1 :
◆YYhrbPKEYQ :
03/03/23 20:30 ID:o2FXXLGy はじまりはじまり
2 :
DNS未登録さん :03/03/23 20:31 ID:o2FXXLGy
日記ですか?
Wide | World <---> 光回線 <-> Plala <-> 光回線 <-> 我が家 | Network
- server 光回線 <-> [ 我が家 - fw BOX -HUB < - client
floppy firewall LINUX
< LEAF Bering >
http://leaf-project.org/ # dyndns (and more... )
# shorewall (fw), ntpd, ntpdata, udhcpd, tinydns, tc ( traffic control)
# weblet (webmin 風), ulogd, pppoe, ppp, 後いろいろ
< floppyfw >
http://www.zelow.no/floppyfw/ # no-ip (only?)
# iptables, ntp, tc, vpnd, dhcpd, dnrd, microhttpd, microproxy, portsentry,
# ppp, pppoe, (ssh 使えたっけ?)
< floppyfw > \ +- floppyfw # \windows みたいな感じ |- modules # ドライバ風なのが入っている |- packages # \Program Files ぽい |- config # 似非レジストリ |- firewall.ini # 起動時の iptables の設定 |- floppyfw.msg # 起動メッセージ |- hosts # ホストネーム |- initrd.gz # system32 といっても過言ではない |- LDLINUX.SYS # モゲラ |- modules.lst # 読み込んでホスィドライバが書いてある |- network.ini # いつか教えるよ。 |- syslinux.cfg # CONFIG.SYS の弟 |- vmlinuz # カーネル |- チョット ケーキ タベテキマス
あぁ、忘れてたよ。 プロバイダーから割り当てられた動的 IP Address で ddns やら LINUX やらを使って セキュアなサーバーを持つためのknow-how を書き込みます。
もしかしたらこんな方に向いているかもしれません 一応こういう方向きということになっています. ・みんなが同じ distribution を使えば幸せになれる ・source の形式を tar.{gz,bz2} 以外に変えてしまってもかまわない。 ・複雑怪奇な上に,自分で compile したものを install するなんて余計なお世話だ ・自分で設定を編集しちゃうから,管理ツールは disk space の無駄にしかならない ・Slackware なんて使ったことがない ・-g つきで compile された binary ってなに? ・上とは逆に,binary ってなに? ・何でも自分で compile,install しないと気がすまない ・最適化オプションは(元の Makefile での指定を無視してでも)自分で決めたものを使ってほしい ・不足しているものを自分で make して入れる時間的,精神的余裕がある ・kernel は自分で make できる。できたい。がんばります。 ・自作 distribution なんて糞食らえ。サーバが出来てからにします。 ・1fd linux ラヴラヴ ・PC はファンレスであるべきだ ・Intel も AMD もどうでも良い。むしろ Transmeta. でもファンレスアスロンが出たら俺も hoge を出しちゃう 整備に手間がかかりますので,次のような方にはおすすめできちゃうもん できちゃうもん ・初めて Linux system を install する ・入っている binary がどんな compile option で compile されてようが気にならない ・時間がないので,急いでそれなりのサービスが提供できる Linux system が欲しい ・日本語なんて不要。1byte 文字万歳 ・自分の機械だから,手間をかけてがんばりたい。いつかこの子がマルチになるんじゃないかという妄想をモゲラ ・distribution 独自の設定ツールなんていらない。手書きが好き。 ・寝起きに emerge -u world ・XFree86が入ってる信じられない。ゆるされない。今度は戦争だ! ・コンソール好き好き。時代は CUI。黒字に白を見ると自分ので白く染めたくなる。
< floppyfw >
config の設定。
>>7 # Configuration for floppyfw
#
# Fill in the blanks.
#
#OUTSIDE_IP=
#OUTSIDE_IP=DHCP
OUTSIDE_IP=EXTERNAL
# EXTERNAL = 外部デバイス。
# PPPoE でブート時に接続し、その後プロバイダーから動的に IP が割り当てられる環境の場合はコレ
# 固定IP の場合は 一行目の "#" をはずし IP を書き、3行目をコメントアウトする。
# コメントアウト = # をつけて、記述を無効にするようなこと。取ったりはずしたりして、有効無効を切り替える
# "USE_SYSLOG=n" と "#USE_SYSLOG=y" は、同一ではない場合がある。
[email protected] USER_PASSWORD=You-r-PaSSwOrd
OUTSIDE_DEV=eth0
#OUTSIDE_NETMASK=
#OUTSIDE_NETWORK=
#OUTSIDE_BROADCAST=
# 動的IP の場合はこのまま。固定IP の場合はそれを書き込むべし。
# OUTSIDE_MAC=00:00:e8:48:6c:cb
# MAC Address ってやつ。NIC に割り振られた製造ナンバーみたいなやつ。
# 同じ数値はないらしい
INSIDE_IP=192.168.0.1
INSIDE_DEV=eth1
INSIDE_NETWORK=192.168.0.0
INSIDE_NETMASK=255.255.255.0
INSIDE_BROADCAST=192.168.0.255
# locanet の設定。
# NETWORK, NETMASK, BROADCAST の意味はいつか教えるよ
DEFAULT_GATEWAY=
NAME_SERVER_IP1=127.0.0.1
NAME_SERVER_IP2=
HOSTNAME=floppyfw
DOMAIN=local
# GATEWAY を設定しないのは floppyfw 自体が他のクライアントの GATEWAY だから。
# 続く
# 続き。 DHCP_DAEMON=y DHCP_RANGE_START=192.168.0.200 DHCP_RANGE_END=192.168.0.254 # 他のクライアントが DHCP を使いたいなら、 # floppyfw を DHCP サーバにすることが出来る。 # DHCP を使わない場合は DHCP_DAEMON=n DNSMASQ=y # DNS Masquerade を使うかどうか。 # 複数のマシンをつなげるルータの場合 on にしとけ。 # ていうか、一般的に on にしとけ # DNSMASQ=y の侭な。 # あと、DNS Masquerade について ググッとけ # 中略 # USE_SYSLOG=n # syslog 使ったり、他のマシンにとばす場合は on # USE_SYSLOG=y にする。 # This SYSLOG does not use syslogd.conf so we have to set things here. # Flags: # Log to /dev/tty3 instead of /var/log/messages which aren't exactly a # good idea on a ramdisk. # -O /dev/tty3 # Log to network. host:port # -R 10.42.42.42:514 # Log to both network and file: # -L # --MARK-- 0 is no mark. # -m 0 SYSLOG_FLAGS="-m 360 -O ${DEBUG_LOG}" # syslog (log) を他のマシンにとばす場合は # 上記の # -R 10.42.42.42:514 を # -R 192.168.0.2:514 とかにしたら送れるはず。 # 192.168.0.2 のマシンの中の設定を、飛んできたログを受け取る設定にする必要もある。
< floppyfw >
hosts
>>7 127.0.0.1localhost
192.168.0.1floppyfw
192.168.0.2server
# 127.0.0.1 は重要な意味を持つ。
# 192.168.0.1 は 127.0.0.1 とは別の意味を持つ
# 192.168.0.2 はその名の通り、サーバの名前
# vinelinuxserver とか、好きなんにしとけ。
# サーバたてたときは当然ここで決めた名前を使えよ。オイ。
名スレのヨカーン.....
< floppyfw >
frewall.ini
>>7 #!/bin/sh
# これ、重要な。
. /etc/config
# config ファイルの設定をいろいろと読み込むわけですよ。
SERVER_IP=192.168.0.2
# お前さんのサーバの IP address
# 変数ってやつ。
echo "0" > /proc/sys/net/ipv4/ip_forward
# 一番最後の行参照
. /etc/outside.info
. /etc/inside.info
# これらの自動生成されたファイルも読み込むのよ。
echo "Starting firewall with the following config:"
echo
echo " Inside Outside"
echo " Network: ${INSIDE_NETWORK}${OUTSIDE_NETWORK}"
echo " Device: ${INSIDE_DEVICE}${OUTSIDE_DEVICE}"
echo "IP Address: ${INSIDE_IP}${OUTSIDE_IP}"
echo " Netmask: ${INSIDE_NETMASK}${OUTSIDE_NETMASK}"
echo " Broadcast: ${INSIDE_BROADCAST}${OUTSIDE_BROADCAST}"
echo " Gateway: [None Set]${OUTSIDE_GATEWAY}"
echo
# おまいさんの設定した IP Address などが
# ディスプレイに表示されるだけな。
# 設定変更の echo じゃないよ。
# 続く
# 続き # ここから本格的な iptables のルール iptables -F # 一度全部消してから、その後で設定しますよー。というおまじない # iptables -t nat -F # iptables -t mangle -F # or: for i in `cat /proc/net/ip_tables_names`; do iptables -F -t $i ; done iptables -X iptables -Z # zero all counters # 送受信とかした数値をゼロにクリアしますよーという設定。 # 基本的には全接続だめですよーという設定 # 接続可能なパケットだけ自分で決めますよー。という設定 iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP iptables -t nat -A POSTROUTING -o ${OUTSIDE_DEVICE} -j MASQUERADE # LAN から eth0(ppp0) から出ていく接続は全部オッケーですよーという設定 # -t nat と -j MASQUERADE が重要。 # 続く
# 続き # # これ以下は静的 NAT の設定。 # おいらの floppyfw の eth0(ppp0) unco.dyndns.org に届いた、 # tcp やら udp やら icmp のパケットは、 # このサーバにつなげますよー、という設定。 # これが外部にさらしたいサーバですよーという設定。 # 静的 NAT でググれ # SSH: #iptables -A PREROUTING -t nat -p tcp -d ${OUTSIDE_IP} --dport 22 -j DNAT --to ${SERVER_IP}:22 #iptables -A FORWARD -p tcp -d ${SERVER_IP} --dport 22 -o ${INSIDE_DEVICE} -j ACCEPT # ネット上からの SSH のログインなどを許可しますよーという設定 # 危ないから OFF で # Web: iptables -A PREROUTING -t nat -p tcp -d ${OUTSIDE_IP} --dport 80 -j DNAT --to ${SERVER_IP}:80 iptables -A FORWARD -p tcp -d ${SERVER_IP} --dport 80 -o ${INSIDE_DEVICE} -j ACCEPT # This rule helps the "I can't reach my web server from the inside" problem. iptables -A POSTROUTING -t nat -p tcp -d ${SERVER_IP} --dport 80 -s ${INSIDE_NETWORK}/${INSIDE_NETMASK} -j SNAT --to ${OUTSIDE_IP} # HTTP ね。 # 最後の行のは"たぶん" LAN のクライアントから自分の unco.dyndns.org に接続したいときの設定だと思う。 # FTP: #iptables -A PREROUTING -t nat -p tcp -d ${OUTSIDE_IP} --dport 21 -j DNAT --to ${SERVER_IP}:21 #iptables -A FORWARD -p tcp -d ${SERVER_IP} --dport 21 -o ${INSIDE_DEVICE} -j ACCEPT # これも危ないだろ。 # 家の外から、もしくは他人が接続しないなら off っとけ # SMTP (Internal mail server): iptables -A PREROUTING -t nat -p tcp -d ${OUTSIDE_IP} --dport 25 -j DNAT --to ${SERVER_IP}:25 iptables -A FORWARD -p tcp -d ${SERVER_IP} --dport 25 -o ${INSIDE_DEVICE} -j ACCEPT # This rule helps the "I can't reach my server from the inside" problem. iptables -A POSTROUTING -t nat -p tcp -d ${SERVER_IP} --dport 25 -s ${INSIDE_NETWORK}/${INSIDE_NETMASK} -j SNAT --to ${OUTSIDE_IP} # 家の外から自分のメールサーバを使って誰かにメールを送信する場合。 # POP-3 (Internal pop-3 server): iptables -A PREROUTING -t nat -p tcp -d ${OUTSIDE_IP} -s ${INSIDE_NETWORK}/${INSIDE_NETMASK} --dport 110 -j DNAT --to ${SERVER_IP}:110 iptables -A FORWARD -p tcp -d ${SERVER_IP} --dport 110 -o ${INSIDE_DEVICE} -j ACCEPT # This rule helps the "I can't reach my server from the inside" problem. iptables -A POSTROUTING -t nat -p tcp -d ${SERVER_IP} --dport 110 -s ${INSIDE_NETWORK}/${INSIDE_NETMASK} -j SNAT --to ${OUTSIDE_IP} # これはデフォだと書いてないです。 # floppyfw の海外公式のメーリングリストから拾いました。 # 自分のメール受信サーバを持つ場合に使うかも # no-ip にログインして、そっちの設定もいじる必要あり # 続く
# 続き # # Keep state. # iptables -A FORWARD -m state --state NEW -i ${INSIDE_DEVICE} -j ACCEPT iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -m state --state NEW,INVALID -i ${OUTSIDE_DEVICE} -j DROP # 外につなげる、Masquerade する FTP 関係。だとおもう。静的 NAT だけじゃなくて。 # あってるならば・・・Keep state ってのは、コネクションにするだけじゃないですよー # ログアウトするまでが接続ですよー。おやつはバナナだけですよー # といったかんじ・・・かもしれない。 # # This is mainly for PPPoE usage but it won't hurt anyway so we'll just # keep it here. # iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu # PPPOE を起動後に手動で接続する場合? # PPP 接続するときに、その接続も DROP したら困るから・・・かな? # # We don't like the NetBIOS and Samba leaking.. # iptables -t nat -A PREROUTING -p TCP -i ${INSIDE_DEVICE} --dport 135:139 -j DROP iptables -t nat -A PREROUTING -p UDP -i ${INSIDE_DEVICE} --dport 137:139 -j DROP iptables -t nat -A PREROUTING -p TCP -i ${INSIDE_DEVICE} --dport 445 -j DROP iptables -t nat -A PREROUTING -p UDP -i ${INSIDE_DEVICE} --dport 445 -j DROP # NetBIOS が floppyfw を通過して外に出たり、 # floppyfw に到着するのを守る感じ。 # 何故それを守るかというと、外で誰かが受信すると、いろいろとバレるわけですよ。 # # We would like to ask for names from our floppyfw box # iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT # google とか外の web サーバを探すためのデータ (DNS) は # LAN のパソが floppyfw の中に溜まったモゲラを参照して、接続するわけですよ。たぶん # Ping and friends. iptables -A OUTPUT -p icmp -j ACCEPT # to both sides. iptables -A INPUT -p icmp -j ACCEPT # 友達なんていない。 # And also, DHCP, but we can basically accept anything from the inside. iptables -A INPUT -i ${INSIDE_DEVICE} -j ACCEPT iptables -A OUTPUT -o ${INSIDE_DEVICE} -j ACCEPT # LAN で DHCP を使う場合。 # 続く
# 続き # # If the user wants to have the fake identd running, the identd has to # be able to answer. # if [ ${FAKEIDENT} ] then iptables -A INPUT -p TCP --dport 113 -i ${OUTSIDE_DEVICE} -j ACCEPT else iptables -A INPUT -p TCP --dport 113 -i ${OUTSIDE_DEVICE} -j REJECT --reject-with tcp-reset fi # if hogehoge fi という構文は、この場合は、 # 『もしも、 config ファイル内で、FAKEIDENT が有効になっていた場合 # iptables のルールを作りますよー、って感じで。 # # And, some attempt to get interactive sesions a bit more interactive # under load: # iptables -A PREROUTING -t mangle -p tcp --sport ssh -j TOS --set-tos Minimize-Delay iptables -A PREROUTING -t mangle -p tcp --sport ftp -j TOS --set-tos Minimize-Delay iptables -A PREROUTING -t mangle -p tcp --sport ftp-data -j TOS --set-tos Maximize-Throughput # ワカンネ ('A`) # mangle ってのが重要だった気がする # TOS は "Type Of Service" の頭文字な気がする。 # # Finally, list what we have # # iptables -L # いままで作ったルールを自分で確認しますよー。リスト表示してくだされー # というナニ # 続く
# ラスト # # This enables dynamic IP address following # echo 7 > /proc/sys/net/ipv4/ip_dynaddr # # trying to stop some smurf attacks. # echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts # # Rules set, we can enable forwarding in the kernel. # echo "Enabling IP forwarding." echo "1" > /proc/sys/net/ipv4/ip_forward # 『ルータとして使いますよモジュール』を読み込む感じ。 # 文頭の echo "0" > /proc/sys/net/ipv4/ip_forward との組み合わせ # 文頭で echo "0" で無効化してから、ルールを作り # 最後に有効化するのが重要なのか?本当か?
firewall.ini つまり iptables の設定はとても奥が深い。 floppyfw の firewall.ini はすでにほとんどの設定がなされており、めちゃセキュリティが高いわけよ。 でもコレで満足してる Admin って、実際 生の管理 ヤバイ腕になってると思うのよね まぁ俺は初めて Linux 入れて鯖作ったやつが偉そうにして踏み台にされなきゃそれでいいわけだが
dnrd, no-ip, nanotop だけいれておけば問題はない。特に nanotop は凄い 起動後はやっぱ nanotop -o -i ppp0 でしょ。 で、次は no-ip の設定に行きますから、ちゃんとアカウントは取っておくように。
< floppyfw >
\packages\no-ip.cfg
LOGIN =
[email protected] PASSWORD = your-password
HOSTNAME = unco
DOMAIN = no-ip.net
# unco.no-ip.net に、なるわけよ。
PROXY = N
NAT = N
# 他の proxy サーバやルータをに接続している場合
DAEMON = Y
# 定期的に更新してみる場合。
INTERVAL = 30
# 更新時間 30 分毎
DEVICE = ppp0
GROUP =
これでセキュアなルータができあがった気がする。 ちなみに、おいらの A:\packages\ 以下 dnrd.bz2 no-ip.bz2 no-ip.cfg post-dnrd.init post-nip.ini ppp-plus.bz2 ppp-up.ini pppoe.bz2 pre-ppp.ini 以上。 # うっかりパスワードばらしそうで怖かった・・・・
25 :
◆YYhrbPKEYQ :03/03/23 23:31 ID:o2FXXLGy
server 編は今度ね。明日とか。気が向いたら一時間後かも
26 :
◆YYhrbPKEYQ :03/03/23 23:52 ID:o2FXXLGy
Server 編は Gentoo Linux をインストールします。 各自復習と、フロッピーディスク三枚、サーバ機、 さらには今日の講習で構築した floppyfw 機を忘れずに用意しておくこと では解散。
CPUを働かせる時間です!Gentoo Linux をインストールしましょう
http://www.gentoo.gr.jp/jpdoc/fd-install.xml Gentoo Linux のインストールはなかなか難しいので、
ここで自分で学ばずにどこでやるよ?って話だろ。
初心者は上級者に上がるために
ここで誰にも質問せず、過去の質問やドキュメントを探すところから始め、
読みそしてインストールを終えてほしい。
# よっぽどのことがあれば今後書くかもしれませんが
Gentoo Linux の良いところ。
・インストール直後からセキュア
・だって、パッケージ殆ど入ってないし
・ていうか、自分で好きなサーバを選べるから素敵。
・しかも、今使っているパッケージが簡単にわかる。
・俺仕様 Linux がちょっと楽に作れる。
・アップデートが簡単 $ emerge rsync; emerge -u world
・落とした/アップデートしたパッケージは、インスコ時に俺環境に最適化されてすてき。
・まぁ設定が必要だが。それでも素敵
・しかも floppyfw ルータをかませているから、インスコもアップデートもちょっと楽
楽なのは素敵ですが、マニュアルはきちんと読んでおきましょう。
●その -up world が命取り・・・
28 :
◆YYhrbPKEYQ :03/03/24 13:15 ID:MgWyJhVv
Gentoo 覚え書き emerge search hoge # これで、名前に hoge を含むパッケージがすべて表示される emerge rsync emerge -ep world # これで、インスコされたパッケージの一覧が出る。 emerge unmerge hogehoge # これで hogehoge がアンインストールされる emerge -eu world # 全部再インスコ、再コンパイル。生か死か。 # 何故か xfree 等がインスコされていたときは nano /etc/make.conf USE= # の行を確認 emerge -ep world emerge unmarge xfree emerge -eu world # で、再インスコ、再コンパイル。依存性確認など ls -l /etc/make.profile lrwxrwxrwx 1 root root 37 2002-09-21 23:21 /etc/make.profile -> /usr/portage/profiles/default-x86-1.4 # これで1.4を指している。 # なので、1.5とか1.6とか2.0になったらこのリンクを変えてやればいい。 # 本スレよりのコピペ
# おすすめパッケージ < /etc/make.conf > USE="cjk nls pam ssl perl snmp" # cjk nls は日本語を使用するためのオプション # pam ssl はセキュリティ関係ググるべし。 # perl はご存じのとうり # snmp = Simple Network Management Protocol # ググるか、ZDNet でしらべれ
31 :
DNS未登録さん :03/03/24 21:18 ID:Kg6mNwjG
どーん! 蹴飛ばしてやった。
>>31 許せ。今、 "USE=" のオプションを翻訳してみるから。
たぶん全オプションの翻訳は公式でもマダだった気がするから、翻訳とオプションの選定をします。
33 :
DNS未登録さん :03/04/01 18:24 ID:DmUhsIjw
ファサァ ∧_∧ ( ・∀・) )) /つ( ̄`ヽO_ノ⌒ヽ ノ ) \ )) (__丿\ヽ :: ノ:::: ) 丿 ,:' )) (( (___,,.;:-−''"´``'‐' 寝まつ。 ∧_∧ ( ・∀・ ) / _ノ⌒⌒⌒`〜、_ ( ̄⊂人 //⌒ ノ ヽ) ⊂ニニニニニニニニニニニニニニ⊃
34 :
山崎渉 :03/04/17 12:07 ID:???
(^^)
35 :
山崎渉 :03/04/20 05:59 ID:???
∧_∧ ( ^^ )< ぬるぽ(^^)
36 :
DNS未登録さん :03/04/20 21:00 ID:5sbTwZ8z
1はキショイが・・・・floppyfw の項は役立つと思われ。 ルータで dyndns がどうしたこうした言ってる香具師はこのスレを見るといいかもね
bsdじゃだめなのか?
38 :
DNS未登録さん :03/04/21 14:44 ID:jVO6Iw+B
>>37 BSD好きな奴はそう言う方向に話を持っていく印象を持つんだが・・・
駄目とか必須とかじゃなくて、FD1枚という部分に勃起するなら floppyfw。
みたいな感じじゃない?
39 :
山崎渉 :03/05/22 02:00 ID:???
━―━―━―━―━―━―━―━―━[JR山崎駅(^^)]━―━―━―━―━―━―━―━―━―
40 :
山崎渉 :03/05/28 17:07 ID:???
∧_∧ ピュ.ー ( ^^ ) <これからも僕を応援して下さいね(^^)。 =〔~∪ ̄ ̄〕 = ◎――◎ 山崎渉
41 :
山崎 渉 :03/07/15 11:15 ID:???
__∧_∧_ |( ^^ )| <寝るぽ(^^) |\⌒⌒⌒\ \ |⌒⌒⌒~| 山崎渉 ~ ̄ ̄ ̄ ̄
∧_∧ ∧_∧ ピュ.ー ( ・3・) ( ^^ ) <これからも僕たちを応援して下さいね(^^)。 =〔~∪ ̄ ̄ ̄∪ ̄ ̄〕 = ◎――――――◎ 山崎渉&ぼるじょあ
43 :
山崎 渉 :03/08/15 22:58 ID:???
(⌒V⌒) │ ^ ^ │<これからも僕を応援して下さいね(^^)。 ⊂| |つ (_)(_) 山崎パン
44 :
DNS未登録さん :03/08/31 21:15 ID:e4x1H3x8
高原笑美
●????
47 :
電脳プリオン :2006/01/03(火) 18:46:02 ID:??? BE:253380555-
∧_∧ミミヽ
( ̄)∀・)ヾヽヽ∧_∧∩
⊂\ \ つ )))) ^^)/ ←
>>35 \ ノ /
し'
48 :
DNS未登録さん :2006/08/10(木) 23:54:05 ID:TT15p6Aa
気象庁(大手町)の1Fにある本屋「津村書店」についての裏事情 ここにいる70歳くらいの、頭の完全に禿げた眼鏡をかけたジジイは、とにかく短気かつ凶暴である。 以下にこのジジイの悪行を、一部であるが記す。 ・まず、本屋で5分以上うろついていると、「何か買いたい物があるか」と突慳貪に言い、 黙っているか、「いいえ」とか言うと、「買う気がないなら、出て行け」と言う。 ・次に、立ち読みでもしていようなら、腕をつかんだ上で、奥に連れて行き、殴る蹴るの暴行を 加える。過去に顔にあざができたり、鼻血が出たりしたケースもあったらしい。また、女性の場合 胸を揉むなどの、セクハラをしたこともあったとか。 ・一見ひ弱そうに見えるが、実は、柔道黒帯,合気道二段の腕前。そして、足も速い(笑) ・そして、納品作業をしていると、客がいようがお構いなしに「そこ邪魔だ、どかんかい」 と怒り、睨み付ける。(場合によっては足で蹴る)ちなみに店内は非常に狭い。そして本の陳列も非常に雑。 ・極め付けは、清算をする時。例えば320円の雑誌を買って、1020円を出そうものなら 「何故1000円札一枚で出さない?計算しにくいんだよ、アホンダラ」と言って、20円分を投げる。また、お釣りは投げるようにして、渡される。 ここの本屋は、マニアックな本は多いが、品揃えは悪い。そして、何と言っても、上記のように主人の 接客態度が最悪。 こんな本屋で買い物をするのは、極力避けた方が良いとアドバイスしておく。
てs
つ か一年以上書き込み な い い の かよ
t
53 :
DNS未登録さん :2014/02/19(水) 21:32:41.25 ID:FDCDb7dd
7年6ヶ月ぶりだねえ
54 :
DNS未登録さん :
2014/02/20(木) 21:18:16.34 ID:zyhntzco そろそろここにお世話になる日が