[過去ログ] 初心者もOK! FreeBSD質問スレッド その124 (1002レス)
上下前次1-新
このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
674(1): 2020/11/04(水)10:43 AAS
 なあに、デカいエアコンだと思えばいい 
 暖房しか出来ないが 
675: 2020/11/04(水)10:49 AAS
 >>674 
 天吊り型サーバーか… 
 なかなかに斬新だな 
676: 2020/11/04(水)12:53 AAS
 >>667 
 arm64なFreeBSDは使ったことあるのかな? 
677(2): 2020/11/04(水)18:24 AAS
 ssh + ipfwでポート22を使ってグローバルIPからのsshのアクセスは成功できたのですが 
 22以外のポートからアクセスしようとすると失敗してしまいます、2222でも9999でも失敗します 
 不足している設定などに心当たりがあれば教えていただけませんでしょうか 
  
 規制で弾かれるので詳しい設定は後出しになってしまいます 
678(1): 2020/11/04(水)20:37 AAS
 >>677 
 > ssh + ipfwでポート22を使ってグローバルIPからのsshのアクセスは成功できたのですが 
  
 そう言わずこういう事をやってるんだからもう少し情報出そうよ 
 設定した内容とか /var/log/security の自分なりに引っかかる部分とか 
679: 2020/11/05(木)03:43 AAS
 >>678 
 いくつかの構文が規制で弾かれるのでどうしても分かりにくくなったり分割になります 
  
 /var/log/securityは 
 kernel: ipfw: 500 Deny UDP 192.168.1.1:67 255.255.255.255:68 in via alc0 
 同192.168.1.2:138 192.168.1.255:138 in via alc0 
 などで、ポート67,68,138に関するログがいくつかありましたが 
 グローバルIPの書かれたログも、ポート2222のログも無かったので内容が分かりませんでした 
680: 2020/11/05(木)03:59 AAS
 設定は 
 ホームルーター(FreeBSD外)のTCPのポート22と2222を解放 
 sshのsshd_configに、Port 22とPort 2222の2行を用意 
681: 2020/11/05(木)04:01 AAS
 /の数に反応して書き込み規制を掛けてくるようです 
  
 ipfwの/etc/ipfw.rulesは 
 ! /bin/sh 
 IPF="ipfw -q add" 
 ipfw -q -f flush 
  
 allow tcp from any to any 22 in 
 これを22 out、2222 in、2222 outも用意 
  
 記事としてはよく検索にヒットする文字列で、ポートが22以外の例も多いのですが 
 22以外のポートだと外部からグローバルIPでアクセスできなくなるという内容や、その対策は見つけられませんでした 
682: 2020/11/05(木)08:58 AAS
 >>677 
 設定が固まるまでIPFWは切る。パケットを観測したいならtcpdumpを使う。 
  
 sshdの待ち受けポートを変更したならルーターのポート転送設定も変更する。 
 ルーターの転送設定の接続元ポートと転送先ポートが同一でない場合、sshdの待受ポートをsshの接続先ポートに指定しては繋がらん。 
 1. ssh(22)-ルーター(22-22)-(22)sshd 
 2. ssh(10022)-ルーター(10022-10022)-(10022)sshd 
 3. ssh(22)-ルーター(22-10022)-(10022)sshd 
 4. ssh(10022)-ルーター(10022-22)-(22)sshd 
 基本的に4。1と3は禁止。ルーターの設定がショボい時は2を使う。 
683: 2020/11/07(土)00:38 AAS
 うちも 4 のパターンだ。 
  
 ルーターの問題か、BSD の問題かの切り分けをまずすべき。 
 なので、↑にある通り、ipfw 切って、tcpdump でパケット届くかの確認が良いかと。 
 パケット届けるまでは、ルーターの設定の問題だろう。 
684: 2020/11/07(土)07:28 AAS
 1で>663な組み合わせが男らしいと思うんだ 
685: 2020/11/07(土)09:23 AAS
 663はともかく、1で十分じゃん 
 なんで禁止なん? 
686: 2020/11/07(土)11:08 AAS
 外部からデフォルトポートで接続できるようになっているとそれだけでリスクが大きいってことじゃないの? 
 同様に身内だけのHTTP/HTTPSサーバも80/443は避けるでしょ 
687: 2020/11/07(土)11:49 AAS
 そんなもんでリスクが下がって一安心とか思ってる? 
 22がなけりゃ10022とか代表的な候補試すし、 
 なんならポートスキャンくらいかけるわな 
 パスワード認証を落としておくのが唯一で最善の解だろ 
688: 2020/11/07(土)12:15 AAS
 それより677はちゃんと繋がるようになったのか 
689: 2020/11/07(土)13:58 AAS
 passwd 認証拒否することの方が port 番号変えることよりも何万倍も重要 
690(1): 2020/11/07(土)18:31 AAS
 .sshをgithubに上げてたバカもいるから… 
691: 2020/11/07(土)21:19 AAS
 >>690 
 AWSを誰でも共有可能にしてくれる人もいるしね 
 外部リンク:qiita.com 
692: 2020/11/07(土)21:47 AAS
 返金してもらえるなら安心してやらかすことができるね 
693: 2020/11/08(日)14:31 AAS
 な? 
 Rails だろ? 
694(1): 2020/11/08(日)18:41 AAS
 qiitaにアカウント作ると脳が退化するんだろ 
695: 2020/11/09(月)00:03 AAS
 アクセスキーとシークレットキーを公開って、どんなセキュリティ感覚なんだ? 
696: 2020/11/09(月)00:35 AAS
 両腕ブラリノーガード戦法を気取ったとか 
  
 肝心のクロスカウンターを打ち込むタイミングは 
 完全に逃したみたいだが 
697(1): 2020/11/09(月)00:55 AAS
 >>694 
 漏れはあまり退化しなかったぞ 
698(3): 2020/11/09(月)11:43 AAS
 ボケたおじいちゃんほど「ワシャぼけとらん!」と言うものです 
699: 2020/11/09(月)12:20 AAS
 677の悩みは解決したのか? 
 もともと釣り臭いが 
700(1): 2020/11/09(月)13:16 AAS
 >>698 
 ボケに限らないが 
 脳が誤動作してるときは脳がそれに気付けない 
  
 それをボケというならそうかもしれんが 
701: 2020/11/09(月)22:07 AAS
 それはボケだね 
702(2): 2020/11/10(火)01:24 AAS
 >>700 
 気付いた時に「あー、ボケてた」て言うじゃん 
703(3): 2020/11/11(水)21:34 AAS
 FreeBSD12.2でPostgreSQLを 
 # cd /usr/ports/databases/postgresql12-server 
 # make BATCH=yes install clean 
 でインストールしたら、 
 30以上の依存していると思われるアプリが更新されてしまい 
 異常に時間がかかりました。 
 FreeBSD12.2でのPostgreSQLの標準バージョンというのはどれになるのでしょうか 
 ちなみにPostgreSQLのバージョンは9.5〜13あるようです 
上下前次1-新書関写板覧索設栞歴
あと 299 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ
ぬこの手 ぬこTOP 0.011s