最新版はこちら。 突っ込みは各日付の BBS エントリのほか、 メール (nakano@st.seikei.ac.jp) や フォーム からどうぞ。 なおスパム除けのため、BBS 機能には 緩い認証を入れて います。 検索エンジンから来た方は、エンジンの方のキャッシュを見るか、 下の簡易検索を試してみてください。
|
Namazu for hns による簡易全文検索 詳しくは 詳細指定/ヘルプを参照して下さい |
||||||||||||||||||||||||||||||||||||||||||||||
iptables -t nat -A POSTROUTING -o eth0 -s 133.220.125.2 \ -d ! 133.220.0.0/16 -j SNAT --to 133.220.120.1 : [中略] : iptables -t nat -A POSTROUTING -s 133.220.125.2 -d ! 133.220.0.0/16 -j LOG iptables -t nat -A POSTROUTING -s 133.220.125.2 -d ! 133.220.0.0/16 -j DROPというのを入れてあったのに変だな、と思いつつも
tcpdump -i eth0 "src 133.220.125.2 and not dst net 133.220.0.0/16"で見てみたら、DMZ 内部の存在しないアドレスへのアクセスに対する ICMP の unreachable メッセージが確かに 133.220.125.2 から出ているのであった。
iptables -t nat -A POSTROUTING -p icmp -j SNAT --to 133.220.120.1というのを入れたら大丈夫になった *1 みたい。しかし変換されなかったことといい引っ掛からなかったことといい、 何でだろ?
#!/usr/bin/octave -qf for i = 1:10 Vec(i) = i; endfor Vecというスクリプトを sarge (octave 2.1.50) で実行した結果:
Vec = 1 2 3 4 5 6 7 8 9 10sid (octave 2.1.51) で実行した結果:
Vec = 1 2 3 4 5 6 7 8 9 10おいおい…
About: This project offers packet classifiers for the Linux QoS and Netfilter subsystems which classify packets based on application layer (OSI layer 7) data. This means that they are able to classify packets as HTTP, FTP, Gnucleus, Kazaa, etc., regardless of what port the services are run on. They complement existing classifiers that classify based on route, port numbers, etc. Changes: This version gains the ability to match child level packets; for example, to match FTP data streams, you can use: iptables -A OUTPUT -m layer7 --l7proto ftp -m childlevel --level 1
このプログラムは、デレクトリ内のアイコンを持っているファイル(exe, dllなど)を探し、抽出したアイコンを一覧表示するアイコン抽出プログラムです。 抽出したアイコンは、アイコン(.ico)、ビットマップ(.bmp)、JPEG(.jpg)として保存できます。