tweet:2023:1128_01
文書の過去の版を表示しています。
FreeBSD memo
portでソフトウェアをインストールする時、関連するソフトウェアもCompileする。 その際に、「初めてInstall」するものは場合によってCompile Optionを設定する必要があるが、それらが全てdefaultでいい時には、
# BATCH=YES make
とすれば、オプションの選択画面にならずにdefaultの設定のままCompileされる
おまけ FreeBSD ipfwとpf
一般的な機能
pfもipfwも以下の機能を持つ
- パケットの通過の許可・不許可を決定する
- ルールにマッチしたパケットのロギングとカウント
- 接続を追跡するための状態の保存
- トラフィックシェーピング
- パケットのルーティング方法の変更など
実装の簡単なサマリー
pf
- pfはOpenSenseの基礎となるPacket Filter型Firewallであり、元々はOpenBSDで開発された
- FreeBSDのpfは一部ルール構文に違いがあり、実質的にforkしているとみなせる
- 従って、OpenBSDのpfの設定をコピーしてFreeBSDに持ってきても動かない場合がある。(逆も然り)
- 設定ファイルに表示される順序でルールを適用するデフォルトの許可ファイアウォール
- ipfwとは対照的に、最終一致(ラストマッチ)ルールが結果を決定する
- つまり、マッチする最後のルールによってパケットの挙動が決まる
- ラストマッチで制御するため、ルールを記述する際、先頭に「block all」を設定することでdefault denyポリシーを実装できる
- quickキーワードを用いることで、「それ以降のルール評価をせず、挙動を決定する」こともできる
ipfw
- 番号によって順序が定義される、単純な番号付きルールリストを使用する
- 最初のマッチングルールで特定のパケットの結果を決定する
- 複雑なロジックを構築したい場合、ルール番号をターゲットとするジャンプとコールアクションがある
- これは大昔のBASICでのプログラミングのようなものであり、小規模から中程度のサイズのファイアウォールを構築する際にシンプルで効果的である
- IPFWのデフォルトポリシーは、/boot/loader.confで設定可能なnet.inet.ip.fw.default_to_acceptによって決定される
- 他のすべてのルールの後に最後に配置する番号65535に許可または拒否のルールを記載することで反映される
tweet/2023/1128_01.1701178322.txt.gz · 最終更新: 2023/11/28 22:32 by seirios