パスファインダー ブック 第4版

2026/02/01 16:50

パスファインダー ブック 第4版

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

(欠落している要素を追加したもの)**

The Book of PF は、OpenBSD のパケットフィルタに関する第4版ガイドであり、OpenBSD 7.x、FreeBSD 14.x、および NetBSD 10.x に向けて更新されています。以前の版を拡張し、IPv6 デュアルスタック設定、NAT とリダイレクション、DMZ、ブリッジ、大域ネットワークルールセット、無線ネットワーク構成(AP、authpf、アクセス制限)、CARP/relayd フェイルオーバー、攻撃者やスパマーに対するプロアクティブな防御、FreeBSD 上のキューと優先度を用いたトラフィックシェーピング(ALTQ、Dummynet)、NetFlow などの監視ツールについて網羅しています。
著者である Peter N.M. Hansteen は DevOps コンサルタント、Freenix 擁護者、および頻繁に講演を行う人物であり、人気のオンライン PF チュートリアルを基盤として以前の版との継続性を保ちつつ、新しい内容を導入しています。
早期アクセス PDF は赤字でハイライトされた章以外すべての章を含んでおり、除外されたセクションはリリース後に約束された章リストを完成させる予定です。
複数の BSD プラットフォームにわたって高度な PF 設定をネットワーク管理者に提供することで、本書はこれらのオペレーティングシステムに依存する組織のセキュリティ、パフォーマンス、および冗長性を向上させることを目的としています。

元の表現を保持したい場合は、単に上記で欠落しているポイントを追加して完全な網羅性を保ってください。

本文

オープンBSD ファイアウォールのためのノーノンスガイド


目次

第 3章 実世界への応用 をダウンロードしてください。

OpenBSD のパケットフィルタ(PF)は、OpenBSD と FreeBSD のネットワークツールボックスの中核を成しています。サービスが増え、帯域幅の需要が高まり、インターネット環境がますます敵対的になる今日、システム管理者は PF の専門知識を持たずにいるわけにはいきません。

PF ブック第4版 は、PF に関する最新の発展を網羅しています。IPv6、デュアルスタック構成、「キューと優先度」によるトラフィックシェーピング、NAT とリダイレクション、ワイヤレスネットワーク、スパム対策、フェイルオーバー設計、ロギングなど、新しい内容が追加されています。


学べること

  • IPv4・IPv6 を問わず、シンプルな LAN から NAT 背後、DMZ を横断し、ブリッジや広域ネットワークにまたがるあらゆる種類のトラフィック用ルールセットを作成
  • アクセスポイントを使ったワイヤレスネットワーク構築と authpf での認証・アクセス制限によるセキュリティ強化
  • CARP、relayD、リダイレクションを駆使し、柔軟性とサービス可用性を最大化
  • 攻撃者やスパマーに先手必勝する適応型ファイアウォール構築
  • OpenBSD の最新トラフィックシェーピング機能でネットワークの応答性を維持、また FreeBSD では ALTQ と Dummynet をフル活用
  • NetFlow 等の監視・可視化ツールでトラフィックをコントロール

PF ブック は PF で安全なネットワークを構築するための必携ガイドです。少し手間とこの本があれば、PF の可能性を最大限に引き出す準備は完了します。

対象バージョン: OpenBSD 7.x, FreeBSD 14.x, NetBSD 10.x


著者紹介

Peter N.M. Hansteen はノルウェー・ベルゲン在住の DevOps(元 sysadmin)コンサルタント兼作家です。長年にわたり Freenix の支持者であり、OpenBSD と FreeBSD に関する講演を頻繁に行っています。また、Web サイトや雑誌への寄稿、主にネットワーキングについてのブログ(https://bsdly.blogspot.com/)も手掛けています。Hansteen は RFC 1149 実装チームにも参加しており、PF ブック は彼の人気オンライン PF チュートリアル(https://home.nuug.no/~peter/pf/)を拡張したものです。


目次

  • 第一版への序文
  • 謝辞
  • 序章

第 1章: 必要なネットワークの構築
第 2章: PF 設定の基本
第 3章: 実世界への応用
第 4章: ワイヤレスネットワークを簡単に
第 5章: より大きく、または難しいネットワーク
第 6章: 先制防御へ転換
第 7章: キューと優先度によるトラフィックシェーピング
第 8章: 冗長性とリソース可用性
第 9章: ロギング、監視、統計
第 10章: 設定を完璧に仕上げる

  • 付録 A: リソース
  • 付録 B: ハードウェアサポートについての注意点

索引

赤字で示された章 は Early Access PDF に含まれています。

同じ日のほかのニュース

一覧に戻る →

2026/02/02 4:47

RCE をクリックすると、Moltbot のデータやキーが盗まれます。

## Japanese Translation: --- ## 要約 OpenClaw(旧 Moltbot/ClawdBot)は、10万人以上の開発者に信頼されているオープンソースAIパーソナルアシスタントであり、1クリックだけで攻撃者が完全な管理権限を取得できる重大なロジック欠陥があります。 この攻撃は3段階で進行します: 1. **取り込み** – 悪意あるURLに `gatewayUrl` クエリパラメータが含まれます。 2. **接続** – OpenClaw は即座に `connectGateway()` を呼び出し、攻撃者制御のゲートウェイへ WebSocket 接続を開きます。 3. **トークン流出** – authToken が自動的に WebSocket ハンドシェイクで送信されます。OpenClaw は Origin ヘッダーを検証しないため、localhost 接続でも(Cross‑Site WebSocket Hijacking)です。 盗まれたトークンは `operator.admin` と `operator.approvals` を付与し、攻撃者は以下のことが可能になります: - `exec.approvals.set` で安全プロンプトを無効化 - `config.patch` をパッチして `tools.exec.host` を “gateway” に設定し、コンテナ化された実行を回避 - 任意のコマンドを実行(例:`node.invoke` → `system.run`) この欠陥は v2026.1.24‑1 以前のすべての OpenClaw バージョンで利用可能です。 *depthfirst General Security Intelligence* と別の研究者により独立して発見され、GitHub Advisory を通じて公開されています。 **対策:** 近日リリース予定のパッチではゲートウェイURL用の確認ダイアログを追加し、自動接続機能を削除します。ユーザーは直ちにアップグレードし、漏洩の可能性があるトークンをローテーションし、疑わしいゲートウェイ活動を監視してローカルシステム乗っ取り・データ侵害・妨害行為を防止してください。

2026/02/02 2:36

Apple I 広告(1976年)

## Japanese Translation: Apple Computerの新しいマイクロコンピュータは、単一ボードに収まり、$666.66で販売されるコンパクトなオールインワン「ハッスルフリー」システムです。MOS 6502プロセッサ、16個の4 Kチップから構成された8 KダイナミックRAM、960文字を24×40で表示し自動スクロールが可能な統合ビデオターミナル(RFモジュレータ経由でテレビに接続できる)と独自の1 Kビデオメモリを使用しています。ユニットには内蔵電源が備わっており、大容量28アンペアの電源、スイッチ、LEDは不要です。大型テレタイプ機械と比べてサイズ・コスト・保守性を削減し、出力速度は6倍に速く、Apple BASICがタープレートにプリロードされており、オプションソフトウェアもほぼ無料または無償で提供されます。予定されたアップグレードとしては、32 KオンボードRAMオプションのため16 Kチップへの切替とエッジコネクタを介した65 Kまでの拡張があり、キャセットインターフェースは縦型コネクタに接続し1500 bpsでデータ転送(約20秒で4 Kバイトの読み書き)を行います。ファームウェアはPROMに格納されており、16進入力・デバッグ・画面上直接印刷が可能です。Apple Computerは既に主要コンピュータストアで在庫があり、小売業者や販売代理店はホビイストや小規模事業者へ手頃で保守不要なコンピュータを簡単に供給できます。

2026/02/02 6:30

「40年にわたるコピー保護ドングルを打ち破る」

## Japanese Translation: > 著者は、2026年のWindows 98会計事務所で使用されていたSoftware West社の1990年代製RPG IIコンパイラが、並列ポート用ハードウェアコピー保護ドングルを必要としていることを発見しました。`RPGC.EXE`とそのエディタ`SEU.EXE`は両方ともドングルの有無を確認します。ドングルがない場合、SEUは数秒後に「No dongle, no edit.」というメッセージで終了します。 > アセンブルコードを見ると、セグメント0800内に0x90バイトのルーチンがあり、並列ポートへのIN/OUTを行い、定数値(`BX`、ここでは`BH=76h`)を返しています。このルーチンを`MOV BX, 7606h`(バイト列 `BB 06 76 CB`)に書き換えるとドングルチェックが回避され、SEUは即座に終了します。 > 全てのコンパイラ実行ファイルには同一のコピー保護ロジックが含まれているため、この4バイトのパッチを適用すると、ハードウェアなしでコンパイラがパッチ済み出力バイナリを生成できるようになります。保護は単に定数番号を検証するだけであり、容易に破棄可能です。個人データを削除すれば、このコンパイラは無料の歴史的アーティファクトとして公開されます。