転載・引用について

ユーザ用ツール

サイト用ツール


tweet:2023:1128_01

FreeBSD memo

portでソフトウェアをインストールする時、関連するソフトウェアもCompileする。 その際に、「初めてInstall」するものは場合によってCompile Optionを設定する必要があるが、それらが全てdefaultでいい時には、

# BATCH=YES make

もしくは

# make BATCH=YES

とすれば、オプションの選択画面にならずにdefaultの設定のままCompileされる

おまけ FreeBSD ipfwとpf

一般的な機能

pfもipfwも以下の機能を持つ

  • パケットの通過の許可・不許可を決定する
  • ルールにマッチしたパケットのロギングとカウント
  • 接続を追跡するための状態の保存
  • トラフィックシェーピング
  • パケットのルーティング方法の変更など

実装の簡単なサマリー

pf

  • pfはOpenSenseの基礎となるPacket Filter型Firewallであり、元々はOpenBSDで開発された
  • FreeBSDのpfは一部ルール構文に違いがあり、実質的にforkしているとみなせる
  • 従って、OpenBSDのpfの設定をコピーしてFreeBSDに持ってきても動かない場合がある。(逆も然り)
  • 設定ファイルに表示される順序でルールを適用するデフォルトの許可ファイアウォール
    • ipfwとは対照的に、最終一致(ラストマッチ)ルールが結果を決定する
      • つまり、マッチする最後のルールによってパケットの挙動が決まる
      • ラストマッチで制御するため、ルールを記述する際、先頭に「block all」を設定することでdefault denyポリシーを実装できる
      • quickキーワードを用いることで、「それ以降のルール評価をせず、挙動を決定する」こともできる

ipfw

  • 番号によって順序が定義される、単純な番号付きルールリストを使用する
  • 最初のマッチングルールで特定のパケットの結果を決定する
  • 複雑なロジックを構築したい場合、ルール番号をターゲットとするジャンプとコールアクションがある
    • これは大昔のBASICでのプログラミングのようなものであり、小規模から中程度のサイズのファイアウォールを構築する際にシンプルで効果的である
  • IPFWのデフォルトポリシーは、/boot/loader.confで設定可能なnet.inet.ip.fw.default_to_acceptによって決定される
    • 他のすべてのルールの後に最後に配置する番号65535に許可または拒否のルールを記載することで反映される
このウェブサイトはクッキーを使用しています。 Webサイトを使用することで、あなたはあなたのコンピュータにクッキーを保存することに同意します。 また、あなたはあなたが私たちのプライバシーポリシーを読んで理解したことを認めます。 同意しない場合はウェブサイトを離れてください。クッキーに関する詳細情報
tweet/2023/1128_01.txt · 最終更新: 2023/11/28 22:32 by seirios

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki