tcpdump(iptraceなど)とfirewall(ipsec、iptablesなど)はどっちが先? ソケット通信がハーフオープンになってしまうって事象が発生しました。 こういう時には、tcpdumpで調べますよねってことで、通信トレースを取得して解析をしてみると、どうやら、ハンドシェイクの時に、syn、syn ackと通信があってackが返せていないって感じでした。 syn、syn ackまで通信ができているってことは、ネットワークルーティングや機器間のFirewallとかには問題ないだろうって推測で、 ソースとなる機器側がackを返せない理由を調べていました。 結果として、機器自体のfirewall(AIXでしたので、IPsecのフィルター)で該当のインバウンド通信が閉じていたからなんですけど、 まてよと、インバウンドを閉じているなら、tcpdumpにsyn ackが記録されたのは
1 はじめに 2 検証環境 2.1 ネットワーク構成 2.2 版数 3 TCPの状態遷移 4 LISTEN状態の作り方 5 ESTABLISHED状態の作り方 6 SYN-SENT状態の作り方 6.1 作成手順 6.2 後始末(iptablesの設定削除) 7 SYN-RECEIVED状態の作り方 7.1 作成手順 7.2 後始末(iptablesの設定削除) 8 FIN-WAIT-1状態の作り方 8.1 作成手順 8.2 後始末(iptablesの設定削除) 9 FIN-WAIT-2状態の作り方 9.1 作成手順 10 CLOSE-WAIT状態の作り方 10.1 作成手順 11 LAST-ACK状態の作り方 11.1 作成手順 11.2 後始末(iptablesの設定削除) 12 TIME-WAIT状態の作り方 12.1 作成手順 13 CLOSING状態の作り方 Z 参考情報 1 はじ
はじめに 今までiptablesでポート番号の口を空ける際に、1ポートづつスクリプトで空けてたため凄く設定に時間がかかっていました。 目に余ったのでググったら普通にやり方があったので覚書 ポートの範囲は:で指定 通常のこんな風にdportにポート番号を1つ指定する代わりに、
#!/bin/sh # iptables 初期化 iptables -F INPUT iptables -F OUTPUT iptables -F FORWARD # 受信を破棄 / 送信を許可 / 通過を拒否 iptables -P INPUT DROP iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP # 自ホストからのアクセスをすべて許可 iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT # 内部から行ったアクセスに対する外部からの返答アクセスを許可 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # ping(icmp)許可 iptables -I INPUT -
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く