おい、iptablesの使い ..
[2ch|▼Menu]
2:login:Penguin
01/09/18 21:56 X8EZ40rQ
人に物を聞く時にはなあ

3:login:Penguin
01/09/18 21:57 Wpuaf.G2
急いでいるなら本屋に行って調べろ!
その程度の事もするつもりが無いなら
市販のルータを買ってきてやれ!
あきらめろ!ヴォケ!

4:さあね ◆RnL1X.BA
01/09/18 21:59 rxOqmxAQ
modprobe ipchains
でipchainsコマンドが使えるYO

5:login:Penguin
01/09/18 22:13 L4ldV6Io
1って初心者なのに偉そうに答えてるスレがあるな

6:login:Penguin
01/09/18 22:13 Wpuaf.G2
学習意欲(と能力)が著しく欠ける人は
LINUXを使うのを諦めたほうがいいです。
これは嫌味ではなく、事実です。
この先もっと分からない事が出てくるでしょうし
その度にここでこんな事をすると
いつも罵詈雑言を浴びる事になるでしょう。
例えば,アメリカに行くから英語を教えてくれ、と言って
果たして何人が一からただで教えてくれるでしょうか?
あなたは税関の通り方から、電話のかけ方、レストランでの
注文の仕方、etc・・・全部教えてあげられますか?
途中までは付き合っても、いい加減にしろ!と
思いませんか?そんな事、本でも買って勉強しろ・・・
そう思いませんか?

7:login:Penguin
01/09/18 22:20 8g9dksvQ
>6
これ、いただき。

8:  
01/09/18 22:37 vcHWxUb2
おまえら、みんなえらそうなこといって
本当はわかんないんだろ!

チンカスどもが。

特に 6 とかって、自分の誇れることは、Linuxのハックだけ。
スポーツ、音楽、人間関係すべて駄目。

唯一人に誇れることがLinuxのハックだけというとっても
可愛そうな、人格の曲がった変態オタクです。

どこの共同体にいっても社会から阻害される
仲間はずれの気持ち悪い奴です。

一生linuxいじってるだけの人生で満足しましょうね。

9:  
01/09/18 22:39 vcHWxUb2
それにしても、俺の予想通りのチンカスレスかえしてくれる
オタク野郎が多くて嬉しいぜ。

おまえら、意味のないレスつけるひまあったらもうすこし何か有意義なこと
したほうがいいよ。
人生時間は無限にあるんじゃないから。

Linuxの設定いじりもいいけど、ほかにやるべきことあるんじゃないのかな?

10:login:Penguin
01/09/18 22:48 zlrh0B22
>>8が言う通りの人でなしですが十分満足です。
ほかにするべきことを教えてくさい。
iptables以外に

11:login:Penguin
01/09/18 22:48 /YagzL8Y
オマエモナー(´ー`)

12:11
01/09/18 22:49 /YagzL8Y
↑は>>9にね。

13:login:Penguin
01/09/18 23:06 iqF.zvTg
コピペネタが大漁の名スレ

14:login:Penguin
01/09/18 23:43 EgwjezQw
マジレスすると
freshmeat で昨日かおととい tutorial の紹介があったような
なかったような

15:login:Penguin
01/09/19 00:18 SlcMD5nY
癌ばれ翻訳チ〜ム age
URLリンク(people.unix-fu.org)

16:login:Penguin
01/09/19 00:58 fo/XHH6M
#/bin/sh
IPTABLES="/sbin/iptables"

$IPTABLES -t filter -F
$IPTABLES -t nat -F

$IPTABLES -P FORWARD DROP
$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT ACCEPT

$IPTABLES -A INPUT -i ppp0 -p tcp --dport 80 -j ACCEPT
$IPTABLES -A INPUT -i ppp0 -p tcp --dport 20 -j ACCEPT
$IPTABLES -A INPUT -i ppp0 -p tcp --dport 21 -j ACCEPT
$IPTABLES -A INPUT -i ppp0 -p tcp --dport 25 -j ACCEPT

$IPTABLES -A INPUT -i lo -j ACCEPT
$IPTABLES -A INPUT -i eth0 -s 192.168.1.0/24 -j ACCEPT
$IPTABLES -A INPUT -p icmp -j ACCEPT

$IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

$IPTABLES -A FORWARD -d 192.168.1.0/24 -j ACCEPT
$IPTABLES -A FORWARD -s 192.168.1.0/24 -j ACCEPT
$IPTABLES -t nat -A POSTROUTING -o ppp0 -s 192.168.1.0/24 -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward

eth0が内部向けインターフェース、ppp0が外向けインターフェースの場合。
他にも色々やらなきゃいけないこともあるだろうがとりあえずはこれで
動くだろ。あとは自分で調べろ。

17:16
01/09/19 01:00 fo/XHH6M
追記。

見りゃわかると思うが内部が192.168.1.0/24の場合。

18:1
01/09/19 11:33 b.58q32Y
>>16

うひゃ! 1です。
こんな失礼な質問にもまじめに答えてくれるひといるんですね

びっくりくりくりくーりくりくりくり!クリトリス!

ちなみにiptablesのコマンドを生成してくれるシェルスクリプトとか
たくさんあるんだね。
だけどそれをちゃんと使えるようになったころには、
自分でiptablesのコマンド作れるわ。

ほんとおまえ全員死んだほうがいいよ。
生きている価値なし! はやく消えろや!

19:1
01/09/19 11:38 b.58q32Y
IPTABLES="/sbin/iptables"

は `which iptables`としたほうが賢いな。

20:login:Penguin
01/09/19 13:32 y.71jlhM
1の母とか1の主治医とか1の妹とかはまだか?

21:1
01/09/19 15:17 b.58q32Y
おい!
>>16
ふざけんな!

いま、おまえのスクリプトをそっくり実行したぞ!

そしたら、防火壁の内側のマシンから外に繋がらなくなったばかりか、
内側のマシン(windows)から防火壁へのsshまで切断されたぞ!

スクリプトを実行してから30秒くらいはsshは繋がっていた。

そのあとはまったくだめ。

仕方ないので、コンソールでiptablesを初期化した。

そしたらまたsshでつなげられるようになった。

22:1
01/09/19 15:19 b.58q32Y
明らかにおまえのスクリプトのせいだ!!!

もう1回猶予をやる!

下のiptables-saveの出力をよんでどこが悪かったのか反省しろ!

$ sudo /sbin/iptables-save

# Generated by iptables-save v1.2.1a on Wed Sep 19 15:11:06 2001
*nat
:PREROUTING ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A POSTROUTING -s 192.168.0.0/255.255.255.0 -o ppp0 -j MASQUERADE
COMMIT
# Completed on Wed Sep 19 15:11:06 2001
# Generated by iptables-save v1.2.1a on Wed Sep 19 15:11:06 2001
*mangle
:PREROUTING ACCEPT [48:2540]
:OUTPUT ACCEPT [35:4644]
COMMIT
# Completed on Wed Sep 19 15:11:06 2001
# Generated by iptables-save v1.2.1a on Wed Sep 19 15:11:06 2001
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [35:4876]
-A INPUT -i ppp0 -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -i ppp0 -p tcp -m tcp --dport 20 -j ACCEPT
-A INPUT -i ppp0 -p tcp -m tcp --dport 21 -j ACCEPT
-A INPUT -i ppp0 -p tcp -m tcp --dport 25 -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -s 192.168.0.0/255.255.255.0 -i eth0 -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -d 192.168.0.0/255.255.255.0 -j ACCEPT
-A FORWARD -s 192.168.0.0/255.255.255.0 -j ACCEPT
COMMIT
# Completed on Wed Sep 19 15:11:06 2001
[tomo@dell firewall2]$ sudo /sbin/iptables-save >temp
[tomo@dell firewall2]$ Last login: Wed Sep 19 14:57:06 2001 from 192.168.0.60
[tomo@dell tomo]$ sudo /sbin/iptables-save
# Generated by iptables-save v1.2.1a on Wed Sep 19 15:18:20 2001
*nat
:PREROUTING ACCEPT [54:2840]
:POSTROUTING ACCEPT [4:480]
:OUTPUT ACCEPT [5:520]
-A POSTROUTING -o ppp0 -j MASQUERADE

23:1
01/09/19 15:20 b.58q32Y
COMMIT
# Completed on Wed Sep 19 15:18:20 2001
# Generated by iptables-save v1.2.1a on Wed Sep 19 15:18:20 2001
*mangle
:PREROUTING ACCEPT [969:219880]
:OUTPUT ACCEPT [53:5394]
COMMIT
# Completed on Wed Sep 19 15:18:20 2001
# Generated by iptables-save v1.2.1a on Wed Sep 19 15:18:20 2001
*filter
:INPUT ACCEPT [65:7978]
:FORWARD ACCEPT [422:178331]
:OUTPUT ACCEPT [53:5394]
-A FORWARD -i eth0 -j ACCEPT
COMMIT
# Completed on Wed Sep 19 15:18:20 2001

24:1
01/09/19 15:21 b.58q32Y
192.168.0.0/24のLANのホストは全部信用というか、
eth0からのパケットは全部家族だから完全信用してOK!

だからeth0からのsshとかtelnetとかそういうのは何も切らなくていいんだけどね。

大至急解答せよ。

25:1
01/09/19 15:23 b.58q32Y
1の主治医です。
以下省略。

1の母です。
以下省略。

ラディンです。
以下省略。

ブッシュです。
以下省略。

26:Anonymous ◆True/7Po
01/09/19 15:42 fzf17DHc
近頃まったりしてたLinux板に久々の大物新人ハッケソ(藁

27:1の妹
01/09/19 17:11 W6JW1RGY
お兄ちゃんをもっといじめてあげて!!
それから舐めてあげて!!

28:1
01/09/19 17:58 R0.PPNAU
おい!
俺様はおまえらチンカスの解答を待っているぞ。

おいおい、せっかく俺様はlinuxを使ってやってるだぞ。
それなのにこの対応は何だ!

いったいユーザーサポートはどうなってるんだ!

早く解答しろ!

俺様はお客様だぞ。

29:1
01/09/19 18:00 R0.PPNAU
まじな話なんですが、iptablesって設定したあと
実際に運用してみる以外に方法はないんですか?

なんかチェインをデバッグするためのビジュアルツールとか
ないんですかね?

とくにファイヤウォールだと、実際にアクセスが遮断されたかどうかって、
外部からのアタックを待つ以外にないんですかね。

もっと簡単にシミュレートしてチューニングできるような
コマンドないですかね。

俺様は、tcpdumpつかってやってるんだけどいまいちで。

なんとかマンコ チンコ クリトリス。

30:login:Penguin
01/09/19 18:08 qEEz2x9s
>>16
こういう奴に教えないで欲しい、
中学レベルの思考力があればファイアーウォールくらい作れるはずだ、
マニュアルの日本語訳も探せば見つかる、

31:デーモン
01/09/19 18:09 YHY9eRco
ヲレ ペンギンは嫌いだけど1みないた奴好きだ(藁

32:login:Penguin
01/09/19 18:12 ugf7WlQ2
雲丹板にスレたてたのだれだ?

33:1
01/09/19 18:13 R0.PPNAU
>>30

うるせえな。
TOEIC 960点の俺様に何か用か?!

おまえみたいに文句いうけど何も情報提供できない
チンカスは生きている価値ないよ。

アフガニスタン逝ってラディンいっしょに死んでくれ。

34:1
01/09/19 18:15 R0.PPNAU
>>31

おまえなんか大嫌いだ!

ほんとにここに居る奴は役立たずばかりだな。

ほんとに脳みそあるのか???????

早く答えろ!

俺様は忙しいんだ

35:login:Penguin
01/09/19 18:23 R0.PPNAU
こんにちは。

こんなスクリプトはどうでしょう?

# chain policies
# set default policies
/sbin/iptables -P INPUT DROP
/sbin/iptables -P OUTPUT ACCEPT
/sbin/iptables -P FORWARD DROP

# flush tables
/sbin/iptables -F
/sbin/iptables -F INPUT
/sbin/iptables -F OUTPUT
/sbin/iptables -F FORWARD
/sbin/iptables -F -t mangle
/sbin/iptables -X
/sbin/iptables -F -t nat

# create DUMP table
/sbin/iptables -N DUMP > /dev/null
/sbin/iptables -F DUMP
/sbin/iptables -A DUMP -p tcp -j REJECT --reject-with tcp-reset
/sbin/iptables -A DUMP -p udp -j REJECT --reject-with icmp-port-unreachable
/sbin/iptables -A DUMP -j DROP

# Stateful table
/sbin/iptables -N STATEFUL > /dev/null
/sbin/iptables -F STATEFUL
/sbin/iptables -I STATEFUL -m state --state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A STATEFUL -m state --state NEW -i ! ppp0 -j ACCEPT
/sbin/iptables -A STATEFUL -j DUMP

# loopback rules
/sbin/iptables -A INPUT -i lo -j ACCEPT
/sbin/iptables -A OUTPUT -o lo -j ACCEPT

# drop reserved addresses incoming
/sbin/iptables -A INPUT -i ppp0 -s 127.0.0.0/8 -j DUMP
/sbin/iptables -A INPUT -i ppp0 -s 192.168.0.0/16 -j DUMP
/sbin/iptables -A INPUT -i ppp0 -s 172.16.0.0/12 -j DUMP
/sbin/iptables -A INPUT -i ppp0 -s 10.0.0.0/8 -j DUMP

# allow certain inbound ICMP types
/sbin/iptables -A INPUT -i ppp0 -p icmp --icmp-type destination-unreachable -j AC
CEPT
/sbin/iptables -A INPUT -i ppp0 -p icmp --icmp-type time-exceeded -j ACCEPT
/sbin/iptables -A INPUT -i ppp0 -p icmp --icmp-type echo-reply -j ACCEPT

# opened ports

# Set up NAT for internal network
/sbin/iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o ppp0 -j MASQUERADE

# push everything else to state table
/sbin/iptables -A INPUT -j STATEFUL

36:ひとりごと
01/09/19 18:24 R0.PPNAU
IDかわってないぞ。なんでだ?
IPかえなきゃだめか。

37:ひとりごと
01/09/19 18:26 R0.PPNAU
恥ずかしい。

おい!早く俺様の質問に解答しろ!

いいかげんに切れるぞ。
逆切れ プチーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーン

38:login:Penguin
01/09/19 18:30 ugf7WlQ2
ここは1の自作自演スレか!?

39:login:Penguin
01/09/19 18:38 kL5j0/mE
わらた

40:ひとりごと
01/09/19 18:39 R0.PPNAU
>>38

うるせえ!

ここは俺様の質問におまえらチンカスlinux板住人が誠心誠意こめて
解答するためのスレだ。

おまえも何か有益な情報をもってこい! これは命令だ

41:login:Penguin
01/09/19 18:46 814WaFq6
虚空に一人でしゃべりながら命令するのか、、、
傍から見たらかなり危険な人だな、

URLリンク(www.toseikyo.or.jp)

42:Anonymous ◆True/7Po
01/09/19 18:59 fzf17DHc
強制IDを導入いて貰って良かったと思うこのごろ・・・

43:login:Penguin
01/09/19 19:09 kL5j0/mE
セキュリティフォーカスのメーリングリストにあなた>>1
ほっする情報がながれていたような気がします。

>>41
クリックしてしまった。ワラタ。

44:1
01/09/19 19:11 R0.PPNAU

#/bin/sh
IPTABLES="/sbin/iptables"

/etc/init.d/iptables stop
$IPTABLES -t filter -F
$IPTABLES -t nat -F

$IPTABLES -P FORWARD ACCEPT
$IPTABLES -P INPUT ACCEPT
$IPTABLES -P OUTPUT ACCEPT

$IPTABLES -A INPUT -i ppp0 -p tcp --dport 80 -j ACCEPT
$IPTABLES -A INPUT -i ppp0 -p tcp --dport 20 -j ACCEPT
$IPTABLES -A INPUT -i ppp0 -p tcp --dport 21 -j ACCEPT
$IPTABLES -A INPUT -i ppp0 -p tcp --dport 25 -j ACCEPT

$IPTABLES -A INPUT -i lo -j ACCEPT
$IPTABLES -A INPUT -i eth0 -s 192.168.0.0/24 -j ACCEPT
$IPTABLES -A INPUT -p icmp -j ACCEPT

$IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

$IPTABLES -A FORWARD -d 192.168.0.0/24 -j ACCEPT
$IPTABLES -A FORWARD -s 192.168.0.0/24 -j ACCEPT
$IPTABLES -t nat -A POSTROUTING -o ppp0 -s 192.168.0.0/24 -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward

45:1
01/09/19 19:13 R0.PPNAU
おい、チンカスども!

おまえらが有益な情報をもってこないので、
俺様は独自に改良したスクリプトを大発明した。

ただいま特許申請中!

すばらしいポイントは、デフォルトのチェインのルールが
すべて ACCEPT になった!!!

これで ssh はきれなくなったし、
マスカレードも効くようになった。

しかし、全部ACCEPTにしてしまうと防火壁の意味があるのか?!

いいんだ!そんなことは。俺様が使えればそれで十分!!

46:1
01/09/19 19:15 R0.PPNAU
上のスクリプトだ。

どうだ! 俺の発明したスーパースクリプト!

実用新案申請中!

実用新案ってきえたっけ?

いいんだ!そんなこと。俺様のスクリプトだ。

おまえらは、拝んでから使うように。

47:login:Penguin
01/09/19 19:23 cQrCo80s
最後の2行と最初の数行以外無駄じゃん・・・・

48:1
01/09/19 19:32 R0.PPNAU
>>47

目の付け所がシャープだね。

よしよし。いい点に気づいた。

それは次回までの宿題としよう。

49:1
01/09/19 19:34 R0.PPNAU
ちなみに、いまのは笑うべきところだからね。
ちゃんと笑ったかな?

つまんなくても笑うんだよ

50:1
01/09/19 19:43 R0.PPNAU
スクリプトがほぼ完成した。

#/bin/sh
IPTABLES="/sbin/iptables"

/etc/init.d/iptables stop
$IPTABLES -t filter -F
$IPTABLES -t nat -F

$IPTABLES -P FORWARD ACCEPT
$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT ACCEPT
$IPTABLES -A INPUT -i eth0 -j ACCEPT

$IPTABLES -A INPUT -i ppp0 -p tcp --dport 80 -j ACCEPT
$IPTABLES -A INPUT -i ppp0 -p tcp --dport 20 -j ACCEPT
$IPTABLES -A INPUT -i ppp0 -p tcp --dport 21 -j ACCEPT
$IPTABLES -A INPUT -i ppp0 -p tcp --dport 25 -j ACCEPT

$IPTABLES -A INPUT -i lo -j ACCEPT
$IPTABLES -A INPUT -i eth0 -s 192.168.0.0/24 -j ACCEPT
$IPTABLES -A INPUT -p icmp -j ACCEPT

$IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

$IPTABLES -A FORWARD -d 192.168.0.0/24 -j ACCEPT
$IPTABLES -A FORWARD -s 192.168.0.0/24 -j ACCEPT
$IPTABLES -t nat -A POSTROUTING -o ppp0 -s 192.168.0.0/24 -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward

51:16
01/09/19 19:50 x93r2q2g
eth1とeth0間違ってたりしないか?

52:1
01/09/19 19:54 R0.PPNAU
不思議だな。でもなんで30秒たつと切れるのか。

53:1
01/09/19 19:59 R0.PPNAU
>>51

それはない!!!!

$ /sbin/ifconfig
eth0 Link encap:Ethernet HWaddr hoge
inet addr:192.168.0.50 Bcast:192.168.0.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:473769 errors:0 dropped:0 overruns:0 frame:0
TX packets:432147 errors:0 dropped:0 overruns:0 carrier:18
collisions:0 txqueuelen:100
Interrupt:11 Base address:0xdc00

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:34538 errors:0 dropped:0 overruns:0 frame:0
TX packets:34538 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0

ppp0 Link encap:Point-to-Point Protocol
inet addr:hoge P-t-P:hoge Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1
RX packets:19809 errors:7 dropped:0 overruns:0 frame:0
TX packets:18775 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:3

54:1
01/09/19 20:01 R0.PPNAU
それって、パケットのルーティングかなにかを
カーネルが覚えているあいだはつながるけど、
その時間がすぎると接続不能になるのか。

55:1
01/09/19 20:04 R0.PPNAU
英語の文献に大きなヒントがあった
引用する

Now you might be compelled to just close all ports to incoming traffic, but remember, after your computer talks to another computer, that computer must talk back. If you close all of your incoming ports, you'll essentially render your connection useless.

56:16
01/09/19 20:04 x93r2q2g
うちは ppp0 -- eth1 -- Linux -- eth0 -- 192.168.1.0/24
なんだが、16のスクリプトで間違いなく動くんよ。

ppp0とeth0間でのルーティングで何かこけてんのかなあ。
すまん、これ以上はわからん。

57:1
01/09/19 20:07 R0.PPNAU
いまsyn フラグのこと勉強中

58:1
01/09/19 20:09 R0.PPNAU
thank you for your cooperation

59:1
01/09/19 20:10 R0.PPNAU
その通りだと思う。

16のスクリプトでうごくはず
manでコマンドをしらべて解析していくと
まさに俺がやりたいことが書いてある。

デフォルトではフォワードと入力をdropにして、
順番に穴をあけてゆく。

あっているんだよね。やり方は。

60:1
01/09/19 20:12 R0.PPNAU
コマンドを実行したすぐあとは、ちゃんと動く!

マスカレードもsshもちゃんとOK

だけど10秒か30秒後くらいに突然通信不能に。

tcpdumpかけてみたけど、なんかちょうどそのくらいになると
なぜかパケットが無視されるようになる。。。。

Kondara MNU/Linux 2.0 (Mary)
Kernel 2.4.4-18k on an i686

を使用中

61:login:Penguin
01/09/19 20:15 2jgzMVuU
マジレスばっかでつまらんな。
もっとネタやってよ。>1

62:16
01/09/19 20:18 x93r2q2g
奇遇だがうちもKondara 2.0だ。ディストリビューションが
原因ではなさそう。

63:1
01/09/19 20:31 R0.PPNAU
おう!俺様だ!

チューニングして、なんとかスクリプトが動くようになった。
元になるスクリプトを提供してくれた16に感謝

残りの奴らはアフガニスタンに逝ってくれ。

$ cat firewall2.sh
#/bin/sh
IPTABLES=`which iptables`

/etc/init.d/iptables stop
#$IPTABLES -t filter -F
#$IPTABLES -t nat -F

$IPTABLES -P FORWARD DROP  ←これはやっぱりacceptにしないと、しばらくするとマスカレードが死ぬ これはいまだに謎
$IPTABLES -P INPUT ACCEPT
$IPTABLES -P OUTPUT ACCEPT
#$IPTABLES -A INPUT -i ppp0 -p tcp --syn -j DROP

$IPTABLES -A INPUT -i ppp0 -p tcp --dport 80 -j ACCEPT
$IPTABLES -A INPUT -i ppp0 -p tcp --dport 20 -j ACCEPT
$IPTABLES -A INPUT -i ppp0 -p tcp --dport 21 -j ACCEPT
$IPTABLES -A INPUT -i ppp0 -p tcp --dport 25 -j ACCEPT

$IPTABLES -A INPUT -i lo -j ACCEPT
$IPTABLES -A INPUT -i eth0 -s 192.168.0.0/24 -j ACCEPT
$IPTABLES -A INPUT -i eth0 -p icmp -j ACCEPT

#$IPTABLES -A INPUT -i ppp0 -p icmp -j DROP
$IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A INPUT -i ppp0 -j DROP

$IPTABLES -A FORWARD -i ppp0 -d 192.168.0.0/24 -j ACCEPT
$IPTABLES -A FORWARD -i eth0 -s 192.168.0.0/24 -j ACCEPT
$IPTABLES -t nat -A POSTROUTING -o ppp0 -s 192.168.0.0/24 -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward

64:1
01/09/19 20:33 R0.PPNAU
デフォルトのポリシーはACCEPTだが、INPUTの最後に
「ppp0からのパケットはドロップ」
という一行を入れた。

このために、一応防火壁としての役目は果たしていると思う。

このスクリプトではすでに接続中のコネクションは許可という記述になっているが、
synパケットのみを不許可にするという方法もあるらしい。

このiptablesのチューニングはまじ面白い はまる!!!!

ヒッキーの俺がさらにヒッキーになる 悪魔の プログラムだ!!

65:1
01/09/19 20:35 R0.PPNAU
基本的なことで申し訳ないが、
192.168.0.0/32 = 192.168.0.0
192.168.0.0/24 = 192.168.0.0/255.255.255.0
192.168.0.0/16 = 192.168.0.0/255.255.0.0

でよろしいよね??

俺の解釈はまちがってないよね?

66:login:Penguin
01/09/19 20:37 UG.2C4Bw
そ、

67:1
01/09/19 20:38 R0.PPNAU
おいおい!ほかの奴らはだれもiptables和姦ないのか?

情けないな。

マンコ!

まさかおまえらは、全部ポリシーをacceptにして、

iptables --table nat --append POSTROUTING --out-interface ppp0 -j MASQUERADE
iptables --append FORWARD --in-interface eth0 -j ACCEPT

とだけしている 大穴 設定になっているのか?

そういう設定にしているといつの日か、俺のチンコが隙間から侵入するぞ!

68:1
01/09/19 20:48 R0.PPNAU
だいたい
俺のトラブルの原因が推測できた。

$IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

のあたりか、

-s でIPのレンジを指定している部分。

IPのレンジを指定すると、そのルールがうまくいってないもよう。

192.168.0.0/24

としてもLANのなかからのパケットをうまく指定できていない模様。

もうちょっと調べてみるわ!

69:1
01/09/19 21:15 R0.PPNAU
原因解明!

crontab で2分後ごとに自動でiptablesを設定するスクリプトが
動いていた。それが邪魔していた模様。

お騒がせしました。

すべては1が悪いことが判明しました。

1の母より。

70:サイキックNo.9 ◆2bkNKsR.
01/09/19 21:27 Xn0tTfEE
>>1
もっとしてー

71:1
01/09/19 21:52 WqIJWYNk
これとは関係ないけど以下のスクリプトでまちがっているところを指摘してくれ

エラーがでる

TUN=`ifconfig |grep ppp | awk '{ print $1 }'`

while [ "${TUN}" = "" ] && [ ${COUNT} -le 1000 ]

do
TUN=`ifconfig |grep ppp | awk '{ print $1 }'`
COUNT=$[$COUNT + 1]
done

pppがあらわれるまで待ちたい!


./mylocal: [: -le: unary operator expected

というエラーがでる

72:login:Penguin
01/09/19 21:55 2jgzMVuU
最初 ${COUNT} が空っぽ。
つーか、くだ質で聞け。

73:俺
01/09/20 01:35 PTcQUJdA
>>72

その通り!
いい解凍だ。

COUNT=0
while [ ${COUNT} -le 1000 ] ;

にしたらOKでした。

74:login:Penguin
01/09/20 02:59 TXLnG25g
>>63
> IPTABLES=`which iptables`

こらあかんやろ。

75:俺
01/09/20 04:04 b2EmCtdY
ところでIPマスカレードってipfwdmからipchains、iptablesにつぎつぎとかわって面倒だね。
覚えるのが。
せっかくコマンドを丸暗記したのに、また覚えなおしだよ。なあ。

で俺が聞きたいのは、コンダラつかっている奴は、
ipchainsとiptablesのどっちつかってるかってーことだよ。

ipchainsもkernel2.4で互換性のために残してあるらしいけど、
ipchainsのコマネチじゃなくてコマンド叩くとインコンパチブルとかエラー吐いてくるんだわ。


おまえらkondara使っているマニア野郎は、
iptablesとipchainsのどっち使ってんだ?

76:名無しさん@Emacs
01/09/20 04:09 lvYPzRDU
ん?
なんか見たことあるフレーズだ・・・

以前こきおろされたドキュソでしたか

77:login:Penguin
01/09/20 04:20 1qduSuYA
ipchainsってkondara2.0で使えない?
URLリンク(cocoa.2ch.net)
これか

78:login:Penguin
01/09/20 04:35 wVZVoRuM
★ おい! iptablesの使い方を教えろ!★
URLリンク(cocoa.2ch.net)
これもか

79:1の妹
01/09/20 07:24 L7at3hL.
うちの馬鹿息子がすいません。
この子ったらあたしにまで
「穴があいてるぞ、塞いでやる」
なんて言うんです。
はぁ・・困った

80:-
01/09/20 07:36 1ieJzHSQ
モロ、無修正画像サイト発見!

URLリンク(www.sex-jp.net)
URLリンク(www.sex-jp.net)
URLリンク(www.sex-jp.net)
URLリンク(www.sex-jp.net)

81:ラディン
01/09/20 11:41 PTcQUJdA
>>79

おまえつまんない。

>>74

は?なにいってんだ?このチンカスは。
ちゃんと動くぞそのスクリプト。

検証もせず口だけのチンカスが!

死ね

82:ラディン
01/09/20 11:42 PTcQUJdA
俺様のスレッドのけちをつけるチンカスが多い。

おまえら俺様の求めている有益な情報をすぐにもってこい。

俺は短期だ。いいかげんにしろ。

83:login:Penguin
01/09/20 15:51 W2dPe0IU
>>82
そりゃあ、ビンラディンの残りの寿命は短期でしょうなぁ。

84:
01/09/20 17:58 4J9ZsTOQ
LAN内のクライアントで鯖立てて外部から接続させるにはどうすればいいんだ

85:login:Penguin
01/09/20 18:03 FnOBm5BA
ヒント:
-t nat

86:ビンラディン
01/09/20 18:04 L7at3hL.
俺は短小だ。いいかげんにしろ。

87:login:Penguin
01/09/20 18:08 AMNBGWQ2
-t nat -A PREROUTING -p tcp --dport **** -j DNAT --to-destination ***.***.***.***

88:俺
01/09/20 23:25 PTcQUJdA
>>84

そんなことするな!

固定のNATっていうやつか。

>>84

でも俺様のスレッドで勝手に俺の許可無く質問するとは太いやつだな。
おれもぶちきれ寸前だ。

むかむかむかむか。

89:login:Penguin
01/09/20 23:58 5DNzIkXs
>>88
氏ね、キチガイ。

90:84
01/09/21 10:08 /WnHfjic
>>87
ありがとうございます
大変助かりました

>>88
勝手に質問して申し訳ありません
諸事情によりLinuxのCD叩き割りましたのでもう来ません
私の分まで頑張ってください

91:login:Penguin
01/09/21 15:23 NKB.AnvU
sage

92:login:Penguin
01/09/23 22:57 Z2eLKb56
シマッタ、84=1
じゃなかったのか、、、、
バグの原因がわからずにイライラするの想像してたのに

93:俺
01/09/25 02:02 bekFG.Jk
>>92

バーカ

94:login:Penguin
01/09/25 03:33 atqL0X8A
質問。

PINGスイープ対策としてICMPパケットを全て拒否する設定にした。
でもこれだとリモートからホストが生きてるかどうか確認できない
ので、特定のホストに対してだけPINGを許可した。

$IPTABLES -A INPUT -i ppp0 -p icmp -s 192.168.1.0/24 -j ACCEPT
$IPTABLES -A INPUT -i ppp0 -p icmp -j DROP

てな具合で。でも、これだともう一つ弊害があって、このホスト
から 192.168.1.0/24 以外への ping が通らないっつーか、
ICMP reply まで受け取れなくなってまうんです、当然ですが。

なんとかしてこちらからはICMP replyは受け取れて、かつリモート
からのICMPを弾くような設定にできませんかね。無理かなあ。

95:login:Penguin
01/09/25 03:42 8yqm0krk
ここは、俺が立てた電波オナニースレだから
質問スレで聞けよ

96:login:Penguin
01/09/25 03:43 B6kXvahw
俺Redhat7.1J(Kernel-2.4.5)でiptables使ってたけど
大量のデータをやりとりするとLinuxがフリーズしてた。
理由はわからんけど今はipchains使ってます。

97:login:Penguin
01/09/25 04:41 9NpLtvnQ
--icmp-type echo-reply を ACCEPT してみたら?

98:俺様
01/09/25 11:35 bekFG.Jk
>>96

へえそうなんだ。
# cat /etc/issue

Kondara MNU/Linux 2.0 (Mary)
Kernel 2.4.4-18k on an i686

で安定しているよ。iptablesで。
っていうか、iptablesでもipchainsでも最終的にパケットをいじるのは
カーネルでしょ。

iptablesもipchainsもたんにカーネルに指示をだすためのツールだから
設定したあとはけっきょくおんなじなんじゃないのかな。

99:俺様
01/09/25 11:35 bekFG.Jk
/sbin/iptables -A INPUT -i ppp0 -p icmp --icmp-type destination-unreachable -j ACCEPT
/sbin/iptables -A INPUT -i ppp0 -p icmp --icmp-type time-exceeded -j ACCEPT
/sbin/iptables -A INPUT -i ppp0 -p icmp --icmp-type echo-reply -j ACCEPT

100:俺様
01/09/25 11:36 bekFG.Jk
>>94

特定のpingの応答パケットだけを通すようにする。

101:94
01/09/25 12:22 atqL0X8A
ICMPパケットのタイプのオプションがあったんだね。
サンクス!

102:犬2.4房
01/10/09 07:27 d9bMRyJ6
1でも俺様でもない新種だが、
お前ら、iptables(というよりは
netfilter?)の使い方教えてください。
長文でスマソが、みなさん読め。

ここ数日の格闘でだいぶiptablesの飼い慣らしは
できてきたんだけど、どうしてもわからないことが
ある。もしかするとできない??

URLリンク(www.linux.or.jp)

たぶんこの問題だと思うんだけど、ローカルどうしでの
折り返しNATがどうしてもうまく設定できないのだ。
具体的には、グローバル・ローカルの対が、
xxx.xxx.xxx.1 192.168.0.1
xxx.xxx.xxx.2 192.168.0.2
のとき、192.168.0.2が xxx.xxx.xxx.1に対して
コネクションを張りたい場合。192.168.0.1から見て、
xxx.xxx.xxx.2 と喋ってるように見せたい。つまり
192.168.0.1 は、xxx.xxx.xxx.2 と喋って
192.168.0.2 は、xxx.xxx.xxx.1 と喋ってるようにしたいのだ。

ふつーに PREROUTING, POSTROUTINGを
設定した限りでは、ping xxx.xxx.xxx.1 やっても
192.168.0.1 には全くパケットが飛んでこない。

iptablesの動作そのものに関して深く突っ込んだ
文書を発見できてないんだが、PREROUTING,
POSTROUTINGは、複数マッチすることがない?
それとも、PREROUTINGで書き換えられて内側に
向かおうとするパケットは、POSTROUTINGが
適用されない?

ちなみに、お前らの忌み嫌う*BSDでは、ルールを一つ
追加するだけで、この動作ができるようになった
(BSDI4.2でやってみた)

教えろ、みなさん。

103:102
01/10/14 07:04 t3/qnPyQ
俺の設定ミスだった。
Policy routingと併用してて、
それが悪さをしてるようだった。
すまん。

ところで、複数インタフェイスのNAT boxを
立てたんだが、こいつがローカルセグメントを
2つ持ってると、やっかいなことに
素直に折り返しNATが設定できなかったんだ。
でも、どうにかあらゆるケースでまっとうな
変換を行わせることができるようになったぜ。

お前ら、わたくしの話を聞いていただけませんか?

104:login:Penguin
01/10/14 08:27 XaJ/Yh7o
>>103
>お前ら、わたくしの話を聞いていただけませんか?
この気持ちよく分かるよ。sageでなら聞いてあげます。

105:login:Penguin
01/10/30 03:34 xBC2pQDX
iptables性格悪りぃ。
ipchainsの方が良かった、つうか、ツールをコロコロ変えるんじゃねぇ!!
その度に使い方を調べなきゃいけない方の身にもなってみやがれ。
あの糞OSですら、マンインターフェースの互換性は維持しようとしてるって
えのによ。そんな事をやっているから腐れOSなんかに遅れをとるんだよ。

・・・・と思ってしまうのは私だけでしょうか?
私だけですね、ごめん。疲れてるんだ。俺。

106:login:Penguin
01/10/30 12:28 cVXdZ/n7
この「俺様」ってなに?かなり頭悪そうだな(ワラ

iptablesなんか初めてさわって30分でマスターできたんだけどなにか?
TOEICで高得点とれるなら付属の英語ドキュメントよめばいいじゃん。
そこに全部書いてあるんだけど(ゲラ

107:login:Penguin
01/11/17 09:00 gbhN7wrh
ipchains→iptablesでIRCが全く出来なくなってしまいました・・・
ip_masq_irc.oの変わりのものというか探してもないみたなので
通し方など教えてもらえませんか?

108:login:Penguin
01/11/17 09:46 2yWe0wAf
かーねるコンポイルするときさー。ipchane選択すればいいんだよ〜。

109:login:Penguin
01/11/18 03:56 ygRARmu7
>>107
これといって設定しなくてもIRCは大丈夫っぽいけど。

ただ接続というかサーバメッセージが出てくるのに時間がかかるようになったかも。
identかな?

110:login:Penguin
01/11/18 05:43 Pd9lw8zI
>>107
たぶんdccだと思うがNetfilterのあたらしめのものにirc
モジュールが入っているのでそれを使っとけ。
最近のカーネルにも入ったぞ。

111:login:Penguin
01/11/18 07:33 0BZ/DjyK
MSNメッセンジャー でファイル送りができないぞ ボケっ!!!

と、クライアントに言われた、、、、、、、、、、、、
そんなん知らんもん。誰か教えてください!

112:login:Penguin
01/11/18 10:11 1QrpcR/L
誰か、>>111を翻訳してください!

113:login:Penguin
01/11/18 12:07 vqsBki7q
>>111
ポート空けたら?
どこを使ってるかMSに聞いてさ。

114:login:Penguin
01/12/02 04:26 Cl8EFR0X
>>111
遅レスでごめん。
URLリンク(www.watch.impress.co.jp)
この記事に載ってるUPnPだけどこっちを参考にしてみるといいかも
URLリンク(upnp.sourceforge.net)
だけど現状のMSNMessengerがUPnPに対応してるかどうかは分からない。
これは調べてみて。

115:login:Penguin
02/01/01 04:29 ejrqaPWQ
NIC を二枚挿して一つは CATV で外に、もう一つはローカルになってるんだけど、
iptables でいろいろ設定して確認のために nmap で CATV 側を確認。
そしたら閉じたはずのポートが空いてるから tcpdump で調べてみたら、
eth1 (外)向けのはずのパケットが lo で送受信されてるんだけどなぜ?
全く意味が分かんないんすけど。

116:login:Penguin
02/01/01 11:11 AwJCMs1f
バグリーなテーブル使うより、チェーン使う方がよっぽどいい。

117:login:Penguin
02/01/01 11:12 AwJCMs1f
>>115
もうアホかとバカかと内から調べて何が分かるかと。

118:login:Penguin
02/01/01 14:44 r7sTWuuO
>>116
バグリー age

119:login:Penguin
02/01/01 16:39 by5M4GGB
>ポート空けたら?
>どこを使ってるかMSに聞いてさ。

ログ取りゃわかるじゃん

120:115
02/01/01 17:28 V47sv5gD
>>117
あ、そうなんだ。ありがと。
で、ついでにもう一つなんだけど、
ping で eth1 に向けて打っても lo で送受信なんだけどなぜ?

121:login:Penguin
02/01/01 19:00 HMncwPCe
route or netstat -nr
で調べろよ

122:115
02/01/01 20:12 pBWE9tS7
>>121
えー、それも確認してるんですよ。route の内容が間違ってると
外にもつながらないって事でしょ?でもつながってる。
結局、 インタフェースが eth0 , eth1 , lo ってあって
自マシンからの ping はどこに打っても自動的に lo に振り分けられるって事でよろしいでしょうか?

123:login:Penguin
02/01/01 20:22 BcEtv31+
>>120 そういうもんだ。自ホスト宛のパケットは常に lo を通る。
>>121 君は誤解している。ルーティングテーブルは関係ない。

124:115
02/01/01 20:30 pBWE9tS7
>>123
おー、なるほど。ありがとさん。
>>121
いやー、初心者に嘘教えないでくださいよーほんとに(笑。
ま、さ、か、知ったかじゃないよね?よね?

125:login:Penguin
02/01/01 23:38 dWB3ESFy
初心者ウザイ。
man読んで理解できないようだったらあきらめろ。

126:login:Penguin
02/01/02 20:54 zeUklSlP
>>125
おまえだって最初は初心者だったはず。
そして、時代が変わったということを少しだけ
容認してやれ。

127:age
02/01/02 21:00 p99z4gED
初心者がウザイというのはどうかと思うが、最近はただのオシエテ厨房が蔓延してるからウンザリ来てるんじゃないのか?
実際自分はそうだが。

128:login:Penguin
02/01/02 21:16 c8UqFjQr
いや、確かに115は×っぽい。

129:login:Penguin
02/01/02 21:53 ej/Tkm+f
URLリンク(www.geocities.co.jp)

130:login:Penguin
02/01/02 21:59 iOB2rYJz
でもさ、自ホスト宛パケットがどうのって話しはmanで何とかなるような問題でもなくない?
俺なにげ知らなかったし。初心者だからこその質問もいいとこついてる。
俺が無知なだけ?

131:login:Penguin
02/01/02 22:09 rMEytr9H
>>130
質問より、>>115>>124の書き方が気になる

132:age127
02/01/02 23:10 p99z4gED
>>131
同意。
ヤパーリ聞き方という物もあるし、オシエテもらった情報が参考になったかならなかったかは別にしても礼儀という物があるだろう。

つうか>>115はただの独り言の文に見える。

つまり、

−−−−−−−−−−放−−−−−−−−−−置−−−−−−−−−−

133:login:Penguin
02/01/02 23:47 OrD9yYLQ
なんだかんだ言ってもここって2ちゃんねる。
そーいうのが許されてるって言うか、面白い面白くないは別としてギャグの一つだと思ってるんだけど。
あくまで俺はね。

134:login:Penguin
02/01/03 00:27 sxe5Fjhz
>> 1
いますぐ氏ね

135:login:Penguin
02/01/16 04:09 /9xE5614
お前ら、どうか教えてくださいませんか?

iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT

としているときに、ACK FIN フラグのたっているパケットが --state NEW と
みなされて DROP されてしまうことがあります。 LOG ターゲットに残すと次
のようになりました。

IN=eth0 OUT= MAC=XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX
SRC=XXX.XXX.XXX.XXX DST=XXX.XXX.XXX.XXX LEN=52 TOS=0x00 PREC=0x00 TTL=61
ID=64159 DF PROTO=TCP SPT=8080 DPT=8311 WINDOW=8760 RES=0x00 ACK FIN
URGP=0

Web で調べてみると、次の二件が見つかりましたが、どちらも解決に至ってい
ないようです。

URLリンク(www.uwsg.iu.edu)
URLリンク(archives.neohapsis.com)

Back Orifice のための scan だとかいう人もいるのですが、BBS を読むと、
どうも timeout 関係らしいとまで分かりました。しかし、どうやって修正す
るか全く分からず、ここに泣きついてしまいました。

136:login:Penguin
02/01/22 08:07 XFXkO4Vc
ログ出力するときって、いちいち
iptables -A .... -j DROP
iptables -A ... -j LOG
みたいに-jの先以外が同じ行を2行ずつ書いていくのですか?
ipchainsの-lだけで指定できる方が簡単だったような。


137:login:Penguin
02/01/22 13:13 UXXt0yTf
ログ出力専用チェインをつくるみたい。
JFにもそうあった。
あと、逆だよね。
iptables -A ... -j LOG
iptables -A .... -j DROP

138:login:Penguin
02/01/23 05:33 MpfwbTB/
MS NetMeeting とか、、やっぱり無理でしょうか?

139:login:Penguin
02/01/23 08:18 I0GwTZYN
>>138
このへんは読んだか?
URLリンク(www.microsoft.com)
URLリンク(oscar.as.wakwak.ne.jp)


140:login:Penguin
02/01/23 09:30 wwyOHTAl
>>139
レスどうもです

上のリンクは見てなかったんですが、数社ルータメーカーが掲示している
“NetMeetingを通す方法”の元?なんでしょうか
>動的に割り当てられるポート (1024 〜 65535) で、セカンダリ UDP 接続を通す。
これがちょっと、、です。。

下のほうはチェックしてました(というかリンクが紫になってただけ、、)
IPMasqueradeでは他サイトでも安定してるというか実用例があるみたいなんですけど、
できたらIPMasquerade用のモジュールを読み込まないで、というので考えています
サイト内リンクのH323(netmeeting) protocol helperもやっては見たのですが
英語が××で、ぶっちゃけ成功していません。。
あ、なんか前よりバージョンがあがってるみたいなので、もっかいやってみます
(正直日本語解説がないと無理なのかも、とは思ってはいるんですが、、)

失礼しました。。

141:login:Penguin
02/01/30 18:38 yyaVmfbc
あるドメインからのパケットを丸ごとdropしたいんですが、どういう指定に
すればよいのでしょう?
manを見たところ、-sとか-dの引数としては、単一のホスト名、単一IPアドレス、
IPアドレスによる範囲指定が使えるようなのですが、名前では無理なのでしょうか?

最悪、IPアドレスの範囲指定でゴリゴリやるのも手なのですが、あるISPが持ってる
IPアドレスのリストって調べられるものでしょうか?
host -l だとちょっと辛い感じです。

142:iptable使ったことない馬鹿厨房
02/02/01 19:07 DP/uyWNH
URLリンク(www.linux.or.jp)
に、iptableのmanの日本語翻訳版が有るから参考にどうぞ

一応ドメインでも指定できるみたいだね・・・
でも、(確証はないが)逆引きに失敗した場合にすり抜ける可能性が有ることに注意
あるドメインのIPアドレスの範囲を知りたければwhoisを使いましょう。

安全を期するなら、IPアドレスの範囲指定&ドメイン名で弾くべきか?
いつ新しいIPアドレスが追加されるかわからないしね・・・
# ドメインで弾くほうには -l を付けとけば
# 新しいIPアドレスが追加されたってのに気づきやすいよね。



143:iptable使ったことない馬鹿厨房
02/02/01 19:18 DP/uyWNH
>>142 の補足&訂正。

すまぬ、やっぱ厨房だ・・・
まず、>>141って付け忘れた(笑)

で、重要なのだが
-l は iptable では使えないかもしれない。
というわけで
--log-prefix Check the range of an IPAddr.
みたいにしとけば、メッセージ付きでsyslogに残るらしい

詳しくは下記URLをっと。
URLリンク(www.linux.or.jp)

144:141
02/02/01 19:41 sjAwGCQI
>>142
わざわざありがとうございます。…実は、
URLリンク(www.a-tone.com)
を見つけて、ここのスクリプトとdynfw(developerworks)
を使って処置し、様子を見ているところです。

whoisの使い方が今一わからないので、ここはもちっと
調べてみるつもりですが、当初の目的は達成できたかな、
と思ってます。

145:iptable使ったことない馬鹿厨房
02/02/01 19:58 DP/uyWNH
>>109
ident(113)へのをDROP(DENY)にすると異常に接続までに時間がかかることが有る
IRC鯖からのみREJECT or ACCEPTに変更するとスムーズになるかもしれない。

まぁ、上の投稿のように「嘘」とか「間違い」の可能性は大だけど・・・


146:/usr/sbin/sage
02/02/02 01:23 5AIXSyU3
そうかここで質問に答えてもらうにはこういう書き方をすればいいのか勉強になったとても勉強に感謝しています

147:login:Penguin
02/02/10 11:46 +SdcoApJ
iptableじゃなくて、ipchainsだけど便乗質問。
telnetやircの接続を速くするためにipchainsでauthやsocksをREJECTする設定にしたのですが、DENYにするのと変わりません。
ACCEPTにすると速いんだけど、何が原因なんだろう。
もちろんauthやsocksポートには何も待機していません。ので、REJECTとどうちがうんだろう。



148:login:Penguin
02/02/10 11:57 9HqpzYwu
>>147

-j REJECT --reject-with tcp-reset
-j REJECT --reject-with icmp-port-unreachable



149:login:Penguin
02/02/10 12:15 +SdcoApJ
>>148
--reject-withはipchainsには無いのでした(;_;


150:148
02/02/10 12:23 9HqpzYwu
ごめん iptablesじゃなくてipchains... だったのね.

151:login:Penguin
02/02/10 18:15 l9WkUBSt
iptables か ipchains で arp を無視するってできないの?
ICMP は無視できるから arp はどうかなって思って。

152:login:Penguin
02/02/10 18:35 aNFiZsxi
明日の「教えてクン」を目指す、若き戦士達に以下の文章を捧げる。
日々精進し、パソコンヲタクどもの親切を蹂躙してやれ。

1.努力を放棄すること
  いやしくも「教えてクン」たるもの、努力をしてはならない。
 過去ログを読んだり、検索してはいけない。
 「英語は苦手なので、分かりません。」は、高く評価できる。
 辞書片手にマニュアルやReadMeを読むなど、決してしてはならない。
 他力本願と言われようと、自分で調べたり試行錯誤したりせず、
 他人の努力の結果を搾取するのが、正しい「教えてクン」である。
 また、「もう何が悪いのかサッパリ分かりません。」と言って
 ふてくされるのも有効である。「サッパリ」という単語が
 「やる気の無さ」を効果的に表現している。
 「原因を特定するには、何をすべきでしょうか?」と訊いてしまうと
 自己の積極性が現れてしまうので、「教えてクン」失格である。

153:login:Penguin
02/02/10 18:35 aNFiZsxi
2.情報を開示しないこと
  使用OSや、機器構成などの必須の情報を知らせてはならない。
 マザーボード名やBIOSのバージョンも同様だ。
 具体的なアプリ名やバージョンも隠蔽すべきだ。
 「DVD再生ソフト」のように曖昧に表記しておけばよい。
 反対に「前から欲しいと思っていた○○」とか「安売りされていた
 ○○」 等の「どうでもいい情報」は、どんどん書いてやれ。
  トラブルの場合は、状況を正確に記述してはならない。
 「なんだかうまく動きません。」とか「エラーが出ます。」等と
 具体的なことは何も書かないことが重要である。
 また、自分の試してみた事も具体的に書いてはいけない。
 考えられる組合せのマトリックスを作成し、状況を整理するなど
 もってのほかである。最悪の場合、それだけで問題が解決してしまう
 こともあるのだ。
 「いろいろやってみたけど、動きません。」が理想的だ。


154:login:Penguin
02/02/10 18:35 aNFiZsxi
3.答える人間のことを考えないこと
「教えてクン」は、孤高の戦士である。相手のことを考えるようでは
 教えてクン失格というものだ。
 以下のような行動が、望ましい。
  初心者であることを高らかに宣言し、初心者向けの丁寧で
 分かりやすい説明を強要する。専門用語の使用を禁じておくと
 さらに効果的である。簡潔な説明を禁じられたヲタクどもは、
 同じ内容を説明するのに、何倍もの労力を強いられる。
 自分は努力せず、相手には多大な努力をさせることこそが
 「教えてクン」の真骨頂である。
  マルチポストも有効である。そのBBSを信用していないことを
 明確に示せる。「どうせ、お前らじゃ分からんだろう。」という
 意志表示として高く評価できる。もちろんマルチポストの非礼を
 あらかじめ詫びてはならない。それでは、単なる「急いでいる人」
 になってしまう。それは、教えてクンではない。
  質問のタイトルは、「教えてください。」で良い。
 タイトルを読んだだけでは「何に関する質問」か全く分からない。
 そういう努力は、答える人間にさせれば良いのだ。
 とにかく、答える人間が答えやすいように気を使って質問しては
 ならない。傲慢で不遜な態度が必須である。
 「聞きたいことがあります。」など、プロの仕事であろう。

最後に、言うまでも無いことだとは思うが、答えてくれた人達に
お礼の言葉を返すなど言語道断である。
せっかく「教えてクン」を貫いてきたのに、最後にお礼を言っている
ようでは、臥竜点睛を欠いていると言わざるを得ない。
質問だけしておいて、後はシカトが基本である。
上級テクニックとして、「そんなことはもう試しました。」とか、
「そこまで初心者じゃありません。」などと言って、回答者の
神経を逆なでしておけば完璧である。

以上のことを踏まえて質問すれば、君も立派な「教えてクン」である。
ビバ!教えてクン! 教えてクンに栄光あれ!!


次ページ
最新レス表示
スレッドの検索
類似スレ一覧
話題のニュース
おまかせリスト
▼オプションを表示
暇つぶし2ch

5318日前に更新/335 KB
担当:undef