[過去ログ] 初心者もOK! FreeBSD質問スレッド その124 (1002レス)
上下前次1-新
このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
668: 2020/11/04(水)09:03 AAS
>>667
メーカーサポート対象外OS以外ゆえ
すべて自己責任としか。初期状態に
戻して自分でドライバ書けば動くかもな。
669: 2020/11/04(水)09:23 AAS
>>667
お前なら出来る
実用レベルに仕立てたら本スレで自慢してくれ
670: 2020/11/04(水)10:10 AAS
質問スレとはいえ、答えられることを期待しているのか?
それとも、くそ高いおもちゃ自慢か?
671: 2020/11/04(水)10:20 AAS
キャンペーン価格で500万弱か…
価格はともかく200V電源、Max2.7kWはちょっと…
672: 2020/11/04(水)10:39 AAS
とりあえずcent os arm でテスト。
動かないなら、俺に下さい。
673: 2020/11/04(水)10:39 AAS
なあに、富豪で技術レベルの高い667なら近いうちに我々に旗艦を披露してくれる筈
写真&スクショ付で
674(1): 2020/11/04(水)10:43 AAS
なあに、デカいエアコンだと思えばいい
暖房しか出来ないが
675: 2020/11/04(水)10:49 AAS
>>674
天吊り型サーバーか…
なかなかに斬新だな
676: 2020/11/04(水)12:53 AAS
>>667
arm64なFreeBSDは使ったことあるのかな?
677(2): 2020/11/04(水)18:24 AAS
ssh + ipfwでポート22を使ってグローバルIPからのsshのアクセスは成功できたのですが
22以外のポートからアクセスしようとすると失敗してしまいます、2222でも9999でも失敗します
不足している設定などに心当たりがあれば教えていただけませんでしょうか
規制で弾かれるので詳しい設定は後出しになってしまいます
678(1): 2020/11/04(水)20:37 AAS
>>677
> ssh + ipfwでポート22を使ってグローバルIPからのsshのアクセスは成功できたのですが
そう言わずこういう事をやってるんだからもう少し情報出そうよ
設定した内容とか /var/log/security の自分なりに引っかかる部分とか
679: 2020/11/05(木)03:43 AAS
>>678
いくつかの構文が規制で弾かれるのでどうしても分かりにくくなったり分割になります
/var/log/securityは
kernel: ipfw: 500 Deny UDP 192.168.1.1:67 255.255.255.255:68 in via alc0
同192.168.1.2:138 192.168.1.255:138 in via alc0
などで、ポート67,68,138に関するログがいくつかありましたが
グローバルIPの書かれたログも、ポート2222のログも無かったので内容が分かりませんでした
680: 2020/11/05(木)03:59 AAS
設定は
ホームルーター(FreeBSD外)のTCPのポート22と2222を解放
sshのsshd_configに、Port 22とPort 2222の2行を用意
681: 2020/11/05(木)04:01 AAS
/の数に反応して書き込み規制を掛けてくるようです
ipfwの/etc/ipfw.rulesは
! /bin/sh
IPF="ipfw -q add"
ipfw -q -f flush
allow tcp from any to any 22 in
これを22 out、2222 in、2222 outも用意
記事としてはよく検索にヒットする文字列で、ポートが22以外の例も多いのですが
22以外のポートだと外部からグローバルIPでアクセスできなくなるという内容や、その対策は見つけられませんでした
682: 2020/11/05(木)08:58 AAS
>>677
設定が固まるまでIPFWは切る。パケットを観測したいならtcpdumpを使う。
sshdの待ち受けポートを変更したならルーターのポート転送設定も変更する。
ルーターの転送設定の接続元ポートと転送先ポートが同一でない場合、sshdの待受ポートをsshの接続先ポートに指定しては繋がらん。
1. ssh(22)-ルーター(22-22)-(22)sshd
2. ssh(10022)-ルーター(10022-10022)-(10022)sshd
3. ssh(22)-ルーター(22-10022)-(10022)sshd
4. ssh(10022)-ルーター(10022-22)-(22)sshd
基本的に4。1と3は禁止。ルーターの設定がショボい時は2を使う。
683: 2020/11/07(土)00:38 AAS
うちも 4 のパターンだ。
ルーターの問題か、BSD の問題かの切り分けをまずすべき。
なので、↑にある通り、ipfw 切って、tcpdump でパケット届くかの確認が良いかと。
パケット届けるまでは、ルーターの設定の問題だろう。
684: 2020/11/07(土)07:28 AAS
1で>663な組み合わせが男らしいと思うんだ
685: 2020/11/07(土)09:23 AAS
663はともかく、1で十分じゃん
なんで禁止なん?
686: 2020/11/07(土)11:08 AAS
外部からデフォルトポートで接続できるようになっているとそれだけでリスクが大きいってことじゃないの?
同様に身内だけのHTTP/HTTPSサーバも80/443は避けるでしょ
687: 2020/11/07(土)11:49 AAS
そんなもんでリスクが下がって一安心とか思ってる?
22がなけりゃ10022とか代表的な候補試すし、
なんならポートスキャンくらいかけるわな
パスワード認証を落としておくのが唯一で最善の解だろ
688: 2020/11/07(土)12:15 AAS
それより677はちゃんと繋がるようになったのか
689: 2020/11/07(土)13:58 AAS
passwd 認証拒否することの方が port 番号変えることよりも何万倍も重要
690(1): 2020/11/07(土)18:31 AAS
.sshをgithubに上げてたバカもいるから…
691: 2020/11/07(土)21:19 AAS
>>690
AWSを誰でも共有可能にしてくれる人もいるしね
外部リンク:qiita.com
692: 2020/11/07(土)21:47 AAS
返金してもらえるなら安心してやらかすことができるね
693: 2020/11/08(日)14:31 AAS
な?
Rails だろ?
694(1): 2020/11/08(日)18:41 AAS
qiitaにアカウント作ると脳が退化するんだろ
695: 2020/11/09(月)00:03 AAS
アクセスキーとシークレットキーを公開って、どんなセキュリティ感覚なんだ?
696: 2020/11/09(月)00:35 AAS
両腕ブラリノーガード戦法を気取ったとか
肝心のクロスカウンターを打ち込むタイミングは
完全に逃したみたいだが
697(1): 2020/11/09(月)00:55 AAS
>>694
漏れはあまり退化しなかったぞ
上下前次1-新書関写板覧索設栞歴
あと 305 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ
ぬこの手 ぬこTOP 0.021s