BLR3-TX4L Ver 3.61(CZ.0)b5 レビュー

バージョンアップ内容について興味があるものがなかったのでその他のものについて書いておきます。
なお、BLR3-TX4L Ver 3.61(CZ.0)b3 レビューは、こちら※検索エンジン等よりお越しの方は、まずTop page及び免責事項をご覧下さい。


現在把握されている不具合は以下のものです。 ・ファイアウォール機能がonの時、間違ったRWINが指定されたパケットを  正しいものとは別に送信するバグ→May 17th, 2003 ・ファイアウォール機能がonの時、IDENT要求を拒否する設定が無視されます。  単純に*.romが悪いです。回避方法はこちら。 ・時刻表記に関するバグ

July 29th, 2003 ma2さんからご報告を頂きました。 ファイアウォール機能がonの時、ごく一部の環境にてIPアドレス取得に必要なパケットが ファイアウォール機能によって破棄される不具合が解消されたそうです。
July 28th, 2003 午後7時過ぎにリンク先のURLが訂正されていたのを確認しました。 また、Mac向けのreadme.htmlの誤記も修正されていました。 しかし未だ361cz0b5.exeを解凍して出てくるreadme.txtには誤記が残ったままです。
July 26th, 2003 まず、URLが間違っています。相変わらず、RWIN関連のバグは残ったまま。 この2つは掲示板にてとしさんに教えていただきました。ありがとうございます。 readme.txtに誤記有り。「set_361cz0b3.rom」ではなく「set_361cz0b5.rom」です。 set_361cz0b3.romとset_361cz0b5.romは異なるファイルなので(バイナリ比較しました) readme.txtの指示にしたがってファームウェアのバージョンアップをしましょう。 Main Menu→21→3や、sys fire dispで見ることが出来るFirewallのログを見てみると、 未だ夏時間となってしまってます。 ごく一部を除いてコマンドの追加もありません。 マイナーバージョンアップのようなので、 たぶん以前ここに書いた不具合については解消されていないでしょう。 というわけで結論等は、Ver 3.61(CZ.0)b3レビューと同じです。
AP000740?> sys version

 RAS version: V3.61(CZ.0)b5 | 05/16/2003
 romRasSize: 944452
 system up time:     0:07:17 (aaf7 ticks)
 bootbase version: V1.12
 RAS CODE: RAS May 16 2003 11:03:20
 Product Model: BLR3-TX4L
AP000740?> sys view autoexec.net
sys errctl 0
sys trcl level 5
sys trcl type 1180
sys trcp cr 96 128
sys trcl sw on
ip tcp mss 1024
ip tcp limit 2
ip tcp irtt 65000
ip tcp window 4
ip tcp ceiling 6000
ip rip activate
ip rip merge on
ip icmp disc enif0 off
ppp ipcp com off
sys wdog sw on
ip adjmss 1414
ip antip 1
sys stdio 10
AP000740?> sys rn disp 1
 Remote node[1]: ChangeMe
 NAT option: SUA only.
 NAIL-UP option: No
 MTU: 1454
 Block: No
AP000740?> sys dir
blk: 2 adr: bfc06000 Length 8192 index 2 ver 3
dir: 2 ver: 3 size: 8188

          boot RSV: 00032 CUR: 00012 PTR: 0x148
       spt.dat RSV: 06832 CUR: 02860 PTR: 0x168
  autoexec.net RSV: 00500 CUR: 00294 PTR: 0x1c18
Total bytes free : 4

blk: 1 adr: bfc04000 Length 8192 index 1 ver 1
dir: 1 ver: 1 size: 6472

       dbgarea RSV: 06144 CUR: 00000 PTR: 0x148
Total bytes free : 1720

spare blk: 34 address: bfe00000, not a valid blk

AP000740?> ?
Valid commands are:
sys             exit            device          ether
poe             pptp            config          ip
ppp
AP000740?> sys
adjtime         cbuf            baud            callhist
clear           clock           countrycode     date
dir             domainname      edit            enhanced
errctl          event           extraphnum      feature
fid             firewall        firmware        hostname
iface           isr             interrupt       log
map             mbuf            memory          memwrite
memutil         model           proc            pwc
queue           quit            reboot          reslog
rn              stdio           time            timer
trcdisp         trclog          trcpacket       syslog
version         view            wdog            romreset
mrd             server          pwderrtm        upnp
blr3            spt             cmgr            socket
filter          ddns            cpu
AP000740?> device ?
channel         dial
AP000740?> pptp ?
debug           dial            drop            tunnel
window          rxTimeout       queue           enque
AP000740?> ppp ?
bod             ccp             lcp             ipcp
mp              configure       iface           show
fsm             delay
AP000740?> ip ?
address         alias           aliasdis        arp
dhcp            dns             httpd           icmp
ifconfig        ping            pong            route
smtp            status          adjTcp          adjmss
udp             rip             tcp             samenet
uninet          tftp            xparent         antiprobe
urlfilter       rpt             stroute         ident
igmp            nat
AP000740?> ip dns default
Default DNS Server is 210.63.178.1
AP000740?> sys fire acl disp
 
ACL Runtime Data for ACL Set Number: 1
    Number of Rules: 0
    ACL default permit (0=no, 1=yes): 1
    ICMP Idle Timeout: 0
    UDP Idle Timeout: 0
    TCP SYN Wait Timeout: 0
    TCP FIN Wait Timeout: 0
    TCP Idle Timeout: 0
    DNS Idle Timeout: 0
 
ACL Runtime Data for ACL Set Number: 2
    Number of Rules: 0
    ACL default permit (0=no, 1=yes): 0
    ICMP Idle Timeout: 0
    UDP Idle Timeout: 0
    TCP SYN Wait Timeout: 0
    TCP FIN Wait Timeout: 0
    TCP Idle Timeout: 0
    DNS Idle Timeout: 0
 
ACL Runtime Data for ACL Set Number: 7
    Number of Rules: 0
    ACL default permit (0=no, 1=yes): 1
    ICMP Idle Timeout: 0
    UDP Idle Timeout: 0
    TCP SYN Wait Timeout: 0
    TCP FIN Wait Timeout: 0
    TCP Idle Timeout: 0
    DNS Idle Timeout: 0
 
ACL Runtime Data for ACL Set Number: 8
    Number of Rules: 1
    ACL default permit (0=no, 1=yes): 0
    ICMP Idle Timeout: 0
    UDP Idle Timeout: 0
    TCP SYN Wait Timeout: 0
    TCP FIN Wait Timeout: 0
    TCP Idle Timeout: 0
    DNS Idle Timeout: 0
    Runtime Rule Number: 1<1>
        active (0=no, 1=yes): 1
        Permit (0=restrict, 1=allow): 1
        Log (0=none, 1=match, 2=not-m, 3=both): 0
        Alert (0=no, 1=yes): 0
        Protocol: 0
        Source IP Any: 1
        Source IP Number of Single: 0
        Source IP Number of Range: 0
        Source IP Number of Subnet: 0
        Dest IP Any: 1
        Dest IP Number of Single: 0
        Dest IP Number of Range: 0
        Dest IP Number of Subnet: 0
        TCP Source Port Any: 1
        TCP Source Port Number of Single: 0
        TCP Source Port Number of Range: 0
        UDP Source Port Any: 1
        UDP Source Port Number of Single: 0
        UDP Source Port Number of Range: 0
        TCP Dest Port Any: 0
        TCP Dest Port Number of Single: 0
        TCP Dest Port Number of Range: 0
        UDP Dest Port Any: 0
        UDP Dest Port Number of Single: 2
        UDP Dest Port Number of Range: 0
            Dest Port Single Port[1]: 68
            Dest Port Single Port[2]: 500
        SA Index: 0
 
ACL Runtime Data for ACL Set Number: 0
    Number of Rules: 0
    ACL default permit (0=no, 1=yes): 0
    ICMP Idle Timeout: 0
    UDP Idle Timeout: 0
    TCP SYN Wait Timeout: 0
    TCP FIN Wait Timeout: 0
    TCP Idle Timeout: 0
    DNS Idle Timeout: 0
 
ACL Runtime Data for ACL Set Number: 0
    Number of Rules: 0
    ACL default permit (0=no, 1=yes): 0
    ICMP Idle Timeout: 0
    UDP Idle Timeout: 0
    TCP SYN Wait Timeout: 0
    TCP FIN Wait Timeout: 0
    TCP Idle Timeout: 0
    DNS Idle Timeout: 0
 
ACL Runtime Data for ACL Set Number: 0
    Number of Rules: 0
    ACL default permit (0=no, 1=yes): 0
    ICMP Idle Timeout: 0
    UDP Idle Timeout: 0
    TCP SYN Wait Timeout: 0
    TCP FIN Wait Timeout: 0
    TCP Idle Timeout: 0
    DNS Idle Timeout: 0
 
ACL Runtime Data for ACL Set Number: 0
    Number of Rules: 0
    ACL default permit (0=no, 1=yes): 0
    ICMP Idle Timeout: 0
    UDP Idle Timeout: 0
    TCP SYN Wait Timeout: 0
    TCP FIN Wait Timeout: 0
    TCP Idle Timeout: 0
    DNS Idle Timeout: 0
AP000740?> sys fire cnt disp
 
ICMP Idle Timeout: 0               UDP Idle Timeout: 25
TCP Idle Timeout: 0                TCP SYN Idle Timeout: 0
TCP FIN Idle Timeout: 1
Land Attack: 0                     IP Spoof Attack: 0
ICMP Echo Attack: 0                ICMP Attack: 0
Netbios Attack: 0                  Trace Route Attack: 0
Tear Drop Attack: 0                Syn Flood Attack: 0
SMTP Attack: 0
ACL name: ACL Default Set
  Blocks: 0                       Minute High: 0
  Max Incomplete High: 0          TCP Max Incomplete: 1
ACL name: ACL Default Set
  Blocks: 0                       Minute High: 0
  Max Incomplete High: 0          TCP Max Incomplete: 0
ACL name: ACL Default Set
  Blocks: 0                       Minute High: 0
  Max Incomplete High: 0          TCP Max Incomplete: 0
ACL name: ACL Default Set
  Blocks: 0                       Minute High: 0
  Max Incomplete High: 0          TCP Max Incomplete: 0
AP000740?> config disp fire
Firewall Active: Yes
e-mail:
   mail-server: 0.0.0.0
   return-addr:
   email-to:
   subject:
   policy: full
attack:
   send-alert: no
   block: no
   minute-high: 100
   minute-low: 80
   max-incomplete-high: 100
   max-incomplete-low: 80
   tcp-max-incomplete: 10
ACL set number: 1(LAN to WAN)
   ACL set name: ACL Default Set
   ACL set number of rules: 0
   ACL set default permit: forward
   ACL pnc enable: yes
   ACL log enable: no
   ACL set timeout values:
   ICMP idle timeout (s): 60
   UDP idle timeout (s): 60
   TCP connection timeout (s): 30
   TCP FIN-wait timeout (s): 60
   TCP idle timeout (s): 3600
ACL set number: 2(WAN to LAN)
   ACL set name: ACL Default Set
   ACL set number of rules: 0
   ACL set default permit: block
   ACL pnc enable: no
   ACL log enable: yes
   ACL set timeout values:
   ICMP idle timeout (s): 60
   UDP idle timeout (s): 60
   TCP connection timeout (s): 30
   TCP FIN-wait timeout (s): 60
   TCP idle timeout (s): 3600
ACL set number: 7(LAN to LAN/ZyWALL)
   ACL set name: ACL Default Set
   ACL set number of rules: 0
   ACL set default permit: forward
   ACL pnc enable: no
   ACL log enable: no
   ACL set timeout values:
   ICMP idle timeout (s): 60
   UDP idle timeout (s): 60
   TCP connection timeout (s): 30
   TCP FIN-wait timeout (s): 60
   TCP idle timeout (s): 3600
ACL set number: 8(WAN to WAN/ZyWALL)
   ACL set name: ACL Default Set
   ACL set number of rules: 1
   ACL set default permit: block
   ACL pnc enable: no
   ACL log enable: yes
   ACL set timeout values:
   ICMP idle timeout (s): 60
   UDP idle timeout (s): 60
   TCP connection timeout (s): 30
   TCP FIN-wait timeout (s): 60
   TCP idle timeout (s): 3600
   ACL rule number: 1
      ACL rule active: yes
      ACL rule permit: forward
      ACL rule protocol: 0
      ACL rule log: none
      ACL rule alert: no
      UDP destination port number(s): 68, 500
AP000740?> sys fire dyn disp
INDX|TTL |STUS|SRC IP          PORT|DEST IP         PORT
----------------------------------------------------------------------
今朝の続きです。
ファイアウォール機能がonの時にIdent要求を拒否するための
コマンドを書き忘れていました(^^;

AP000740?> sys fire tcprst rst113 on
AP000740?> sys fire tcprst disp
TcpRstSend to port 113 = ON
TcpRstSend = OFF

sys fire tcprst rst113 offで元に戻ります。

BLR3-TX4L Ver 3.61(CZ.0)b3 レビュー

Ver 3.61(CZ.0)b5はマイナーバージョンアップのようなのでこちらも参考になるはずです。

いよいよ期待の不正アクセス検出機能(ファイアウォール)が追加されました。
今回の新ファームウェアはβ版です。
β版ですが、メルコに期待をするという意味で「おかしいかな?」と思った点は
厳しく指摘をしています。
※検索エンジン等よりお越しの方は、まずTop page及び免責事項をご覧下さい。


予想以上の文の長さとなってしまったため、わかりやすく書きなおすのは断念しました。 簡単にVer 3.61(CZ.0)b3のポイントだけまとめておきます(June 21st, 2003)。 ・WAN側DHCPクライアント関連の不具合の解消→May 22nd, 2003 ・ファイアウォール機能の追加 ・ファイアウォール機能がonの時、間違ったRWINが指定されたのパケットを  正しいものとは別に送信するバグ→May 17th, 2003 ・ファイアウォール機能がonの時、ごく一部の環境にてIPアドレス取得に必要なパケットが  ファイアウォール機能によって破棄される→May 31st, 2003                     →Ver 3.61(CZ.0)b5で不具合解消済み! 総評  RWINの件がバグフィックスされた正式版ファームウェアの公開に期待したいと思います。 不具合回避の方法を理解できる方には、Ver 3.61(CZ.0)b3へのファームウェアの更新をお勧めします。
July 26th, 2003 ファイアウォール機能が原因でIdent要求の拒否ができなくなってしまっています。 (無条件に113/TCP宛のsynを破棄してしまっているため。) Ver.3.60(cz1)c0以降からVer3.61(cz0)b3にバージョンアップをし、 メールの送受信に時間がかかるようになった場合は コマンドを用いてパケットを通過させましょう。
June 28th, 2003 ICMP関連の不具合(不思議〜応答してきます。の部分)は、 V3.60(CZ.2)においてバグフィックス済みでした。訂正します。
June 21st, 2003 ICMP関連の不具合(不思議〜応答してきます。の部分)が解消されていることを確認しました。 やはりこれもバグだったんですね。
June 17th, 2003 昨日syslogに不思議なものが残っていました。
2003/06/16 17:24:23 [Lv5:F21] Jun 16 17:24:53 RAS FW DNSサーバー :53 ->WAN側IP address :1024 |UDP|default policy:<8,0>|B
宛先の1024番ポートはDNS RelayでBLR3-TX4Lが使っているポートです。
パケットの中身を見ないと判断できませんが、私はDNS Relayを使っているため
一見正常と思われるパケットが何故default policyにて破棄されたのかが謎です。
一応記録ということで書いておきます。


June 14th, 2003 何故かFirewallに関するsyslogがforwardのログなど余計なものを 記録することができなくなってしまいました。
2003/05/16 23:03:06 [Lv5:F17] May 16 23:03:04 AP000740?????? CF: 192.168.11.2 | FORWARD | bbs8.otd.co.jp
これは、以前のログなのですがCFとは何なのでしょうか?
全くわかりません。
もし御存知の方がいらっしゃいましたら教えて下さい。
とりあえず、Menu 24.3.2 - System Maintenance - UNIX Syslogにて
TypesのFirewall log= Yesとすればパケットを破棄したログを普通に取れるようです。


June 4th, 2003 一昨日書いたログが消えてしまう件は他に原因があるのかもしれません。 今回は偶然アタックされた時とログが消えた時が一致したのかもしれません。 原因や対処方法を御存知の方がいらっしゃいましたら教えて下さい。 Firewallに関するsyslogがforwardのログなど余計なものを含まずにとれるようになりました。 適当にいじくっていたところ、不要なログを含まなくなったので 時間があるときにでもちゃんとどうすればいいかを確かめたいと思います。
2003/06/04 00:09:36 [Lv5:F17] Jun 4 00:10:51 RAS FW 203.122.2.197 :3402 ->???.???.???.??? :445 |TCP|default policy:<8,0>|B
2003/06/04 00:09:39 [Lv5:F17] Jun 4 00:10:54 RAS FW 203.122.2.197 :3402 ->???.???.???.??? :445 |TCP|default policy:<8,0>|B
2003/06/04 00:09:45 [Lv5:F17] Jun 4 00:11:01 RAS FW 203.122.2.197 :3402 ->???.???.???.??? :445 |TCP|default policy:<8,0>|B

June 2nd, 2003 今日traceroute attackを食らいました。
ras> sys fire cnt disp

ICMP Idle Timeout: 5               UDP Idle Timeout: 1216
TCP Idle Timeout: 0                TCP SYN Idle Timeout: 36
TCP FIN Idle Timeout: 28
Land Attack: 0                     IP Spoof Attack: 0
ICMP Echo Attack: 0                ICMP Attack: 0
Netbios Attack: 0                  Trace Route Attack: 167505
Tear Drop Attack: 0                Syn Flood Attack: 0
SMTP Attack: 0
攻撃されたこと自体はどうでもいいのですが、1つ発見しました。
攻撃されルータに高負荷がかかるとログが消えるようです(細かくチェックはしてません)。


June 1st, 2003 WAN側ポートのDHCPクライアントにおいて、 リーチのでの不具合以外にもあやしげな挙動を示していたのですが ちゃんと不具合が解消されたようです。 新たに加わっていたコマンドを2つ紹介。 sys blr3 これは、System Nameを未設定の状態にするものです。 個人的には、System NameにAP000740??????と入っているのが嫌いなのでありがたいコマンドです。 ただしautoexec.netで電源投入時に実行させてもうまく機能しないようです。
ras> ip rpt
start           stop            url             ip
srv
ip rpt startをすることで、閲覧したwebのURLのTop20等を記録できます。

以前のバージョンでも可能だったようですが、
LAN内のDHCPクライアントに対してDHCPのoption15で
DNSサーバーとしてBLR3-TX4Lを指定させることができます。
ip dhcp enif0 ser dnso router
電源を切ると、デフォルトの設定に戻ってしまうので
DNS Relayを使いたい人は、autoexec.netに付け加えておくと便利でしょう。

昨日紹介しましたが、コマンドを用いて特定のパケットを
ファーアウォール機能でforwardさせたりblockさせることが可能です。
その際にログを残すこともできます。あえて詳細については省略します。
ras> config edit fire set ?
set (1 - 255)
  Sub-Fields:
    name
    default-permit
    pnc
    log
    icmp-timeout
    udp-idle-timeout
    connection-timeout
    fin-wait-timeout
    tcp-idle-timeout
    rule
ras> config edit fire set 8 rule ?
rule (1 - 30)
  Sub-Fields:
    active
    permit
    protocol
    log
    alert
    srcaddr-single
    srcaddr-subnet
    srcaddr-range
    destaddr-single
    destaddr-subnet
    destaddr-range
    tcp
    udp
    destport-custom

May 31st, 2003 一部のDHCPサーバーからIPアドレスを取得している場合に ファイアウォール設定を有効にしてしまうとIPアドレスが取得できないケースが あることが判明しました。 (ma2さんからの掲示板への投稿より。ma2さんがテプコケーブルテレビジョンにて確認。 他のキャリアにおいても該当する場合があれば掲示板にて教えて下さい。) 具体的には、以下のようなファイヤーウォールログがルータの起動直後に 残っている場合がそれに該当するケースです。
AP000740?> sys fire disp
#   Time       Packet Information                       Reason           Action
 31|Jan 01 00 |From:DHCP server     To:255.255.255.255 |default policy  |block
   | 00:00:05 |UDP     src port:00067 dest port:00068  |<8,00>          |
 32|Jan 01 00 |From:DHCP server     To:255.255.255.255 |default policy  |block
   | 00:00:13 |UDP     src port:00067 dest port:00068  |<8,00>          |
 33|Jan 01 00 |From:DHCP server     To:255.255.255.255 |default policy  |block
   | 00:00:28 |UDP     src port:00067 dest port:00068  |<8,00>          |
 34|Jan 01 00 |From:DHCP server     To:255.255.255.255 |default policy  |block
   | 00:00:30 |UDP     src port:00067 dest port:00068  |<8,00>          |
(以下省略)
見事にIPアドレス取得に必要なパケットが破棄されています。
default policyには、ブロードキャスト宛のパケットを無条件で破棄するように
されていることがこれでわかりました。

それでは、この現象の回避方法です。
ma2さんに試していただき、無事ファイアウォール機能が使えるようになったとの
報告を頂きました。

まず、webの設定画面にてファイヤーウォール機能を無効にします。
Command Interpreter Modeにて以下のコマンドを実行。
(コマンドを実行しても画面上は変化がありませんが、ちゃんと設定されていってます。
 一言一句文字等の打ち間違えのないように気をつけてください。
 また、コマンドを実行する前に設定を保存しておいた方がいいと思います。)

ip dhcp enif1 cl rel
config edit fire set 8 rule 2 permit forward
config edit fire set 8 rule 2 active yes
config edit fire set 8 rule 2 protocol 17
config edit fire set 8 rule 2 srcaddr-single DHCPサーバーのIPアドレス
config edit fire set 8 rule 2 destaddr-single 255.255.255.255
config edit fire set 8 rule 2 udp destport-single 68
config edit fire set 8 rule 2 log match
config save firewall
s qui

webの設定画面にてファイヤーウォール機能を有効にします。
また、telnetでの設定画面に戻りCommand Interpreter Modeにて
ip dhcp enif1 cl renを実行して回避策完了です。

これでたぶんファイヤーウォール機能を使えるようになっているはずです。
もしうまくいかない場合があれば掲示板で相談してみてください。

この設定がどう反映されているかはこのように確認可能です。
AP000740?> config disp fire set 8
ACL set number: 8(WAN to WAN/ZyWALL)
   ACL set name: ACL Default Set
   ACL set number of rules: 1
   ACL set default permit: block
   ACL pnc enable: no
   ACL log enable: yes
   ACL set timeout values:
   ICMP idle timeout (s): 60
   UDP idle timeout (s): 60
   TCP connection timeout (s): 30
   TCP FIN-wait timeout (s): 60
   TCP idle timeout (s): 3600
   ACL rule number: 1
      ACL rule active: yes
      ACL rule permit: forward
      ACL rule protocol: 0
      ACL rule log: none
      ACL rule alert: no
      UDP destination port number(s): 68, 500
   ACL rule number: 2
      ACL rule active: yes
      ACL rule permit: forward
      ACL rule protocol: 17
      ACL rule log: match
      ACL rule alert: no
      Source Single IP address: DHCPサーバーのIPアドレス
      Destination Single IP address: 255.255.255.255
      UDP destination port number(s): 68
Free space remaining in ACL buffer: 1644

May 22nd, 2003 リーチDSLでちゃんと最初にIPアドレスを取得してから21時間後に IPアドレスの更新がなされたのを確認できました。 この問題については解決です。Ponさんからも掲示板に報告をもらいました。 BLR2-TX4L,BLR-TX4Lについても同様にバグフィックスしてもらいたいです。
AP000740?> ip dhcp enif1 st
DHCP on iface enif1 is client
     Hostname : AP000740??????A.
     Domain Name :
     Server IP address: ???.???.2n+1.251
     Client IP address: ???.???.2n.???/23
     DNS server : ???.???.???.???, ???.???.???.???, 0.0.0.0
     Default gateway: ???.???.2n+1.254
     Lease time  : 86400 seconds
     Renewal time: 43198 seconds
     Rebind time : 75598 seconds
     Client State =          3, retry =          1
     periodtimer  =      77388, timer =      41422
     flags        =          2
Status:
     Packet InCount: 3, OutCount: 5, DiscardCount: 0
これは電源投入後初めてIPアドレスが更新された後約30分の状態です。
periodtimer+timer≒Renewal time+Rebind time
となっていることが確認できると思います。
電源投入時からDHCPクライアントに関わる設定は触っていないので
IPアドレスが無事更新できたことがこれからも確認できます。

RWINのバグの話しの続きです。
試しにどの程度無駄なパケットをルータが出しているのかカウントしてみました。
AP000740?> sys fil disp
Drop                7325        Forward             89335
SetNotConfig        0           SetNotActive        0
NonRuleMatch        0           InvalidSet          0
GenMatch            14650       GenNotMatch         89335
IpMatch             0           IpDefaultMatch      0
IpDefaultNotMatch   0           IpSourceAddr        0
IpDestAddr          0           IpSourceRoute       0
IpTcpConn           0           IpSourcePort        0
IpDestPort          0           IpProtocol          0
IpxMatch            0           IpxDefaultMatch     0
IpxDefaultNotMatch  0           IpxPacketType       0
IpxDestNetwork      0           IpxDestNode         0
IpxDestSocket       0           IpxSourceNetwork    0
IpxSourceNode       0           IpxSourceSocket     0
IpxOpCode           0
TCP、かつ、RWIN=2048でackと言う風にmoreを使ってフィルタリングを
してカウントしたのでGenMatchの数がDropしたパケット数の2倍になってます。
これは私の例に過ぎませんが、ルータから出て行くパケットのうち
7325/(7325+89335)=7.58%
が無駄なパケットだったことになります。
これが多いのか少ないのかはわかりませんがバグフィックスを待ちたいと思います。


May 20th, 2003 sys rebootで再起動後、謎のfirewall logが残っていました。
126|May 20 03 |From:128.105.39.11   To:192.168.11.1    |info            |forward
   | 01:03:04 |TCP     src port:00123 dest port:00123  |time initialize |
NTPのようです。
でも128.105.39.11というNTPサーバーは知りません。
NTPサーバーは日本国内のものを指定してますので変です。
128.105.39.11は、ntp1.cs.wisc.eduでした。
調べてみますと、私の設定ミスが原因でした。
NTPのアドレスを間違え等によりNTPサーバーへアクセスできなかった時
自動で128.105.39.11のNTPサーバーで時計あわせをするようです。
これは従来のバージョンからあったものだと思われますが
意外と気がきいてますね。
ところで、このログについてですがもう1つ変です。
UDPであるにもかかわらずTCPとログには残ってます。
何故でしょう?

Web上で見ることのできるログ(Menu 24.3.1,sys log disp)に追加がありました。
  61 Tue May 20 22:46:55 2003 PP0d  INFO  DHCP server assigns 0xc0a80b02
DHCPサーバーがIPアドレスを割り当てた時にログが残るようになっていました。
今までもip dhcp enif0 stでIPアドレスの割り当てに関して
確認できましたが、ログに残る項目が増えることはいいでしょう。


May 18th, 2003 HTさんの掲示板への書き込みによると、 ReachDSLで24時間以上つないでいても 接続できなくなることはなかったそうです。 やっとバグフィックスされたのかもしれません。 iriaさんの掲示板への書き込みによると、 iria等のダウンロードツールで同時ダウンロード数を 多くしても問題なくなったようです。 この件についてもバグフィックスされたのかもしれません。
May 17th, 2003 RWINの件ですが、昨日の見解は間違えでした。すみません。 ちゃんと調べました。 BLR3-TX4Lがお馬鹿なことをしています。すなわちバグです。 firewall機能がonの時、 BLR3-TX4Lがsynを送りsyn,ackがサーバーから返ってきた後 何故かRWINの数字だけが違うもので他は全く同じackを2回出すことがあります。 私の環境では、RWINが2048のものとRWINがPCの設定によるものの2つでした。 前者のパケットが先にSpeedGuide.netに到達したがために、 あのような結果をもたらすと思われます。 ということで試しに次のフィルタをWAN側のoutputにいれてみました。 (IPアドレス取得方法がDHCPの場合のみ。PPPoEでは値が異なります。)
 # A Type                       Filter Rules                              M m n
 - - ---- --------------------------------------------------------------- - - -
 1 Y Gen  Off=48, Len=2, Mask=ffff, Value=0800                            N D F
SpeedGuide.netで調べてみると・・・
ちゃんとPCの設定どおりのRWINの値を示しました。
このフィルタリングで今BLR3-TX4Lを使ってますが特に問題はなさそうです。
細かいことが気になる人は、moreを使ってTCPのackに限定してもいいと思います。
むしろそうするべきかもしれません。送信すべきパケットをdropしてはまずいですし。

何故にこんなことがおこるのか私には理解不能です。
この不具合がおこす弊害は私には知識不足でわかりません。
わかる方は掲示板にお願いします。

HTさんが発見したのですが、Error Logも時刻が夏時間となってます。
syslogに関しては、正しい時刻で送られて来てます。
syslogネタで1つ。
firewallに関するものもとばせました。
またどのバージョンから対応になったのかはわかりませんが、
Error Logもとばせます。ただし何故かBLR3-TX4Lにtelnetで
ログインした記録しかとれません。
firewallに関するsyslogなのですが、forwardまで教えてくれてしまうので
ログがすごいことになってしまいます。
どなたかblockだけを記録できる方法を御存知ないですか?


May 16th, 2003 昨日うっかりMain Menuを載せるのを忘れてました。
                              BLR3-TX4L Main Menu

     Getting Started                      Advanced Management
       1. General Setup                     21. Filter and Firewall Setup
       2. WAN Setup                         22. SNMP Configuration
       3. LAN Setup                         23. System Password
       4. Internet Access Setup             24. System Maintenance
                                            26. Schedule Setup

     Advanced Applications
       11. Remote Node Setup
       12. Static Routing Setup
       15. NAT Setup

                                            99. Exit



                          Enter Menu Selection Number:
21.がFilter Set ConfigurationからFilter and Firewall Setupに変わってます。
                       Menu 21 - Filter and Firewall Setup

                    1. Filter Setup
                    2. Firewall Setup
                    3. View Firewall Log













                          Enter Menu Selection Number:
                           Menu 21.2 - Firewall Setup

      The firewall protects against Denial of Service (DoS) attacks when
      it is active.

      Your network is vulnerable to attacks when the firewall is turned off.

      Refer to the User's Guide for details about the firewall default
      policies.

      You may define additional Policy rules or modify existing ones but
      please exercise extreme caution in doing so.

          Active: Yes

           You can use the Web Configurator to configure the firewall.


                    Press ENTER to Confirm or ESC to Cancel:

                          Press Space Bar to Toggle.
掲示板へのHTさんの書きこみで気づいたのですが、
一見NTPでの時刻が直っているようにみえます。
しかし、実はまだおかしいんです。
Main Menu→21→3や、sys fire dispで見ることが出来るFirewallのログを見てみると、
未だ夏時間となってしまってます。
たぶん次のファームウェア公開の時には直してくれるでしょう。

掲示板へのみずおさんからの書きこみでRWINが2048になるというのがありました。
実際に、みずおさんがRWINをチェックした
http://forums.speedguide.net:8117/で見てみると私の環境でも同じでした。
SpeedGuide.netの示す値があやしく感じたのでパケットキャプチャしてみました。
ちゃんとPCで設定したRWINが上限として使われていました。
というわけでSpeedGuide.netの示す値は誤りです。
みずおさんのおっしゃるとおり
試しにBLR3-TX4LのFirewall機能を無効にしてみたところ、
SpeedGuide.netの示すRWINが正しく表示されました。
両者のパケットを比較すれば原因がわかると思いますが面倒なのでやりません。
もし原因がわかった方がいらっしゃいましたら報告を掲示板へお願いします。

不正アクセス検出機能についての検証の続きです。
昨日試した感想としては、期待外れというのが正直なところでした。
良い点としては、静的パケットフィルタリングを設定して
syslogサーバーを立てていなくともログが残る点。
Webでの設定画面の不正アクセス検出機能についてのHelpを見てみると
不正アクセス検出機能を無効にするとダイナミック
パケットフィルタリングも無効になるようです。
ダイナミックパケットフィルタリングが具体的にどう作用しているのかを
検証する知識がないのでその点を除いて期待外れということです。
昨日書いた事ですが、TCP ping scan, TCP NULL scan, TCP FIN scan,
TCP XMAS scanを検出できませんから。
BLR-TX4MはTCP NULL scanを検出できました。

とりあえず、不正アクセス検出機能がいかなるものかもう一度検証してみたいと思います。

まずは、たんなるping。
MS-DOSでping -n 50 -l 1472 BLR3-TX4LのWAN側IPアドレスとしました。
ログはと言うと、
 55|May 16 03 |From:pingを送ったPC  To:WAN側IPアドレス |default policy  |block
   | 21:29:00 |ICMP        type:00008      code:00000  |<8,00>          |
 56|May 16 03 |From:pingを送ったPC  To:WAN側IPアドレス |default policy  |block
   | 21:29:01 |ICMP        type:00008      code:00000  |<8,00>          |
 57|May 16 03 |From:pingを送ったPC  To:WAN側IPアドレス |default policy  |block
   | 21:29:02 |ICMP        type:00008      code:00000  |<8,00>          |
以下省略
ちゃんとログに残ってます。

次は、TCPフルコネクトスキャンを。
nmapで、引数は-P0 -sT -p21 BLR3-TX4LのWAN側IPアドレスとしました。
106|May 16 03 |From:PC              To:WAN側IPアドレス |default policy  |block
   | 21:32:06 |TCP     src port:01030 dest port:00021  |<8,00>          |
107|May 16 03 |From:PC              To:WAN側IPアドレス |default policy  |block
   | 21:32:09 |TCP     src port:01030 dest port:00021  |<8,00>          |
108|May 16 03 |From:PC              To:WAN側IPアドレス |default policy  |block
   | 21:32:12 |TCP     src port:01031 dest port:00021  |<8,00>          |
以下省略
ちゃんとログに残ってます。

TCPハーフコネクトスキャン。
nmap -P0 -sS -p21 BLR3-TX4LのWAN側IPアドレス
105|May 16 03 |From:PC              To:WAN側IPアドレス |default policy  |block
   | 21:30:44 |TCP     src port:51050 dest port:00021  |<8,00>          |
ログに残ってます。これは良い点ですね。

その後、FIN scan, Xmas scan, Null scanを試しましたがログには残りませんでした。
よくよく考えてみれば、ポートスキャンの検出がされなくとも
DoS攻撃に対してちゃんと防御してくれれば良いわけです。
ということで、DoS攻撃をしてみて検証してみたいのですが私には知識がないので無理です。

静的パケットフィルタリングと、
不正アクセス検出機能の優先順位について調べてみました。
静的フィルタリングが優先され、静的フィルタリングでforwardされたものについて
不正アクセス検出機能がはたらくようです。


May 15th, 2003 readme.txtを見てみると、「DIAGランプ」が何度も使われているのですが BLR3-TX4Lには「DIAGランプ」はなくPowerランプが代用されてます。 意図したものであるのならば問題ないと思いますが、 BLR2-TX4L等と勘違いをしたのであれば修正をお願いします。 不正アクセス検出機能の検証を急ぎたいところですが、 お楽しみは最後にとっておきます。 telnetでのMain Menuは今回も残っていました。 どうもありがとうございます。
ras> sys version

 RAS version: V3.61(CZ.0)b3 | 05/02/2003
 romRasSize: 943664
 system up time:     ?:??:?? (a8666 ticks)
 bootbase version: V1.12
 RAS CODE: RAS May 02 2003 13:59:47
 Product Model: BLR3-TX4L
ras> sys rn disp 1
 Remote node[1]: ChangeMe
 NAT option: SUA only.
 NAIL-UP option: No
 MTU: 1454
 Block: No
ras> sys dir
blk: 2 adr: bfc06000 Length 8192 index 2 ver 12
dir: 2 ver: 12 size: 8188

          boot RSV: 00032 CUR: 00012 PTR: 0x148
       spt.dat RSV: 06832 CUR: 02878 PTR: 0x168
  autoexec.net RSV: 00500 CUR: 00294 PTR: 0x1c18
Total bytes free : 4

blk: 1 adr: bfc04000 Length 8192 index 1 ver 1
dir: 1 ver: 1 size: 6472

       dbgarea RSV: 06144 CUR: 00000 PTR: 0x148
Total bytes free : 1720

spare blk: 34 address: bfe00000, not a valid blk

ras> sys view autoexec.net
sys errctl 0
sys trcl level 5
sys trcl type 1180
sys trcp cr 96 128
sys trcl sw on
ip tcp mss 1024
ip tcp limit 2
ip tcp irtt 65000
ip tcp window 4
ip tcp ceiling 6000
ip rip activate
ip rip merge on
ip icmp disc enif0 off
ppp ipcp com off
sys wdog sw on
ip adjmss 1414
ip antip 1
sys stdio 10
ras> ?
Valid commands are:
sys             exit            device          ether
poe             pptp            config          ip
ppp
ras> sys
adjtime         cbuf            baud            callhist
clear           clock           countrycode     date
dir             domainname      edit            enhanced
errctl          event           extraphnum      feature
fid             firewall        firmware        hostname
iface           isr             interrupt       log
map             mbuf            memory          memwrite
memutil         model           proc            pwc
queue           quit            reboot          reslog
rn              stdio           time            timer
trcdisp         trclog          trcpacket       syslog
version         view            wdog            romreset
mrd             server          pwderrtm        upnp
blr3            spt             cmgr            socket
filter          ddns            cpu
ras> device ?
channel         dial
ras> ether
config          driver          version         pkttest
test            pncconfig       mac             acl1
acl2            edit
ras> config
display         delete          edit            insert
retrieve        save            cli             debug
ras> poe
debug           retry           status          master
service         dial            drop            channel
padt            inout           ippool          ether
ras> device
channel         dial
ras> pptp
debug           dial            drop            tunnel
window          rxTimeout       queue
ras> ppp
bod             ccp             lcp             ipcp
mp              configure       iface           show
fsm             delay
ras> ip
address         alias           aliasdis        arp
dhcp            dns             httpd           icmp
ifconfig        ping            pong            route
smtp            status          adjTcp          adjmss
udp             rip             tcp             samenet
uninet          tftp            xparent         antiprobe
urlfilter       rpt             stroute         ident
igmp            nat
面白いものを見つけました。
                        Menu 12.1 - Edit IP Static Route

                    Route #: 1
                    Route Name= default
                    Active= No
                    Destination IP Address= 0.0.0.0
                    IP Subnet Mask= 0.0.0.0
                    Gateway IP Address= 210.63.180.126
                    Metric= 2
                    Private= No








                    Press ENTER to Confirm or ESC to Cancel:
210.63.180.126とは何のIPアドレスなのでしょうか?
調べてみると、gw180.zyxel.com.twでした。
消し忘れたのかな?

消し忘れといえば、旧バージョンにもあったものを1つ。
ras> ip dns default
Default DNS Server is 210.63.178.1
210.63.178.1は、dns3.zyxel.com.twです。

UPnPについてのコマンドがありました。
ras> sys upnp ?
active          config          display         firewall
load            save
ras> sys upnp disp

                        Active:  No
    Configuration through UPnP:  Permit
         Pass through Firewall:  Permit
ras>sys log disp
で表示されるものが若干変わっていました。
特に気を引かれたのは、
45 Sat Jan 01 00:00:12 2000 PP0d INFO DHCP client gets 0x????????
今まで10進数で表示され、文字数の制約からかIPアドレスが全て表示されていなかったのですが、
今回からは16進数で表示されるようになり、全て見ることが可能になりました。
これは良い点です。

コンテンツフィルタを使ってみました。
ん〜おかしいです。
どれも機能している兆候を見せません。
次の更新時に期待します。設定をミスしてました。(16 May, 2003)
以下はコンテンツフィルタ関連のコマンド。
ras> ip url
exemptZone      customize       logDisplay      debug
ras> ip url exemptZone display
exemptTypeFlag:
    CYBER_NOT_POLICY_ALL: disable
    CYBER_NOT_POLICY_INCLUDE: disable
    CYBER_NOT_POLICY_EXCLUDE: enable
Exempt Range:
    start IP        ----        end   IP
    ----------------------------------------
    0.0.0.0         ----         0.0.0.0
ras> ip url customize display
customizeActionFlag:
    ENABLE_FILTER_LIST_CUSTOMIZATION: disable
    DISABLE_ALL_WEB_TRAFFIC_EXCEPT_FOR_TRUSTED_DOMAINS: disable
    BLOCK_JAVA_ACTIVEX_COOKIES_TO_TRUSTED_DOMAIN_SITES: disable
    POLICY_ENABLE_KEYWORD_BLOCKING: disable
    POLICY_LOG_NONE: disable
    POLICY_LOG_BLOCK: disable
    POLICY_LOG_ALLOW: disable
url string:
ras> ip url logDisplay
no log existing--------------
さて、不正アクセス検出機能についてです。
検出機能と言っても、画面に表示されたりログが残ったりしない模様。
Web上では。

PC Flank http://www.pcflank.com/scanner1s.htm
でBLR3-TX4Lにポートスキャンをしてみました。
ras> sys fire disp
#   Time       Packet Information                       Reason           Action
118|Jan 01 00 |From:195.131.4.164   To:???.???.???.??? |default policy  |block
   | 00:46:32 |UDP     src port:37691 dest port:00001  |<8,00>          |
119|Jan 01 00 |From:195.131.4.164   To:???.???.???.??? |default policy  |block
   | 00:46:38 |UDP     src port:37692 dest port:00001  |<8,00>          |
120|Jan 01 00 |From:195.131.4.164   To:???.???.???.??? |default policy  |block
   | 00:47:39 |UDP     src port:48403 dest port:00001  |<8,00>          |
121|Jan 01 00 |From:???.???.???.??? To:239.255.255.250 |default policy  |block
   | 00:47:41 |UDP     src port:01763 dest port:01900  |<8,00>          |
122|Jan 01 00 |From:???.???.???.??? To:???.???.???.255 |default policy  |block
   | 00:47:44 |UDP     src port:00137 dest port:00137  |<8,00>          |
123|Jan 01 00 |From:???.???.???.??? To:239.255.255.250 |default policy  |block
   | 00:47:44 |UDP     src port:01763 dest port:01900  |<8,00>          |
124|Jan 01 00 |From:???.???.???.??? To:???.???.???.255 |default policy  |block
   | 00:47:45 |UDP     src port:00137 dest port:00137  |<8,00>          |
125|Jan 01 00 |From:195.131.4.164   To:???.???.???.??? |default policy  |block
   | 00:47:45 |UDP     src port:48404 dest port:00001  |<8,00>          |
126|Jan 01 00 |From:???.???.???.??? To:???.???.???.255 |default policy  |block
   | 00:47:46 |UDP     src port:00137 dest port:00137  |<8,00>          |
127|Jan 01 00 |From:???.???.???.??? To:239.255.255.250 |default policy  |block
   | 00:47:47 |UDP     src port:01763 dest port:01900  |<8,00>          |
Clear Firewall Log (y/n):n
UDPに関してひっかかったようです。
セキュリティに関心がない方からの余計なパケットも検出されました。

それでは、更に
Sygate Online Sservices http://scan.sygatetech.com/stealthscan.html
でポートスキャンを。
ras> sys fire disp
#   Time       Packet Information                       Reason           Action
 31|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:26 |TCP     src port:00053 dest port:00059  |<8,00>          |
 32|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:26 |TCP     src port:00053 dest port:00025  |<8,00>          |
 33|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:26 |TCP     src port:00053 dest port:00079  |<8,00>          |
 34|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:26 |TCP     src port:00053 dest port:00020  |<8,00>          |
 35|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:26 |TCP     src port:00053 dest port:00021  |<8,00>          |
 36|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:26 |TCP     src port:00053 dest port:00022  |<8,00>          |
 37|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:26 |TCP     src port:00053 dest port:00023  |<8,00>          |
 38|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:26 |TCP     src port:00053 dest port:00053  |<8,00>          |
 39|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:32 |TCP     src port:00054 dest port:00059  |<8,00>          |
 40|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:32 |TCP     src port:00054 dest port:00025  |<8,00>          |
 41|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:32 |TCP     src port:00054 dest port:00079  |<8,00>          |
 42|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:32 |TCP     src port:00054 dest port:00020  |<8,00>          |
 43|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:32 |TCP     src port:00054 dest port:00021  |<8,00>          |
 44|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:32 |TCP     src port:00054 dest port:00022  |<8,00>          |
 45|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:32 |TCP     src port:00054 dest port:00023  |<8,00>          |
 46|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:32 |TCP     src port:00054 dest port:00053  |<8,00>          |
 47|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:38 |TCP     src port:00080 dest port:00053  |<8,00>          |
 48|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:38 |TCP     src port:00080 dest port:00079  |<8,00>          |
 49|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:38 |TCP     src port:00080 dest port:00023  |<8,00>          |
 50|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:38 |TCP     src port:00080 dest port:00022  |<8,00>          |
 51|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:38 |TCP     src port:00080 dest port:00020  |<8,00>          |
 52|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:38 |TCP     src port:00080 dest port:00021  |<8,00>          |
 53|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:38 |TCP     src port:00080 dest port:00025  |<8,00>          |
 54|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:38 |TCP     src port:00080 dest port:00059  |<8,00>          |
 55|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:45 |TCP     src port:00081 dest port:00053  |<8,00>          |
 56|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:45 |TCP     src port:00081 dest port:00079  |<8,00>          |
 57|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:45 |TCP     src port:00081 dest port:00023  |<8,00>          |
 58|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:45 |TCP     src port:00081 dest port:00022  |<8,00>          |
 59|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:45 |TCP     src port:00081 dest port:00020  |<8,00>          |
 60|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:45 |TCP     src port:00081 dest port:00021  |<8,00>          |
 61|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:45 |TCP     src port:00081 dest port:00025  |<8,00>          |
 62|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:45 |TCP     src port:00081 dest port:00059  |<8,00>          |
 63|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:49 |TCP     src port:00053 dest port:01080  |<8,00>          |
 64|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:49 |TCP     src port:00053 dest port:00110  |<8,00>          |
 65|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:49 |TCP     src port:00053 dest port:08080  |<8,00>          |
 66|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:49 |TCP     src port:00053 dest port:00080  |<8,00>          |
 67|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:49 |TCP     src port:00053 dest port:00113  |<8,00>          |
 68|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:49 |TCP     src port:00053 dest port:00443  |<8,00>          |
 69|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:49 |TCP     src port:00053 dest port:00445  |<8,00>          |
 80|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:49 |TCP     src port:00053 dest port:00139  |<8,00>          |
 71|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:56 |TCP     src port:00054 dest port:01080  |<8,00>          |
 72|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:56 |TCP     src port:00054 dest port:00443  |<8,00>          |
 73|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:56 |TCP     src port:00054 dest port:00110  |<8,00>          |
 74|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:56 |TCP     src port:00054 dest port:08080  |<8,00>          |
 75|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:56 |TCP     src port:00054 dest port:00080  |<8,00>          |
 76|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:56 |TCP     src port:00054 dest port:00113  |<8,00>          |
 77|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:56 |TCP     src port:00054 dest port:00139  |<8,00>          |
 78|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:53:56 |TCP     src port:00054 dest port:00445  |<8,00>          |
 79|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:00 |TCP     src port:00080 dest port:00139  |<8,00>          |
 80|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:00 |TCP     src port:00080 dest port:00113  |<8,00>          |
 81|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:00 |TCP     src port:00080 dest port:01080  |<8,00>          |
 82|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:00 |TCP     src port:00080 dest port:00443  |<8,00>          |
 83|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:00 |TCP     src port:00080 dest port:08080  |<8,00>          |
 84|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:00 |TCP     src port:00080 dest port:00110  |<8,00>          |
 85|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:00 |TCP     src port:00080 dest port:00445  |<8,00>          |
 86|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:00 |TCP     src port:00080 dest port:00080  |<8,00>          |
 88|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:06 |TCP     src port:00081 dest port:01080  |<8,00>          |
 89|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:06 |TCP     src port:00081 dest port:00443  |<8,00>          |
 90|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:06 |TCP     src port:00081 dest port:00139  |<8,00>          |
 91|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:06 |TCP     src port:00081 dest port:00113  |<8,00>          |
 92|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:06 |TCP     src port:00081 dest port:08080  |<8,00>          |
 93|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:06 |TCP     src port:00081 dest port:00110  |<8,00>          |
 94|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:06 |TCP     src port:00081 dest port:00445  |<8,00>          |
 95|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:06 |TCP     src port:00081 dest port:00080  |<8,00>          |
 96|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:13 |TCP     src port:00053 dest port:00002  |<8,00>          |
 97|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:13 |TCP     src port:00053 dest port:00007  |<8,00>          |
 98|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:13 |TCP     src port:00053 dest port:00008  |<8,00>          |
 99|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:13 |TCP     src port:00053 dest port:12056  |<8,00>          |
100|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:13 |TCP     src port:00053 dest port:00004  |<8,00>          |
101|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:13 |TCP     src port:00053 dest port:00003  |<8,00>          |
102|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:13 |TCP     src port:00053 dest port:00005  |<8,00>          |
103|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:13 |TCP     src port:00053 dest port:00006  |<8,00>          |
104|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:22 |TCP     src port:00054 dest port:00002  |<8,00>          |
105|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:22 |TCP     src port:00054 dest port:00008  |<8,00>          |
106|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:22 |TCP     src port:00054 dest port:00007  |<8,00>          |
107|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:22 |TCP     src port:00054 dest port:12056  |<8,00>          |
108|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:22 |TCP     src port:00054 dest port:00004  |<8,00>          |
109|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:22 |TCP     src port:00054 dest port:00003  |<8,00>          |
110|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:22 |TCP     src port:00054 dest port:00005  |<8,00>          |
111|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:22 |TCP     src port:00054 dest port:00006  |<8,00>          |
112|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:25 |TCP     src port:00080 dest port:00005  |<8,00>          |
113|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:25 |TCP     src port00080 dest port:00004  |<8,00>          |
114|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:25 |TCP     src port:00080 dest port:00006  |<8,00>          |
115|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:25 |TCP     src port:00080 dest port:12056  |<8,00>          |
116|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:25 |TCP     src port:00080 dest port:00007  |<8,00>          |
117|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:25 |TCP     src port:00080 dest port:00008  |<8,00>          |
118|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:25 |TCP     src port:00080 dest port:00002  |<8,00>          |
119|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:25 |TCP     src port:00080 dest port:00003  |<8,00>          |
120|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:33 |TCP     src port:00081 dest port:12056  |<8,00>          |
121|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:33 |TCP     src port:00081 dest port:00005  |<8,00>          |
122|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:33 |TCP     src port:00081 dest port:00004  |<8,00>          |
123|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:33 |TCP     src port:00081 dest port:00006  |<8,00>          |
124|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:33 |TCP     src port:00081 dest port:00002  |<8,00>          |
125|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:33 |TCP     src port:00081 dest port:00007  |<8,00>          |
126|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:33 |TCP     src port:00081 dest port:00003  |<8,00>          |
127|Jan 01 00 |From:207.33.111.37   To:???.???.???.??? |default policy  |block
   | 00:54:33 |TCP     src port:00081 dest port:00008  |<8,00>          |
Clear Firewall Log (y/n):n
たくさんログに残ると嬉しいものですね(笑)

PC FlankのStealth TestではUDPしか検出されなかったことから、
以下のものは検出できないということになります。
(http://www.pcflank.com/scanner1s.htmより引用)

・TCP ping packet
 Description: An uniquely configured TCP packet with the ACK flag set to
  a probable port number 
・TCP NULL packet
 Description: An uniquely configured TCP packet that contain a sequence
  number but no flags 
・TCP FIN packet
 Description: The TCP FIN scanning is able to pass undetected through most
  personal firewalls, packet filters, and scan detection programs. The scan
  utilizes TCP packet with the FIN flag set to a probable port number. 
・TCP XMAS packet
 Description: The TCP packet with the URG, PUSH(PSH) and FIN flags set to
  a probable port number. 

無難そうなコマンドをいくつか見てみました。
ras> sys fire dyn disp
INDX|TTL |STUS|SRC IP          PORT|DEST IP         PORT
----------------------------------------------------------------------
ras> sys fire tcprst disp
TcpRstSend to port 113 = OFF
TcpRstSend = OFF
ras> sys fire icmp disp
block_icmp_code3 = OFF
ras> sys fire dos disp
smtp dos defender = OFF
ras> sys firewall acl disp
 
ACL Runtime Data for ACL Set Number: 1
    Number of Rules: 0
    ACL default permit (0=no, 1=yes): 1
    ICMP Idle Timeout: 0
    UDP Idle Timeout: 0
    TCP SYN Wait Timeout: 0
    TCP FIN Wait Timeout: 0
    TCP Idle Timeout: 0
    DNS Idle Timeout: 0
 
ACL Runtime Data for ACL Set Number: 2
    Number of Rules: 0
    ACL default permit (0=no, 1=yes): 0
    ICMP Idle Timeout: 0
    UDP Idle Timeout: 0
    TCP SYN Wait Timeout: 0
    TCP FIN Wait Timeout: 0
    TCP Idle Timeout: 0
    DNS Idle Timeout: 0
 
ACL Runtime Data for ACL Set Number: 7
    Number of Rules: 0
    ACL default permit (0=no, 1=yes): 1
    ICMP Idle Timeout: 0
    UDP Idle Timeout: 0
    TCP SYN Wait Timeout: 0
    TCP FIN Wait Timeout: 0
    TCP Idle Timeout: 0
    DNS Idle Timeout: 0
 
ACL Runtime Data for ACL Set Number: 8
    Number of Rules: 1
    ACL default permit (0=no, 1=yes): 0
    ICMP Idle Timeout: 0
    UDP Idle Timeout: 0
    TCP SYN Wait Timeout: 0
    TCP FIN Wait Timeout: 0
    TCP Idle Timeout: 0
    DNS Idle Timeout: 0
    Runtime Rule Number: 1<1>
        active (0=no, 1=yes): 1
        Permit (0=restrict, 1=allow): 1
        Log (0=none, 1=match, 2=not-m, 3=both): 0
        Alert (0=no, 1=yes): 0
        Protocol: 0
        Source IP Any: 1
        Source IP Number of Single: 0
        Source IP Number of Range: 0
        Source IP Number of Subnet: 0
        Dest IP Any: 1
        Dest IP Number of Single: 0
        Dest IP Number of Range: 0
        Dest IP Number of Subnet: 0
        TCP Source Port Any: 1
        TCP Source Port Number of Single: 0
        TCP Source Port Number of Range: 0
        UDP Source Port Any: 1
        UDP Source Port Number of Single: 0
        UDP Source Port Number of Range: 0
        TCP Dest Port Any: 0
        TCP Dest Port Number of Single: 0
        TCP Dest Port Number of Range: 0
        UDP Dest Port Any: 0
        UDP Dest Port Number of Single: 2
        UDP Dest Port Number of Range: 0
            Dest Port Single Port[1]: 68
            Dest Port Single Port[2]: 500
        SA Index: 0
 
ACL Runtime Data for ACL Set Number: 0
    Number of Rules: 0
    ACL default permit (0=no, 1=yes): 0
    ICMP Idle Timeout: 0
    UDP Idle Timeout: 0
    TCP SYN Wait Timeout: 0
    TCP FIN Wait Timeout: 0
    TCP Idle Timeout: 0
    DNS Idle Timeout: 0
 
ACL Runtime Data for ACL Set Number: 0
    Number of Rules: 0
    ACL default permit (0=no, 1=yes): 0
    ICMP Idle Timeout: 0
    UDP Idle Timeout: 0
    TCP SYN Wait Timeout: 0
    TCP FIN Wait Timeout: 0
    TCP Idle Timeout: 0
    DNS Idle Timeout: 0
 
ACL Runtime Data for ACL Set Number: 0
    Number of Rules: 0
    ACL default permit (0=no, 1=yes): 0
    ICMP Idle Timeout: 0
    UDP Idle Timeout: 0
    TCP SYN Wait Timeout: 0
    TCP FIN Wait Timeout: 0
    TCP Idle Timeout: 0
    DNS Idle Timeout: 0
 
ACL Runtime Data for ACL Set Number: 0
    Number of Rules: 0
    ACL default permit (0=no, 1=yes): 0
    ICMP Idle Timeout: 0
    UDP Idle Timeout: 0
    TCP SYN Wait Timeout: 0
    TCP FIN Wait Timeout: 0
    TCP Idle Timeout: 0
    DNS Idle Timeout: 0
ras> sys fire cnt disp

ICMP Idle Timeout: 4               UDP Idle Timeout: 244
TCP Idle Timeout: 0                TCP SYN Idle Timeout: 0
TCP FIN Idle Timeout: 0
Land Attack: 0                     IP Spoof Attack: 4←検出されてますね〜
ICMP Echo Attack: 0                ICMP Attack: 0
Netbios Attack: 0                  Trace Route Attack: 0
Tear Drop Attack: 0                Syn Flood Attack: 0
SMTP Attack: 0
ACL name: ACL Default Set
  Blocks: 0                       Minute High: 0
  Max Incomplete High: 0          TCP Max Incomplete: 7
ACL name: ACL Default Set
  Blocks: 0                       Minute High: 0
  Max Incomplete High: 0          TCP Max Incomplete: 0
ACL name: ACL Default Set
  Blocks: 0                       Minute High: 0
  Max Incomplete High: 0          TCP Max Incomplete: 0
ACL name: ACL Default Set
  Blocks: 0                       Minute High: 0
  Max Incomplete High: 0          TCP Max Incomplete: 0
ras> config disp fire
Firewall Active: Yes
e-mail:
   mail-server: 0.0.0.0
   return-addr:
   email-to:
   subject:
   policy: full
attack:
   send-alert: no
   block: no
   minute-high: 100
   minute-low: 80
   max-incomplete-high: 100
   max-incomplete-low: 80
   tcp-max-incomplete: 10
ACL set number: 1(LAN to WAN)
   ACL set name: ACL Default Set
   ACL set number of rules: 0
   ACL set default permit: forward
   ACL pnc enable: yes
   ACL log enable: no
   ACL set timeout values:
   ICMP idle timeout (s): 60
   UDP idle timeout (s): 60
   TCP connection timeout (s): 30
   TCP FIN-wait timeout (s): 60
   TCP idle timeout (s): 3600
ACL set number: 2(WAN to LAN)
   ACL set name: ACL Default Set
   ACL set number of rules: 0
   ACL set default permit: block
   ACL pnc enable: no
   ACL log enable: yes
   ACL set timeout values:
   ICMP idle timeout (s): 60
   UDP idle timeout (s): 60
   TCP connection timeout (s): 30
   TCP FIN-wait timeout (s): 60
   TCP idle timeout (s): 3600
ACL set number: 7(LAN to LAN/ZyWALL)
   ACL set name: ACL Default Set
   ACL set number of rules: 0
   ACL set default permit: forward
   ACL pnc enable: no
   ACL log enable: no
   ACL set timeout values:
   ICMP idle timeout (s): 60
   UDP idle timeout (s): 60
   TCP connection timeout (s): 30
   TCP FIN-wait timeout (s): 60
   TCP idle timeout (s): 3600
ACL set number: 8(WAN to WAN/ZyWALL)
   ACL set name: ACL Default Set
   ACL set number of rules: 1
   ACL set default permit: block
   ACL pnc enable: no
   ACL log enable: yes
   ACL set timeout values:
   ICMP idle timeout (s): 60
   UDP idle timeout (s): 60
   TCP connection timeout (s): 30
   TCP FIN-wait timeout (s): 60
   TCP idle timeout (s): 3600
   ACL rule number: 1
      ACL rule active: yes
      ACL rule permit: forward
      ACL rule protocol: 0
      ACL rule log: none
      ACL rule alert: no
      UDP destination port number(s): 68, 500
ras> sys fire dyn disp
INDX|TTL |STUS|SRC IP          PORT|DEST IP         PORT
----------------------------------------------------------------------

Top

vltsuv@yahoo.co.jp

Copyright(c) っ. All rights reserved.
Since May 15th, 2003. Last Update: June 21st, 2003