From owner-freebsd-users-jp@freebsd.org Tue Jul 19 15:50:08 2016 Return-Path: Delivered-To: freebsd-users-jp@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 3A6B5B9D863 for ; Tue, 19 Jul 2016 15:50:08 +0000 (UTC) (envelope-from sue@iwmt.org) Received: from mail2.iwmt.org (ns1.iwmt.org [218.45.21.142]) by mx1.freebsd.org (Postfix) with ESMTP id 0495C158D for ; Tue, 19 Jul 2016 15:50:07 +0000 (UTC) (envelope-from sue@iwmt.org) X-Extension-Base: bcc DomainKey-Signature: a=rsa-sha1; s=tm110511; d=iwmt.org; c=nofws; q=dns; h=x-extension-base:date:from:to:subject:message-id: in-reply-to:references:x-mailer:x-face:face:mime-version:content-type:content-transfer-encoding; b=mTxrbFTn+DucNYoukWZiRK5rJTyefpjv3zAw+C2oDi6yifLYijqUZbEGQmanNbSXT 90vBXtkHJkU0FVrRqZwQTzaTmgEgUiyj44nmiQz0I5vVyOYL0tXsxgFRPctHJtX9Exe czoC4oru77gArTufrZQL6WTJO7WUs2tCc+SiDJQ= Received: from Kaede.iwmt.org (kaede.iwmt.org [192.168.153.1]) (using TLSv1 with cipher DHE-RSA-AES256-SHA (256/256 bits)) (No client certificate requested) by mail2.iwmt.org (Postfix) with ESMTPSA id 42EB6F8B009; Wed, 20 Jul 2016 00:49:59 +0900 (JST) Date: Wed, 20 Jul 2016 00:49:58 +0900 From: IWAMOTO Kouichi To: freebsd-users-jp@freebsd.org Message-Id: <20160720004958.74597ca0abfe3889c099b80f@iwmt.org> In-Reply-To: <20160719213637.0CC8.60E52F2C@yahoo.co.jp> References: <20160710190915.8f6f2e783968776faf70d8e4@dec.sakura.ne.jp> <20160719132733.0CC1.60E52F2C@yahoo.co.jp> <20160719213637.0CC8.60E52F2C@yahoo.co.jp> X-Mailer: Sylpheed 3.5.0 (GTK+ 2.24.23; i686-pc-mingw32) X-Face: "]>=y"(, /6-!Bq<^Q#(f$2G~SWe8p-kN2T@K?[gi{R<[wpu_tYXBQD7e&{jboq#Z/\Jfy :fUnu'ed'F@H;^yb;iRc!8&G5o/HNlL]B%TK2bg=p Face: iVBORw0KGgoAAAANSUhEUgAAADAAAAAwAQMAAABtzGvEAAAAAXNSR0IArs4c6QAAAARnQU1 BAACxjwv8YQUAAAAGUExURQAAAP///6XZn90AAAAJcEhZcwAACxEAAAsRAX9kX5EAAACaSURBVCj PfdDBCcJAEAXQwQYswVJSkkcPErcTU4IFiEQryFEhSAQLSG4Lmcx8d2c8GAjO5TH/3z7Bjv4Rlvh 2hdM40eEZsow4zy6j/TmhCNEYgtHURt2hyl2PLakiaiQVsETCHiJvg1vCDsrs3AinxIVQJeQHlM7 BOWYovMr8VbCwh2biDE4MG24TzXWVKTA+iNIS490GmdbAB/4YBgHT5pB1AAAAAElFTkSuQmCC Mime-Version: 1.0 Content-Type: text/plain; charset=ISO-2022-JP Content-Transfer-Encoding: 7bit Subject: [FreeBSD-users-jp 95889] Re: =?iso-2022-jp?b?bmV0IGJvb3QgJiBkaXNrbGVzcyAmIGlwZncgPSA=?= =?iso-2022-jp?b?GyRCJVUlaiE8JTohKRsoQg==?= X-BeenThere: freebsd-users-jp@freebsd.org X-Mailman-Version: 2.1.22 Precedence: list List-Id: Discussion relevant to FreeBSD communities in Japan List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Tue, 19 Jul 2016 15:50:08 -0000 岩本といいます。 On Tue, 19 Jul 2016 21:36:38 +0900 もじもじ wrote: > mfs で /tmp /var をマウントしてやってみましたが、ダメで > した。 おそらく、/tmp や /var だけではなく / 自体で nfs を使っていますよね。 だとしたら妥当な挙動です。 ipfw のデフォルトのルールは送受信すべてのパケットの拒否です。なので、 ipfw が有効になった時点で nfs でマウントした領域の読み書きがすべて 行えなくなります。 > もしかしたら、別の根本的な問題なのかもしれません。 > > なんせ、ipfw disable の状態で /var /tmp を mfs で起動。 > その後、/etc/rc.d/ipfw start でスタート。 > type は open。 > > これで、刺さります。 /etc/rc.d/ipfw では required_modules に ipfw が指定されています。 その為、/etc/rc.d/ipfw start 実行時にまず ipfw.ko がロードされます。 この時点ではデフォルトのルールしか無い為、前述したようにすべての パケットの送受信が拒否されて、nfs でマウントした領域の読み書きが 行えなくなります。 続いて /etc/rc.firewall が実行されて、firewall_type=open に従って ルールが設定されるはずですが、ルールを設定するコマンドが /sbin/ipfw なので、/ (/sbin) が nfs だと ipfw コマンドが実行できなくて固まります。 対策としては、以下のどちらかを行って ipfw のデフォルトルールを accept にすればいいと思います。 ・/boot/loader.conf に net.inet.ip.fw.default_to_accept=1 と書く ・IPFW_DEFAULT_TO_ACCEPT を定義してカーネルを再構築する # /boot/loader.conf の方は pxe でも使えるのか自信がないです -- いわもと こういち(sue@iwmt.org/sue@postfix.jp/sue@TeraTerm.Net) # なるようになれ、明日もイケイケ♪