トップページunix
1001コメント386KB

FreeBSDでBBルータを作ろう互助会 2Mbps

■ このスレッドは過去ログ倉庫に格納されています
0001名無しさん@お腹いっぱい。NGNG
高い金出して最近のへぼなブロードバンドルータ買うより全然いいと思うぞ。
「PPPoEの方法」
「NATにする方法」
「NICを2枚使う方法」
「ファイヤーウォール設定・セキュリティ対策」
その他なんでもいいからここで質問&アドバイスして輪を広げてこう。
悪質ブロードバンドルーター製品逝ってよし!

前スレ
 FreeBSDでBBルータを作ろう互助会
 http://pc.2ch.net/test/read.cgi/unix/1038060563/

最近のブロードバンドルータは安くて速いぞ。遅くてヘボいルーター作るなよ。
0389名無しさん@お腹いっぱい。NGNG
>>381
こんなに釣れてよかったね。
0390名無しさん@お腹いっぱい。NGNG
>>383
QBUSのUSBボードを自作した物好きがいない事を証明してくれ。
0391381NGNG
とりあえず382の通り検索したら発見できました。
ありがとうございます。
0392383NGNG
釣るつもりは無かったんだけれど、>>384=>>386が釣れた。
>>387>>388が書いている通り、FreeBSDではなくBSDについて話をしたまで。

>>390
Googleさんで見てみたらそういう神がいるかもしれないと思った。
というわけで、「USBが無い」は間違いかもしれんです。
BSD作ってたメンバーは解散しちゃったからさすがにCSRGによる
USBドライバは無いと思う。
0393名無しさん@お腹いっぱい。NGNG
昔、作曲家の「武満徹」のことをずっと
「たけ まんてつ」だと思ってたことがある。
「ほら、ノヴェンバーステップスのたけだよ、たけ!」とやって
死ぬほど恥をかいたほろ苦い記憶。
0394名無しさん@お腹いっぱい。NGNG
もう少しまじめにやりなさい
先生 いい加減に怒りますよ!?
0395名無しさん@お腹いっぱい。NGNG
IP Filter のルールの設定について 教えてください。

いろんなサイトを見ましたが
ttp://www.tac.tsukuba.ac.jp/~hiromi/ipf4.html
をもとに書かれたものが多いようでした、ここで紹介されている
設定例 の解釈でわからない部分があるんですが

# 外部への出力(グループ 200)
pass out proto tcp all flags A/A group 200
pass out from any to any port = 53 group 200
pass out proto tcp all flags S/SA group 200
pass out proto udp from any to any port = 123 group 200
block out proto icmp all group 200
pass out proto icmp all icmp-type 8 group 200

ここの部分は無くてもあっても、pass されるように思うのですが?
どうでしょうか?
0396名無しさん@お腹いっぱい。NGNG
>>395
そのサイトの説明は、カーネルに
options IPFILTER_DEFAULT_BLOCK
してるのが前提なので、明示的にpassしなければ
フィルタリングされるはず。

君の環境でpassになるのは、ipfilterが
デフォルトでIPFILTER_DEFAULT_PASSだからでは?
0397名無しさん@お腹いっぱい。NGNG
>>395
ipfは「options IPFILTER_DEFAULT_BLOCK」をつけてコンパイル
しないとblockルールをexplicitに指定しない限りpassしてしまうわけだが
0398名無しさん@お腹いっぱい。NGNG
>>396-397
ありがとう 目からうろこでした
カーネルを作り直さなくても /etc/rc.conf だけで有効になった様に見えたので
いろいろ試す中で悩んでいました。

今のままで ルールの先頭に 何か1行 記述して デフォルトでブロックすればOKでしょうか?
素人考えですが? アドバイスください すみません。
0399名無しさん@お腹いっぱい。NGNG
まぁ、完全に同じ結果とはいかないが
(group追加してそれへの定義がもれてた時とかね)

ルール定義ファイルの行末に
block in all group 100
block out all group 200
block in all group 300
block out all group 400
とでも、書いておけば良いかな。

group追加したらそれも行末に追加してね。
0400名無しさん@お腹いっぱい。NGNG
あ、最後に
block in all
block out all
を忘れた。だから言わんこっちゃない(W
0401名無しさん@お腹いっぱい。NGNG
>>399-400
上の行で quick をつけていないのなら
最後にマッチしたものが適用されると学んだのですが

最終行に
block out all group 200
すると 上の pass が全部通らないような気がしますが?
0402名無しさん@お腹いっぱい。NGNG
>>396-397
ますます わからないようになってきました。

pass out on xl0 all head 200

block out from 127.0.0.0/8 to any group 200
block out from any to 127.0.0.0/8 group 200
block out from any to 1.2.3.4/32 group 200
block out from any to 10.0.0.0/8 group 200
block out from any to 172.16.0.0/12 group 200
block out from any to 192.168.0.0/16 group 200
block out from any to 0.0.0.0/8 group 200
block out from any to 169.254.0.0/16 group 200
block out from any to 192.0.2.0/24 group 200
block out from any to 224.0.0.0/4 group 200
block out from any to 240.0.0.0/4 group 200
block out from any port 136 >< 140 to any group 200
block out from any to any port 136 >< 140 group 200

pass out proto tcp all flags A/A group 200
pass out from any to any port = 53 group 200
pass out proto tcp all flags S/SA group 200
pass out proto udp from any to any port = 123 group 200
block out proto icmp all group 200
pass out proto icmp all icmp-type 8 group 200

明示的に pass しなければ デフォルトのブロックになるなら
上の見本の前半の block は全部無駄な記述になりませんか?
0403名無しさん@お腹いっぱい。NGNG
>>402
それはつまり>>395で自分で飲尿したページに書いてある内容を
理解していない、ってことだね。
0404名無しさん@お腹いっぱい。NGNG
そうなんです 理解できていないから 教えてほしいのです

例のサイトの様にカーネルでデフォルトを block にすると
2行目以降のblockが必要で無い気がします、1行目でこのグループの
すべてが pass あつかいになるのなら 2行目以降のblockが必要な意味は
わかるがそうすると pass out proto tcp all flags A/A group 200
以降の pass は必要なさげなきがするんです。



 

0405403NGNG
>>404
| pass out on xl0 all head 200

これはネットワークインタフェイスを指定していて、

|block out from 127.0.0.0/8 to any group 200
|block out from any to 127.0.0.0/8 group 200
         :
|pass out proto tcp all flags A/A group 200
|pass out from any to any port = 53 group 200

これらはそうでないことには気づいていますか?

passルールより先に書いてあるblockルールは外部から来たパケットの
うちsource IP addressをあなたのネットワークの内側であるかのように
偽ったものをはじくためのものです。
0406404NGNG
http://www.jp.freebsd.org/cgi/mroff.cgi?sect=5&cmd=&lc=1&subdir=man&dir=jpman-4.7.0%2Fman&subdir=man&man=ipf
によると

グループの「頭 (head)」 を
作成するところから、グループを開始します。パケットがグルー
プの「頭」のルールにマッチする場合、フィルタ処理はそのグル
ープに切り替わり、そのルールをそのグループのデフォルトとし
て使用します。

と書いてあるので私は 1行目の
pass out on xl0 all head 200

xl0から出て行くすべてを通すルール が このグループのデフォルトになり
カーネルの DEFAULT_BLOCK を上書きし
その後の block で アドレスの偽装をブロックしている
その block にマッチしなかったものは通過するので
その後の pass out proto tcp all flags A/A group 200 以降の
ルールは明示的に書かなくても pass するのではありませんかと思ってるのです

ちなみにカーネルをご指示のとおりにして 見ましたが やはり最初に
私が >>395 で書いたのと 同じ pass の行はコメントにしても pass 出来ます。
私のマシンは変ですか?

dmesg にも きちんと 
IP Filter: v3.4.31 initialized. Default = block all, Logging = enabled
になりました

ですから >>396-397 は少し違う気がしまして、すみませんがよろしくお願いします。
0407403NGNG
>>406 テストはどのマシンからやっていますか?
0408404NGNG
どのマシンと言いますと?
FreeBSD4.8のローカル側につないだWindowsからです
インターネット側のインターフェースに上のような設定をして

pass out on xl0 all head 200

block out from 127.0.0.0/8 to any group 200
block out from any to 127.0.0.0/8 group 200
block out from any to 1.2.3.4/32 group 200
block out from any to 10.0.0.0/8 group 200
block out from any to 172.16.0.0/12 group 200
block out from any to 192.168.0.0/16 group 200
block out from any to 0.0.0.0/8 group 200
block out from any to 169.254.0.0/16 group 200
block out from any to 192.0.2.0/24 group 200
block out from any to 224.0.0.0/4 group 200
block out from any to 240.0.0.0/4 group 200
block out from any port 136 >< 140 to any group 200
block out from any to any port 136 >< 140 group 200

#pass out proto tcp all flags A/A group 200
#pass out from any to any port = 53 group 200
#pass out proto tcp all flags S/SA group 200
#pass out proto udp from any to any port = 123 group 200
block out proto icmp all group 200
#pass out proto icmp all icmp-type 8 group 200

でも WindowsからゲートウエイにしたこのFreeBSDを通過して外部へ
どんなアクセスも出来ます。
0409名無しさん@お腹いっぱい。NGNG
NTT東日本 Flets ADSL 8M だと接続できて
NTT東日本 Flets ADSLモアII 24Mだと接続できないんですが
そう言う方、おられます?
接続場所は違うんですが、設定ファイルは同じモノをコピーしました。
起動時にPPPを実行するんですが認証で弾かれます。

当然ですが、IDとパスワードは別のものです。
IDとパスワードが間違ってるってことは無いはずですが…
モアII特有の現象とかあるんでしょうか?

情報お願いします。


以下、設定ファイルの写しです。
0410名無しさん@お腹いっぱい。NGNG
つづき
FreeBSD 4.9 RELASE

rc.conf
--------------------------------
gateway_enable="YES"
defaultrouter="192.168.0.1"
hostname="hoge"
network_interfaces="rl0 dc0 lo0"
ifconfig_rl0="inet 192.168.0.1 netmask="255.255.255.0"
ifconfig_dc0"tun0"
inet_enable="NO"
kern_securelevel_enable="NO"
nfs_reserved_port_only="YES"
sendmail_enable="NO"
sshd_enable="NO"
usbd_enable="NO"
# add PPPoE
portmap_enable="NO"
ppp_enable="YES"
ppp_mode="ddial"
ppp_profile="provider"
ppp_nat="NO"
firewall_enable="YES"
firewall_script="/etc/ipfw.conf"
natd_enable="YES"
natd_flags="-dynamic"
natd_interface=tun0"
dcp_drop_synfin="YES"
0411名無しさん@お腹いっぱい。NGNG
ppp.conf
--------------------------------
default:
set log Phase Chat LCP IPCP CCP tun command
set device PPPoE:dc0
set speed sync
set MRU 1454
set MTU 1454
add default HISADDR
set chap
set pap

papchap:
set phone PHONE_NUM
set authname USERNAME
set authkey PASSWORD
set ifaddr 10.0.0.1/0 10.0.0.2/0 255.255.255.0 0.0.0.0
add default HISADDR

provider:
set authname hoge@hoge
set authkey *********
nat enable no
0412名無しさん@お腹いっぱい。NGNG
/usr/src/sys/i386/conf/ROUTER
--------------------------------
options IPDIVERT
options IPFIREWALL
options IPFIREWALL_VERBOSE
options IPFIREWALL_VERBOSE_LIMIT=20000
options IPFIREWALL_FORWARD
options TCP_DROP_SYSFIN
#pseudo-device bpf


resolv.conf
--------------------------------
domain hoge
nameserver hoge.hoge
0413名無しさん@お腹いっぱい。NGNG
>>410
ifconfig_dc0"tun0" # =が抜けてる?

でも同じファイルならこの場合関係ないか…
0414名無しさん@お腹いっぱい。NGNG
いやそりゃ編集ミスだろ。明らかにおかしい。
0415403NGNG
>>408
ipftest -v を使ってルールのテストをすると、どのルールでpassする?
0416名無しさん@お腹いっぱい。NGNG
mpd-3.15キター
0417名無しさん@お腹いっぱい。NGNG
>416
pppoe.c は手付かずだよね
マルチセッションで片方が落ちてもう片方を道連れに両方のセッションが落ちてしまう問題
を直したパッチ送ったほうが良くない?
と思った洩れがやるべき?
0418名無しさん@お腹いっぱい。NGNG
>>417
> と思った洩れがやるべき?
そ、言い出しっぺの法則。
0419408NGNG
>>415
やっぱり初めにマッチする
pass out on xl0 all head 200
で通過している

だから >>395 で私が書いたのが正解で
引用しているサイトの記述が間違っているんでしょう

例の設定例を正しく設定するんならグループ200の最後の行に
上のpassでマッチしなかったものをすべてblockするルールを
追加しないといけないんだと思います
0420408NGNG
付け加えて
もちろん pass は pass quick になおして....

でもそこまでするなら 設定例を根本的に見直したほうが良さそうだけど
0421名無しさん@お腹いっぱい。NGNG
>>419
395には間違いが一つ。ないと一部のマルチキャストやプライベートアドレスへ向けたパケットが出れなくなります。(笑
#最後にマッチが有効
デフォルトブロックにするならhead行をblockに変更。アドレス見てblockにquick指定。
あとは好みでpass
0422404NGNG
>>421
ハハ、そうですね、でも設定例の作者の意思とは違う設定になっていますね
しかし、検索で引っ掛かったページいろいろ見ましたがどこの例も、少しづつ間違ってて
これだってのは無かったです、やっぱ マニュアルをしっかり読む が正解ですね

天下のOCNさんの設定例でも間違ってるもんね
ttp://www.ocn.ad.jp/security/bsd/001.html
この例だと 
pass in proto tcp from any to 192.168.0.2/32 flags A/A group 100
を入れないと外から何もつながらんし

pass in quick proto udp from any to 192.168.0.2/32 port = 53 flags S/SA
group 100
の行は
UDP に flags S/SA は間違いですよね。
0423名無しさん@お腹いっぱい。NGNG
>418
と思ってその前にリポジトリを確認するのが情好きだとオモタので素人ながら頑張って
http://cvs.sourceforge.net/viewcvs.py/mpd/mpd/src/pppoe.c
を見たりしたら今回の3.15では含まれなかったけど次回で含まれそうな雰囲気満点
なので洩れは何もしなくて大丈夫そうだポン乙
0424名無しさん@お腹いっぱい。NGNG
バージョンアップとサイトリニューアルしてまつた。
少なからず設定の例が追加されてまつた。

ttp://www.floppy-1.com/cf2/
0425名無しさん@お腹いっぱい。NGNG
>>422
>この例だと 
>pass in proto tcp from any to 192.168.0.2/32 flags A/A group 100
>を入れないと外から何もつながらんし
proto tcpの各行にkeep stateを入れるのもいいかも?

こういうページで顔文字も珍しいな。(^^;
0426名無しさん@お腹いっぱい。NGNG
Intel Pro/1000 MT Desktop Adapter のパチモンが一部で出回ってます。

http://pc3.2ch.net/test/read.cgi/hard/1068131711/
0427名無しさん@お腹いっぱい。NGNG
ipfwの設定で煮えています。
  +-------------+       +--------------+
  | ipfw          |      |SMTP         | A: 221.xxx.xxx.xxx(Global固定)
  | FreeBSD Box |       |    サーバ   | B: 172.16.xxx.xxx
A +             + B---C +               | C: 172.16.xxx.yyy
  +-------------+       +--------------+
上の図のように、FreeBSD BoxでNATして、SMTPサーバを外部に公開しています。
しかし、FreeBSD Boxのipfwの設定が詰められません。
サンプル(/etc/rc.firewall)のOPENだと、外部の他のホストからから25/tcpが見えますが、SIMPLEだと見えません。
${fwcmd} add pass tcp from any to any 25
${fwcmd} add pass tcp from any 25 to any
を試しても、外部からSMTPサーバの25/tcpが叩けません。
${fwcmd} add divert natd all from any to any via ${natd_interface} は入っていますが、他に何が必要なのでしょうか…。
私が何を勘違いしてるのか、どうかお教えください。
0428名無しさん@お腹いっぱい。NGNG
>>427 delegateでマウントして逃げる・・・楽だよ(;・∀・)
0429名無しさん@お腹いっぱい。NGNG
>>427
add divertのすぐ上のコメントを読めば分かると思うけど、
/etc/rc.firewallを編集してdivertルールをRFC1918チェックより
上の方に持ってくるか、

# ipfw l | sed 's/^/add /' > /etc/ipfw.rules
# echo 'firewall_type="/etc/ipfw.rules"' >> /etc/rc.conf
# /etc/rc.d/ipfw restart

みたいな感じにするとか。
0430名無しさん@お腹いっぱい。NGNG
>>429
5.1-Rのrc.firewallのことを言っているなら、NATはあの位置が
正解だと思うのだけど。
上に持って行ったら、まともなパケットまでdenyされますよね。

>>427
基本的なことですまないけど、確認です。
(1) Aでstatic NAT(redirection)はできていますよね。
(1') 外から見えてるのはNAT box上のMTAじゃないですよね。
(2) A〜B間のIP forwardingはできていますよね。
0431名無しさん@お腹いっぱい。NGNG
今まで UNIX系のOSといえば Linux しか使ったこと無かったけど、
このスレ見たのがきっかけで FreeBSD をインストールしますた。

いい。ほんとにいい。
Linux みたいな、Windowsっぽさ(←うまく説明できん)がないのが
凄く気に入った。

特に Ports(←読みはポーツで良い?) の完成度が凄い。
もう rpm なんて、怖くて使えないかも。
最近の赤帽などにあきれてたんで、縁を切る良い機会になるかも。

いま、NIC 3枚挿し(ADSL用 + DMZ用 + LAN用)に挑戦してるけど、
概ね良好っぽい。

しかし、なんでこのOSは利用者が少ないんだろう?
きっと、マスコット人形が悪いんだ。(なんていったら、叩かれる??)
0432名無しさん@お腹いっぱい。NGNG
>>431
えー、デーモン人形かわいいやん。
0433名無しさん@お腹いっぱい。NGNG
>>431
FreeBSDに好意を持ってくれる人がいるのはうれしいけれど、
ここのテーマとずれているのでスレッド誘導。

FreeBSDを語ろう・モア
http://pc.2ch.net/test/read.cgi/unix/1039789225/

訴訟があったからとかマーケティングがうまい人がいなかったからとか
GPLブームに乗らなかったからとかいろいろ理由はありそうね。
0434名無しさん@お腹いっぱい。NGNG
引退署名スレじゃないのね(・∀・)
0435名無しさん@お腹いっぱい。NGNG
ここのスレタイ見て、FreeBSDでブルータ作ると2Mbpsが上限なのかと思った。
はやく、100Mbps になるといいね☆
0436名無しさん@お腹いっぱい。NGNG
自分はこのスレで
おまえはFreeBSD使わない方がいいとか
BBルータ買えとか
言われた訳だが
0437名無しさん@お腹いっぱい。NGNG
>>436=何番??
結局どうしたの?
0438名無しさん@お腹いっぱい。NGNG
これか? >>281
自分で何も調べずに、こういう質問してちゃ、言われて当然だな。
0439名無しさん@お腹いっぱい。NGNG
どこのルータ買ったのか気になるなり
0440名無しさん@お腹いっぱい。NGNG
結局は4.8をNAT BOXにしてるだけ・・
BBルータを買う予算が出なかったもんで

ま、日記はうざがられるのでこの辺で
0441名無しさん@お腹いっぱい。NGNG
ports/net/mpdが3.15にアップグレードされたのだけど。
話題にする権利があるのはこのスレだけだぞ!
0442名無しさん@お腹いっぱい。NGNG
>>435
user pppでBふれっつに繋いでぴったり100Mbpsが出てるという人が
知り合いにいたけれどありえるのかな...
もちろん、NAT使わずに測定したみたいだけど。

>>440
結果オーライ。
0443名無しさん@お腹いっぱい。NGNG
>>428さん、そーいう逃げ道があるんですね。
>>429さん、RFC1918はすべてコメントアウトしてみましたが、状況が変わりませんでした。
>>430さん、1,1',2はできています。
firewall_type="OPEN"
では、問題なくSMTP箱の25/tcpを叩けています。
SIMPLEの状態で、外からSMTP(を5回)叩いたときのipfw showをdiffしたところ、

-02400 0 0 deny log logamount 100 tcp from any to any in recv fxp0 setup
+02400 5 300 deny log logamount 100 tcp from any to any in recv fxp0 setup

ってのが出ました。
これって
# Reject&Log all setup of incoming connections from the outside
${fwcmd} add deny log tcp from any to any in via ${oif} setup
これ?と思ってコメントアウトしたところ、外からNAT内のSMTPが見えるようになりました。
# って中身のコメントのまんまじゃん。コメントくらい嫁>ヲレ
telnet 25した後、反応があるまでちょうど80秒かかりました。
smtpdが名前でも引きに行ってタイムアウトしてるのでしょうね。
>>428,>>429,>>430さん、ありがとうございました。
0444443NGNG
申し遅れましたが、私は>>427です。
0445名無しさん@お腹いっぱい。NGNG
>>442
ありえない
100MB/s の間違いじゃ?

>>436
全部このスレで聞こうとするのは間違ってるだろ
自分で調べて判らないことを聞きに来るなら歓迎
0446名無しさん@お腹いっぱい。NGNG
訂正はお早めに…
0447430NGNG
>>443
いや、それはコメントアウトすべきではなくて・・・
きちんとNAT&forwardingできているなら、divert行より後ろ、
その行より前に、Cのポート25へのアクセスをpassする行が
必要なんです。
5.1のrc.firewallならAのポート25を許可する行があるので、
それをCに書き換えるか、別途1行追加すればok。なお、
${fwcmd} add pass tcp from any 25 to any
は意味不明だし、不要です。
0448名無しさん@お腹いっぱい。NGNG
>>447
ようわからんがすてーとふるな防火壁で無い場合、外(25)→内をあけとかないと
ちとまずい場合が有松のぅ
あと113も無いとだめなシトもいまつ
0449名無しさん@お腹いっぱい。NGNG
>>445
800Mbps とゆーことでつか?
0450445NGNG
>>449
あ〜ごめんなさい
寝ぼけてました
0451名無しさん@お腹いっぱい。NGNG
実際問題100Mbpsなんて速度は出せるのかねぇ
自宅の鯖とクライアントのPC間でも
10.45MB/s=83Mbpsぐらいダターヨ(httpでファイルダウンロード)
0452名無しさん@お腹いっぱい。NGNG
mpdにしちゃうとipfwで帯域制限できないよね?
ppp使うしかないのかな〜
0453名無しさん@お腹いっぱい。NGNG
>>448
FreeBSDスレなので、ipfwのスペックは前提にしていいかなと。
最初期のリリースでもフラグは検査できた(と思う)し、現行のは
ダイナミックルールすら使えるわけですから。
ザルと知りつつ、事情があって使うのは否定しませんけどね。
0454名無しさん@お腹いっぱい。NGNG
>>452
そんなことは無い。
mpd ipfwで検索してみ。
0455名無しさん@お腹いっぱい。NGNG
>>454
よく読んで自分が勘違いしてたことに気が付きました
_| ̄|○
mpd使います(汗
0456名無しさん@お腹いっぱい。NGNG
BBルーターではないのですが、他にルーターに関して書き込む良いところがなかったので、
ここで質問させてください。

今回、はじめてFreeBSDでルーターを作成中なのですが、
うまくいかず困っております。

とりあえず、外には接続しないでローカルでホスト1台ルーター1台で
テストしているのですが、お互いからPingも打てない状態です。

設定はルーターのrc.confが
--------略----------------
gateway_enable="yes"
ifconfig_de0="192.168.0.1 netmask 255.255.255.0"
--------略----------------

ホストのrc.confが
--------略----------------
ifconfig_fxp0="192.168.0.2 netmask 255.255.255.0"
defaultrouter="192.168.0.1"
--------略----------------
です。
この状態でお互いにPingを打ってもしばらくたってからHost is down
と表示されます。

ヒントでもよいので提示していただければうれしいです。

環境はFreeBSD4.8です。
宜しくお願いします。
0457名無しさん@お腹いっぱい。NGNG
>>456
恐らく次の三つのどれか
・ケーブルが抜けている。ケーブルが間違っている(クロスとストレート)。
・HUBが腐っている。
・NICが死んでいる。正しく装着されていない。

調べるところ:
・NICのリンクLEDは点灯しているか?
・両方でifconfig実行してNIC, mediaが正しく認識されてるか。
0458名無しさん@お腹いっぱい。NGNG
ifconfig -a はご存じ?

実はhubを介さないで直接ストレートケーブルで繋いでいるとかだったりして。
0459456NGNG
>457
>458
早速のレスありがとうございます。
457さんがご指摘された辺りを調べなおしたところ、
自作のクロスケーブルが駄目になってたようでした。

いまでは快調に動作しています。
ありがとうございました。
0460名無しさん@お腹いっぱい。NGNG
よく電気製品の説明書に「修理に出す前に」と銘打って
「コンセントが抜けていませんか?」「電源は入っていますか?」とかあって
バカにするな!と思ったもんだが、こうして見るとそうバカにも出来んな…
0461名無しさん@お腹いっぱい。NGNG
>>460
しかたないよ。実際そうなんだから。

先日上司にPalmが動かなくなったので診てくれといわれたので
調べたら電池の極性が間違ってたよ。
0462名無しさん@お腹いっぱい。NGNG
>>461
いや、Palmじゃなかったかも。あれなんだっけ?電子メモ帳のたぐい。

0463名無しさん@お腹いっぱい。NGNG
ざーるす?
0464443NGNG
遅レス失礼です。
>>430
> いや、それはコメントアウトすべきではなくて・・・

うー、そうなんですか…。
${fwcmd} add pass tcp from any to ${oip} 25 setup
${fwcmd} add deny log tcp from any to any in via ${oif} setup

と並べてみたら、やはり通らなくなってしまいました。
また、中から外(C→A経由で外)も通りません。
うー、なんかヲレ、根本的にわかってない感…。
0465名無しさん@お腹いっぱい。NGNG
三国人フィルターだって。
ttp://www.dayomon.net/fw/
0466名無しさん@お腹いっぱい。NGNG
>>465
大量の三国人相手にlog付きはいかがなものかと・・
0467名無しさん@お腹いっぱい。NGNG
ipfw + natd の構成でどうしてもポートが開けられないので質問します。

# ipfw list
00100 divert 8668 ip from any to any via fxp1
00200 allow tcp from any to me 7144
00300 allow tcp from any to me 7743
00310 allow tcp from any to me 18080
00400 allow tcp from any to any setup
00500 reset tcp from any to any 113 in recv fxp1
65534 allow ip from any to any
65535 deny ip from any to any

(続く)
0468名無しさん@お腹いっぱい。NGNG
# cat /etc/natd.conf
dynamic yes
#log yes
log no
verbose no
deny_incoming no
log_denied yes
log_facility security
use_sockets yes
same_ports yes
unregistered_only yes
punch_fw 1000:100
# MSNm file transfer
redirect_port tcp 192.168.1.2:6891-6900 6891-6900
# PeerCast
redirect_port tcp 192.168.1.2:7144 7144
# Winny
redirect_port tcp 192.168.1.2:7743 7743
# http-alt
redirect_port tcp 192.168.1.2:18080 18080
# SSTP
redirect_port tcp 192.168.1.2:9801 9801

こういう設定で natd を再起動しても PeerCast や Winny は外部から接続できるのですが、
18080 の httpd(AN HTTPd) には繋がりません。
なぜ 18080 だと駄目なのでしょうか? また、 SSTP も繋がりませんでした。
0469430NGNG
>>464
結局5.1-Rのrc.firewall(SIMPLE)前提でいいのかな?要するに、
${fwcmd} add pass tcp from any to 172.16.xxx.yyy 25 setup
を266行目に足す必要がありそうってことです。他は触らない。
内→外のTCPは279&259行目でpassされるので、繋がらないのは
他に問題があるんでしょう、きっと。$natd_interfaceとか。

ipfwとnatdの設定がどうなってるか分からないし、想像で語るのも
疲れたので、443氏には素のrc.firewall+NAT box上で中継MTA
(あるいはdelegate等)の構成を勧めます。ギブ。
0470名無しさん@お腹いっぱい。NGNG
もうこのすれだめだな
0471名無しさん@お腹いっぱい。NGNG
過度の一般化(・A・)イクナイ!!
0472名無しさん@お腹いっぱい。NGNG
471>>
御意。ここ最近のipfw関連はつまらん。もっと、とんがれ
0473名無しさん@お腹いっぱい。NGNG
 ということで、ネタ出しでつが、IPv6はみんなどうよ。

うちのところは、ISPはヘタレなんで、6to4で接続してまつ。とりあえず、これにて、踊るカメさんが
拝見できていまつ。
0474467,468NGNG
つまらないしくだらないのでしょうけど、私にはどうしても解決できないのです。

>>467-468 のあと試しに 7743 ポートで httpd を待ち受けさせたら繋がりました。
けれどポートの番号以外同じように設定しているのに 18080 や 8080 でだと駄目なのです。

自分のできうる限り八方手を尽くしたと思っています。それでも解決できません。
どなたかヒントだけでもいただけないでしょうか?
0475名無しさん@お腹いっぱい。NGNG
>>473
おいらも6to4.jp。
つーか、クライアントサイドなら6to4で充分だし
IPV4/V6デュアルスタックサービスはどこのISPも
割高で、費用対効果の説明を求められると予算が
通らないのよ。

広域イーサのインターネットアクセスでIPV6トンネリング
オプションが約2万/月って安くならんもんかな?>某ISP




0476名無しさん@お腹いっぱい。NGNG
>>474
マジつまんね。tcpdumpしてどこでパケット落とされてるか調べろよ。
0477名無しさん@お腹いっぱい。NGNG
>>474
馬鹿がサーバー立てないようにport 21,80を閉じているプロバイダーがあると聞いたことがあるな。
お前のところのプロバイダーもそういう制限かけてるんじゃないの?
馬鹿が公開プロ串作らないように制限かけてるとか。
0478467,468NGNG
>>476-477
申し訳ありません。
kill -HUP `cat /var/run/natd.pid `
で natd を再起動したのですが、何か駄目だったようで、
マシンごと再起動したら無事繋がるようになりました。
情けない結果で申し訳ないです……
0479名無しさん@お腹いっぱい。NGNG
>>478
natdってたしかHUPシグナルではうまく再起動しないんじゃない?
0480名無しさん@お腹いっぱい。NGNG
>>479
そうそう。
natdではHUPをトラップしていないからHUP送ったら終了するはず。

まあ、パケットを処理中のときはSIGKILL送っても死んでくれんけど。
0481名無しさん@お腹いっぱい。NGNG
>>480
死ぬよ。
SIGKILL受け取ったユーザプログラムが死ななけりゃ、カーネルのバグ。
4.2BSDな頃はttyで刺さるとそういう状況になってたなあ。
0482名無しさん@お腹いっぱい。NGNG
>>481
>SIGKILL受け取ったユーザプログラムが死ななけりゃ、カーネルのバグ。
じゃぁゾンビプロセスが残るのもカーネルのバグだと?
もうnatdとは関係無い話だが・・・
0483名無しさん@お腹いっぱい。NGNG
>>482
どこが「じゃぁ」なんだよ。全然関係ない。
0484名無しさん@お腹いっぱい。NGNG
disk I/O中のプロセスは何やったって死なないよ。
uninterruptable hard mountしたNFSが刺さると一生刺さったままだろ?

というのは関係ない話でございますので
何事もなかったように次の方どうぞ。
0485名無しさん@お腹いっぱい。NGNG
SIGKILLでnatdは必ず死ぬわけではない。
>>481は逝ってよし。

という結論でおけ?
0486名無しさん@お腹いっぱい。NGNG
>>485
残念ながらnatdはdiskio行わない。
0487486NGNG
っと。設定ファイル読んだ後はと書いておかないと。
>>484のような、つまらないレスつける奴がでてくるな。
0488名無しさん@お腹いっぱい。NGNG
とりあえず>>480は死なない根拠を持ってくるまで発言に及ばず。
では何事もなかったように次の話題をどうぞ。
■ このスレッドは過去ログ倉庫に格納されています