Re: [FUG-BR] VOIP e IPFW (ALTQ?)
Welkson Renny de Medeiros escreveu: > Pessoal, desculpa pela insistência, mas realmente não encontro muito > material sobre ipfw e voip na internet e já não sei a quem recorrer... > > as interfaces: > > sis0 - internet > rl0 - rede local > > Eu gostaria de dar prioridade da conexão ao voip, tipo, se alguém tiver > fazendo um download e for usar o voip, o voip terá prioridade sobre a > conexão... > 192.168.0.249 é o VOIP (Grandstream) e 192.168.0.0 é a minha rede local, > 5060 a porta. > > Tenho a seguinte regra que não funciona > > # VOIP - Priorizacao de pacotes (em testes) > ipfw pipe 1 config bw 977Kbit/s > ipfw queue 10 config weight 90 pipe 1 > ipfw queue 20 config weight 10 pipe 1 > > ipfw add queue 10 ip from 192.168.0.249 to any 5060 out via rl0 > ipfw add queue 10 ip from any to 192.168.0.249 5060 in via rl0 > > ipfw add queue 20 ip from 192.168.0.0/24 to any out via rl0 > ipfw add queue 20 ip from any to 192.168.0.0/24 in via rl0 > > Outro dia vi alguém comentando que IPFW não suporta priorização de pacotes, > caso sim, qual programa devo usar? altq? como ficaria essa regra no ALTQ? > > Obrigado e novamente minhas desculpas pela insistência... mas realmente > estou precisando, quando alguém faz um download o voip fica uma bomba > > > Salve acho que no seu caso O PF + ALTQ seriam mais tranquilos da uma lida em http://www.openbsd.org/faq/pf/pt/queueing.html PF: Fila de Pacotes e Priorização blz :??? t+ Christopher Giese [EMAIL PROTECTED] - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] VOIP e IPFW (ALTQ?)
Pessoal, desculpa pela insistência, mas realmente não encontro muito material sobre ipfw e voip na internet e já não sei a quem recorrer... as interfaces: sis0 - internet rl0 - rede local Eu gostaria de dar prioridade da conexão ao voip, tipo, se alguém tiver fazendo um download e for usar o voip, o voip terá prioridade sobre a conexão... 192.168.0.249 é o VOIP (Grandstream) e 192.168.0.0 é a minha rede local, 5060 a porta. Tenho a seguinte regra que não funciona # VOIP - Priorizacao de pacotes (em testes) ipfw pipe 1 config bw 977Kbit/s ipfw queue 10 config weight 90 pipe 1 ipfw queue 20 config weight 10 pipe 1 ipfw add queue 10 ip from 192.168.0.249 to any 5060 out via rl0 ipfw add queue 10 ip from any to 192.168.0.249 5060 in via rl0 ipfw add queue 20 ip from 192.168.0.0/24 to any out via rl0 ipfw add queue 20 ip from any to 192.168.0.0/24 in via rl0 Outro dia vi alguém comentando que IPFW não suporta priorização de pacotes, caso sim, qual programa devo usar? altq? como ficaria essa regra no ALTQ? Obrigado e novamente minhas desculpas pela insistência... mas realmente estou precisando, quando alguém faz um download o voip fica uma bomba -- Welkson Renny de Medeiros Focus Automação Comercial Desenvolvimento / Gerência de Redes [EMAIL PROTECTED] - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] IMAP-uw
Eu, particularmente, utilizo o currier-imap, e não vejo motivo por não utiliza-lo, não estou falando para você mudar, mas seria uma boa opção, e seu desempenho é bom; O modelos de configuração é bastante amigável. Existe muiiita documentação... Tem um exemplo de configuração no Fug. Se for a ultima saída... -- Daniel Bristot de Oliveira http://dbristot.info R João Paez 409 Ap 202 Sta Augusta - Criciúma - SC CEP 88805440 Brazil +55-48-91032512 - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] mount_smbfs - pede senha
Reginaldo Filippus wrote: > Estou fazendo um script para backup, e preciso montar um > compartilhamento do windows. > Preciso que o script monte automaticamente o compartilhamento, por > isto estou montando com usuario e senha, mas mesmo que eu coloque a > senha na linha de comando ele continua pedindo para digitar a senha. > > Abaixo segue o comando utilizado: > #mount_smbfs //usuario:[EMAIL PROTECTED]/compartilhamento /bkp Crie um arquivo ~/.nsmbrc e coloque: [SERVIDOR:USUARIO:COMPARTILHAMENTO] # tem que ser tudo maiúsculo. password=minhasenha addr=10.10.10.10 Em seguida monte normalmente com o mount_smbfs. - Rainer - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] mount_smbfs - pede senha
2006/8/3, Reginaldo Filippus <[EMAIL PROTECTED]>: > Boa noite. > > Estou fazendo um script para backup, e preciso montar um > compartilhamento do windows. > Preciso que o script monte automaticamente o compartilhamento, por > isto estou montando com usuario e senha, mas mesmo que eu coloque a > senha na linha de comando ele continua pedindo para digitar a senha. > > Abaixo segue o comando utilizado: > #mount_smbfs //usuario:[EMAIL PROTECTED]/compartilhamento /bkp > > Obrigado pela ajuda. > > []'s > rfilippus > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > Uso assim (mountar compartilhamento de w2k/xp)... mount_smbfs -I 10.10.5.25 //[EMAIL PROTECTED]/teste /teste ... pede senha, e quando eu passo, me é retornada a mensagem: mount_smbfs: unable to open connection: syserr = Connection reset by peer -- Celso Vianna BSD User: 51318 http://www.bsdcounter.org 63 8404-8559 Palmas/TO - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] mount_smbfs - pede senha
Boa noite. Estou fazendo um script para backup, e preciso montar um compartilhamento do windows. Preciso que o script monte automaticamente o compartilhamento, por isto estou montando com usuario e senha, mas mesmo que eu coloque a senha na linha de comando ele continua pedindo para digitar a senha. Abaixo segue o comando utilizado: #mount_smbfs //usuario:[EMAIL PROTECTED]/compartilhamento /bkp Obrigado pela ajuda. []'s rfilippus - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] IMAP-uw
> -Mensagem original- > De: [EMAIL PROTECTED] > [mailto:[EMAIL PROTECTED] Em nome de [EMAIL PROTECTED] > Enviada em: quinta-feira, 3 de agosto de 2006 18:00 > Para: freebsd@fug.com.br > Assunto: Re: [FUG-BR] IMAP-uw > > > É justamente isso que está acontecendo. Eu não faço idéia de como > 'consertar' o imap server... Alguém sabe como? > > Carlos, eu já chequei com os mantenedores do webmail e é mesmo uma > questão do imap server. > > Brigadinha! > UNITAU - Universidade de Taubaté > > > > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > > Ola novamente, Eu pesquisei no Google e não achei nada parecido para "arrumar" o imap-uw, tente instalar o dovecot (somente o imap) eu usei e gostei, talvez ele resolva seu problema. Att. Carlos Anderson Jardim Tecnologia da Informacao - Redes e Internet Santa Casa de São José dos Campos Linux User #403727 Tel.: (12) 3925-1873 - 3925-1925 - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] RES: IMAP-uw
> -Mensagem original- > De: [EMAIL PROTECTED] > [mailto:[EMAIL PROTECTED] Em nome de [EMAIL PROTECTED] > Enviada em: quinta-feira, 3 de agosto de 2006 18:00 > Para: freebsd@fug.com.br > Assunto: Re: [FUG-BR] IMAP-uw > > > É justamente isso que está acontecendo. Eu não faço idéia de como > 'consertar' o imap server... Alguém sabe como? > > Carlos, eu já chequei com os mantenedores do webmail e é mesmo uma > questão do imap server. > > Brigadinha! > UNITAU - Universidade de Taubaté > > - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] IMAP-uw
É justamente isso que está acontecendo. Eu não faço idéia de como 'consertar' o imap server... Alguém sabe como? Carlos, eu já chequei com os mantenedores do webmail e é mesmo uma questão do imap server. Brigadinha! UNITAU - Universidade de Taubaté - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] RES: IMAP-uw
Boa Tarde, O erro não esta no imap-uw e sim na configuracao do client (webmail ou outlook,etc) quando voce definir uma pasta raiz Ex: mail/ Onde seria assim: /home/usuario/mail/ Dentro deste diretorio mail/ ficariam os arquivos: Inbox (Caixa de Entrada) Rascunhos Lixeira (Trash) etc... Entao configure seu client de imap informando o caminho da pasta raiz antes de efetuar o sincronismo ou listagem das pastas. OK? Att. Carlos Anderson Jardim Tecnologia da Informacao - Redes e Internet Santa Casa de São José dos Campos Linux User #403727 Tel.: (12) 3925-1873 - 3925-1925 > -Mensagem original- > De: [EMAIL PROTECTED] > [mailto:[EMAIL PROTECTED] Em nome de [EMAIL PROTECTED] > Enviada em: quinta-feira, 3 de agosto de 2006 17:37 > Para: freebsd@fug.com.br > Assunto: [FUG-BR] IMAP-uw > > Oi meninos! > > Será que vcs podem me ajudar mais um pouquinho, por favor?!? ;) > Eu estou quebrando a cabeça com o imap... Uso o imap-uw 2004g > e tenho > um cliente de webmail que usa este protocolo. Acontece que quando o > usuário loga no webmail, todo o conteúdo do diretório /home é > exibido, > incluindo os dotfiles. E isso é terrível!!! Eu preciso que somente o > conteúdo da pasta Mail dentro do /home seja mostrado. Isso é algo a > ser configurado no imap, mas como? > > Já instalei outros webmail e o mesmo acontece: todo o conteúdo do > diretório do usuário é exibido. > > Brigadinha mesmo! > UNITAU - Universidade de Taubaté > > > > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > > - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] IMAP-uw
Em Qui, 2006-08-03 às 17:36 -0300, [EMAIL PROTECTED] escreveu: > Oi meninos! > > Será que vcs podem me ajudar mais um pouquinho, por favor?!? ;) > Eu estou quebrando a cabeça com o imap... Uso o imap-uw 2004g e tenho > um cliente de webmail que usa este protocolo. Acontece que quando o > usuário loga no webmail, todo o conteúdo do diretório /home é exibido, > incluindo os dotfiles. E isso é terrível!!! Eu preciso que somente o > conteúdo da pasta Mail dentro do /home seja mostrado. Isso é algo a > ser configurado no imap, mas como? > > Já instalei outros webmail e o mesmo acontece: todo o conteúdo do > diretório do usuário é exibido. Talvez o problema não seja no webmail e sim no imap server. Eu particularmente não gosto do imap-uw, já me encomodei muito com no passado (principalmente em plataformas menos comuns como AIX) e sou muito feliz com o courier-imap e courier-pop3, para mim são as melhores implementação destes protocolos disponivel em codigo aberto :) []s Nilson - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] redirecinar todo o trafego de um IP para outro IP
Leonardo, dê uma estudada em DNAT. Veja também a solução do Jeimerson para esse assunto no histórico da lista: http://www.fug.com.br/component/option,com_wrapper/Itemid,81/ Abraços, Felipe Coe On 8/3/06, Christopher Giese - iRapida <[EMAIL PROTECTED]> wrote: > FWD soh serve como next hope... nao altera cabecalho > > para alterar cabecalho use o pf (rdr). ou o pf (binat). ou o > rinetd (apenas tcp). ou o redir(apenas tcp) > > ;) > > t+ > > Chris > > Leonardo Linden wrote: > > Procurei no historico mas nao encontrei nada do tipo. > > > > tenho um server com uma interface de rede e 10 ips (9 com alias). > > > > Quero redirecionar qualquer coisa IP que chegue a um dado ip (dos alias) > > para um outro IP remoto. > > > > Vi que o ipfw tem a opcao fwd, mas nao consegui montar nenhuma regra para > > isso. > > > > Isso é possivel de fazer ? > > > > []'s > > - > > Histórico: http://www.fug.com.br/historico/html/freebsd/ > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > > > > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] IMAP-uw
Oi meninos! Será que vcs podem me ajudar mais um pouquinho, por favor?!? ;) Eu estou quebrando a cabeça com o imap... Uso o imap-uw 2004g e tenho um cliente de webmail que usa este protocolo. Acontece que quando o usuário loga no webmail, todo o conteúdo do diretório /home é exibido, incluindo os dotfiles. E isso é terrível!!! Eu preciso que somente o conteúdo da pasta Mail dentro do /home seja mostrado. Isso é algo a ser configurado no imap, mas como? Já instalei outros webmail e o mesmo acontece: todo o conteúdo do diretório do usuário é exibido. Brigadinha mesmo! UNITAU - Universidade de Taubaté - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] redirecinar todo o trafego de um IP para outro IP
FWD soh serve como next hope... nao altera cabecalho para alterar cabecalho use o pf (rdr). ou o pf (binat). ou o rinetd (apenas tcp). ou o redir(apenas tcp) ;) t+ Chris Leonardo Linden wrote: > Procurei no historico mas nao encontrei nada do tipo. > > tenho um server com uma interface de rede e 10 ips (9 com alias). > > Quero redirecionar qualquer coisa IP que chegue a um dado ip (dos alias) > para um outro IP remoto. > > Vi que o ipfw tem a opcao fwd, mas nao consegui montar nenhuma regra para > isso. > > Isso é possivel de fazer ? > > []'s > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] RES: NATD
Então Rafael, vc pode criar uma alias pegando o ip da interface - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] redirecinar todo o trafego de um IP para outro IP
Procurei no historico mas nao encontrei nada do tipo. tenho um server com uma interface de rede e 10 ips (9 com alias). Quero redirecionar qualquer coisa IP que chegue a um dado ip (dos alias) para um outro IP remoto. Vi que o ipfw tem a opcao fwd, mas nao consegui montar nenhuma regra para isso. Isso é possivel de fazer ? []'s - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] SPAMHAUS AGAIN
Concordo com o Frederick. A maneira mais rápido e fácil de se fazer isso seria liberar os IPs de saída somente desses servidores externos, como UOL, Terra, etc. Após ter preparado e testado as regras de abertura, adicione uma no final bloqueando tudo o que entra e sai da porta 25 e 110. A idéia de colocar o Ethereal capturando essas portas por um dia é bem legal. Além disso, sugiro fazer um trabalho de levantamento e conscientização das pessoas que utilizam esse serviço. Não basta bloquear, tem que avisar as pessoas sobre o assunto e alertar que alguém pode estar fazendo besteira sem saber. Por isso seu IP está no spamhaus. E depois que entra, é difícil sair. Valeu, Felipe Coe On 8/3/06, irado furioso com tudo <[EMAIL PROTECTED]> wrote: > On Thu, 3 Aug 2006 11:05:49 -0300 > "Suporte Planet Hardware" <[EMAIL PROTECTED]> wrote: > > > Tenho um servidor NAT, Sem um MTA, não posso claro bloquear a porta > > 25 pra todos, e não tem como eu sair verificando se todas as maquinas > > da minha rede tem vírus ou algo do tipo, alguém tem alguma idéia > > genial ? > > primeira parte: > > bem.. não que seja de ajuda, mas é uma curiosidade: se vc não tem MTA > e, portanto, não tem serviço smtp, estar ou não na spamhaus.. ou seja, > EU ligaria o fo*** e pronto.. que diferença faria, afinal? podem listar > à vontade, não tenho o serviço, danem-se. > > segunda parte: > teóricamente, as máquinas internas de sua rede NÃO TÊM direito a > serviço smtp autônomamente, teriam que acessar um provedor externo. > Então, minha sugestão seria a de analizar a porta 25 (ethereal), para > saber os provedores acessados (o que é legal) e, em seguida, bloquear > TODO o tráfego que não fôsse direcionado a êles. Isso faz com que os > seus clientes que estejam LEGALMENTE acessando um provedor continuem a > fazê-lo, enquanto aquêles que tiverem um servidor próprio (e não > autorizado/oficial) - seja qual for - não consiga mais o serviço (exceto se > fazendo relay > para provedor externo). > > > btw.. quando em casa eu uso meu próprio smtp-server (risos).. mas nem > todo mundo aceita. E também não faço spam, claro. > > flames > /dev/null > > --- > saudações, > irado furioso com tudo > mais crimes são cometidos em nome das religiões do que em nome do > ateísmo > > Linux User 179402/FreeBSD BSD50853 > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] sshd
Na primeira vez que vi isso no setup do bsd já saquei e digitei os números.. mas não sabia que era para a tal FONTE ENTRETOPICA... sei nem o que significa. rsrs welkson - Original Message - From: "Nilson Debatin" <[EMAIL PROTECTED]> To: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)" Sent: Thursday, August 03, 2006 4:19 PM Subject: Re: [FUG-BR] sshd Em Qui, 2006-08-03 às 16:02 -0300, debopen escreveu: > BOA TARDE A TODOS > > Tanto na versao 6.0 como na 6.1 > quando levanto este servico sshd dem me dado esta mensagem e nao consigo > usar o mesmo. > Alguem poderia me ajudar? > > /etc/rc: WARNING: Setting entropy source to blocking mode. > > Type a full screenful of random junk to unblock > it and remember to finish with . This will > timeout in 300 seconds, but waiting for > the timeout without typing junk may make the > entropy source deliver predictable output. > > Just hit for fast+insecure startup. Basta apenas LER, e digitar o que ele quer, texto aleatorios para semear a FONTE ENTROPICA dele, e tornar a geração de numeros o menos previsivel possivel. Podes digitar qualquer coisa do tipo: aljhd[871p79tpsig;a6y7d978p6p198ysh;oa896yd[9tgy;ad7 879pat que vai estar ótimo! []s Nilson - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] sshd
Em Qui, 2006-08-03 às 16:02 -0300, debopen escreveu: > BOA TARDE A TODOS > > Tanto na versao 6.0 como na 6.1 > quando levanto este servico sshd dem me dado esta mensagem e nao consigo > usar o mesmo. > Alguem poderia me ajudar? > > /etc/rc: WARNING: Setting entropy source to blocking mode. > > Type a full screenful of random junk to unblock > it and remember to finish with . This will > timeout in 300 seconds, but waiting for > the timeout without typing junk may make the > entropy source deliver predictable output. > > Just hit for fast+insecure startup. Basta apenas LER, e digitar o que ele quer, texto aleatorios para semear a FONTE ENTROPICA dele, e tornar a geração de numeros o menos previsivel possivel. Podes digitar qualquer coisa do tipo: aljhd[871p79tpsig;a6y7d978p6p198ysh;oa896yd[9tgy;ad7 879pat que vai estar ótimo! []s Nilson - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] sshd
Em Qui, 2006-08-03 às 16:02 -0300, debopen escreveu: > BOA TARDE A TODOS > > Tanto na versao 6.0 como na 6.1 > quando levanto este servico sshd dem me dado esta mensagem e nao consigo > usar o mesmo. > Alguem poderia me ajudar? > > /etc/rc: WARNING: Setting entropy source to blocking mode. > > Type a full screenful of random junk to unblock > it and remember to finish with . This will > timeout in 300 seconds, but waiting for > the timeout without typing junk may make the > entropy source deliver predictable output. > > Just hit for fast+insecure startup. > > kern.random.sys.seeded: 1 -> 0 > prng is not seeded > prng is not seeded > prng is not seeded > > login: > > Att. > Carlos > se vc digitar enter simplesmente ele vai criar uma chave lá , ele ta pedindo pra vc digitar alguma coisa como paramentro , pode ser : vhdsbvcuydngv7tewqvcewqy8bc isso eu digitei batendo a mão no teclado , ele quer uma entrada para criar a chave do ssh , só vc fazer isso []'s -- Marcello Costa BSD System Engineer unixmafia at yahoo dot com dot br ___ O Yahoo! est� de cara nova. Venha conferir! http://br.yahoo.com/preview - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] sshd
On 8/3/06, debopen <[EMAIL PROTECTED]> wrote: > BOA TARDE A TODOS > > Tanto na versao 6.0 como na 6.1 > quando levanto este servico sshd dem me dado esta mensagem e nao consigo > usar o mesmo. > Alguem poderia me ajudar? > > /etc/rc: WARNING: Setting entropy source to blocking mode. > > Type a full screenful of random junk to unblock > it and remember to finish with . This will > timeout in 300 seconds, but waiting for > the timeout without typing junk may make the > entropy source deliver predictable output. > > Just hit for fast+insecure startup. > O texto acima diz: "/etc/rc: AVISO: Configurando a fonte de entropia para modo bloqueado. Digite uma tela cheia de caracteres aleatórios para desbloqueá-la e lembre-se de finalizar pressionando a tecla . O "timeout" vai acontecer em 5min. (300 seg.), mas esperar pelo timeout sem digitar caracteres aleatórios poderá fazer a fonte de entropia entregar resultados previsíveis. Apenas pressione para inicialização rápida + insegura." Em suma: digite algumas linhas de caracteres aleatórios (quanto mais melhor) e pressione . Alex - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] sshd
BOA TARDE A TODOS Tanto na versao 6.0 como na 6.1 quando levanto este servico sshd dem me dado esta mensagem e nao consigo usar o mesmo. Alguem poderia me ajudar? /etc/rc: WARNING: Setting entropy source to blocking mode. Type a full screenful of random junk to unblock it and remember to finish with . This will timeout in 300 seconds, but waiting for the timeout without typing junk may make the entropy source deliver predictable output. Just hit for fast+insecure startup. kern.random.sys.seeded: 1 -> 0 prng is not seeded prng is not seeded prng is not seeded login: Att. Carlos - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] RES: RES: RES: Redirecionar trafego SMTP
On 8/3/06, Marcello Costa <[EMAIL PROTECTED]> wrote: > Em Qui, 2006-08-03 às 13:51 -0300, Nenhum _de_Nos escreveu: > > On 8/3/06, Marcello Costa <[EMAIL PROTECTED]> wrote: > > > Em Qui, 2006-08-03 às 10:33 -0300, Suporte Planet Hardware escreveu: > > > > Mais ai vc ta bloqueando todo o meu trafego da porta 1-1024 ??? > > > > > > > Sim , todas as portas de serviços > > > > entendo e concordo ... > > > > > Um desktop(client) usa portas acima da 1024 para se conectar as portas > > > de serviço( de 1 a 1024) , portanto se nos clientes não se roda nenhum > > > serviço , seja smtp,pop,http,ntp etc , pode bloquear todo o trafego dos > > > ips da sua rede que saem abaixo da porta 1024, exeções vc adiciona uma > > > regra asntes liberando o serviço > > > > nao seriam q chegam nao?? > > qd eu faco telnet uol.com.br 80 eu tenho um trafego de saida da rede, > > abaixo de 1k, e eh legitmo :) > > > > > o melhor é essa aqui mesmo > > > > > > ipfw add 6501 deny log ip from minharede/xx dst-port 1-1024 to any in > > > via interface_interna > > > > se eles nao vao prover servicos, nao seria ai o from not minha rede ? > > > > desculpa se falei besteira ... > > mas entendi q vc quer barrar um cliente por ex criando servidores > > > > > se quiser bloquear todos os smtps em sua rede seria > > > > > > ipfw add 6499 deny log ip from minharede/xx smtp to any in > > > via interface_interna > > > > > > isso iria bloquear o pessoal enviando spans de servidores de email > > > fajutos, propagação de virus, etc... > > > > > > coloque como log , escolha um ip qualquer , e monitore pelos logs , vc > > > vai perceber isso direitinho > > > > > > tem até um exemplo , badguys godguys no man do ipfw > > > > > > []'s > > > -- > > > Marcello Costa > > > BSD System Engineer > > > unixmafia at yahoo dot com dot br > > > > matheus > > > Matheus , mas na verdade voce pode fazer a regra tanto com "not" ou > sem , na verdade a lógica dá regra é que vale, qual pacote vai passar e > qual vai barrar > Nesse caso que citei de exemplo realmente é para barrar todo tipo de > servidor , quase todos , menos os que usam portas altas e/ou randomicas > como p2p , mas boa parte disso vc barra bloqueando as udps que não sejam > abaixo da porta 1024 tb. hmm mas meu pensamento foi em todo tipo de servidor "na sua rede". como vc havia citado entendeu ... ? esta parte de a regra ser vista 4 vezes ( ate 4 ) eu nao sabia, pois nao sei muito sobre ipfw (o contato que tive de fw em bsd foi pf) > O firewaal analisa sua regra 4 vezes (match), entrada e saida de cada > interface , mas ele sabe se vc liberou ou bloqueou aquele pacote > > > PACKET FLOW > A packet is checked against the active ruleset in multiple places in the > protocol stack, under control of several sysctl variables. These places > and variables are shown below, and it is important to have this picture > in mind in order to design a correct ruleset. > > ^to upper layersV > | | > +--->---+ > ^ V > [ip(6)_input] [ip(6)_output] net.inet.ip.fw.enable=1 > | | > ^ V > [ether_demux][ether_output_frame] net.link.ether.ipfw=1 > | | > +-->--[bdg_forward]-->--+ > net.link.ether.bridge_ipfw=1 > ^ V > | to devices | > > As can be noted from the above picture, the number of times the same > packet goes through the firewall can vary between 0 and 4 depending on > packet source and destination, and system configuration. > > então as regras : > > ipfw add 6501 deny log ip from minharede/xx dst-port 1-1024 to any in via > interface_interna > > ipfw add 6501 deny log ip from any to minharede/xx dst-port 1-1024 in > via interface_externa > > No final fazem a mesma coisa , mas a boa prática recomendado fazer match > de pacotes sempre na entrada , essa segunda regra é melhor porque impede > que o pacote alcance sua rede enquanto a primeira impede que sua rede > envie a resposta > > agora essa regra: > > ipfw add 6501 deny log from any to not minha_rede dst-port 1-1024 seria: ipfw add 6501 deny log from not minha_rede dst-port to any 1-1024 pois nao sabia/mencionei a checagem em mais de um ponto > essa regra vc vai bloquear acesso as portas de 1-1024 de todos os ip's > que não fazem parte da sua rede , ou seja , exatamente ao contrário do > desejado. > > um telnet uol.com.br 80 abre uma conexao de uma porta acima da 1024 da > maquina que solicitou para a porta 80 do servidor uol , isso vc não > deseja bloquear, uma regra que liberaria isso seria : acredito que estamos concordando de maneira bizarra ... qd vi seu mail em barrar tudo que seja <1k achei esquisito, pq isso bloquearia o telnet
Re: [FUG-BR] NATD
Então Antônio, como eu dizia para o Jeimerson, possuo Ip Dinâmico, Velox da Telemar (ppp) Como ficaria ? Teria que criar um alias ? Grato, Rafael Simão - Original Message - From: "Antonio Carlos da Rocha Jr" <[EMAIL PROTECTED]> To: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)" Sent: Thursday, August 03, 2006 3:52 PM Subject: Re: [FUG-BR] NATD Rafael Tenta usar essa linha no rc.conf natd_flags="-s -u -redirect_port udp ou tcp ip_interno:porta ip_externo:porta" [ ]`s - Original Message - From: "Rafael Simão" <[EMAIL PROTECTED]> To: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)" Sent: Thursday, August 03, 2006 2:45 PM Subject: [FUG-BR] NATD > Boa Tarde, > > Bom pessoal, eu sou novato no BSD, e estou realmente precisando de ajuda. > Meu problema se encontra com o NAT e seu arquivo de configuração, ja li o > MAN a respeito, configurei, porém até agora não funcionou ! O esquema é o > seguinte: > > SSH externo na porta 1500 <> BSD <> Host local na porta 22 > > Eu preciso fazer com que, quando o host vier na porta 1500, o bsd > redirecione ele para a porta 22 de certa maquina local > > > Att, > Rafael Simão > > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > > > > __ Informação do NOD32 IMON 1.1690 (20060803) __ > > Esta mensagem foi verificada pelo NOD32 sistema antivírus > http://www.eset.com.br > > - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] RES: NATD
O problema Jeimerson, é que eu tenho IP Dinamico, uso Velox da Telemar (ppp). - Original Message - From: "Jeimerson da Cruz Chaves" <[EMAIL PROTECTED]> To: "'Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)'" Sent: Thursday, August 03, 2006 2:49 PM Subject: [FUG-BR] RES: NATD Amigo a linha é esta redirect_port tcp ipinterno:80 ipexterno:80 Atenciosamente, Jeimerson C Chaves Esplanada dos Ministérios, Bl. J, sala 314 70.053-900 - Brasília, DF Fone: 2109-7203 E-mail: [EMAIL PROTECTED] Home page: http://www.desenvolvimento.gov.br -Mensagem original- De: Rafael Simão [mailto:[EMAIL PROTECTED] Enviada em: quinta-feira, 3 de agosto de 2006 14:46 Para: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) Assunto: [FUG-BR] NATD Boa Tarde, Bom pessoal, eu sou novato no BSD, e estou realmente precisando de ajuda. Meu problema se encontra com o NAT e seu arquivo de configuração, ja li o MAN a respeito, configurei, porém até agora não funcionou ! O esquema é o seguinte: SSH externo na porta 1500 <> BSD <> Host local na porta 22 Eu preciso fazer com que, quando o host vier na porta 1500, o bsd redirecione ele para a porta 22 de certa maquina local Att, Rafael Simão - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] NATD
Rafael Tenta usar essa linha no rc.conf natd_flags="-s -u -redirect_port udp ou tcp ip_interno:porta ip_externo:porta" [ ]`s - Original Message - From: "Rafael Simão" <[EMAIL PROTECTED]> To: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)" Sent: Thursday, August 03, 2006 2:45 PM Subject: [FUG-BR] NATD > Boa Tarde, > > Bom pessoal, eu sou novato no BSD, e estou realmente precisando de ajuda. > Meu problema se encontra com o NAT e seu arquivo de configuração, ja li o > MAN a respeito, configurei, porém até agora não funcionou ! O esquema é o > seguinte: > > SSH externo na porta 1500 <> BSD <> Host local na porta 22 > > Eu preciso fazer com que, quando o host vier na porta 1500, o bsd > redirecione ele para a porta 22 de certa maquina local > > > Att, > Rafael Simão > > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > > > > __ Informação do NOD32 IMON 1.1690 (20060803) __ > > Esta mensagem foi verificada pelo NOD32 sistema antivírus > http://www.eset.com.br > > - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] RES: NATD
Ok Jeimerson, vou estar testando e posto o resultado. Grato Rafael Simão - Original Message - From: "Jeimerson da Cruz Chaves" <[EMAIL PROTECTED]> To: "'Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)'" Sent: Thursday, August 03, 2006 2:49 PM Subject: [FUG-BR] RES: NATD Amigo a linha é esta redirect_port tcp ipinterno:80 ipexterno:80 Atenciosamente, Jeimerson C Chaves Esplanada dos Ministérios, Bl. J, sala 314 70.053-900 - Brasília, DF Fone: 2109-7203 E-mail: [EMAIL PROTECTED] Home page: http://www.desenvolvimento.gov.br -Mensagem original- De: Rafael Simão [mailto:[EMAIL PROTECTED] Enviada em: quinta-feira, 3 de agosto de 2006 14:46 Para: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) Assunto: [FUG-BR] NATD Boa Tarde, Bom pessoal, eu sou novato no BSD, e estou realmente precisando de ajuda. Meu problema se encontra com o NAT e seu arquivo de configuração, ja li o MAN a respeito, configurei, porém até agora não funcionou ! O esquema é o seguinte: SSH externo na porta 1500 <> BSD <> Host local na porta 22 Eu preciso fazer com que, quando o host vier na porta 1500, o bsd redirecione ele para a porta 22 de certa maquina local Att, Rafael Simão - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] RES: RES: RES: Redirecionar trafego SMTP
Em Qui, 2006-08-03 às 13:51 -0300, Nenhum _de_Nos escreveu: > On 8/3/06, Marcello Costa <[EMAIL PROTECTED]> wrote: > > Em Qui, 2006-08-03 às 10:33 -0300, Suporte Planet Hardware escreveu: > > > Mais ai vc ta bloqueando todo o meu trafego da porta 1-1024 ??? > > > > > Sim , todas as portas de serviços > > entendo e concordo ... > > > Um desktop(client) usa portas acima da 1024 para se conectar as portas > > de serviço( de 1 a 1024) , portanto se nos clientes não se roda nenhum > > serviço , seja smtp,pop,http,ntp etc , pode bloquear todo o trafego dos > > ips da sua rede que saem abaixo da porta 1024, exeções vc adiciona uma > > regra asntes liberando o serviço > > nao seriam q chegam nao?? > qd eu faco telnet uol.com.br 80 eu tenho um trafego de saida da rede, > abaixo de 1k, e eh legitmo :) > > > o melhor é essa aqui mesmo > > > > ipfw add 6501 deny log ip from minharede/xx dst-port 1-1024 to any in > > via interface_interna > > se eles nao vao prover servicos, nao seria ai o from not minha rede ? > > desculpa se falei besteira ... > mas entendi q vc quer barrar um cliente por ex criando servidores > > > se quiser bloquear todos os smtps em sua rede seria > > > > ipfw add 6499 deny log ip from minharede/xx smtp to any in > > via interface_interna > > > > isso iria bloquear o pessoal enviando spans de servidores de email > > fajutos, propagação de virus, etc... > > > > coloque como log , escolha um ip qualquer , e monitore pelos logs , vc > > vai perceber isso direitinho > > > > tem até um exemplo , badguys godguys no man do ipfw > > > > []'s > > -- > > Marcello Costa > > BSD System Engineer > > unixmafia at yahoo dot com dot br > > matheus > Matheus , mas na verdade voce pode fazer a regra tanto com "not" ou sem , na verdade a lógica dá regra é que vale, qual pacote vai passar e qual vai barrar Nesse caso que citei de exemplo realmente é para barrar todo tipo de servidor , quase todos , menos os que usam portas altas e/ou randomicas como p2p , mas boa parte disso vc barra bloqueando as udps que não sejam abaixo da porta 1024 tb. O firewaal analisa sua regra 4 vezes (match), entrada e saida de cada interface , mas ele sabe se vc liberou ou bloqueou aquele pacote PACKET FLOW A packet is checked against the active ruleset in multiple places in the protocol stack, under control of several sysctl variables. These places and variables are shown below, and it is important to have this picture in mind in order to design a correct ruleset. ^to upper layersV | | +--->---+ ^ V [ip(6)_input] [ip(6)_output] net.inet.ip.fw.enable=1 | | ^ V [ether_demux][ether_output_frame] net.link.ether.ipfw=1 | | +-->--[bdg_forward]-->--+ net.link.ether.bridge_ipfw=1 ^ V | to devices | As can be noted from the above picture, the number of times the same packet goes through the firewall can vary between 0 and 4 depending on packet source and destination, and system configuration. então as regras : ipfw add 6501 deny log ip from minharede/xx dst-port 1-1024 to any in via interface_interna ipfw add 6501 deny log ip from any to minharede/xx dst-port 1-1024 in via interface_externa No final fazem a mesma coisa , mas a boa prática recomendado fazer match de pacotes sempre na entrada , essa segunda regra é melhor porque impede que o pacote alcance sua rede enquanto a primeira impede que sua rede envie a resposta agora essa regra: ipfw add 6501 deny log from any to not minha_rede dst-port 1-1024 essa regra vc vai bloquear acesso as portas de 1-1024 de todos os ip's que não fazem parte da sua rede , ou seja , exatamente ao contrário do desejado. um telnet uol.com.br 80 abre uma conexao de uma porta acima da 1024 da maquina que solicitou para a porta 80 do servidor uol , isso vc não deseja bloquear, uma regra que liberaria isso seria : trafego de saida : ipfw add numerodaregra tcp from minharede/xy to uol.com.br 80 trafego de entrada do pacote : ipfw add numerodaregra tcp from uol.com.br 80 to minharede/xy dinâmica : ipfw add numerodaregra tcp from minharede/xy to uol.com.br http keep-state Tem uns bons tutorias de ipfw , na freebsdbrasil.com.br tem em portugues bem explicadinho. []'s -- Marcello Costa BSD System Engineer unixmafia at yahoo dot com dot br ___ Novidade no Yahoo! Mail: receba alertas de novas mensagens no seu celular. Registre seu aparelho agora! http://br.mobile.yahoo.com/mailalertas/ - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: http
[FUG-BR] RES: NATD
Amigo a linha é esta redirect_port tcp ipinterno:80 ipexterno:80 Atenciosamente, Jeimerson C Chaves Esplanada dos Ministérios, Bl. J, sala 314 70.053-900 - Brasília, DF Fone: 2109-7203 E-mail: [EMAIL PROTECTED] Home page: http://www.desenvolvimento.gov.br -Mensagem original- De: Rafael Simão [mailto:[EMAIL PROTECTED] Enviada em: quinta-feira, 3 de agosto de 2006 14:46 Para: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) Assunto: [FUG-BR] NATD Boa Tarde, Bom pessoal, eu sou novato no BSD, e estou realmente precisando de ajuda. Meu problema se encontra com o NAT e seu arquivo de configuração, ja li o MAN a respeito, configurei, porém até agora não funcionou ! O esquema é o seguinte: SSH externo na porta 1500 <> BSD <> Host local na porta 22 Eu preciso fazer com que, quando o host vier na porta 1500, o bsd redirecione ele para a porta 22 de certa maquina local Att, Rafael Simão - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] NATD
Boa Tarde, Bom pessoal, eu sou novato no BSD, e estou realmente precisando de ajuda. Meu problema se encontra com o NAT e seu arquivo de configuração, ja li o MAN a respeito, configurei, porém até agora não funcionou ! O esquema é o seguinte: SSH externo na porta 1500 <> BSD <> Host local na porta 22 Eu preciso fazer com que, quando o host vier na porta 1500, o bsd redirecione ele para a porta 22 de certa maquina local Att, Rafael Simão - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Problemas com Vsftpd
Esquecí de anexar o vsftpd.conf #PERMITE QUE O SERVICO SEJA RODADO NO RC.LOCAL listen=YES #BOOLEAN OPTIONS Default Values #anon_mkdir_write_enable=NO #anon_other_write_enable=NO #anon_upload_enable=NO #anon_world_readable_only=YES anonymous_enable=NO ascii_download_enable=YES ascii_upload_enable=YES #async_abor_enable=NO #chown_uploads=NO #chroot_list_enable=NO chroot_local_user=YES #connect_from_port_20=YES listen_port=2121 #deny_email_enable=NO #dirmessage_enable=NO #guest_enable=NO local_enable=YES #log_ftp_protocol=NO #ls_recurse_enable=NO #one_process_model=NO pasv_enable=YES pasv_promiscuous=NO port_enable=YES setproctitle_enable=YES text_userdb_names=YES userlist_deny=YES userlist_enable=YES write_enable=YES xferlog_enable=YES #xferlog_std_format=NO #NUMERIC OPTIONS Default Values accept_timeout=60 #anon_max_rate=0 #anon_umask=077 #connect_timeout=60 #data_connection_timeout=300 #ftp_data_port=2020 #idle_session_timeout300 #local_max_rate=0 #unlimited local_umask=077 #local_umask=026 #pasv_max_port=0 #use any port #pasv_min_port=0 #use any port #STRING OPTIONS Default Values #anon_root= #banned_email_file=/etc/vsftpd.banned_emails #chown_username=root #chroot_list_file=/etc/vsftpd.chroot_list #guest_username=ftp #ftp_username=ftp ftpd_banner=Welcome to TW4 Secure FTP Server #local_root= #message_file=.message #nopriv_user=nobody #pam_service_name=ftp secure_chroot_dir=/ftp userlist_file=/var/vsftpd.user_list #xferlog_file=/var/log/vsftp.log #OTHER nopriv_user=alexandre #syslog_enable=YES use_localtime=YES Alexandre Nunes escreveu: > Olá lista! > > Tenho um servidor FreeBSD no qual instalei o vsFTPd. > > Configurei um usuário "FTP" que fica preso a pasta /ftp dentro da raiz /. > > Estou tendo problemas com as permissões dos diretórios e com a > configuração da mesma dentro do vsftpd.conf. > > Quando faço uploads ele envia alguns arquivos e outros ele não envia > nem por decreto! > > Os que ele envia, o arquivo fica com 0 KB. Os que não são enviados, > acontece o erro 451. > > Andei fuçando tambem nas permissões da pasta /FTP e dependendo da > permissão q coloco o login não funciona! > > Alguém poderia me dar uma luz sobre como configurar essas permissões > para que o FTP funcione? > > Grato a todos! > > Alexandre Nunes > - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] RES: RES: RES: Redirecionar trafego SMTP
On 8/3/06, Marcello Costa <[EMAIL PROTECTED]> wrote: > Em Qui, 2006-08-03 às 10:33 -0300, Suporte Planet Hardware escreveu: > > Mais ai vc ta bloqueando todo o meu trafego da porta 1-1024 ??? > > > Sim , todas as portas de serviços entendo e concordo ... > Um desktop(client) usa portas acima da 1024 para se conectar as portas > de serviço( de 1 a 1024) , portanto se nos clientes não se roda nenhum > serviço , seja smtp,pop,http,ntp etc , pode bloquear todo o trafego dos > ips da sua rede que saem abaixo da porta 1024, exeções vc adiciona uma > regra asntes liberando o serviço nao seriam q chegam nao?? qd eu faco telnet uol.com.br 80 eu tenho um trafego de saida da rede, abaixo de 1k, e eh legitmo :) > o melhor é essa aqui mesmo > > ipfw add 6501 deny log ip from minharede/xx dst-port 1-1024 to any in > via interface_interna se eles nao vao prover servicos, nao seria ai o from not minha rede ? desculpa se falei besteira ... mas entendi q vc quer barrar um cliente por ex criando servidores > se quiser bloquear todos os smtps em sua rede seria > > ipfw add 6499 deny log ip from minharede/xx smtp to any in > via interface_interna > > isso iria bloquear o pessoal enviando spans de servidores de email > fajutos, propagação de virus, etc... > > coloque como log , escolha um ip qualquer , e monitore pelos logs , vc > vai perceber isso direitinho > > tem até um exemplo , badguys godguys no man do ipfw > > []'s > -- > Marcello Costa > BSD System Engineer > unixmafia at yahoo dot com dot br matheus -- We will call you cygnus, The God of balance you shall be - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] Problemas com Vsftpd
Olá lista! Tenho um servidor FreeBSD no qual instalei o vsFTPd. Configurei um usuário "FTP" que fica preso a pasta /ftp dentro da raiz /. Estou tendo problemas com as permissões dos diretórios e com a configuração da mesma dentro do vsftpd.conf. Quando faço uploads ele envia alguns arquivos e outros ele não envia nem por decreto! Os que ele envia, o arquivo fica com 0 KB. Os que não são enviados, acontece o erro 451. Andei fuçando tambem nas permissões da pasta /FTP e dependendo da permissão q coloco o login não funciona! Alguém poderia me dar uma luz sobre como configurar essas permissões para que o FTP funcione? Grato a todos! Alexandre Nunes - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] RES: RES: RES: Redirecionar trafego SMTP
Em Qui, 2006-08-03 às 10:33 -0300, Suporte Planet Hardware escreveu: > Mais ai vc ta bloqueando todo o meu trafego da porta 1-1024 ??? > Sim , todas as portas de serviços Um desktop(client) usa portas acima da 1024 para se conectar as portas de serviço( de 1 a 1024) , portanto se nos clientes não se roda nenhum serviço , seja smtp,pop,http,ntp etc , pode bloquear todo o trafego dos ips da sua rede que saem abaixo da porta 1024, exeções vc adiciona uma regra asntes liberando o serviço o melhor é essa aqui mesmo ipfw add 6501 deny log ip from minharede/xx dst-port 1-1024 to any in via interface_interna se quiser bloquear todos os smtps em sua rede seria ipfw add 6499 deny log ip from minharede/xx smtp to any in via interface_interna isso iria bloquear o pessoal enviando spans de servidores de email fajutos, propagação de virus, etc... coloque como log , escolha um ip qualquer , e monitore pelos logs , vc vai perceber isso direitinho tem até um exemplo , badguys godguys no man do ipfw []'s -- Marcello Costa BSD System Engineer unixmafia at yahoo dot com dot br ___ O Yahoo! est� de cara nova. Venha conferir! http://br.yahoo.com/preview - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] weathermap
On 7/31/06, Christopher Giese - iRapida <[EMAIL PROTECTED]> wrote: > acredito que muitos aqui conhecam a ferramenta > > http://netmon.grnet.gr/weathermap/ > > Porem a rede aqui, onde trabalho eh MUITO grande e trabalhar com > esta ferramenta, seria muito tempo de trabalho, visto que a mesma eh > bastante bracal. > > Gostaria de ver com os companheiros, se existe alguma ferramenta paga, > que exerca as funcoes do weathermap e que seja de simples manuseio, para > que qq estagiario possa mexer,gerenciar (preferencialmente tudo via web) Christopher, Talvez o "PHP Network Weathermap" te ajude mais que a versão original da ferramenta, em perl: http://wotsit.thingy.com/haj/cacti/php-weathermap/ Infelizmente não ainda não o usamos e não posso te confirmar se a feature de editor está boa para uso em produção. Para quem não conhecia a ferramenta, a mesma está em produção na RNP há mais de um ano e apresentei a mesma em uma reunião do GTER. Panorama do Tráfego: http://www.rnp.br/ceo/trafego/panorama.php Vídeo: http://eng.registro.br/gter19/videos/gter19_11.mp4 (61.4MB) PDF: ftp://[EMAIL PROTECTED]/pub/gter/gter19/11-weathermap.pdf (548 KB) Abraços, Alex - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] PC-Bsd instalação
On 8/2/06, pauloe.carvalho <[EMAIL PROTECTED]> wrote: > Bom dia amigos. > Estou tentando instalar o PC-BSC, porém o cd1 de boot para no caminho. > Alguém poderá me informar já instalou ou como passar por esta etapa? Paulo, Tente inicializar selecionando a opção "NO ACPI" no menu de opções que aparece no boot do CD. Alex - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] SPAMHAUS AGAIN
On Thu, 3 Aug 2006 11:05:49 -0300 "Suporte Planet Hardware" <[EMAIL PROTECTED]> wrote: > Tenho um servidor NAT, Sem um MTA, não posso claro bloquear a porta > 25 pra todos, e não tem como eu sair verificando se todas as maquinas > da minha rede tem vírus ou algo do tipo, alguém tem alguma idéia > genial ? primeira parte: bem.. não que seja de ajuda, mas é uma curiosidade: se vc não tem MTA e, portanto, não tem serviço smtp, estar ou não na spamhaus.. ou seja, EU ligaria o fo*** e pronto.. que diferença faria, afinal? podem listar à vontade, não tenho o serviço, danem-se. segunda parte: teóricamente, as máquinas internas de sua rede NÃO TÊM direito a serviço smtp autônomamente, teriam que acessar um provedor externo. Então, minha sugestão seria a de analizar a porta 25 (ethereal), para saber os provedores acessados (o que é legal) e, em seguida, bloquear TODO o tráfego que não fôsse direcionado a êles. Isso faz com que os seus clientes que estejam LEGALMENTE acessando um provedor continuem a fazê-lo, enquanto aquêles que tiverem um servidor próprio (e não autorizado/oficial) - seja qual for - não consiga mais o serviço (exceto se fazendo relay para provedor externo). btw.. quando em casa eu uso meu próprio smtp-server (risos).. mas nem todo mundo aceita. E também não faço spam, claro. flames > /dev/null --- saudações, irado furioso com tudo mais crimes são cometidos em nome das religiões do que em nome do ateísmo Linux User 179402/FreeBSD BSD50853 - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Server rodando POWERPC DUAL
Em 02/08/06, Christopher Giese - iRapida<[EMAIL PROTECTED]> escreveu: > Boa tarde pessoal > > como vcs ja sabem estou com um server que nao aguenta ao tranco > (risos) para um determinado sistema > > Ja testei com intel 32 bits dual. > Ja testei com intel emt-64 (pentium D) > Ja testei com mad64-3700 > > e ninguem aguenta ao tranco (risos)... > > ja fiz zilhoes de tunnings, pollings, troca de devices. > > e o melhor que consegui foi 80% da maquina OCUPADA . > > ai me veio na cabeca... que o negocio mesmo eh partir para RISC... > 64bits de verdade mesmo... um SPARC um ITANIUM. Não cheguei a acompanhar a thread desde o começo, mas... Você já pensou em dividir esse processamento em várias máquinas aonde cada uma seria responsável por um grupo de clientes? Pelo que eu vejo, você já está quase se categorizando como telecom, e eu particularmente nunca vi telecom depender de uma máquina só... O impacto para seus clientes seria mínimo pois seria apenas mais um hup nas rodas porém local e gigabit (creio eu). Eu acho que é interessante você pensar em contratar mais "funcionários" do que ter que contratar um mais "competente" e acabar demitindo o outro. Se precisar de dicas técnicas, pode entrar em contato. Grande abraço, -- Eduardo Alvarenga - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] SPAMHAUS AGAIN
Eu fiz minha própria black list... acompanhei os relatórios do meu sarg e fui bloqueando. /sbin/ipfw -q add 180 deny ip from 62.194.115.68 to me /sbin/ipfw -q add 190 deny ip from me to 62.194.115.68 /sbin/ipfw -q add 200 deny ip from 64.117.252.188 to me /sbin/ipfw -q add 210 deny ip from me to 64.117.252.188 /sbin/ipfw -q add 220 deny ip from 69.228.145.0 to me /sbin/ipfw -q add 230 deny ip from me to 69.228.145.0 /sbin/ipfw -q add 240 deny ip from 69.11.110.41 to me /sbin/ipfw -q add 250 deny ip from me to 69.11.110.41 /sbin/ipfw -q add 260 deny ip from 82.2.230.190 to me /sbin/ipfw -q add 270 deny ip from me to 82.2.230.190 /sbin/ipfw -q add 280 deny ip from 62.163.34.20 to me /sbin/ipfw -q add 290 deny ip from me to 62.163.34.20 /sbin/ipfw -q add 300 deny ip from 62.194.1.235 to me /sbin/ipfw -q add 310 deny ip from me to 62.194.1.235 /sbin/ipfw -q add 320 deny ip from 62.194.6.52 to me /sbin/ipfw -q add 330 deny ip from me to 62.194.6.52 /sbin/ipfw -q add 340 deny ip from 84.9.60.63 to me /sbin/ipfw -q add 350 deny ip from me to 84.9.60.63 /sbin/ipfw -q add 360 deny ip from 58.53.63.218 to me /sbin/ipfw -q add 370 deny ip from me to 58.53.63.218 /sbin/ipfw -q add 401 deny ip from 62.194.115.68 to me /sbin/ipfw -q add 402 deny ip from me to 62.194.115.68 /sbin/ipfw -q add 403 deny ip from me to 64.117.252.188 /sbin/ipfw -q add 404 deny ip from 64.117.252.188 to me /sbin/ipfw -q add 405 deny ip from me to 69.228.145.0 /sbin/ipfw -q add 406 deny ip from 69.228.145.0 to me /sbin/ipfw -q add 407 deny ip from me to 69.11.110.41 /sbin/ipfw -q add 408 deny ip from 69.11.110.41 to me /sbin/ipfw -q add 409 deny ip from me to 62.163.34.20 /sbin/ipfw -q add 410 deny ip from 62.163.34.20 to me /sbin/ipfw -q add 411 deny ip from me to 82.2.230.190 /sbin/ipfw -q add 412 deny ip from 82.2.230.190 to me /sbin/ipfw -q add 413 deny ip from me to 62.194.6.52 /sbin/ipfw -q add 414 deny ip from 62.194.6.52 to me /sbin/ipfw -q add 415 deny ip from me to 62.194.1.235 /sbin/ipfw -q add 416 deny ip from 62.194.1.235 to me /sbin/ipfw -q add 417 deny ip from me to 84.69.172.156 /sbin/ipfw -q add 418 deny ip from 84.69.172.156 to me /sbin/ipfw -q add 419 deny ip from me to 62.163.38.9 /sbin/ipfw -q add 420 deny ip from 62.163.38.9 to me /sbin/ipfw -q add 421 deny ip from me to 84.9.60.63 /sbin/ipfw -q add 422 deny ip from 84.9.60.63 to me /sbin/ipfw -q add 423 deny ip from me to 124.8.5.115 /sbin/ipfw -q add 424 deny ip from 124.8.5.115 to me /sbin/ipfw -q add 425 deny ip from me to 62.194.10.83 /sbin/ipfw -q add 426 deny ip from 62.194.10.83 to me /sbin/ipfw -q add 427 deny ip from me to 72.232.93.245 /sbin/ipfw -q add 428 deny ip from 72.232.93.245 to me /sbin/ipfw -q add 429 deny ip from me to 85.144.30.98 /sbin/ipfw -q add 430 deny ip from 85.144.30.98 to me /sbin/ipfw -q add 431 deny ip from me to 69.180.118.212 /sbin/ipfw -q add 432 deny ip from 69.180.118.212 to me /sbin/ipfw -q add 433 deny ip from me to 65.182.138.2 /sbin/ipfw -q add 434 deny ip from 65.182.138.2 to me /sbin/ipfw -q add 435 deny ip from me to 58.53.64.227 /sbin/ipfw -q add 436 deny ip from 58.53.64.227 to me /sbin/ipfw -q add 437 deny ip from me to 58.53.63.218 /sbin/ipfw -q add 438 deny ip from 58.53.63.218 to me /sbin/ipfw -q add 439 deny ip from me to 58.53.59.205 /sbin/ipfw -q add 440 deny ip from 58.53.59.205 to me /sbin/ipfw -q add 441 deny ip from me to 58.53.59.19 /sbin/ipfw -q add 442 deny ip from 58.53.59.19 to me /sbin/ipfw -q add 443 deny ip from me to 58.53.59.30 /sbin/ipfw -q add 444 deny ip from 58.53.59.30 to me /sbin/ipfw -q add 445 deny ip from me to 58.53.66.250 /sbin/ipfw -q add 446 deny ip from 58.53.66.250 to me /sbin/ipfw -q add 447 deny ip from me to 58.53.60.254 /sbin/ipfw -q add 448 deny ip from 58.53.60.254 to me /sbin/ipfw -q add 449 deny ip from me to 58.53.59.78 /sbin/ipfw -q add 450 deny ip from 58.53.59.78 to me /sbin/ipfw -q add 451 deny ip from me to 62.163.32.108 /sbin/ipfw -q add 452 deny ip from 62.163.32.108 to me /sbin/ipfw -q add 453 deny ip from me to 80.178.162.62 /sbin/ipfw -q add 454 deny ip from 80.178.162.62 to me /sbin/ipfw -q add 455 deny ip from me to 58.53.69.234 /sbin/ipfw -q add 456 deny ip from 58.53.69.234 to me /sbin/ipfw -q add 457 deny ip from me to 87.118.98.186 /sbin/ipfw -q add 458 deny ip from 87.118.98.186 to me /sbin/ipfw -q add 461 deny ip from me to 59.59.105.97 /sbin/ipfw -q add 462 deny ip from 59.59.105.97 to me /sbin/ipfw -q add 463 deny ip from me to 219.133.229.83 /sbin/ipfw -q add 464 deny ip from 219.133.229.83 to me /sbin/ipfw -q add 465 deny ip from me to 58.53.59.61 /sbin/ipfw -q add 466 deny ip from 58.53.59.61 to me /sbin/ipfw -q add 467 deny ip from me to 217.159.171.2 /sbin/ipfw -q add 468 deny ip from 217.159.171.2 to me /sbin/ipfw -q add 469 deny ip from me to 217.107.162.253 /sbin/ipfw -q add 470 deny ip from 217.107.162.253 to me /sbin/ipfw -q add 471 deny ip from me to 58.53.66.144 /sbin/ipfw -q add 472 deny ip from 58.53.66.144 to me /sbin/ipfw -q add 473 deny ip fro
Re: [FUG-BR] SPAMHAUS AGAIN
Suporte Planet Hardware wrote: > Tenho um servidor NAT, Sem um MTA, não posso claro bloquear a porta 25 pra > todos, e não tem como eu sair verificando se todas as maquinas da minha rede > tem vírus ou algo do tipo, alguém tem alguma idéia genial ? Eu faria da seguinte forma: instalaria um SMTP interno com autenticação SASL, obrigaria todos os usuários que quisessem mandar email para fora a usarem esse SMTP, e bloquearia 25/tcp geral, com exceção do SMTP recém-instalado. - Rainer - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] SPAMHAUS AGAIN
Leandro, fica difícil prá você, instalar um smtp no seu provedor e solicitar a todos os clientes que o utilizem, como smtp, ao invés de cada um usar o smtp de seu provedor? Quem precisar de usar o do provedor por causa do spf(uol, terra, etc etc) você abre no firewall. Se não for difícil no seu cenário essa solução resolve o seu problema. O servidor com smtp teria que usar smtp autenticado. - Renato Frederick FreeBSD Brasil LTDA. Fone: (31) 3281-9633 http://www.freebsdbrasil.com.br > -Original Message- > From: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] On > Behalf Of Suporte Planet Hardware > Sent: quinta-feira, 3 de agosto de 2006 11:06 > To: 'Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)' > Subject: [FUG-BR] SPAMHAUS AGAIN > > Olá pessoal, ainda não consegui resolver o meu problema com o spamhaus, > alguem teria mais alguma idéia ? > > Problema: > > Tenho um servidor NAT, Sem um MTA, não posso claro bloquear a porta 25 > pra todos, e não tem como eu sair verificando se todas as maquinas da > minha rede tem vírus ou algo do tipo, alguém tem alguma idéia genial ? > > Abraços > E desculpe o incomodo desde já. > > Leandro > > -- > No virus found in this outgoing message. > Checked by AVG Free Edition. > Version: 7.1.394 / Virus Database: 268.10.5/406 - Release Date: > 2/8/2006 > > > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] SPAMHAUS AGAIN
Olá pessoal, ainda não consegui resolver o meu problema com o spamhaus, alguem teria mais alguma idéia ? Problema: Tenho um servidor NAT, Sem um MTA, não posso claro bloquear a porta 25 pra todos, e não tem como eu sair verificando se todas as maquinas da minha rede tem vírus ou algo do tipo, alguém tem alguma idéia genial ? Abraços E desculpe o incomodo desde já. Leandro -- No virus found in this outgoing message. Checked by AVG Free Edition. Version: 7.1.394 / Virus Database: 268.10.5/406 - Release Date: 2/8/2006 - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Server rodando POWERPC DUAL
Outra dica interessante é a mencionada neste artigo: The BSD Unix Projects Keep Humming Along http://www.itjungle.com/breaking/bn080206-story01.html "(...)FreeBSD captured some news in recent months when the project was spotlighted for its decision to port FreeBSD to Sun's "Niagara" Sparc T1 processor. The Niagara chip is comprised of eight four-threaded UltraSparc-II cores, and running at 1.2 GHz, a Niagara can do about as much work as a two single-core Xeon DP "Irwindale" box while only emitting around 72 watts under normal workloads and around 79 watts under heavy loads. This comparison sounded great earlier this year, when Intel's top-end, single-core Xeon DP processors were well above 100 watts for a single-core, but last month, the dual-core "Woodcrest" core architecture chip for two-socket servers was launched, and running at 3 GHz dissipates about 80 watts. Intel has closed the performance and performance per watt gap considerably, but it is likely that the Niagara chip will still have a substantial advantage. And, of course, Niagara-II will double the T1 threads to 64 from 32, which will boost performance considerably for many workloads. Niagara-II will be available by the end of 2007, but Intel plans to have its pseudo-quad-core "Cloverton" kickers to the Woodcrest chips (which basically puts two Woodcrest chips side-by-side in a single socket) available before the end of 2006. No matter. FreeBSD will support both chips. So customers can choose what chip architecture they want.(...)" Alex - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] RES: RES: RES: Redirecionar trafego SMTP
Mais ai vc ta bloqueando todo o meu trafego da porta 1-1024 ??? -Mensagem original- De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] Em nome de Marcello Costa Enviada em: quarta-feira, 2 de agosto de 2006 17:56 Para: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) Assunto: Re: [FUG-BR] RES: RES: Redirecionar trafego SMTP Em Qua, 2006-08-02 às 17:48 -0300, Marcello Costa escreveu: > ipfw add 6500 deny log ip from any to minharede/xx dst-port 1-1024 mais um : ipfw add 6501 deny log ip from minharede/xx dst-port 1-1024 to any in via interface_interna interface_interna = sua placa de rede interna , por exemplo xl0 -- Marcello Costa BSD System Engineer unixmafia at yahoo dot com dot br ___ Novidade no Yahoo! Mail: receba alertas de novas mensagens no seu celular. Registre seu aparelho agora! http://br.mobile.yahoo.com/mailalertas/ - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- No virus found in this incoming message. Checked by AVG Free Edition. Version: 7.1.394 / Virus Database: 268.10.5/406 - Release Date: 2/8/2006 -- No virus found in this outgoing message. Checked by AVG Free Edition. Version: 7.1.394 / Virus Database: 268.10.5/406 - Release Date: 2/8/2006 - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Server rodando POWERPC DUAL
Christopher, qual é o hardware atual? Especificamente placa de rede, placa mae? Quem está utilizando a CPU? É qual processo do sistema? Não creio que a arquitetura intel, hoje em dia, seja tão inferior a ppc ou sun. No passado com certeza, mas agora não mesmo :) Até porque se for migrar prá algo que não seja i386, teremos que usar outras versões de BSD, e em minha opinião, versões para outras arquiteturas nunca serão tão testadas e com farta documentação e experiência que o i386 afinal, o tempo de desenvolvimento é bem menor. Sera que o problema não está mais para pedaços do hardware mal combinados (não que sejam de mal qualidade) do que a arquitetura em si? Já tive história de um cliente com problemas críticos de performance na máquina que no final descobriu-se que era a combinação firmware do disco + firmware da adaptec :-O Abraços. - Renato Frederick FreeBSD Brasil LTDA. Fone: (31) 3281-9633 http://www.freebsdbrasil.com.br > -Original Message- > From: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] On > Behalf Of Antonio Torres > Sent: quarta-feira, 2 de agosto de 2006 20:35 > To: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)" > Subject: Re: [FUG-BR] Server rodando POWERPC DUAL > > Christopher Giese - iRapida wrote: > > Nilson Debatin escreveu: > >> Em Qua, 2006-08-02 às 18:56 -0300, Antonio Torres escreveu: > >> > >>> Agora a curiosidade: que tipo de aplicação é essa que exige tanta > >>> máquina ?? GIS ?? processamento de imagens ?? > >>> > >> Um firewall. Você que é experiente no assunto hardware, sabes dizer > >> se o firewall do FreeBSD (muito provavelmente isso é inerente ao > >> kernel como um todo e não só ao fw) consegue tirar proveito de uma > >> máquina multi-processada? > >> > >> []s > >> Nilson > >> > >> > >> - > >> Histórico: http://www.fug.com.br/historico/html/freebsd/ > >> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > >> > > Opa > > > > entaum... minha aplicacao nao usa HD... e Firewall + controle de > Banda > > (o problema eh que a rede eh ENORME e a complexidade nos QOS eh > > BRUTAL) > > - risos > > > > eu tenho.. em uma rede menor... um limitador de banda.. Intel (32 > > bits)... estava meio cambaleando o processamento... ai troquei por > uma > > com um clock um pouco menor... mas com 2 processadores... e hoje ela > > se encontra LIVRE LIVRE em media 70% livre ou seja... fez > > diferenca sim. > > > > > > A minha ideia de usar o MAC... eh por causa da ARQUITETURA. > > por nao ser um simples CISC... entende... por isto perguntei para o > > pessoal ae. se alguem ai ja usou um POWERPC entende > > > > alguem ai se arrisca a palpitar ??? > > > > valeu > > > > t+ > > > > Christopher Giese > > > O MAC só vai te ajudar um pouco: o "tratamento" do PCI é bem melhor do > que na arquitetura PC, mas ainda continua sendo PCI > > PCI Enhanced (servidores IBM, Dell e SUN-Opteron) tambem ajuda um > bocado, mas somente com placas apropriadas. > > SUNs (SPARC) seriam as melhores: o barramento opera na mesma velocidade > da memória...(e, dependendo o modelo, pode-se rodade FreeBSD e OpenBSD) > > CISCO e afins: sem comentários; muito caro, mas todo o hardware > desenvolvido em cima de performace de rede > > - > > Se *eu* estivesse com esse problema, seria o mais conservador possivel: > partiria para uma máquina SUN-Opteron, Dell ou até mesmo um IBM > usado desde que tivesse placas de rede Intel-gigabit no barramento > PCI-Enhanced; tranquilo e sabendo que continuaria a usar o "meu > FreeBSD" > com "minhas regras de firewall" > > > > []s > > Antonio Torres > > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd