15:35:52 @azyobuzin@mstdn.maud.io
icon

急に食欲復活してきた

17:29:33 @azyobuzin@mstdn.maud.io
icon

受験というワードに反射的に嫌悪感を感じてしまう問題

18:13:20 @azyobuzin@mstdn.maud.io
icon

スタートメニューが不調なのはこの前の Windows Update のせいか?

18:58:04 @azyobuzin@mstdn.maud.io
icon

JVM はよくヒープサイズ指定してチューニングする話見るけど、 .NET のヒープのサイズはどう調整されるのか把握してないなぁ。 Minecraft サーバー動かしたときは初期ヒープサイズ大きくしておかないとすぐクライアントを切断しやがったので、少なくとも JVM はあんまり調整うまくないんじゃないかと思ってるんだけど

19:03:55 @azyobuzin@mstdn.maud.io
icon

JVM、実行時間の 98% 以上を GC が占めると、ユーザーのプログラムの実行が進まないと判断して OutOfMemory になるの面白いな

19:39:05 @azyobuzin@mstdn.maud.io
icon

自分が使いたいソフトウェアを自分のために作るはずなのに仕様を整理できなくて、もう僕は引退しますというお気持ちになった

20:29:12 @azyobuzin@mstdn.maud.io
icon

SSH のポート番号変えて、ポート番号覚えていないので、探す作業に時間を取られる回

20:31:50 @azyobuzin@mstdn.maud.io
icon

Linode、初めて耳で聞いたのはライノードだったんですけど yomiokata

20:50:24 @azyobuzin@mstdn.maud.io
icon

また docker -p の listen アドレスが 0.0.0.0 の話?

20:51:57 @azyobuzin@mstdn.maud.io
icon

そういえば Azure の仮想マシンは Azure のセキュリティーポリシーにぶん投げただけで、仮想マシン側のファイアウォール設定してないな

20:53:29 @azyobuzin@mstdn.maud.io
icon

iptables わからねえって言って調べてるのに Debian の次のバージョンで nftables にするぜみたいな情報を見てしまい、ふぇぇんぎじゅつのしんぽ嫌だああ

20:54:39 @azyobuzin@mstdn.maud.io
icon

MS アカウントの脆弱だったパスワード変えたのに、 Windows のログインパスワードが変わってくれないので、仕方なく VPN 内からしかリモートデスクトップできなくしてる

20:56:27 @azyobuzin@mstdn.maud.io
icon

もう一度 Docker のネットワークの調査して、 iptables に書き込まれるルール取っておこうと思ったんだけれど、腰が重い

20:57:59 @azyobuzin@mstdn.maud.io
icon

攻撃者に well known なポート

21:06:58 @azyobuzin@mstdn.maud.io
icon

DOCKER-USER チェーンにルールを入れれば Docker のルールの前に実行されるぞい

21:11:06 @azyobuzin@mstdn.maud.io
2019-01-26 21:08:05 えあい:evirified::evirifried::straight_shrimp:の投稿 Eai@stellaria.network
icon

ルールの前にDENYいれてもDockerのルールでAccept anywhereされてるから意味ないんじゃない?

21:11:21 @azyobuzin@mstdn.maud.io
icon

これ DENY が勝つんじゃないの? iptables 詳しいマン頼む~~

21:13:34 @azyobuzin@mstdn.maud.io
icon

@Eai "Do not manipulate this table manually. If you need to add rules which load before Docker’s rules, add them to the DOCKER-USER chain." docs.docker.com/network/iptabl

21:25:50 @azyobuzin@mstdn.maud.io
icon

DROP 入れても効かない!と思ったら IPv4 の設定をしたにもかかわらず mDNS で解決させたので IPv6 でアクセスしたからだった

21:26:25 @azyobuzin@mstdn.maud.io
icon

DOCKER-USER での DROP、ちゃんと DROP される

21:34:51 @azyobuzin@mstdn.maud.io
icon

あれ?なんか Docker のネットワーク理解したと思ったら全く理解してなかった。 docker-proxy を使ってるから listen してるのはホスト側なはずなのに、どうしてホストの INPUT では DROP できなくて、 FORWARD で DROP できるんだ??

21:35:51 @azyobuzin@mstdn.maud.io
icon

あっ! nat テーブルのほうにルールがあった!ということは docker-proxy は Docker の iptables が無効化されているときの保険で動いてるだけか!

21:55:32 @azyobuzin@mstdn.maud.io
icon

iptables -L みながら、なんかおかしいなぁ、挙動とルールが違うなぁと思っていたんだけど、ブリッジインターフェイス単位で設定されているので -v つけないと意味がわからないという事態だったクソ

22:09:29 @azyobuzin@mstdn.maud.io
icon

Docker が iptables に設定する内容は

* com.docker.network.bridge.enable_ip_masquerade=true のときにネットワーク外(Docker の network, Linux 上のブリッジ)へのパケットに対して MASQUERADE を設定する
* 他の network へのパケットを DROP する
* com.docker.network.bridge.enable_icc=false のときに同一ネットワークへのパケットを DROP する

といった感じかな。疑問点は、 DOCKER-ISOLATION-STAGE で他ネットワークへのパケットを DROP しているにも関わらず、なぜかその後に ACCEPT するルールがあり、しかも 1 パケット ACCEPT を通過していること。なんだろうこれ

22:11:14 @azyobuzin@mstdn.maud.io
icon

1パケットじゃなかった見間違えてた。もっと多かった

22:35:25 @azyobuzin@mstdn.maud.io
icon

--expose に該当する iptables ルールが見当たらないし、 --expose しなくてもアクセスできてしまったんだが

22:43:34 @azyobuzin@mstdn.maud.io
icon

iptalbes のサービスロード時に呼ばれるシェルスクリプトなかったっけ?

22:45:49 @azyobuzin@mstdn.maud.io
icon

iptables の永続化、 /etc/network/if-pre-up.d/ 下に iptables 叩くスクリプト入れておくのが Debian wiki の見解 wiki.debian.org/iptables

iptables - Debian Wiki
22:56:00 @azyobuzin@mstdn.maud.io
icon

Docker は DOCKER-USER の中身があるのに削除したりしないから、 ufw 起動後、 Docker 起動前に何かを突っ込むならば、 /etc/ufw/before.rules に DOCKER-USER チェーンを作成するのを挿入するのが正解かな?

22:57:03 @azyobuzin@mstdn.maud.io
icon

@kb10uy ufw --dry-run

23:01:49 @azyobuzin@mstdn.maud.io
icon

各位のほうが iptables 詳しそうなので誰か僕の代わりにコンテナの label からファイアウォールプロビジョニングするツール作ってください。僕は仕様リストアップで心が折れています

23:06:04 @azyobuzin@mstdn.maud.io
icon

publish は iptables に表れるけれど expose がわからない