[FreeBSD-users-jp 90993] Re: nfs error on ipv6
中治です。 In [#x30E1;#x30FC;#x30EB;#x30A2;#x30C9;#x30EC;#x30B9;#x4FDD;#x8B77;] Norikatsu Shigemura [#x30E1;#x30FC;#x30EB;#x30A2;#x30C9;#x30EC;#x30B9;#x4FDD;#x8B77;] wrote: On Fri, 14 Sep 2007 12:32:38 +0900 NAKAJI Hiroyuki [#x30E1;#x30FC;#x30EB;#x30A2;#x30C9;#x30EC;#x30B9;#x4FDD;#x8B77;] wrote: クライアントで ls /net/freebsd/homeを実行するとPermission deniedになり、 そのとき、サーバの /var/log/messages には mountd[943]: mount request from 200x:**:5b57 from unprivileged port と記録されます。また、クライアント側ではコンソールに automountd[672]: freebsd:/home server not responding: RPC: 認証エラーです。; why = クライアントの資格が足りません。 ここだけしか見てませんが, /etc/rc.conf の nfs_reserved_port_only 設定 ネタですかねぇ。。YES, NO どっちに振ってあるかしりませんが, 反対にすればいい かな。sysctl vfs.nfsrv.nfs_privport の値を調整してみてください。 vfs.nfsrv.nfs_privport = 0 だったので、1に変更してから nfsd と mountd だ け再起動してみましたが、状況に変化はありませんでした。 Solaris で automount を使わず、mount -F nfs する場合も同様に nfs mount: freebsd:/home: server not responding : RPC: Authentication error; why = Client credential too weak となりました。今度は英語のエラーメッセージを取れたので、docs.sun.com な ども探してみます。 -- NAKAJI Hiroyuki (中治 弘行)
[FreeBSD-users-jp 90995] パケット フィルタについて
中村と申します。 現在、FreeBSD 6.2-STABLEで自宅サーバーを運用しています。 PPPoEで直接光フレッツ回線に接続し、NATとか設定しないでシンプルに単独の サーバーとして使っています。インターフェースはtun0のみということになります。 IPパケットフィルターで余分なアクセスを拒否しようと思って少し調べたところ ipfwという方法とpfという方法があることが分かりました。 しかしpfの方が新しいということは分かりましたが、これらの違いについて 今ひとつ分からないことと、これらの機能を使うにあたってカーネルの再構築が 必要であるとか最近のカーネルでは必要ないとか情報が交錯しているように 見えます。 どちらの方法を使用したらいいのか、あるいは大した違いは無いのか。 カーネルの再構築は必要なのかどうなのか。 以上の2点について教えて頂けないでしょうか? よろしくお願いします。 -- 中村正也
[FreeBSD-users-jp 90996] Re: メモ リー容量を知る方法
阿部です。 On Sun, Sep 16, 2007 at 10:15:04PM +0900, Takeshi Hamabuchi wrote 自分のマシーンはメモリーをどれだけ積んでるかを、xtermで認識できるコマンドがあれば教えてください。 % sysctl hw.physmem hw.physmem: 1055219712 というので、よいのでしょうか。 他にも % sysctl hw.usermem hw.usermem: 842129408 % sysctl hw.realmem hw.realmem: 1064173568 などがあります。 あとは、/var/run/dmesg.boot から grep で % grep memory /var/run/dmesg.boot real memory = 1064173568 (1014 MB) avail memory = 1032146944 (984 MB) agp0: detected 7932k stolen memory と実行する方法とかでしょうか。 ではでは。 -- 阿部康一/Kouichi ABE (WALL) [#x30E1;#x30FC;#x30EB;#x30A2;#x30C9;#x30EC;#x30B9;#x4FDD;#x8B77;] http://www.MysticWALL.COM/ 4196 185C B814 8F96 D170 B492 71A8 1B2B B9D5 5CF5
[FreeBSD-users-jp 90997] Re: パケ ットフィルタについて
阿部です。 On Sun, Sep 16, 2007 at 11:15:47PM +1000, masaya nakamura wrote IPパケットフィルターで余分なアクセスを拒否しようと思って少し調べたところ ipfwという方法とpfという方法があることが分かりました。 FreeBSD では ipf というのも使えます。 どちらの方法を使用したらいいのか、あるいは大した違いは無いのか。 カーネルの再構築は必要なのかどうなのか。 私が使っているのは、ipfw と pf だけなので ipf についてはふれません。 最初に、カーネルの再構築については不要です。 root で、 # kldlod ipfw か # kldload pf とすると即座にフィルタリングができます。 ただし、ipfw の場合は、デフォルトがすべて拒否なので リモートから作業している場合は注意が必要です。 pf の場合は、デフォルトは許可のようですが、 # pfctl -e としないと pf の機能自体が有効にならないです。 ipfw と pf の大きな違いは、ipfw は MAC アドレスのフィルタリングもできる、 ということですかね。あとは、ルールを記述する文法の好みではないでしょうか。 pf の方がプログラムから system(3) を経由して呼び出して利用するには、便利です。 ipfw の場合は、C 言語から直接利用する場合に、pf よりは使いやすいです。 スクリプトから呼び出して迷惑メールや ssh へのアクセスを 動的にルール追加する場合は、pf の方が使いやすいです。 附属のオンラインマニュアルを読んで、 使いやすい方を選べば良いのではないでしょうか。 ではでは。 -- 阿部康一/Kouichi ABE (WALL) [#x30E1;#x30FC;#x30EB;#x30A2;#x30C9;#x30EC;#x30B9;#x4FDD;#x8B77;] http://www.MysticWALL.COM/ 4196 185C B814 8F96 D170 B492 71A8 1B2B B9D5 5CF5
[FreeBSD-users-jp 90998] Re: パケ ットフィルタについて
ikesan ともうします。 少しだけ補足を… TCP/IP階層とフィルタリング・アプリケイション † アプリケーション層 Proxy 処理は低速, CPU、メモリ資源は必要 トランスポート層 TCP/UDP ipfw 処理は中速, CPU、メモリ資源は多少必要 ネットワーク層IPipf処理は高速, CPU、メモリ資源は少なくても良い データリンク層Ethernet,MAC address 物理層 ipfw、ipf どちらにも natdが内臓されています。 どちらを使うにしてもカーネルの再構築が必要です。 ipfはipfw よりも細かく制御できます。 主な特色といえると思います。
[FreeBSD-users-jp 91000] Re: パケ ットフィルタについて
中村です。 07/09/17 に ikesan[#x30E1;#x30FC;#x30EB;#x30A2;#x30C9;#x30EC;#x30B9;#x4FDD;#x8B77;] さんは書きました: ipfw、ipf どちらにも natdが内臓されています。 どちらを使うにしてもカーネルの再構築が必要です。 ありがとうございます。 natを使わない限りカーネルの再構築は不要ということですね。 -- 中村正也
[FreeBSD-users-jp 90999] Re: パケ ットフィルタについて
中村です。 お返事ありがとうございます。 07/09/16 に Kouichi ABE (WALL)[#x30E1;#x30FC;#x30EB;#x30A2;#x30C9;#x30EC;#x30B9;#x4FDD;#x8B77;] さんは書きました: 最初に、カーネルの再構築については不要です。 root で、 # kldlod ipfw か # kldload pf とすると即座にフィルタリングができます。 これの意味ですが、カーネルの再構築は必要ないけれども OSの再起動の度に上記の操作が必要になる。毎回の操作 を不要にしたければカーネルの再構築が必要。あるいは /boot/loader.confにipf_load=YES又はpf_load=YES 記述すればOKという理解で正しいですか? pf の場合は、デフォルトは許可のようですが、 # pfctl -e としないと pf の機能自体が有効にならないです。 この操作も再起動ごとに必要になりますか? /usr/local/etc/rc.dとか/etc/rc.confあたりに書いておけば OKでしょうか? ipfw と pf の大きな違いは、ipfw は MAC アドレスのフィルタリングもできる、 ということですかね。あとは、ルールを記述する文法の好みではないでしょうか。 pf の方がプログラムから system(3) を経由して呼び出して利用するには、便利です。 ipfw の場合は、C 言語から直接利用する場合に、pf よりは使いやすいです。 スクリプトから呼び出して迷惑メールや ssh へのアクセスを 動的にルール追加する場合は、pf の方が使いやすいです。 簡潔な説明助かります。 おおむね理解できたと思います。 私の用途の場合はどちらでも違いはなさそうです。 -- 中村正也
[FreeBSD-users-jp 90994] メモリー 容量を知る方法
簡単なチップだと思いますがよろしくお願いします。 自分のマシーンはメモリーをどれだけ積んでるかを、xtermで認識できるコマンドがあれば教えてください。 #dfとか、#duはHDDの容量を知るコマンドですが、 メモリーにもあるはずですが調べても分かりません。linuxの#freeコマンドに相当する物です。何か簡単な事のようですが。。すいません。因に、 FreeBSD6.2です。 よろしくお願いします。