage [2009/03/30(月) 00:33:50 ID:SqiVwqBX]
情弱ばっかりだな
apnic.netだけじゃなくすりゃいいじゃねぇか

wget -O delegated-apnic-latest ftp://ftp.apnic.net/pub/apnic/stats/apnic/delegated-apnic-latest
wget -O delegated-apnic-latest ftp://ftp.apnic.net/pub/stats/ripe-ncc/delegated-ripencc-latest
wget -O delegated-apnic-latest ftp://ftp.afrinic.net/pub/stats/afrinic/delegated-afrinic-latest
wget -O delegated-apnic-latest ftp://ftp.arin.net/pub/stats/arin/delegated-arin-latest
wget -O delegated-apnic-latest ftp://ftp.lacnic.net/pub/stats/lacnic/delegated-lacnic-latest

こんなリスト最短でも週1で更新すりゃ十分過ぎだろ
俺は1ヵ月ぐらいで手動更新してるけど困ったことない

つーかこんなの管理者のポリシー次第だろ
押しつけるもんでもないしリストにないアドレスがアクセス出来なくて困るなら使わなきゃいいだけ
805のスクリプトならiptable.shの書き方次第で、全部dropするのか80番だけ許可とか
どーとでも出来るんだから好きなようにすればいい
そもそもIPベースのパターンだけでフィルタしてる奴なんていないだろ

840 名前:764 mailto:sage [2009/03/30(月) 00:37:07 ID:SqiVwqBX]
一個抜けた
wget -O delegated-apnic-latest ftp://ftp.ripe.net/ripe/stats/delegated-ripencc-latest

841 名前:login:Penguin mailto:sage [2009/03/30(月) 00:38:06 ID:I6h+b+4n]
>apnic.netだけじゃなくすりゃいいじゃねぇか

五倍の更新頻度にしたら意味ないよ。

842 名前:764 mailto:sage [2009/03/30(月) 21:11:08 ID:F6k1EnFr]
>>841
してねえし

843 名前:login:Penguin mailto:sage [2009/04/11(土) 23:31:10 ID:nujj3Mk+]
eth0, eth1, eth2の3つを付けてるサーバを持ってて,

WAN - Router - eth0 - eth1 - client
- eth2 - client

という構成で,eth1,2をスイッチングHUBと同じように動作させることは
iptablesだけではできないのでしょうか?
bridgeモジュール必須?



844 名前:login:Penguin mailto:sage [2009/04/11(土) 23:33:42 ID:nujj3Mk+]
eth2の位置がおかしくなった…eth0,1,2は1台のサーバに積んでます

845 名前:login:Penguin mailto:sage [2009/04/12(日) 01:20:19 ID:mmPT03fb]
>>843
iptabelsはMACアドレスによって許可、拒否をする以外はL3-4に作用する。
スイッチングHUBは、ポート間をブリッジしたネットワーク機器を指す。

846 名前:login:Penguin mailto:sage [2009/04/12(日) 07:16:06 ID:MhuHLV2i BE:2426199089-2BP(0)]
>>843
IPv4ならProxyARPすればOK。

847 名前:login:Penguin mailto:sage [2009/04/18(土) 01:08:34 ID:kxgGUyXt]
>>843 マスカレードして eth1 と eth2 の間のクライアントアドレスに置き換えて
ROUTER からパケットが戻ってくるようにはできるけど、eth2 端のクライアント
アドレスを ROUTER に認識させるのは無理があるんじゃないのか?

848 名前:login:Penguin mailto:sage [2009/04/20(月) 18:50:39 ID:7XcEIOi0]
自宅鯖初心者です。
簡単に設定したい場合、ttp://centossrv.com/iptables.shtmlのとおりにやっておいたらたいていはOKですか?

849 名前:login:Penguin mailto:sage [2009/04/20(月) 19:08:24 ID:6sJgHYDY]
>>848
OKだけど、それ簡単じゃないだろ。
無駄に複雑。

850 名前:login:Penguin mailto:sage [2009/04/20(月) 19:27:35 ID:7XcEIOi0]
>>849
どもです。
[root@centos ~]# vi iptables.sh ← ファイアウォール設定スクリプト作成
以下コピー&ペーストでOKですよね?

で、空けたいポート出てきたら↓に追記してくという感じで。
#----------------------------------------------------------#
# 各種サービスを公開する場合の設定(ここから) #
#----------------------------------------------------------#

テンプレのサイト見たんですが、どれもマニュアルなので自分にはまだ早いというかとりあえず公開しなければな状況で一番楽かなと思ってます。
849さんは全部手作りですか?

851 名前:login:Penguin mailto:sage [2009/04/20(月) 19:42:00 ID:aA8ySH2e]
centosだったら、lokkitで設定して何か不足があれば
手で書くって感じでいんじゃないの、そんなに複雑なことしないなら。

852 名前:login:Penguin mailto:sage [2009/04/21(火) 08:34:29 ID:msaqcRoI]
下図のようなネットワーク構成のイメージで、

ttp://www.atmarkit.co.jp/aig/02security/dmz2.gif

グローバルIPとリクエストのポート番号によって以下の様に振り分けたいのですが可能でしょうか。

aaa.bbb.ccc.ddd:80だったら、公開web1サーバー(192.168.0.1)へ
www.xxx.yyy.zzz:25だったら、メール中継サーバー(192.168.0.2)へ
aaa.bbb.ccc.ddd:8080だったら、公開web2サーバー(192.168.0.3)へ


また、以下のような事にグローバルIPをスルーさせたりローカルにNATしたりする運用も可能なのでしょうか ?

aaa.bbb.ccc.ddd:80だったら、公開web1サーバー(aaa.bbb.ccc.ddd)へ
www.xxx.yyy.zzz:25だったら、メール中継サーバー(www.xxx.yyy.zzz)へ
aaa.bbb.ccc.ddd:8080だったら、公開web2サーバー(192.168.0.3)へ

識者の皆さんのお知恵をお貸しください

853 名前:login:Penguin mailto:sage [2009/04/21(火) 09:48:52 ID:tIIIG34B]
どうとでも可能。
iptablesの説明読め。



854 名前:login:Penguin mailto:sage [2009/04/21(火) 10:13:24 ID:9gnxX0Eo]
>>852
一応聞いておくが
aaa.bbb.ccc.ddd
www.xxx.yyy.zzz
aaa.bbb.ccc.ddd
の3つはIPアドレスが違うんだよな?
iptablesは当然ながらドメイン名レベルでの振り分けなんてできないからな。

855 名前:login:Penguin mailto:sage [2009/04/21(火) 10:14:35 ID:9gnxX0Eo]
3つじゃなくて2つか失礼

856 名前:login:Penguin mailto:sage [2009/04/21(火) 11:10:57 ID:tIIIG34B]
ドメイン名レベルの振り分けがしたいなら、apacheかnginxでバーチャルドメイン+リバースプロキシ。

857 名前:login:Penguin mailto:sage [2009/04/21(火) 15:54:51 ID:msaqcRoI]
皆さんありがとうございます

>> 854-855

グローバルなIPは2つで
ちょとわかり辛かったかもですが、ドメイン名レベルの振り分けではなく、ポート番号での振り分けです。

>> 856

mod_proxyも検討したのですが、他にも同居するサービスがあってhttpのリクエストだけって訳じゃないのでFWを検討しました。

ちょっと掲題が複雑になってしまったので、整理させていただきますと

グローバルIPが10.0.0.1でポート番号が80のリクエストは、公開WEB1サーバーである10.0.0.1の80へ(つまり何もしない)
グローバルIPが10.0.0.1でポート番号が8080のリクエストは、公開WEB2サーバーである192.168.0.1へ(NATする)

て事をしたいのですが、
わからなかったのはIPアドレスが競合してしまうので、ファイヤウォールにグローバルIP10.0.0.1を付けられませんよね?

違うIPのリクエストをファイヤウォールに応答させるには、どういった設定になるのだろうって思いました。
参考になるURLでも結構ですので、お教えいただけると幸いです。


858 名前:login:Penguin mailto:sage [2009/04/21(火) 17:22:17 ID:R/W1DTFk]
>>851
助言さんくす。
lokkitすげーありがたや。初めて知りました。


859 名前:login:Penguin [2009/04/26(日) 20:03:23 ID:s8aH0S98]
iptablesの設定がうまくいかないので教えてください。

今Ubuntuのサーバと、クライアントのWindowsマシンが同一NW内にいます。
Ubuntuのiptablesの設定は書きアドレスを参考に設定するとクライアントから
SSHの通信ができなくなります。
(厳密には、下記のものを少し変えて OUTPUTはACCEPTにしてします。
 trusthost, myhostも変更済み)

ttp://www.atmarkit.co.jp/flinux/rensai/iptables01/iptables01b.html

いろいろやってみたところ、43行目の

iptables -A LOGGING -j DROP

をコメントアウトすると接続できます。
これは42行目でwarning以上の警告がでてるものをログにだして、43行目でパケット廃棄
という設定ではないのでしょうか?



860 名前:login:Penguin mailto:sage [2009/04/26(日) 20:49:46 ID:oBcUGT9t]
>>859
iptables -nLの出力は?

861 名前:859 [2009/04/26(日) 20:52:57 ID:xldeLDJD]
>>860
ちょっと長くなりますがすいません・・・
11.5がUbuntuのサーバです。

Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT icmp -- 192.168.11.0/24 192.168.11.5 icmp type 8
ACCEPT icmp -- 192.168.11.0/24 192.168.11.5 icmp type 0
ACCEPT tcp -- 192.168.11.0/24 192.168.11.5 tcp dpt:22
ACCEPT udp -- 192.168.11.0/24 192.168.11.5 udp dpt:137
ACCEPT udp -- 192.168.11.0/24 192.168.11.5 udp dpt:138
ACCEPT tcp -- 192.168.11.0/24 192.168.11.5 tcp dpt:139
ACCEPT tcp -- 192.168.11.0/24 192.168.11.5 tcp dpt:445
ACCEPT tcp -- 192.168.11.0/24 192.168.11.5 tcp dpt:901
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:21
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpts:60000:60030
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
LOGGING all -- 0.0.0.0/0 0.0.0.0/0

Chain FORWARD (policy DROP)
target prot opt source destination

Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
LOGGING all -- 0.0.0.0/0 0.0.0.0/0

Chain LOGGING (2 references)
target prot opt source destination
LOG all -- 0.0.0.0/0 0.0.0.0/0 limit: avg 3/hour burst 5 LOG flags 0 level 4 prefix `DROP:'

862 名前:859 [2009/04/26(日) 20:55:07 ID:xldeLDJD]
>>861
あ、すいません、これは

iptables -A LOGGING -j DROP

をコメントアウトして実行している結果です。
これをコメントアウトしないとつながらなくなってしまうので・・・

863 名前:login:Penguin mailto:sage [2009/04/27(月) 17:59:52 ID:zz2k82H5]
>>862

自分も詳しくはないので自信がないけど、inputとoutputでのルールを
通過できたパケットがloggingに飛んでいる。
そこでlogとして記録された後、dropで叩き落とされているからでないか?
だから、iptables -A LOGGING -j DROPをコメントアウトするとつながると
言うことになるのではないかと思う。
対策はinput、outputにパケットを戻すとかコメントアウトしたままに
しておくとか?
あと、outputの基本ポリシーがacceptになっているので、再度全部の
パケットを通すよう記述しなくても大丈夫だと思う。




864 名前:login:Penguin mailto:sage [2009/04/27(月) 18:38:20 ID:nVVtjvBv]
GUIツールとか
ブラウザーでポチポチできるツールないすか???

865 名前:login:Penguin mailto:sage [2009/04/27(月) 20:54:19 ID:1SIJoVBN]
>>864
www.fwbuilder.org/

866 名前:login:Penguin mailto:sage [2009/04/28(火) 16:59:40 ID:C5YEOswO]
>>864
ggrks

867 名前:login:Penguin mailto:sage [2009/04/28(火) 22:33:24 ID:hMwQl8r6]
なに得意げになってんだ、この馬鹿は?

868 名前:login:Penguin mailto:sage [2009/05/16(土) 22:48:16 ID:FSfcJ3kw]
>>865 これすげぇぇぇぇぇぇーーーー!!!

dクス!

869 名前:login:Penguin mailto:sage [2009/05/18(月) 18:03:26 ID:SWr1GNBW]
あれ?apnicのipデータおかしくね???

870 名前:login:Penguin mailto:sage [2009/06/20(土) 20:18:38 ID:89R5Ykmq]
fedorasrv.com/iptables.shtml
ここを参考に、外国からのアクセスを弾くように、iptables を設定しました、iptables -L で確認すると
確かに、設定は有効なようなのですが
limit: avg 1/sec burst 5 LOG level warning prefix `[IPTABLES DENY_COUNTRY] : '
とログに関するwarningが出ます、これはどういう意味で、このwarningを出さないようにする方法は無いでしょうか?

871 名前:login:Penguin mailto:sage [2009/06/20(土) 23:45:02 ID:Vlg2NZW4]
自分で設定してるのに判らないのか?

iptables -A DROP_COUNTRY -s $addr -m limit --limit 1/s -j LOG --log-prefix '[IPTABLES DENY_COUNTRY] : '

ほれ、
ttp://www.linux.or.jp/JF/JFdocs/packet-filtering-HOWTO-7.html

872 名前:login:Penguin mailto:sage [2009/06/21(日) 00:54:42 ID:Qtj8Rk97]
>>871
これでいいのか?
iptables -A DROP_COUNTRY -s $addr -m limit --limit 5/s -j LOG --log-prefix '[IPTABLES DENY_COUNTRY] : '

873 名前:login:Penguin mailto:sage [2009/06/21(日) 01:46:46 ID:iIWpXsH7]
>>872
 質問者(>870 )が「参考にした」というページの、シェルスクリプトの該当部分。
 生成された定義ファイルも示さずに質問するような奴には、この程度の返事で十分だろ。



874 名前:login:Penguin mailto:sage [2009/06/22(月) 22:46:16 ID:40Jkq2lG]
まあ、自分で書いたスクリプトの内容も理解できていないだろうしね。


875 名前:login:Penguin mailto:sage [2009/06/23(火) 21:58:33 ID:teaeZx2y]
fedorasrv.com/iptables.shtml
ここを参考に、外国からのアクセスを弾くように、iptables を設定しました、iptables -L で確認すると
確かに、設定は有効なようなのですが
limit: avg 1/sec burst 5 LOG level warning prefix `[IPTABLES DENY_COUNTRY] : '
とログに関するwarningが出ます、これはどういう意味で、このwarningを出さないようにする方法は無いでしょうか?

876 名前:login:Penguin mailto:sage [2009/06/23(火) 22:26:59 ID:BG1NZ07B]
>>875
 >>871

877 名前:login:Penguin mailto:sage [2009/06/24(水) 08:24:33 ID:RA7k77y1]
乱暴なことやってるわけだから、warningのひとつやふたつ気にしてもしょうがないと思うが……

878 名前:login:Penguin mailto:sage [2009/07/29(水) 18:56:55 ID:y6yAzbn1]
チェイン1 国外からのアクセスを禁止して、国内からのみアクセスさせるチェイン
チェイン2 tcpへのBruteForceアタックを禁止するチェイン(synフラグをチェックする)
があるとします。

iptables -A INPUT -p tcp いろいろ -j チェイン1
iptables -A INPUT -p tcp いろいろ -j チェイン2
というような順番でチェックさせたいのですが、チェイン2はsynフラグをチェックしているため、
チェイン1よりチェイン2の方を先に記述しないといけませんが、
基本的には国外の方がBruteForceアタックをしかけてくるので、チェイン1を処理として上位に上げたいと考えています。
上記の問題を、チェイン1の内部でチェイン2を呼ぶ以外で、うまく解決する方法のヒントなりいただけないでしょうか?

879 名前:login:Penguin [2009/08/04(火) 23:11:01 ID:NK5rtxpW]
iptablesって、ホスト名をワイルドカード指定することは出来ないのでしょうか?
.2ch.netだとhost/network `.2ch.net' not foundと言われてしまいます
www.2ch.netならOKなのですが・・

880 名前:login:Penguin mailto:sage [2009/08/05(水) 07:29:31 ID:LpOzCERh]
>>879
iptablesはその名の通りIPアドレスをもとにしたルールなので無理。
その手のルールを作りたければアプリケーション側でやれ。

881 名前:login:Penguin mailto:sage [2009/08/06(木) 23:48:10 ID:YngZz57l]
IPアドレスを元にしたルール、というのも一つの理由だけど、
ワイルドカードを認めるとフロー毎に逆引きが必要になるので、
遅くてまともに動かせない、という根本的な問題もある。

アプリケーション側で通信制御している例として
httpd の .htaccess なんかがあるけど、
トラフィックが多い大規模サイトの場合、
遅くなるからドメイン指定するなというのが共通の認識。

882 名前:login:Penguin mailto:sage [2009/08/06(木) 23:53:27 ID:rMxEfHr2]
逆引きすると逆引きで発生した通信も iptables で処理する必要があるわけで
いろいろめんどうなことになる。
そもそも *.2ch.net の IP アドレスは逆引きしても *.2ch.net にならない。

883 名前:login:Penguin mailto:sage [2009/08/07(金) 13:53:45 ID:/SWptZHv]
できるだけロジックベースで組むのが賢いよ。
リストでどうこうするのは、どうしてもしょうがないときの対応方法で。



884 名前:login:Penguin mailto:sage [2009/08/18(火) 23:09:30 ID:bKJeADOs]
1行のルールでソースIPアドレスを複数指定って出来ないんですかね?
-s ipアドレス -s ipアドレス
って構文はエラーになりました

885 名前:login:Penguin mailto:sage [2009/08/18(火) 23:15:14 ID:TwsxYtCW]
>>884
-m multiport --sports ip1,ip2,…
詳しくはiptablesのmanに載ってる

886 名前:login:Penguin mailto:sage [2009/08/18(火) 23:18:15 ID:bKJeADOs]
それってポート番号だけじゃないんですかね?

887 名前:login:Penguin mailto:sage [2009/08/21(金) 22:47:03 ID:o86DtO2X]
>>884
ない。独自チェインを作るとかすればアクションの記述を一度きりにすることはできるだろうけど。

888 名前:login:Penguin mailto:sage [2009/08/29(土) 19:46:01 ID:oooya0MX]
>>884

セグメントにまとめてセグメント指定するとか。


889 名前:login:Penguin mailto:sage [2009/09/01(火) 18:08:59 ID:Ih0mSOLH]
>>884

range指定ならパッチがある。

890 名前:login:Penguin mailto:sage [2009/09/08(火) 09:27:16 ID:lHCQThDB]
INPUTとOUTPUTのポリシーをACCEPTにして
それぞれに「192.168.10.176/28」をrejectで登録した場合
IPが「192.168.10.180」、サブネットマスクが「255.255.255.0」の端末からの通信は
rejectされずに通ると考えてるのですが、間違ってないですよね?

891 名前:login:Penguin mailto:sage [2009/09/10(木) 14:19:59 ID:XP3RXlmC]
外にサーバ置く場合、lookitで設定した以外に必要な処理ってなにあるの?
IPやホスト名でのアクセス制限は各アプリでも行うとして。

892 名前:login:Penguin mailto:sage [2009/09/10(木) 18:25:04 ID:fbGmNe96]
>>891


893 名前:login:Penguin [2009/09/10(木) 19:35:12 ID:7Nx/8iVn]
>891
お前の組織が持っている、セキュリティポリシーに沿って必要な処理を入れろよ。



894 名前:login:Penguin mailto:sage [2009/09/10(木) 20:45:24 ID:XP3RXlmC]
TCP SYN Flood攻撃対策とか色々あると思うのだが知らんの?

895 名前:login:Penguin mailto:sage [2009/09/11(金) 02:09:19 ID:DP9dwLjw]
iptablesのテンプレなんかいくらでも転がってるんだから、
おまえが「lookitで設定した以外に必要な処理」と思うものを入れればいいだけ。

896 名前:login:Penguin mailto:sage [2009/09/11(金) 09:01:34 ID:T4UnJmKW]
使えねぇスレだな。だったらいらねーじゃんこんなとこ。

897 名前:login:Penguin mailto:sage [2009/09/11(金) 09:28:08 ID:dliPbJiy]
使えねえスレだから全然伸びてないんだよ
>>1見て察しろよw

898 名前:login:Penguin mailto:sage [2009/09/11(金) 11:22:54 ID:DP9dwLjw]
たとえばGoogleMapのような平行してTCPセッションを大量に張らせる
サービスを提供しているような場合、SYN Flooding対策は入れられない。

お前が何が必要で何が不要と判断できないなら外部コンサルにでも頼め。

899 名前:login:Penguin mailto:sage [2009/09/12(土) 00:43:37 ID:Kl6zQ4aS]
>>898
なんかかんだ教えてくれてるよな。
お前いい奴だなw

900 名前:login:Penguin mailto:sage [2009/09/12(土) 13:10:54 ID:f2aNE58b]
>>890
IPアドレスマッチでは、相手が設定しているサブネットマスクは結果に影響しない。


901 名前:login:Penguin [2009/09/13(日) 15:52:22 ID:OyZ0irJZ]
VRRPで振られたIPを送信元にして内→外に通信がしたいのだけど、tcpdumpで見ると、正しく相手サーバからNATまではパケットが返ってきているのだけど、そのあと、ローカルマシンにパケットがこないのです。

以下の設定だけではなにかたりないでしょうか?

VIP 内: 10.0.0.12
VIP 外: a.b.c.9
# iptables -t nat -A POSTROUTING -s 10.0.0.0/21 -o eth1 -j SNAT --to a.b.c.9

VRRPはaliasで以下のように振られています。
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 00:1c:c0:e2:89:1f brd ff:ff:ff:ff:ff:ff
inet 10.0.0.10/21 brd 10.0.7.255 scope global eth0
inet 10.0.0.12/21 scope global secondary eth0
3: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 00:1b:21:3d:ea:3f brd ff:ff:ff:ff:ff:ff
inet a.b.c.7/28 brd 202.218.205.239 scope global eth1
inet a.b.c.9/28 scope global secondary eth1

ローカルマシンのデフォルトゲートウェイは、10.0.0.12に設定されています。


902 名前:login:Penguin mailto:sage [2009/09/22(火) 09:58:15 ID:XpoSjZZ8]
192.168.0.1/255.255.0.0
って言うのは192.168.0.1からどこまでの範囲を示しているのでしょうか?
わかりやすく計算してくれるサイトとかご存知ないでしょうか?

903 名前:login:Penguin mailto:sage [2009/09/22(火) 15:23:08 ID:X6XprDCX]
>>902
$ ipcalc -b -n 192.168.0.1 255.255.0.0
BROADCAST=192.168.255.255
NETWORK=192.168.0.0



904 名前:login:Penguin mailto:sage [2009/09/22(火) 15:50:24 ID:1JxEmFqh]
>>903

この人はコマンドではなくてサイトが知りたいらしいよ。


905 名前:login:Penguin mailto:sage [2009/09/22(火) 16:29:01 ID:p3pvCXC/]
>>902>>903見ても意味がわからない。

906 名前:login:Penguin mailto:sage [2009/09/22(火) 21:23:53 ID:KrDyJmFb]
ttp://www.rescue.ne.jp/study/ipcalc/

907 名前:login:Penguin mailto:sage [2009/09/23(水) 00:07:39 ID:iNBzDH6j]
仕事ならサブネットの計算はできるようになっといたほうがいいな

908 名前:login:Penguin mailto:sage [2009/09/23(水) 21:03:13 ID:JCk+MhNl]
255.255.0.0って別に難しくも無くそのまんまのような気がするが

909 名前:login:Penguin mailto:sage [2009/09/25(金) 16:45:19 ID:7/BCzuXv]
>>902
www.rtpro.yamaha.co.jp/RT/docs/ip-address.php

910 名前:Cent [2009/09/25(金) 16:59:25 ID:7+qs416V]
指使って計算すればw
指が生えてくるころにはわかるようになっているだろぅ。

911 名前:login:Penguin mailto:sage [2009/09/27(日) 18:35:10 ID:Ys5x4zp4]
>>908
そのままだわな。

というか192.168.0.1/255.255.0.0 ってネットワークの記述じゃないよね……
何が分からないかも分からないってのはよくある話ではあるが。


912 名前:login:Penguin mailto:sage [2009/09/27(日) 21:51:05 ID:SkS8q88K]
>>911
|というか192.168.0.1/255.255.0.0 ってネットワークの記述じゃないよね……

192.168.0.0/16 と 192.168.0.1/255.255.0.0 、ヤマハのルータだと、どっちも通るよ。
(RTX2000,RTX1500,RTX1100,RTX1000,RT300i,RT250iあたり)

何が分からないかも分からないって点は同意。


913 名前:login:Penguin mailto:sage [2009/09/28(月) 10:41:48 ID:pYDpszbZ]
それはマスクすれば一緒だからね。> どっちも通る
ネットワークのアドレスを人に説明する場合とは違うよ。



914 名前:login:Penguin mailto:sage [2009/09/28(月) 16:55:57 ID:byv0y6+J]
nftablesがやってくるぞ〜

915 名前:login:Penguin mailto:sage [2009/10/15(木) 22:51:40 ID:CkEaq810]
まだまだ先の話かと

916 名前:login:Penguin mailto:sage [2009/10/16(金) 12:51:43 ID:saIanxFk]
ipchainsからiptablesに移行するのが面倒くさかったなあ。
また面倒な移行をしなくちゃいけないのか。


917 名前:login:Penguin mailto:sage [2009/10/17(土) 03:59:13 ID:Jim0USHi]
お手軽うざいホストブロック
www.commandlinefu.com/commands/view/957/block-known-dirty-hosts-from-reaching-your-machine

918 名前:login:Penguin mailto:sage [2009/10/20(火) 08:08:50 ID:u0Q6xCZo]
>>916
たしかに。IPをただ並べてるだけの人ならいんだろうが...

919 名前:login:Penguin [2009/10/25(日) 12:53:13 ID:DbVIvmqd]
iptablesを、パーソナルFW(?)として稼働させてます。
tcp:8080で稼働させているサービスを tcp:80 でも待ち受けたくて
# iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports:8080
としたんだけど、何故か「大きなパケット」だけポート変換してくれないのです。
誰かエロイ人、原因やより良い設定を教えて下さいませ。

補足情報
・パケットの流れをiptablesのログで追っかけたところ、
 (1) rawテーブルのPREROUTINGでログを採ると、宛先ポートは80となっている
 (2) filterテーブルのINPUTの先頭でログを採ると、
  小さいパケットだと宛先ポートが8080に変換されているのに対して
  大きなパケットだと宛先ポートが80のまま流れてきている
・正確なしきい値は調査できてないけど、
 「小さいパケット」として確認できたのは、LENが1500以下
 「大きなパケット」として確認できたのは、LENが1600以上



920 名前:login:Penguin [2009/10/25(日) 14:42:00 ID:34XcNlgd]
レスアンカーってどうやって
使うの?

921 名前:login:Penguin mailto:sage [2009/10/25(日) 15:00:06 ID:OxZ5OWgV]
>>920
JDとかV2Cとかの2ch専用ブラウザを使えば分かる。
ageてる人が目立つとか。

922 名前:login:Penguin mailto:sage [2009/10/26(月) 07:28:56 ID:fgCPQFWN]
>>919
IP fragmentが起こってるんではないかな。
どういう環境なのか知らんが、途中経路でICMPを落としてるのなら
通すように設定してみれ。






[ 新着レスの取得/表示 (agate) ] / [ 携帯版 ]

前100 次100 最新50 [ このスレをブックマーク! 携帯に送る ] 2chのread.cgiへ
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧]( ´∀`)<298KB

read.cgi ver5.27 [feat.BBS2 +1.6] / e.0.2 (02/09/03) / eucaly.net products.
担当:undef