tweet:2023:1128_01
no way to compare when less than two revisions
差分
このページの2つのバージョン間の差分を表示します。
— | tweet:2023:1128_01 [2023/11/28 22:35] (現在) – 作成 - 外部編集 127.0.0.1 | ||
---|---|---|---|
行 1: | 行 1: | ||
+ | ====== FreeBSD memo ====== | ||
+ | |||
+ | portでソフトウェアをインストールする時、関連するソフトウェアもCompileする。 | ||
+ | その際に、「初めてInstall」するものは場合によってCompile Optionを設定する必要があるが、それらが全てdefaultでいい時には、 | ||
+ | < | ||
+ | # BATCH=YES make | ||
+ | </ | ||
+ | もしくは | ||
+ | < | ||
+ | # make BATCH=YES | ||
+ | </ | ||
+ | |||
+ | とすれば、オプションの選択画面にならずにdefaultの設定のままCompileされる | ||
+ | |||
+ | ===== おまけ FreeBSD ipfwとpf ===== | ||
+ | |||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | |||
+ | ==== 一般的な機能 ==== | ||
+ | pfもipfwも以下の機能を持つ | ||
+ | * パケットの通過の許可・不許可を決定する | ||
+ | * ルールにマッチしたパケットのロギングとカウント | ||
+ | * 接続を追跡するための状態の保存 | ||
+ | * トラフィックシェーピング | ||
+ | * パケットのルーティング方法の変更など | ||
+ | |||
+ | ==== 実装の簡単なサマリー ==== | ||
+ | === pf === | ||
+ | * pfはOpenSenseの基礎となるPacket Filter型Firewallであり、元々はOpenBSDで開発された | ||
+ | * FreeBSDのpfは一部ルール構文に違いがあり、実質的にforkしているとみなせる | ||
+ | * 従って、OpenBSDのpfの設定をコピーしてFreeBSDに持ってきても動かない場合がある。(逆も然り) | ||
+ | * 設定ファイルに表示される順序でルールを適用するデフォルトの許可ファイアウォール | ||
+ | * ipfwとは対照的に、最終一致(ラストマッチ)ルールが結果を決定する | ||
+ | * つまり、マッチする最後のルールによってパケットの挙動が決まる | ||
+ | * ラストマッチで制御するため、ルールを記述する際、先頭に「block all」を設定することでdefault denyポリシーを実装できる | ||
+ | * quickキーワードを用いることで、「それ以降のルール評価をせず、挙動を決定する」こともできる | ||
+ | === ipfw === | ||
+ | * 番号によって順序が定義される、単純な番号付きルールリストを使用する | ||
+ | * 最初のマッチングルールで特定のパケットの結果を決定する | ||
+ | * 複雑なロジックを構築したい場合、ルール番号をターゲットとするジャンプとコールアクションがある | ||
+ | * これは大昔のBASICでのプログラミングのようなものであり、小規模から中程度のサイズのファイアウォールを構築する際にシンプルで効果的である | ||
+ | * IPFWのデフォルトポリシーは、/ | ||
+ | * 他のすべてのルールの後に最後に配置する番号65535に許可または拒否のルールを記載することで反映される | ||
tweet/2023/1128_01.txt · 最終更新: 2023/11/28 22:35 by 127.0.0.1