Re: [FUG-BR] Servidor de Lineage II no FreeBSD

2012-03-19 Por tôpico Felipe N. Oliva
Então, na verdade não tenho experiencia com L2J, estou pesquisando, mas se
conseguiram rodar não é impossível.

Grato,
Em 16/03/2012 09:32, Marcelo Gondim gon...@bsdinfo.com.br escreveu:

 Em 16/03/2012 00:53, Felipe N. Oliva escreveu:
  Caros senhores,
 
  Alguem possui servidor de L2 rodando em FreeBSD?
 
  Gostaria de ajuda para montar.
 
  Grato,
 
 Olá Felipe,

 Montei um estava rodando até hoje mas o problema foi a plataforma que
 usamos, a L2DC, e uma das pessoas que era sócia do servidor saiu e ela
 fazia parte do projeto L2DC e tinha acesso aos fontes do game em Java.
 Agora estou no aguardo para saber o que vão fazer.

 O servidor era:

 - FreeBSD 9.0
 - CPU: Intel(R) Core(TM)2 Quad  CPU   Q9300  @ 2.50GHz (2485.76-MHz
 K8-class CPU)
 - 8Gb de ram
 - 3 discos sendo 1 com o sistema e os outros 2 fazendo raid0.
 - OpenJDK 7
 - MySQL 5.1
 - Firewall particular
 - Script que fiz pra detectar tentativas de acesso ao mysql e outras
 portas fazendo o bloqueio automático. Resolvi usar algo meu mesmo.  :)
 - Outras proteções de segurança.

 Estava com mais de 200 players jogando e com load de 0.08. muito rápido.
 Estava perfeito! Uma pena mesmo, montei ele com muito carinho.
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Servidor de Lineage II no FreeBSD

2012-03-19 Por tôpico Marcelo Gondim
Em 19/03/2012 07:54, Felipe N. Oliva escreveu:
 Então, na verdade não tenho experiencia com L2J, estou pesquisando, mas se
 conseguiram rodar não é impossível.

Felipe, rodava perfeitamente bem e melhor que em muitas plataformas. O 
problema é a plataforma L2 que você vai escolher. Todas elas tem bugs e 
por isso você precisa conhecer ou ter alguém que programe em Java para 
acertar esses bugs senão o servidor não vai pra frente. Nós tínhamos a 
L2DC uma das melhores plataformas senão a melhor mas eles são fechados e 
só tínhamos acesso ao fonte deles porque um dos programadores deles 
estava conosco.
Antes de mais nada se certifique que tem uma excelente plataforma L2 e 
um bom programador Java para mante-la. Muita gente quando monta um L2 
sofre com ataques e tudo mais mas, esse nunca foi nosso problema e sim 
manter o game. Esse é o segredo.  :D

Grande abraço e boa sorte.


 Grato,
 Em 16/03/2012 09:32, Marcelo Gondimgon...@bsdinfo.com.br  escreveu:

 Em 16/03/2012 00:53, Felipe N. Oliva escreveu:
 Caros senhores,

 Alguem possui servidor de L2 rodando em FreeBSD?

 Gostaria de ajuda para montar.

 Grato,

 Olá Felipe,

 Montei um estava rodando até hoje mas o problema foi a plataforma que
 usamos, a L2DC, e uma das pessoas que era sócia do servidor saiu e ela
 fazia parte do projeto L2DC e tinha acesso aos fontes do game em Java.
 Agora estou no aguardo para saber o que vão fazer.

 O servidor era:

 - FreeBSD 9.0
 - CPU: Intel(R) Core(TM)2 Quad  CPU   Q9300  @ 2.50GHz (2485.76-MHz
 K8-class CPU)
 - 8Gb de ram
 - 3 discos sendo 1 com o sistema e os outros 2 fazendo raid0.
 - OpenJDK 7
 - MySQL 5.1
 - Firewall particular
 - Script que fiz pra detectar tentativas de acesso ao mysql e outras
 portas fazendo o bloqueio automático. Resolvi usar algo meu mesmo.  :)
 - Outras proteções de segurança.

 Estava com mais de 200 players jogando e com load de 0.08. muito rápido.
 Estava perfeito! Uma pena mesmo, montei ele com muito carinho.
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] APC

2012-03-19 Por tôpico Sergio Augusto Vladisauskis
Utilizou um APC 1500VA via USB com o apcupsd sem problemas, com interface web.
Recomendo!
--
Sergio Augusto Vladisauskis
- Oportunix IT Services Brasil
- Site: http://www.facebook.com/oportunix
- Fone: +55 15 3411 2300
- Móvel: +55 15 8164 4014
- Skype: oportunix
- Registered Linux User: 305281



Em 18 de março de 2012 23:02, Nilton Jose Rizzo ri...@i805.com.br escreveu:
 Em Sun, 18 Mar 2012 19:11:04 -0300, Joao Rocha Braga Filho escreveu
 2012/3/18 Anderson Alves de Albuquerque anderso...@gmail.com:
  ok. Como tenho mais de um nobreak, verificarei como agrupar que os
  computadores ligados a um dado nobreak irão ler as informações referentes
  este.

 Dê uma olhada:

 http://www.freebsd.org/cgi/url.cgi?ports/sysutils/apcupsd/pkg-descr

 Eu nunca usei, mas dei uma olhada na documentação a alguns anos atrás.

   Eu uso e recomendo .. muito útil e bom



 João Rocha.

 
 
  Em 18 de março de 2012 17:44, Joao Rocha Braga Filho
  goffr...@gmail.comescreveu:
 
  2012/3/18 Anderson Alves de Albuquerque anderso...@gmail.com:
    Eu queria saber se alguém já utilizou os nobreaks APC que possuem cabo
  de
   controle USB e Serial em um servidor.
  
    Pois, Eu precisarei ligar 2 servers freebsd em um nobreak APC 1000VA.
   Assim, queria utilizar cabo serial para um computador monitorar e o 
   outro
   cabo para o outro computador monitorar.
 
  Não faça isto. Leia a documentação para do programa para o  no-break APC
  que tem nos ports. Ele fala de colocar daemons rodando em cada máquina,
  conversando entre si, e somente uma fica fica ligada ao no-break.
 
 
  João Rocha.
 
 
 
  
    Alguém já utilizou um cenário destes com APC??? teve algum problema???
  
  
  
   --
   [], Anderson Alves de Albuquerque.
   ---
   E-mails: andersonalvesdealbuquerque#hotmail.com (replace # by @)
   andersonaa#gmail.com (replace # by @)
   Skype: andersonalvesdealbuquerque
   ICQ: 73222660
   ---
   -
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
 
 
  --
  Sempre se apanha mais com as menores besteiras. Experiência própria.
 
  http://jgoffredo.blogspot.com
  goffr...@gmail.com
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
 
 
 
  --
  [], Anderson Alves de Albuquerque.
  ---
  E-mails: andersonalvesdealbuquerque#hotmail.com (replace # by @)
  andersonaa#gmail.com (replace # by @)
  Skype: andersonalvesdealbuquerque
  ICQ: 73222660
  ---
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

 --
 Sempre se apanha mais com as menores besteiras. Experiência própria.

 http://jgoffredo.blogspot.com
 goffr...@gmail.com
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


 --
 Nilton José Rizzo
 805 Informatica
 Disseminando tecnologias
 021 2413 9786
 ---
 A: Because it messes up the order in which people normally read text.
 Q: Why is top-posting such a bad thing?

 http://en.wikipedia.org/wiki/Posting_style

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] Redes entre VPNs nao se falam

2012-03-19 Por tôpico Christiano Liberato
Bom dia pessoal,

Estou utilizando o openvpn para interligar escritorios.
Até o momento o tunel esta perfeito mas nao consigo fazer com que as redes
abaixo dessas VPNs se falam.
Vejam o ambiente:

rede vpn
10.1.1.0/24

escritorio 1
rede interna: 192.168.100.0/24
ip vpn: 10.1.1.1 (inet 10.1.1.1 -- 10.1.1.2 netmask 0x)

escritorio 2
rede interna: 192.168.200.0/24
ip vpn: 10.1.1.10 (inet 10.1.1.10 -- 10.1.1.9 netmask 0x)

O fw do escritorio 2 consegue acessar a rede do escritorio 1. Tenho regras
no pf permitindo isso, mas a rede interna nao acessa.
O problema nao é regra pois abri tudo para testar e nada de acessar.
Com rotas estaticas tambem nao vai.

Existe alguma regra especifica no pf para permitir esse acesso ao
escritorio 1?

Obrigado!!
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Erro no portaudit

2012-03-19 Por tôpico Fábio Jr.
Em 16-03-2012 10:02, Marcelo Gondim escreveu:
 Em 16/03/2012 09:33, Fábio Jr. escreveu:
 Bom dia caros colegas,

 Estou tendo problemas após atualizar o portaudit para a versão 0.6.0.
 Sempre q tento instalar ou atualizar outro pacote, recebo uma mensagem
 de erro. Mesma mensagem que aparece quando tento utilizar o portaudit.
 Já removi o database do portaudit e continua dando erro.

   /# portaudit -Fda/
   /auditfile.tbz 100% of   75 kB  405
   kBps/
   /unknown option '-sha256'/
   /options are/
   /-c  to output the digest with separating colons/
   /-d  to output debug info/
   /-hexoutput as hex dump/
   /-binary output in binary form/
   /-sign   filesign digest using private key in file/
   /-verify fileverify a signature using public key in file/
   /-prverify file  verify a signature using private key in file/
   /-keyform argkey file format (PEM or ENGINE)/
   /-signature file signature to verify/
   /-binary output in binary form/
   /-engine e   use engine e, possibly a hardware device./
   /-md5 to use the md5 message digest algorithm (default)/
   /-md4 to use the md4 message digest algorithm/
   /-md2 to use the md2 message digest algorithm/
   /-sha1 to use the sha1 message digest algorithm/
   /-sha to use the sha message digest algorithm/
   /-mdc2 to use the mdc2 message digest algorithm/
   /-ripemd160 to use the ripemd160 message digest algorithm/
   /portaudit: Database contains invalid signature./
   /Old database restored./
   /portaudit: Download failed./

 Atualizei em dois servidores (ambos 6.2) e acontece o mesmo problema nos
 dois. Procurei no histórico e não encontrei nenhuma menção a algo
 parecido com o problema q tenho aqui. Não sei se procurei errado ou
 realmente ninguém reportou isso ainda.

 Alguém tem alguma ideia do que pode ser?

 Obrigado.
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

 No processo abaixo:

 - portsnap fetch update
 - cd /usr/ports/ports-mgmt/portaudit
 - make deinstall
 - make install

 Dá algum erro nesses processos?
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Alguém tem alguma ideia do que possa estar causando isso?

Tentei inclusive um /portsnap fetch extract/, mas o problema persiste.

Não estou podendo atualizar nada por causa desse problema, e não queria 
ficar sem o portaudit, ele é uma baita mão na roda.

Obrigado.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Redes entre VPNs nao se falam

2012-03-19 Por tôpico Paulo Henrique BSD Brasil
Tem que especificar a rota para a rede remota, remote networkacho que 
é a opção
quando eu chegar no serviços vou dar uma vista no meu PFSense,
Para passar trafego broadcast a VPN tem que ser configurado em brigde !!

Att.


Em 19/3/2012 09:45, Christiano Liberato escreveu:
 Bom dia pessoal,

 Estou utilizando o openvpn para interligar escritorios.
 Até o momento o tunel esta perfeito mas nao consigo fazer com que as redes
 abaixo dessas VPNs se falam.
 Vejam o ambiente:

 rede vpn
 10.1.1.0/24

 escritorio 1
 rede interna: 192.168.100.0/24
 ip vpn: 10.1.1.1 (inet 10.1.1.1 --  10.1.1.2 netmask 0x)

 escritorio 2
 rede interna: 192.168.200.0/24
 ip vpn: 10.1.1.10 (inet 10.1.1.10 --  10.1.1.9 netmask 0x)

 O fw do escritorio 2 consegue acessar a rede do escritorio 1. Tenho regras
 no pf permitindo isso, mas a rede interna nao acessa.
 O problema nao é regra pois abri tudo para testar e nada de acessar.
 Com rotas estaticas tambem nao vai.

 Existe alguma regra especifica no pf para permitir esse acesso ao
 escritorio 1?

 Obrigado!!
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-- 
Quando a Morte decide contar uma historia,
A melhor ação que possa fazer é ouvi-la,
e torcer por não ser a sua própria a tal história.

Flames  /dev/null ( by Irado !! ).
RIP Irado!

Paulo Henrique.
Analista de Sistemas / Programador
BSDs Brasil.
Genuine Unix/BSD User.
Fone: (21) 9683-5433.

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Erro no portaudit

2012-03-19 Por tôpico Otacílio
On 19/03/2012 10:52, Fábio Jr. wrote:
 Em 16-03-2012 10:02, Marcelo Gondim escreveu:
 Em 16/03/2012 09:33, Fábio Jr. escreveu:
 Bom dia caros colegas,

 Estou tendo problemas após atualizar o portaudit para a versão 0.6.0.
 Sempre q tento instalar ou atualizar outro pacote, recebo uma mensagem
 de erro. Mesma mensagem que aparece quando tento utilizar o portaudit.
 Já removi o database do portaudit e continua dando erro.

/# portaudit -Fda/
/auditfile.tbz 100% of   75 kB  405
kBps/
/unknown option '-sha256'/
/options are/
/-c  to output the digest with separating colons/
/-d  to output debug info/
/-hexoutput as hex dump/
/-binary output in binary form/
/-sign   filesign digest using private key in file/
/-verify fileverify a signature using public key in file/
/-prverify file  verify a signature using private key in file/
/-keyform argkey file format (PEM or ENGINE)/
/-signature file signature to verify/
/-binary output in binary form/
/-engine e   use engine e, possibly a hardware device./
/-md5 to use the md5 message digest algorithm (default)/
/-md4 to use the md4 message digest algorithm/
/-md2 to use the md2 message digest algorithm/
/-sha1 to use the sha1 message digest algorithm/
/-sha to use the sha message digest algorithm/
/-mdc2 to use the mdc2 message digest algorithm/
/-ripemd160 to use the ripemd160 message digest algorithm/
/portaudit: Database contains invalid signature./
/Old database restored./
/portaudit: Download failed./

 Atualizei em dois servidores (ambos 6.2) e acontece o mesmo problema nos
 dois. Procurei no histórico e não encontrei nenhuma menção a algo
 parecido com o problema q tenho aqui. Não sei se procurei errado ou
 realmente ninguém reportou isso ainda.

 Alguém tem alguma ideia do que pode ser?

 Obrigado.
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

 No processo abaixo:

 - portsnap fetch update
 - cd /usr/ports/ports-mgmt/portaudit
 - make deinstall
 - make install

 Dá algum erro nesses processos?
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

 Alguém tem alguma ideia do que possa estar causando isso?

 Tentei inclusive um /portsnap fetch extract/, mas o problema persiste.

 Não estou podendo atualizar nada por causa desse problema, e não queria
 ficar sem o portaudit, ele é uma baita mão na roda.

 Obrigado.
 -


Atualizei o portaudit aqui para o 0.6.0 e está funcionando direito 
(FreeBSD 8.2). Abri o portaudit e  ele é só um script. Existe em uma 
linha e apenas nessa linha o comando

openssl dgst -sha256 -verify ${portaudit_pubkey} -signature $TMPFILE`

Então acho que o seu openssl não tem suporte a -sha256.

Execute o seguinte comando
openssl dgst -sha256 ARQUIVO QUALQUER

E veja se ele retorna o hash.

[]'s
-Otacílio
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Redes entre VPNs nao se falam

2012-03-19 Por tôpico Alessandro de Souza Rocha
push route 192.168.0.0 255.255.255.0
push route 192.168.1.0 255.255.255.0
push route 192.168.4.0 255.255.255.0
push route 192.168.5.0 255.255.255.0

route 192.168.0.0 255.255.255.0
route 192.168.4.0 255.255.255.0
route 192.168.5.0 255.255.255.0



Em 19 de março de 2012 11:09, Paulo Henrique BSD Brasil
paulo.rd...@bsd.com.br escreveu:
 Tem que especificar a rota para a rede remota, remote networkacho que
 é a opção
 quando eu chegar no serviços vou dar uma vista no meu PFSense,
 Para passar trafego broadcast a VPN tem que ser configurado em brigde !!

 Att.


 Em 19/3/2012 09:45, Christiano Liberato escreveu:
 Bom dia pessoal,

 Estou utilizando o openvpn para interligar escritorios.
 Até o momento o tunel esta perfeito mas nao consigo fazer com que as redes
 abaixo dessas VPNs se falam.
 Vejam o ambiente:

 rede vpn
 10.1.1.0/24

 escritorio 1
 rede interna: 192.168.100.0/24
 ip vpn: 10.1.1.1 (inet 10.1.1.1 --  10.1.1.2 netmask 0x)

 escritorio 2
 rede interna: 192.168.200.0/24
 ip vpn: 10.1.1.10 (inet 10.1.1.10 --  10.1.1.9 netmask 0x)

 O fw do escritorio 2 consegue acessar a rede do escritorio 1. Tenho regras
 no pf permitindo isso, mas a rede interna nao acessa.
 O problema nao é regra pois abri tudo para testar e nada de acessar.
 Com rotas estaticas tambem nao vai.

 Existe alguma regra especifica no pf para permitir esse acesso ao
 escritorio 1?

 Obrigado!!
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

 --
 Quando a Morte decide contar uma historia,
 A melhor ação que possa fazer é ouvi-la,
 e torcer por não ser a sua própria a tal história.

 Flames  /dev/null ( by Irado !! ).
 RIP Irado!

 Paulo Henrique.
 Analista de Sistemas / Programador
 BSDs Brasil.
 Genuine Unix/BSD User.
 Fone: (21) 9683-5433.

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd



-- 
Alessandro de Souza Rocha
Administrador de Redes e Sistemas
FreeBSD-BR User #117
             Long live FreeBSD

                     Powered by 

                                          (__)
                                       \\\'',)
                                         \/  \ ^
                                         .\._/_)

                                     www.FreeBSD.org
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Redes entre VPNs nao se falam

2012-03-19 Por tôpico Christiano Liberato
Paulo,

fico no aguardo quando chegar no serviço.

Em 19 de março de 2012 11:09, Paulo Henrique BSD Brasil 
paulo.rd...@bsd.com.br escreveu:

 Tem que especificar a rota para a rede remota, remote networkacho que
 é a opção
 quando eu chegar no serviços vou dar uma vista no meu PFSense,
 Para passar trafego broadcast a VPN tem que ser configurado em brigde !!

 Att.


 Em 19/3/2012 09:45, Christiano Liberato escreveu:
  Bom dia pessoal,
 
  Estou utilizando o openvpn para interligar escritorios.
  Até o momento o tunel esta perfeito mas nao consigo fazer com que as
 redes
  abaixo dessas VPNs se falam.
  Vejam o ambiente:
 
  rede vpn
  10.1.1.0/24
 
  escritorio 1
  rede interna: 192.168.100.0/24
  ip vpn: 10.1.1.1 (inet 10.1.1.1 --  10.1.1.2 netmask 0x)
 
  escritorio 2
  rede interna: 192.168.200.0/24
  ip vpn: 10.1.1.10 (inet 10.1.1.10 --  10.1.1.9 netmask 0x)
 
  O fw do escritorio 2 consegue acessar a rede do escritorio 1. Tenho
 regras
  no pf permitindo isso, mas a rede interna nao acessa.
  O problema nao é regra pois abri tudo para testar e nada de acessar.
  Com rotas estaticas tambem nao vai.
 
  Existe alguma regra especifica no pf para permitir esse acesso ao
  escritorio 1?
 
  Obrigado!!
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

 --
 Quando a Morte decide contar uma historia,
 A melhor ação que possa fazer é ouvi-la,
 e torcer por não ser a sua própria a tal história.

 Flames  /dev/null ( by Irado !! ).
 RIP Irado!

 Paulo Henrique.
 Analista de Sistemas / Programador
 BSDs Brasil.
 Genuine Unix/BSD User.
 Fone: (21) 9683-5433.

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Redes entre VPNs nao se falam

2012-03-19 Por tôpico Christiano Liberato
Alessandro,

a oção de push route ... tenho configurado na conf do server principal.
Essa é a rota que o server client adiciona para falar com o principal.

Mas a opção route 192.168.0.0 255.255.255.0 nao tenho nas minhas confs.
O que ela faz?


Em 19 de março de 2012 11:14, Alessandro de Souza Rocha 
etherlin...@gmail.com escreveu:

 push route 192.168.0.0 255.255.255.0
 push route 192.168.1.0 255.255.255.0
 push route 192.168.4.0 255.255.255.0
 push route 192.168.5.0 255.255.255.0

 route 192.168.0.0 255.255.255.0
 route 192.168.4.0 255.255.255.0
 route 192.168.5.0 255.255.255.0



 Em 19 de março de 2012 11:09, Paulo Henrique BSD Brasil
 paulo.rd...@bsd.com.br escreveu:
  Tem que especificar a rota para a rede remota, remote networkacho que
  é a opção
  quando eu chegar no serviços vou dar uma vista no meu PFSense,
  Para passar trafego broadcast a VPN tem que ser configurado em brigde !!
 
  Att.
 
 
  Em 19/3/2012 09:45, Christiano Liberato escreveu:
  Bom dia pessoal,
 
  Estou utilizando o openvpn para interligar escritorios.
  Até o momento o tunel esta perfeito mas nao consigo fazer com que as
 redes
  abaixo dessas VPNs se falam.
  Vejam o ambiente:
 
  rede vpn
  10.1.1.0/24
 
  escritorio 1
  rede interna: 192.168.100.0/24
  ip vpn: 10.1.1.1 (inet 10.1.1.1 --  10.1.1.2 netmask 0x)
 
  escritorio 2
  rede interna: 192.168.200.0/24
  ip vpn: 10.1.1.10 (inet 10.1.1.10 --  10.1.1.9 netmask 0x)
 
  O fw do escritorio 2 consegue acessar a rede do escritorio 1. Tenho
 regras
  no pf permitindo isso, mas a rede interna nao acessa.
  O problema nao é regra pois abri tudo para testar e nada de acessar.
  Com rotas estaticas tambem nao vai.
 
  Existe alguma regra especifica no pf para permitir esse acesso ao
  escritorio 1?
 
  Obrigado!!
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
  --
  Quando a Morte decide contar uma historia,
  A melhor ação que possa fazer é ouvi-la,
  e torcer por não ser a sua própria a tal história.
 
  Flames  /dev/null ( by Irado !! ).
  RIP Irado!
 
  Paulo Henrique.
  Analista de Sistemas / Programador
  BSDs Brasil.
  Genuine Unix/BSD User.
  Fone: (21) 9683-5433.
 
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd



 --
 Alessandro de Souza Rocha
 Administrador de Redes e Sistemas
 FreeBSD-BR User #117
  Long live FreeBSD

  Powered by 

   (__)
\\\'',)
  \/  \ ^
  .\._/_)

  www.FreeBSD.org
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Redes entre VPNs nao se falam

2012-03-19 Por tôpico Alessandro de Souza Rocha
# Atribui rota para toda a rede local
push route 192.168.0.0 255.255.255.0
push route 192.168.1.0 255.255.255.0
push route 192.168.4.0 255.255.255.0
push route 192.168.5.0 255.255.255.0


Em 19 de março de 2012 12:01, Christiano Liberato
christianoliber...@gmail.com escreveu:
 Alessandro,

 a oção de push route ... tenho configurado na conf do server principal.
 Essa é a rota que o server client adiciona para falar com o principal.

 Mas a opção route 192.168.0.0 255.255.255.0 nao tenho nas minhas confs.
 O que ela faz?


 Em 19 de março de 2012 11:14, Alessandro de Souza Rocha 
 etherlin...@gmail.com escreveu:

 push route 192.168.0.0 255.255.255.0
 push route 192.168.1.0 255.255.255.0
 push route 192.168.4.0 255.255.255.0
 push route 192.168.5.0 255.255.255.0

 route 192.168.0.0 255.255.255.0
 route 192.168.4.0 255.255.255.0
 route 192.168.5.0 255.255.255.0



 Em 19 de março de 2012 11:09, Paulo Henrique BSD Brasil
 paulo.rd...@bsd.com.br escreveu:
  Tem que especificar a rota para a rede remota, remote networkacho que
  é a opção
  quando eu chegar no serviços vou dar uma vista no meu PFSense,
  Para passar trafego broadcast a VPN tem que ser configurado em brigde !!
 
  Att.
 
 
  Em 19/3/2012 09:45, Christiano Liberato escreveu:
  Bom dia pessoal,
 
  Estou utilizando o openvpn para interligar escritorios.
  Até o momento o tunel esta perfeito mas nao consigo fazer com que as
 redes
  abaixo dessas VPNs se falam.
  Vejam o ambiente:
 
  rede vpn
  10.1.1.0/24
 
  escritorio 1
  rede interna: 192.168.100.0/24
  ip vpn: 10.1.1.1 (inet 10.1.1.1 --  10.1.1.2 netmask 0x)
 
  escritorio 2
  rede interna: 192.168.200.0/24
  ip vpn: 10.1.1.10 (inet 10.1.1.10 --  10.1.1.9 netmask 0x)
 
  O fw do escritorio 2 consegue acessar a rede do escritorio 1. Tenho
 regras
  no pf permitindo isso, mas a rede interna nao acessa.
  O problema nao é regra pois abri tudo para testar e nada de acessar.
  Com rotas estaticas tambem nao vai.
 
  Existe alguma regra especifica no pf para permitir esse acesso ao
  escritorio 1?
 
  Obrigado!!
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
  --
  Quando a Morte decide contar uma historia,
  A melhor ação que possa fazer é ouvi-la,
  e torcer por não ser a sua própria a tal história.
 
  Flames  /dev/null ( by Irado !! ).
  RIP Irado!
 
  Paulo Henrique.
  Analista de Sistemas / Programador
  BSDs Brasil.
  Genuine Unix/BSD User.
  Fone: (21) 9683-5433.
 
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd



 --
 Alessandro de Souza Rocha
 Administrador de Redes e Sistemas
 FreeBSD-BR User #117
              Long live FreeBSD

                      Powered by 

                                           (__)
                                        \\\'',)
                                          \/  \ ^
                                          .\._/_)

                                      www.FreeBSD.org
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd



-- 
Alessandro de Souza Rocha
Administrador de Redes e Sistemas
FreeBSD-BR User #117
             Long live FreeBSD

                     Powered by 

                                          (__)
                                       \\\'',)
                                         \/  \ ^
                                         .\._/_)

                                     www.FreeBSD.org
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Redes entre VPNs nao se falam

2012-03-19 Por tôpico Christiano Liberato
Tenho essa opção na conf do server mas mesmo assim o escritorio cliente nao
consegue acessar.
Acho que deve ser alguma conf extra no openvpn.conf do server.

Em 19 de março de 2012 13:32, Alessandro de Souza Rocha 
etherlin...@gmail.com escreveu:

 # Atribui rota para toda a rede local
 push route 192.168.0.0 255.255.255.0
 push route 192.168.1.0 255.255.255.0
 push route 192.168.4.0 255.255.255.0
 push route 192.168.5.0 255.255.255.0


 Em 19 de março de 2012 12:01, Christiano Liberato
 christianoliber...@gmail.com escreveu:
  Alessandro,
 
  a oção de push route ... tenho configurado na conf do server principal.
  Essa é a rota que o server client adiciona para falar com o principal.
 
  Mas a opção route 192.168.0.0 255.255.255.0 nao tenho nas minhas confs.
  O que ela faz?
 
 
  Em 19 de março de 2012 11:14, Alessandro de Souza Rocha 
  etherlin...@gmail.com escreveu:
 
  push route 192.168.0.0 255.255.255.0
  push route 192.168.1.0 255.255.255.0
  push route 192.168.4.0 255.255.255.0
  push route 192.168.5.0 255.255.255.0
 
  route 192.168.0.0 255.255.255.0
  route 192.168.4.0 255.255.255.0
  route 192.168.5.0 255.255.255.0
 
 
 
  Em 19 de março de 2012 11:09, Paulo Henrique BSD Brasil
  paulo.rd...@bsd.com.br escreveu:
   Tem que especificar a rota para a rede remota, remote networkacho
 que
   é a opção
   quando eu chegar no serviços vou dar uma vista no meu PFSense,
   Para passar trafego broadcast a VPN tem que ser configurado em brigde
 !!
  
   Att.
  
  
   Em 19/3/2012 09:45, Christiano Liberato escreveu:
   Bom dia pessoal,
  
   Estou utilizando o openvpn para interligar escritorios.
   Até o momento o tunel esta perfeito mas nao consigo fazer com que as
  redes
   abaixo dessas VPNs se falam.
   Vejam o ambiente:
  
   rede vpn
   10.1.1.0/24
  
   escritorio 1
   rede interna: 192.168.100.0/24
   ip vpn: 10.1.1.1 (inet 10.1.1.1 --  10.1.1.2 netmask 0x)
  
   escritorio 2
   rede interna: 192.168.200.0/24
   ip vpn: 10.1.1.10 (inet 10.1.1.10 --  10.1.1.9 netmask 0x)
  
   O fw do escritorio 2 consegue acessar a rede do escritorio 1. Tenho
  regras
   no pf permitindo isso, mas a rede interna nao acessa.
   O problema nao é regra pois abri tudo para testar e nada de acessar.
   Com rotas estaticas tambem nao vai.
  
   Existe alguma regra especifica no pf para permitir esse acesso ao
   escritorio 1?
  
   Obrigado!!
   -
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  
   --
   Quando a Morte decide contar uma historia,
   A melhor ação que possa fazer é ouvi-la,
   e torcer por não ser a sua própria a tal história.
  
   Flames  /dev/null ( by Irado !! ).
   RIP Irado!
  
   Paulo Henrique.
   Analista de Sistemas / Programador
   BSDs Brasil.
   Genuine Unix/BSD User.
   Fone: (21) 9683-5433.
  
   -
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
 
 
  --
  Alessandro de Souza Rocha
  Administrador de Redes e Sistemas
  FreeBSD-BR User #117
   Long live FreeBSD
 
   Powered by 
 
(__)
 \\\'',)
   \/  \ ^
   .\._/_)
 
   www.FreeBSD.org
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd



 --
 Alessandro de Souza Rocha
 Administrador de Redes e Sistemas
 FreeBSD-BR User #117
  Long live FreeBSD

  Powered by 

   (__)
\\\'',)
  \/  \ ^
  .\._/_)

  www.FreeBSD.org
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Erro no portaudit

2012-03-19 Por tôpico Fábio Jr.
Em 19-03-2012 11:11, Otacílio escreveu:
 On 19/03/2012 10:52, Fábio Jr. wrote:
 Em 16-03-2012 10:02, Marcelo Gondim escreveu:
 Em 16/03/2012 09:33, Fábio Jr. escreveu:
 Bom dia caros colegas,

 Estou tendo problemas após atualizar o portaudit para a versão 0.6.0.
 Sempre q tento instalar ou atualizar outro pacote, recebo uma mensagem
 de erro. Mesma mensagem que aparece quando tento utilizar o portaudit.
 Já removi o database do portaudit e continua dando erro.

 /# portaudit -Fda/
 /auditfile.tbz 100% of   75 kB  405
 kBps/
 /unknown option '-sha256'/
 /options are/
 /-c  to output the digest with separating colons/
 /-d  to output debug info/
 /-hexoutput as hex dump/
 /-binary output in binary form/
 /-sign   filesign digest using private key in file/
 /-verify fileverify a signature using public key in file/
 /-prverify file  verify a signature using private key in file/
 /-keyform argkey file format (PEM or ENGINE)/
 /-signature file signature to verify/
 /-binary output in binary form/
 /-engine e   use engine e, possibly a hardware device./
 /-md5 to use the md5 message digest algorithm (default)/
 /-md4 to use the md4 message digest algorithm/
 /-md2 to use the md2 message digest algorithm/
 /-sha1 to use the sha1 message digest algorithm/
 /-sha to use the sha message digest algorithm/
 /-mdc2 to use the mdc2 message digest algorithm/
 /-ripemd160 to use the ripemd160 message digest algorithm/
 /portaudit: Database contains invalid signature./
 /Old database restored./
 /portaudit: Download failed./

 Atualizei em dois servidores (ambos 6.2) e acontece o mesmo problema nos
 dois. Procurei no histórico e não encontrei nenhuma menção a algo
 parecido com o problema q tenho aqui. Não sei se procurei errado ou
 realmente ninguém reportou isso ainda.

 Alguém tem alguma ideia do que pode ser?

 Obrigado.
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

 No processo abaixo:

 - portsnap fetch update
 - cd /usr/ports/ports-mgmt/portaudit
 - make deinstall
 - make install

 Dá algum erro nesses processos?
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

 Alguém tem alguma ideia do que possa estar causando isso?

 Tentei inclusive um /portsnap fetch extract/, mas o problema persiste.

 Não estou podendo atualizar nada por causa desse problema, e não queria
 ficar sem o portaudit, ele é uma baita mão na roda.

 Obrigado.
 -

 Atualizei o portaudit aqui para o 0.6.0 e está funcionando direito
 (FreeBSD 8.2). Abri o portaudit e  ele é só um script. Existe em uma
 linha e apenas nessa linha o comando

 openssl dgst -sha256 -verify ${portaudit_pubkey} -signature $TMPFILE`

 Então acho que o seu openssl não tem suporte a -sha256.

 Execute o seguinte comando
 openssl dgst -sha256ARQUIVO QUALQUER

 E veja se ele retorna o hash.

 []'s
 -Otacílio
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Obrigado Otacílio,

Realmente, esse comando retornou o mesmo erro que o portaudit. Atualizei 
o openssl para a ultima versão disponível no ports (1.0.0_10), e 
instalei o sha-1.0.4. Mesmo assim, ele continuou dando o mesmo erro.

Resolvi instalando na mão a ultima versão do Openssl, e alterando o 
arquivo do portaudit para usar essa ultima versão, ao invés da versão do 
ports.

Muito obrigado.

[]s
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Redes entre VPNs nao se falam

2012-03-19 Por tôpico Alessandro de Souza Rocha
mode server

port 1194
proto   udp

dev tun

#user nobody
#group nobody

#Usa a biblioteca lzo
comp-lzo

ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/servidor.crt
key /etc/openvpn/keys/servidor.key
dh /etc/openvpn/keys/dh1024.pem
server 10.1.1.0 255.255.255.0

ifconfig-pool-persist   /etc/openvpn/ipp.txt
client-config-dir /etc/openvpn/ccd

ping 10
ping-restart 120
push ping 10
push ping-restart 60

push route 192.168.0.0 255.255.255.0
push route 192.168.1.0 255.255.255.0
push route 192.168.4.0 255.255.255.0
push route 192.168.5.0 255.255.255.0

route 192.168.0.0 255.255.255.0
route 192.168.4.0 255.255.255.0
route 192.168.5.0 255.255.255.0

mssfix 1400
fragment 1400

client-to-client

# OpenVPN usa a porta 5000/UDP por padrão.
# Cada túnel do OpenVPN deve usar
# uma porta diferente.
# O padrão é a porta 5000
# This option prevents OpenVPN from closing and re-opening the tun/tap
# device every time it receives a SIGUSR1 signal
persist-tun

# This is similar to the previous option, but it prevents OpenVPN from
# re-reading the key files every time
persist-key
#float

log /var/log/openvpn-server.log
status /var/log/openvpn-server.status 10

# Envia um ping via UDP para a parte
# remota a cada 15 segundos para manter
# a conexão de pé em firewall statefull
# Muito recomendado, mesmo se você não usa
# um firewall baseado em statefull.
#ping 15
#ping-restart 120
# Nível de log
verb 3





Em 19 de março de 2012 13:42, Christiano Liberato
christianoliber...@gmail.com escreveu:
 Tenho essa opção na conf do server mas mesmo assim o escritorio cliente nao
 consegue acessar.
 Acho que deve ser alguma conf extra no openvpn.conf do server.

 Em 19 de março de 2012 13:32, Alessandro de Souza Rocha 
 etherlin...@gmail.com escreveu:

 # Atribui rota para toda a rede local
 push route 192.168.0.0 255.255.255.0
 push route 192.168.1.0 255.255.255.0
 push route 192.168.4.0 255.255.255.0
 push route 192.168.5.0 255.255.255.0


 Em 19 de março de 2012 12:01, Christiano Liberato
 christianoliber...@gmail.com escreveu:
  Alessandro,
 
  a oção de push route ... tenho configurado na conf do server principal.
  Essa é a rota que o server client adiciona para falar com o principal.
 
  Mas a opção route 192.168.0.0 255.255.255.0 nao tenho nas minhas confs.
  O que ela faz?
 
 
  Em 19 de março de 2012 11:14, Alessandro de Souza Rocha 
  etherlin...@gmail.com escreveu:
 
  push route 192.168.0.0 255.255.255.0
  push route 192.168.1.0 255.255.255.0
  push route 192.168.4.0 255.255.255.0
  push route 192.168.5.0 255.255.255.0
 
  route 192.168.0.0 255.255.255.0
  route 192.168.4.0 255.255.255.0
  route 192.168.5.0 255.255.255.0
 
 
 
  Em 19 de março de 2012 11:09, Paulo Henrique BSD Brasil
  paulo.rd...@bsd.com.br escreveu:
   Tem que especificar a rota para a rede remota, remote networkacho
 que
   é a opção
   quando eu chegar no serviços vou dar uma vista no meu PFSense,
   Para passar trafego broadcast a VPN tem que ser configurado em brigde
 !!
  
   Att.
  
  
   Em 19/3/2012 09:45, Christiano Liberato escreveu:
   Bom dia pessoal,
  
   Estou utilizando o openvpn para interligar escritorios.
   Até o momento o tunel esta perfeito mas nao consigo fazer com que as
  redes
   abaixo dessas VPNs se falam.
   Vejam o ambiente:
  
   rede vpn
   10.1.1.0/24
  
   escritorio 1
   rede interna: 192.168.100.0/24
   ip vpn: 10.1.1.1 (inet 10.1.1.1 --  10.1.1.2 netmask 0x)
  
   escritorio 2
   rede interna: 192.168.200.0/24
   ip vpn: 10.1.1.10 (inet 10.1.1.10 --  10.1.1.9 netmask 0x)
  
   O fw do escritorio 2 consegue acessar a rede do escritorio 1. Tenho
  regras
   no pf permitindo isso, mas a rede interna nao acessa.
   O problema nao é regra pois abri tudo para testar e nada de acessar.
   Com rotas estaticas tambem nao vai.
  
   Existe alguma regra especifica no pf para permitir esse acesso ao
   escritorio 1?
  
   Obrigado!!
   -
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  
   --
   Quando a Morte decide contar uma historia,
   A melhor ação que possa fazer é ouvi-la,
   e torcer por não ser a sua própria a tal história.
  
   Flames  /dev/null ( by Irado !! ).
   RIP Irado!
  
   Paulo Henrique.
   Analista de Sistemas / Programador
   BSDs Brasil.
   Genuine Unix/BSD User.
   Fone: (21) 9683-5433.
  
   -
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
 
 
  --
  Alessandro de Souza Rocha
  Administrador de Redes e Sistemas
  FreeBSD-BR User #117
               Long live FreeBSD
 
                       Powered by 
 
                                            (__)
                                         \\\'',)
                                           \/  \ ^
                                           .\._/_)
 
                                       www.FreeBSD.org
  

Re: [FUG-BR] Redes entre VPNs nao se falam

2012-03-19 Por tôpico Christiano Liberato
no free ou openbsd?

Em 19 de março de 2012 13:51, Alessandro de Souza Rocha 
etherlin...@gmail.com escreveu:

 mode server

 port 1194
 proto   udp

 dev tun

 #user nobody
 #group nobody

 #Usa a biblioteca lzo
 comp-lzo

 ca /etc/openvpn/keys/ca.crt
 cert /etc/openvpn/keys/servidor.crt
 key /etc/openvpn/keys/servidor.key
 dh /etc/openvpn/keys/dh1024.pem
 server 10.1.1.0 255.255.255.0

 ifconfig-pool-persist   /etc/openvpn/ipp.txt
 client-config-dir /etc/openvpn/ccd

 ping 10
 ping-restart 120
 push ping 10
 push ping-restart 60

 push route 192.168.0.0 255.255.255.0
 push route 192.168.1.0 255.255.255.0
 push route 192.168.4.0 255.255.255.0
 push route 192.168.5.0 255.255.255.0

 route 192.168.0.0 255.255.255.0
 route 192.168.4.0 255.255.255.0
 route 192.168.5.0 255.255.255.0

 mssfix 1400
 fragment 1400

 client-to-client

 # OpenVPN usa a porta 5000/UDP por padrão.
 # Cada túnel do OpenVPN deve usar
 # uma porta diferente.
 # O padrão é a porta 5000
 # This option prevents OpenVPN from closing and re-opening the tun/tap
 # device every time it receives a SIGUSR1 signal
 persist-tun

 # This is similar to the previous option, but it prevents OpenVPN from
 # re-reading the key files every time
 persist-key
 #float

 log /var/log/openvpn-server.log
 status /var/log/openvpn-server.status 10

 # Envia um ping via UDP para a parte
 # remota a cada 15 segundos para manter
 # a conexão de pé em firewall statefull
 # Muito recomendado, mesmo se você não usa
 # um firewall baseado em statefull.
 #ping 15
 #ping-restart 120
 # Nível de log
 verb 3





 Em 19 de março de 2012 13:42, Christiano Liberato
 christianoliber...@gmail.com escreveu:
  Tenho essa opção na conf do server mas mesmo assim o escritorio cliente
 nao
  consegue acessar.
  Acho que deve ser alguma conf extra no openvpn.conf do server.
 
  Em 19 de março de 2012 13:32, Alessandro de Souza Rocha 
  etherlin...@gmail.com escreveu:
 
  # Atribui rota para toda a rede local
  push route 192.168.0.0 255.255.255.0
  push route 192.168.1.0 255.255.255.0
  push route 192.168.4.0 255.255.255.0
  push route 192.168.5.0 255.255.255.0
 
 
  Em 19 de março de 2012 12:01, Christiano Liberato
  christianoliber...@gmail.com escreveu:
   Alessandro,
  
   a oção de push route ... tenho configurado na conf do server
 principal.
   Essa é a rota que o server client adiciona para falar com o principal.
  
   Mas a opção route 192.168.0.0 255.255.255.0 nao tenho nas minhas
 confs.
   O que ela faz?
  
  
   Em 19 de março de 2012 11:14, Alessandro de Souza Rocha 
   etherlin...@gmail.com escreveu:
  
   push route 192.168.0.0 255.255.255.0
   push route 192.168.1.0 255.255.255.0
   push route 192.168.4.0 255.255.255.0
   push route 192.168.5.0 255.255.255.0
  
   route 192.168.0.0 255.255.255.0
   route 192.168.4.0 255.255.255.0
   route 192.168.5.0 255.255.255.0
  
  
  
   Em 19 de março de 2012 11:09, Paulo Henrique BSD Brasil
   paulo.rd...@bsd.com.br escreveu:
Tem que especificar a rota para a rede remota, remote networkacho
  que
é a opção
quando eu chegar no serviços vou dar uma vista no meu PFSense,
Para passar trafego broadcast a VPN tem que ser configurado em
 brigde
  !!
   
Att.
   
   
Em 19/3/2012 09:45, Christiano Liberato escreveu:
Bom dia pessoal,
   
Estou utilizando o openvpn para interligar escritorios.
Até o momento o tunel esta perfeito mas nao consigo fazer com que
 as
   redes
abaixo dessas VPNs se falam.
Vejam o ambiente:
   
rede vpn
10.1.1.0/24
   
escritorio 1
rede interna: 192.168.100.0/24
ip vpn: 10.1.1.1 (inet 10.1.1.1 --  10.1.1.2 netmask 0x)
   
escritorio 2
rede interna: 192.168.200.0/24
ip vpn: 10.1.1.10 (inet 10.1.1.10 --  10.1.1.9 netmask
 0x)
   
O fw do escritorio 2 consegue acessar a rede do escritorio 1.
 Tenho
   regras
no pf permitindo isso, mas a rede interna nao acessa.
O problema nao é regra pois abri tudo para testar e nada de
 acessar.
Com rotas estaticas tambem nao vai.
   
Existe alguma regra especifica no pf para permitir esse acesso ao
escritorio 1?
   
Obrigado!!
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
   
--
Quando a Morte decide contar uma historia,
A melhor ação que possa fazer é ouvi-la,
e torcer por não ser a sua própria a tal história.
   
Flames  /dev/null ( by Irado !! ).
RIP Irado!
   
Paulo Henrique.
Analista de Sistemas / Programador
BSDs Brasil.
Genuine Unix/BSD User.
Fone: (21) 9683-5433.
   
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  
  
  
   --
   Alessandro de Souza Rocha
   Administrador de Redes e Sistemas
   FreeBSD-BR User #117
Long live FreeBSD
  
Powered by 

Re: [FUG-BR] Redes entre VPNs nao se falam

2012-03-19 Por tôpico Paulo Henrique BSD Brasil
Então no caso estou usando PFSense, não achei o arquivo openvpn.conf, 
mais a opção é Remote Networks , quando ele fecha o tunnel o proprio 
OpenVPN cria uma rota da seguinte forma.

Lado servidor: route add 192.168.100.0/24  $ip_do_tunel_lado_servidor ( 
10.1.1.1 )
Lado clinte: route add 192.168.254.200.0/24 $ip_do_tunnel_lado_cliente (
10.1.1.2 )

Isso é feito automaticamente pelo PFSense/OpenVPN no caso de SITE-TO-SITE.

Att.

Em 19/3/2012 13:51, Alessandro de Souza Rocha escreveu:
 mode server

 port 1194
 proto   udp

 dev tun

 #user nobody
 #group nobody

 #Usa a biblioteca lzo
 comp-lzo

 ca /etc/openvpn/keys/ca.crt
 cert /etc/openvpn/keys/servidor.crt
 key /etc/openvpn/keys/servidor.key
 dh /etc/openvpn/keys/dh1024.pem
 server 10.1.1.0 255.255.255.0

 ifconfig-pool-persist   /etc/openvpn/ipp.txt
 client-config-dir /etc/openvpn/ccd

 ping 10
 ping-restart 120
 push ping 10
 push ping-restart 60

 push route 192.168.0.0 255.255.255.0
 push route 192.168.1.0 255.255.255.0
 push route 192.168.4.0 255.255.255.0
 push route 192.168.5.0 255.255.255.0

 route 192.168.0.0 255.255.255.0
 route 192.168.4.0 255.255.255.0
 route 192.168.5.0 255.255.255.0

 mssfix 1400
 fragment 1400

 client-to-client

 # OpenVPN usa a porta 5000/UDP por padrão.
 # Cada túnel do OpenVPN deve usar
 # uma porta diferente.
 # O padrão é a porta 5000
 # This option prevents OpenVPN from closing and re-opening the tun/tap
 # device every time it receives a SIGUSR1 signal
 persist-tun

 # This is similar to the previous option, but it prevents OpenVPN from
 # re-reading the key files every time
 persist-key
 #float

 log /var/log/openvpn-server.log
 status /var/log/openvpn-server.status 10

 # Envia um ping via UDP para a parte
 # remota a cada 15 segundos para manter
 # a conexão de pé em firewall statefull
 # Muito recomendado, mesmo se você não usa
 # um firewall baseado em statefull.
 #ping 15
 #ping-restart 120
 # Nível de log
 verb 3





 Em 19 de março de 2012 13:42, Christiano Liberato
 christianoliber...@gmail.com  escreveu:
 Tenho essa opção na conf do server mas mesmo assim o escritorio cliente nao
 consegue acessar.
 Acho que deve ser alguma conf extra no openvpn.conf do server.

 Em 19 de março de 2012 13:32, Alessandro de Souza Rocha
 etherlin...@gmail.com  escreveu:

 # Atribui rota para toda a rede local
 push route 192.168.0.0 255.255.255.0
 push route 192.168.1.0 255.255.255.0
 push route 192.168.4.0 255.255.255.0
 push route 192.168.5.0 255.255.255.0


 Em 19 de março de 2012 12:01, Christiano Liberato
 christianoliber...@gmail.com  escreveu:
 Alessandro,

 a oção de push route ... tenho configurado na conf do server principal.
 Essa é a rota que o server client adiciona para falar com o principal.

 Mas a opção route 192.168.0.0 255.255.255.0 nao tenho nas minhas confs.
 O que ela faz?


 Em 19 de março de 2012 11:14, Alessandro de Souza Rocha
 etherlin...@gmail.com  escreveu:

 push route 192.168.0.0 255.255.255.0
 push route 192.168.1.0 255.255.255.0
 push route 192.168.4.0 255.255.255.0
 push route 192.168.5.0 255.255.255.0

 route 192.168.0.0 255.255.255.0
 route 192.168.4.0 255.255.255.0
 route 192.168.5.0 255.255.255.0



 Em 19 de março de 2012 11:09, Paulo Henrique BSD Brasil
 paulo.rd...@bsd.com.br  escreveu:
 Tem que especificar a rota para a rede remota, remote networkacho
 que
 é a opção
 quando eu chegar no serviços vou dar uma vista no meu PFSense,
 Para passar trafego broadcast a VPN tem que ser configurado em brigde
 !!

 Att.


 Em 19/3/2012 09:45, Christiano Liberato escreveu:
 Bom dia pessoal,

 Estou utilizando o openvpn para interligar escritorios.
 Até o momento o tunel esta perfeito mas nao consigo fazer com que as
 redes
 abaixo dessas VPNs se falam.
 Vejam o ambiente:

 rede vpn
 10.1.1.0/24

 escritorio 1
 rede interna: 192.168.100.0/24
 ip vpn: 10.1.1.1 (inet 10.1.1.1 --10.1.1.2 netmask 0x)

 escritorio 2
 rede interna: 192.168.200.0/24
 ip vpn: 10.1.1.10 (inet 10.1.1.10 --10.1.1.9 netmask 0x)

 O fw do escritorio 2 consegue acessar a rede do escritorio 1. Tenho
 regras
 no pf permitindo isso, mas a rede interna nao acessa.
 O problema nao é regra pois abri tudo para testar e nada de acessar.
 Com rotas estaticas tambem nao vai.

 Existe alguma regra especifica no pf para permitir esse acesso ao
 escritorio 1?

 Obrigado!!
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

 --
 Quando a Morte decide contar uma historia,
 A melhor ação que possa fazer é ouvi-la,
 e torcer por não ser a sua própria a tal história.

 Flames  /dev/null ( by Irado !! ).
 RIP Irado!

 Paulo Henrique.
 Analista de Sistemas / Programador
 BSDs Brasil.
 Genuine Unix/BSD User.
 Fone: (21) 9683-5433.

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd



 --
 Alessandro de Souza Rocha
 

Re: [FUG-BR] Redes entre VPNs nao se falam

2012-03-19 Por tôpico Alessandro de Souza Rocha
isto foi feito num servidor Redhat enterprise linux, que a empresa ja
tinha funcionando e nao queria que eu troca-se, so em caso se desse
algum pau.


Em 19 de março de 2012 14:15, Paulo Henrique BSD Brasil
paulo.rd...@bsd.com.br escreveu:
 Então no caso estou usando PFSense, não achei o arquivo openvpn.conf,
 mais a opção é Remote Networks , quando ele fecha o tunnel o proprio
 OpenVPN cria uma rota da seguinte forma.

 Lado servidor: route add 192.168.100.0/24  $ip_do_tunel_lado_servidor (
 10.1.1.1 )
 Lado clinte: route add 192.168.254.200.0/24 $ip_do_tunnel_lado_cliente (
 10.1.1.2 )

 Isso é feito automaticamente pelo PFSense/OpenVPN no caso de SITE-TO-SITE.

 Att.

 Em 19/3/2012 13:51, Alessandro de Souza Rocha escreveu:
 mode server

 port 1194
 proto   udp

 dev tun

 #user nobody
 #group nobody

 #Usa a biblioteca lzo
 comp-lzo

 ca /etc/openvpn/keys/ca.crt
 cert /etc/openvpn/keys/servidor.crt
 key /etc/openvpn/keys/servidor.key
 dh /etc/openvpn/keys/dh1024.pem
 server 10.1.1.0 255.255.255.0

 ifconfig-pool-persist   /etc/openvpn/ipp.txt
 client-config-dir /etc/openvpn/ccd

 ping 10
 ping-restart 120
 push ping 10
 push ping-restart 60

 push route 192.168.0.0 255.255.255.0
 push route 192.168.1.0 255.255.255.0
 push route 192.168.4.0 255.255.255.0
 push route 192.168.5.0 255.255.255.0

 route 192.168.0.0 255.255.255.0
 route 192.168.4.0 255.255.255.0
 route 192.168.5.0 255.255.255.0

 mssfix 1400
 fragment 1400

 client-to-client

 # OpenVPN usa a porta 5000/UDP por padrão.
 # Cada túnel do OpenVPN deve usar
 # uma porta diferente.
 # O padrão é a porta 5000
 # This option prevents OpenVPN from closing and re-opening the tun/tap
 # device every time it receives a SIGUSR1 signal
 persist-tun

 # This is similar to the previous option, but it prevents OpenVPN from
 # re-reading the key files every time
 persist-key
 #float

 log /var/log/openvpn-server.log
 status /var/log/openvpn-server.status 10

 # Envia um ping via UDP para a parte
 # remota a cada 15 segundos para manter
 # a conexão de pé em firewall statefull
 # Muito recomendado, mesmo se você não usa
 # um firewall baseado em statefull.
 #ping 15
 #ping-restart 120
 # Nível de log
 verb 3





 Em 19 de março de 2012 13:42, Christiano Liberato
 christianoliber...@gmail.com  escreveu:
 Tenho essa opção na conf do server mas mesmo assim o escritorio cliente nao
 consegue acessar.
 Acho que deve ser alguma conf extra no openvpn.conf do server.

 Em 19 de março de 2012 13:32, Alessandro de Souza Rocha
 etherlin...@gmail.com  escreveu:

 # Atribui rota para toda a rede local
 push route 192.168.0.0 255.255.255.0
 push route 192.168.1.0 255.255.255.0
 push route 192.168.4.0 255.255.255.0
 push route 192.168.5.0 255.255.255.0


 Em 19 de março de 2012 12:01, Christiano Liberato
 christianoliber...@gmail.com  escreveu:
 Alessandro,

 a oção de push route ... tenho configurado na conf do server principal.
 Essa é a rota que o server client adiciona para falar com o principal.

 Mas a opção route 192.168.0.0 255.255.255.0 nao tenho nas minhas confs.
 O que ela faz?


 Em 19 de março de 2012 11:14, Alessandro de Souza Rocha
 etherlin...@gmail.com  escreveu:

 push route 192.168.0.0 255.255.255.0
 push route 192.168.1.0 255.255.255.0
 push route 192.168.4.0 255.255.255.0
 push route 192.168.5.0 255.255.255.0

 route 192.168.0.0 255.255.255.0
 route 192.168.4.0 255.255.255.0
 route 192.168.5.0 255.255.255.0



 Em 19 de março de 2012 11:09, Paulo Henrique BSD Brasil
 paulo.rd...@bsd.com.br  escreveu:
 Tem que especificar a rota para a rede remota, remote networkacho
 que
 é a opção
 quando eu chegar no serviços vou dar uma vista no meu PFSense,
 Para passar trafego broadcast a VPN tem que ser configurado em brigde
 !!

 Att.


 Em 19/3/2012 09:45, Christiano Liberato escreveu:
 Bom dia pessoal,

 Estou utilizando o openvpn para interligar escritorios.
 Até o momento o tunel esta perfeito mas nao consigo fazer com que as
 redes
 abaixo dessas VPNs se falam.
 Vejam o ambiente:

 rede vpn
 10.1.1.0/24

 escritorio 1
 rede interna: 192.168.100.0/24
 ip vpn: 10.1.1.1 (inet 10.1.1.1 --    10.1.1.2 netmask 0x)

 escritorio 2
 rede interna: 192.168.200.0/24
 ip vpn: 10.1.1.10 (inet 10.1.1.10 --    10.1.1.9 netmask 0x)

 O fw do escritorio 2 consegue acessar a rede do escritorio 1. Tenho
 regras
 no pf permitindo isso, mas a rede interna nao acessa.
 O problema nao é regra pois abri tudo para testar e nada de acessar.
 Com rotas estaticas tambem nao vai.

 Existe alguma regra especifica no pf para permitir esse acesso ao
 escritorio 1?

 Obrigado!!
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

 --
 Quando a Morte decide contar uma historia,
 A melhor ação que possa fazer é ouvi-la,
 e torcer por não ser a sua própria a tal história.

 Flames  /dev/null ( by Irado !! ).
 RIP Irado!

 Paulo Henrique.
 Analista de Sistemas / Programador
 BSDs 

Re: [FUG-BR] Redes entre VPNs nao se falam

2012-03-19 Por tôpico Christiano Liberato
Pode estar faltando algo entao na minha conf.

Em 19 de março de 2012 14:21, Alessandro de Souza Rocha 
etherlin...@gmail.com escreveu:

 isto foi feito num servidor Redhat enterprise linux, que a empresa ja
 tinha funcionando e nao queria que eu troca-se, so em caso se desse
 algum pau.


 Em 19 de março de 2012 14:15, Paulo Henrique BSD Brasil
 paulo.rd...@bsd.com.br escreveu:
  Então no caso estou usando PFSense, não achei o arquivo openvpn.conf,
  mais a opção é Remote Networks , quando ele fecha o tunnel o proprio
  OpenVPN cria uma rota da seguinte forma.
 
  Lado servidor: route add 192.168.100.0/24  $ip_do_tunel_lado_servidor (
  10.1.1.1 )
  Lado clinte: route add 192.168.254.200.0/24 $ip_do_tunnel_lado_cliente (
  10.1.1.2 )
 
  Isso é feito automaticamente pelo PFSense/OpenVPN no caso de
 SITE-TO-SITE.
 
  Att.
 
  Em 19/3/2012 13:51, Alessandro de Souza Rocha escreveu:
  mode server
 
  port 1194
  proto   udp
 
  dev tun
 
  #user nobody
  #group nobody
 
  #Usa a biblioteca lzo
  comp-lzo
 
  ca /etc/openvpn/keys/ca.crt
  cert /etc/openvpn/keys/servidor.crt
  key /etc/openvpn/keys/servidor.key
  dh /etc/openvpn/keys/dh1024.pem
  server 10.1.1.0 255.255.255.0
 
  ifconfig-pool-persist   /etc/openvpn/ipp.txt
  client-config-dir /etc/openvpn/ccd
 
  ping 10
  ping-restart 120
  push ping 10
  push ping-restart 60
 
  push route 192.168.0.0 255.255.255.0
  push route 192.168.1.0 255.255.255.0
  push route 192.168.4.0 255.255.255.0
  push route 192.168.5.0 255.255.255.0
 
  route 192.168.0.0 255.255.255.0
  route 192.168.4.0 255.255.255.0
  route 192.168.5.0 255.255.255.0
 
  mssfix 1400
  fragment 1400
 
  client-to-client
 
  # OpenVPN usa a porta 5000/UDP por padrão.
  # Cada túnel do OpenVPN deve usar
  # uma porta diferente.
  # O padrão é a porta 5000
  # This option prevents OpenVPN from closing and re-opening the tun/tap
  # device every time it receives a SIGUSR1 signal
  persist-tun
 
  # This is similar to the previous option, but it prevents OpenVPN from
  # re-reading the key files every time
  persist-key
  #float
 
  log /var/log/openvpn-server.log
  status /var/log/openvpn-server.status 10
 
  # Envia um ping via UDP para a parte
  # remota a cada 15 segundos para manter
  # a conexão de pé em firewall statefull
  # Muito recomendado, mesmo se você não usa
  # um firewall baseado em statefull.
  #ping 15
  #ping-restart 120
  # Nível de log
  verb 3
 
 
 
 
 
  Em 19 de março de 2012 13:42, Christiano Liberato
  christianoliber...@gmail.com  escreveu:
  Tenho essa opção na conf do server mas mesmo assim o escritorio
 cliente nao
  consegue acessar.
  Acho que deve ser alguma conf extra no openvpn.conf do server.
 
  Em 19 de março de 2012 13:32, Alessandro de Souza Rocha
  etherlin...@gmail.com  escreveu:
 
  # Atribui rota para toda a rede local
  push route 192.168.0.0 255.255.255.0
  push route 192.168.1.0 255.255.255.0
  push route 192.168.4.0 255.255.255.0
  push route 192.168.5.0 255.255.255.0
 
 
  Em 19 de março de 2012 12:01, Christiano Liberato
  christianoliber...@gmail.com  escreveu:
  Alessandro,
 
  a oção de push route ... tenho configurado na conf do server
 principal.
  Essa é a rota que o server client adiciona para falar com o
 principal.
 
  Mas a opção route 192.168.0.0 255.255.255.0 nao tenho nas minhas
 confs.
  O que ela faz?
 
 
  Em 19 de março de 2012 11:14, Alessandro de Souza Rocha
  etherlin...@gmail.com  escreveu:
 
  push route 192.168.0.0 255.255.255.0
  push route 192.168.1.0 255.255.255.0
  push route 192.168.4.0 255.255.255.0
  push route 192.168.5.0 255.255.255.0
 
  route 192.168.0.0 255.255.255.0
  route 192.168.4.0 255.255.255.0
  route 192.168.5.0 255.255.255.0
 
 
 
  Em 19 de março de 2012 11:09, Paulo Henrique BSD Brasil
  paulo.rd...@bsd.com.br  escreveu:
  Tem que especificar a rota para a rede remota, remote networkacho
  que
  é a opção
  quando eu chegar no serviços vou dar uma vista no meu PFSense,
  Para passar trafego broadcast a VPN tem que ser configurado em
 brigde
  !!
 
  Att.
 
 
  Em 19/3/2012 09:45, Christiano Liberato escreveu:
  Bom dia pessoal,
 
  Estou utilizando o openvpn para interligar escritorios.
  Até o momento o tunel esta perfeito mas nao consigo fazer com que
 as
  redes
  abaixo dessas VPNs se falam.
  Vejam o ambiente:
 
  rede vpn
  10.1.1.0/24
 
  escritorio 1
  rede interna: 192.168.100.0/24
  ip vpn: 10.1.1.1 (inet 10.1.1.1 --10.1.1.2 netmask
 0x)
 
  escritorio 2
  rede interna: 192.168.200.0/24
  ip vpn: 10.1.1.10 (inet 10.1.1.10 --10.1.1.9 netmask
 0x)
 
  O fw do escritorio 2 consegue acessar a rede do escritorio 1.
 Tenho
  regras
  no pf permitindo isso, mas a rede interna nao acessa.
  O problema nao é regra pois abri tudo para testar e nada de
 acessar.
  Com rotas estaticas tambem nao vai.
 
  Existe alguma regra especifica no pf para permitir esse acesso ao
  escritorio 1?
 
  Obrigado!!
  -
  Histórico: 

Re: [FUG-BR] Redes entre VPNs nao se falam

2012-03-19 Por tôpico Christiano Liberato
Bem pessoal, estou utilizando o openbsd.

Seguem minhas confs:

*No servidor (escritorio 1)* - rede 192.168.100.0/24

dev tun0
local 200.200.200.200
port 1198
proto udp
server 10.1.1.0 255.255.255.0
ifconfig-pool-persist ipp.txt

ca /usr/local/etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /usr/local/etc/openvpn/easy-rsa/2.0/keys/srv.crt
key /usr/local/etc/openvpn/easy-rsa/2.0/keys/srv.key
dh /usr/local/etc/openvpn/easy-rsa/2.0/keys/dh1024.pem

push route 192.168.100.0 255.255.255.0

comp-lzo
ping-timer-rem
persist-tun
persist-key

group nobody
daemon

*No cliente (escritorio 2)* - rede 192.168.200.0/24

client
dev tun1
mssfix 1400
proto udp
remote 200.200.200.200 1198

nobind
persist-key
persist-tun
ca /usr/local/etc/openvpn/keys/ca.crt
cert /usr/local/etc/openvpn/keys/filial.crt
key /usr/local/etc/openvpn/keys/filial.key
comp-lzo
verb 3
mute 20
status /var/log/openvpn/openvpn.log
log-append /var/log/openvpn/openvpn.log

Como eu disse, a rede do escritorio 2 nao fala com a rede do escritorio 1.
No firewall do escritorio 2 consigo pingar o fw e a rede do escritorio 1
(ex: 192.168.100.10)

Obrigado!

Em 19 de março de 2012 14:24, Christiano Liberato 
christianoliber...@gmail.com escreveu:

 Pode estar faltando algo entao na minha conf.

 Em 19 de março de 2012 14:21, Alessandro de Souza Rocha 
 etherlin...@gmail.com escreveu:

 isto foi feito num servidor Redhat enterprise linux, que a empresa ja
 tinha funcionando e nao queria que eu troca-se, so em caso se desse
 algum pau.


 Em 19 de março de 2012 14:15, Paulo Henrique BSD Brasil
 paulo.rd...@bsd.com.br escreveu:
  Então no caso estou usando PFSense, não achei o arquivo openvpn.conf,
  mais a opção é Remote Networks , quando ele fecha o tunnel o proprio
  OpenVPN cria uma rota da seguinte forma.
 
  Lado servidor: route add 192.168.100.0/24  $ip_do_tunel_lado_servidor (
  10.1.1.1 )
  Lado clinte: route add 192.168.254.200.0/24 $ip_do_tunnel_lado_cliente (
  10.1.1.2 )
 
  Isso é feito automaticamente pelo PFSense/OpenVPN no caso de
 SITE-TO-SITE.
 
  Att.
 
  Em 19/3/2012 13:51, Alessandro de Souza Rocha escreveu:
  mode server
 
  port 1194
  proto   udp
 
  dev tun
 
  #user nobody
  #group nobody
 
  #Usa a biblioteca lzo
  comp-lzo
 
  ca /etc/openvpn/keys/ca.crt
  cert /etc/openvpn/keys/servidor.crt
  key /etc/openvpn/keys/servidor.key
  dh /etc/openvpn/keys/dh1024.pem
  server 10.1.1.0 255.255.255.0
 
  ifconfig-pool-persist   /etc/openvpn/ipp.txt
  client-config-dir /etc/openvpn/ccd
 
  ping 10
  ping-restart 120
  push ping 10
  push ping-restart 60
 
  push route 192.168.0.0 255.255.255.0
  push route 192.168.1.0 255.255.255.0
  push route 192.168.4.0 255.255.255.0
  push route 192.168.5.0 255.255.255.0
 
  route 192.168.0.0 255.255.255.0
  route 192.168.4.0 255.255.255.0
  route 192.168.5.0 255.255.255.0
 
  mssfix 1400
  fragment 1400
 
  client-to-client
 
  # OpenVPN usa a porta 5000/UDP por padrão.
  # Cada túnel do OpenVPN deve usar
  # uma porta diferente.
  # O padrão é a porta 5000
  # This option prevents OpenVPN from closing and re-opening the tun/tap
  # device every time it receives a SIGUSR1 signal
  persist-tun
 
  # This is similar to the previous option, but it prevents OpenVPN from
  # re-reading the key files every time
  persist-key
  #float
 
  log /var/log/openvpn-server.log
  status /var/log/openvpn-server.status 10
 
  # Envia um ping via UDP para a parte
  # remota a cada 15 segundos para manter
  # a conexão de pé em firewall statefull
  # Muito recomendado, mesmo se você não usa
  # um firewall baseado em statefull.
  #ping 15
  #ping-restart 120
  # Nível de log
  verb 3
 
 
 
 
 
  Em 19 de março de 2012 13:42, Christiano Liberato
  christianoliber...@gmail.com  escreveu:
  Tenho essa opção na conf do server mas mesmo assim o escritorio
 cliente nao
  consegue acessar.
  Acho que deve ser alguma conf extra no openvpn.conf do server.
 
  Em 19 de março de 2012 13:32, Alessandro de Souza Rocha
  etherlin...@gmail.com  escreveu:
 
  # Atribui rota para toda a rede local
  push route 192.168.0.0 255.255.255.0
  push route 192.168.1.0 255.255.255.0
  push route 192.168.4.0 255.255.255.0
  push route 192.168.5.0 255.255.255.0
 
 
  Em 19 de março de 2012 12:01, Christiano Liberato
  christianoliber...@gmail.com  escreveu:
  Alessandro,
 
  a oção de push route ... tenho configurado na conf do server
 principal.
  Essa é a rota que o server client adiciona para falar com o
 principal.
 
  Mas a opção route 192.168.0.0 255.255.255.0 nao tenho nas minhas
 confs.
  O que ela faz?
 
 
  Em 19 de março de 2012 11:14, Alessandro de Souza Rocha
  etherlin...@gmail.com  escreveu:
 
  push route 192.168.0.0 255.255.255.0
  push route 192.168.1.0 255.255.255.0
  push route 192.168.4.0 255.255.255.0
  push route 192.168.5.0 255.255.255.0
 
  route 192.168.0.0 255.255.255.0
  route 192.168.4.0 255.255.255.0
  route 192.168.5.0 255.255.255.0
 
 
 
  Em 19 de março de 2012 11:09, Paulo Henrique BSD Brasil
  paulo.rd...@bsd.com.br  

Re: [FUG-BR] Redes entre VPNs nao se falam

2012-03-19 Por tôpico Marcelo Gondim
Em 19/03/2012 14:34, Christiano Liberato escreveu:
 Bem pessoal, estou utilizando o openbsd.

 Seguem minhas confs:

 *No servidor (escritorio 1)* - rede 192.168.100.0/24

 dev tun0
 local 200.200.200.200
 port 1198
 proto udp
 server 10.1.1.0 255.255.255.0
 ifconfig-pool-persist ipp.txt

 ca /usr/local/etc/openvpn/easy-rsa/2.0/keys/ca.crt
 cert /usr/local/etc/openvpn/easy-rsa/2.0/keys/srv.crt
 key /usr/local/etc/openvpn/easy-rsa/2.0/keys/srv.key
 dh /usr/local/etc/openvpn/easy-rsa/2.0/keys/dh1024.pem

 push route 192.168.100.0 255.255.255.0

 comp-lzo
 ping-timer-rem
 persist-tun
 persist-key

 group nobody
 daemon

 *No cliente (escritorio 2)* - rede 192.168.200.0/24

 client
 dev tun1
 mssfix 1400
 proto udp
 remote 200.200.200.200 1198

 nobind
 persist-key
 persist-tun
 ca /usr/local/etc/openvpn/keys/ca.crt
 cert /usr/local/etc/openvpn/keys/filial.crt
 key /usr/local/etc/openvpn/keys/filial.key
 comp-lzo
 verb 3
 mute 20
 status /var/log/openvpn/openvpn.log
 log-append /var/log/openvpn/openvpn.log

 Como eu disse, a rede do escritorio 2 nao fala com a rede do escritorio 1.
 No firewall do escritorio 2 consigo pingar o fw e a rede do escritorio 1
 (ex: 192.168.100.10)

 Obrigado!

 Em 19 de março de 2012 14:24, Christiano Liberato
 christianoliber...@gmail.com  escreveu:

Eu tenho na minha conf da vpn matriz a diretiva:

client-to-client
client-config-dir /usr/local/etc/openvpn/ccd

Dentro desse diretório eu crio os arquivos CN especificando que IPs as 
filiais vão pegar e adiciono neles o parâmetro iroute pra permitir que 
as filiais se falem.

Conf da matriz:

port 5002
proto tcp
dev tun
ca /usr/local/etc/openvpn/ca.crt
cert /usr/local/etc/openvpn/centsoft.crt
key /usr/local/etc/openvpn/centsoft.key
dh /usr/local/etc/openvpn/dh1024.pem
server 172.16.0.0 255.255.255.0
ifconfig-pool-persist /usr/local/etc/openvpn/ipp.txt
client-config-dir /usr/local/etc/openvpn/ccd
tls-auth /usr/local/etc/openvpn/ta.key 0
keepalive 10 120
comp-lzo
persist-key
persist-tun
client-to-client
route 192.168.10.0 255.255.255.0
route 192.168.0.0 255.255.255.0

No diretório ccd eu tenho os arquivos:

-rw-r--r-- 1 root   71 Jun 13  2011 intcentro
-rw-r--r-- 1 root   73 Jun 16  2011 intnet
-rw-r--r-- 1 root   70 Jun  3  2011 intvila

Dentro do intcentro tem assim:

ifconfig-push 172.16.0.14 172.16.0.13
iroute 192.168.0.0 255.255.255.0

Onde digo que eles vão ter o IP 172.16.0.14 to propagando a rota deles 
com o iroute.

Desse jeito funciona aqui pra mim :)




 Pode estar faltando algo entao na minha conf.

 Em 19 de março de 2012 14:21, Alessandro de Souza Rocha
 etherlin...@gmail.com  escreveu:

 isto foi feito num servidor Redhat enterprise linux, que a empresa ja
 tinha funcionando e nao queria que eu troca-se, so em caso se desse
 algum pau.


 Em 19 de março de 2012 14:15, Paulo Henrique BSD Brasil
 paulo.rd...@bsd.com.br  escreveu:
 Então no caso estou usando PFSense, não achei o arquivo openvpn.conf,
 mais a opção é Remote Networks , quando ele fecha o tunnel o proprio
 OpenVPN cria uma rota da seguinte forma.

 Lado servidor: route add 192.168.100.0/24  $ip_do_tunel_lado_servidor (
 10.1.1.1 )
 Lado clinte: route add 192.168.254.200.0/24 $ip_do_tunnel_lado_cliente (
 10.1.1.2 )

 Isso é feito automaticamente pelo PFSense/OpenVPN no caso de
 SITE-TO-SITE.
 Att.

 Em 19/3/2012 13:51, Alessandro de Souza Rocha escreveu:
 mode server

 port 1194
 proto   udp

 dev tun

 #user nobody
 #group nobody

 #Usa a biblioteca lzo
 comp-lzo

 ca /etc/openvpn/keys/ca.crt
 cert /etc/openvpn/keys/servidor.crt
 key /etc/openvpn/keys/servidor.key
 dh /etc/openvpn/keys/dh1024.pem
 server 10.1.1.0 255.255.255.0

 ifconfig-pool-persist   /etc/openvpn/ipp.txt
 client-config-dir /etc/openvpn/ccd

 ping 10
 ping-restart 120
 push ping 10
 push ping-restart 60

 push route 192.168.0.0 255.255.255.0
 push route 192.168.1.0 255.255.255.0
 push route 192.168.4.0 255.255.255.0
 push route 192.168.5.0 255.255.255.0

 route 192.168.0.0 255.255.255.0
 route 192.168.4.0 255.255.255.0
 route 192.168.5.0 255.255.255.0

 mssfix 1400
 fragment 1400

 client-to-client

 # OpenVPN usa a porta 5000/UDP por padrão.
 # Cada túnel do OpenVPN deve usar
 # uma porta diferente.
 # O padrão é a porta 5000
 # This option prevents OpenVPN from closing and re-opening the tun/tap
 # device every time it receives a SIGUSR1 signal
 persist-tun

 # This is similar to the previous option, but it prevents OpenVPN from
 # re-reading the key files every time
 persist-key
 #float

 log /var/log/openvpn-server.log
 status /var/log/openvpn-server.status 10

 # Envia um ping via UDP para a parte
 # remota a cada 15 segundos para manter
 # a conexão de pé em firewall statefull
 # Muito recomendado, mesmo se você não usa
 # um firewall baseado em statefull.
 #ping 15
 #ping-restart 120
 # Nível de log
 verb 3





 Em 19 de março de 2012 13:42, Christiano Liberato
 christianoliber...@gmail.com   escreveu:
 Tenho essa opção na conf do server mas mesmo assim o escritorio
 cliente nao
 

Re: [FUG-BR] Redes entre VPNs nao se falam

2012-03-19 Por tôpico Alessandro de Souza Rocha
iroute 192.168.5.0 255.255.255.0
ifconfig-push 10.1.1.14 10.1.1.13


Em 19 de março de 2012 14:55, Marcelo Gondim gon...@bsdinfo.com.br escreveu:
 Em 19/03/2012 14:34, Christiano Liberato escreveu:
 Bem pessoal, estou utilizando o openbsd.

 Seguem minhas confs:

 *No servidor (escritorio 1)* - rede 192.168.100.0/24

 dev tun0
 local 200.200.200.200
 port 1198
 proto udp
 server 10.1.1.0 255.255.255.0
 ifconfig-pool-persist ipp.txt

 ca /usr/local/etc/openvpn/easy-rsa/2.0/keys/ca.crt
 cert /usr/local/etc/openvpn/easy-rsa/2.0/keys/srv.crt
 key /usr/local/etc/openvpn/easy-rsa/2.0/keys/srv.key
 dh /usr/local/etc/openvpn/easy-rsa/2.0/keys/dh1024.pem

 push route 192.168.100.0 255.255.255.0

 comp-lzo
 ping-timer-rem
 persist-tun
 persist-key

 group nobody
 daemon

 *No cliente (escritorio 2)* - rede 192.168.200.0/24

 client
 dev tun1
 mssfix 1400
 proto udp
 remote 200.200.200.200 1198

 nobind
 persist-key
 persist-tun
 ca /usr/local/etc/openvpn/keys/ca.crt
 cert /usr/local/etc/openvpn/keys/filial.crt
 key /usr/local/etc/openvpn/keys/filial.key
 comp-lzo
 verb 3
 mute 20
 status /var/log/openvpn/openvpn.log
 log-append /var/log/openvpn/openvpn.log

 Como eu disse, a rede do escritorio 2 nao fala com a rede do escritorio 1.
 No firewall do escritorio 2 consigo pingar o fw e a rede do escritorio 1
 (ex: 192.168.100.10)

 Obrigado!

 Em 19 de março de 2012 14:24, Christiano Liberato
 christianoliber...@gmail.com  escreveu:

 Eu tenho na minha conf da vpn matriz a diretiva:

 client-to-client
 client-config-dir /usr/local/etc/openvpn/ccd

 Dentro desse diretório eu crio os arquivos CN especificando que IPs as
 filiais vão pegar e adiciono neles o parâmetro iroute pra permitir que
 as filiais se falem.

 Conf da matriz:

 port 5002
 proto tcp
 dev tun
 ca /usr/local/etc/openvpn/ca.crt
 cert /usr/local/etc/openvpn/centsoft.crt
 key /usr/local/etc/openvpn/centsoft.key
 dh /usr/local/etc/openvpn/dh1024.pem
 server 172.16.0.0 255.255.255.0
 ifconfig-pool-persist /usr/local/etc/openvpn/ipp.txt
 client-config-dir /usr/local/etc/openvpn/ccd
 tls-auth /usr/local/etc/openvpn/ta.key 0
 keepalive 10 120
 comp-lzo
 persist-key
 persist-tun
 client-to-client
 route 192.168.10.0 255.255.255.0
 route 192.168.0.0 255.255.255.0

 No diretório ccd eu tenho os arquivos:

 -rw-r--r-- 1 root   71 Jun 13  2011 intcentro
 -rw-r--r-- 1 root   73 Jun 16  2011 intnet
 -rw-r--r-- 1 root   70 Jun  3  2011 intvila

 Dentro do intcentro tem assim:

 ifconfig-push 172.16.0.14 172.16.0.13
 iroute 192.168.0.0 255.255.255.0

 Onde digo que eles vão ter o IP 172.16.0.14 to propagando a rota deles
 com o iroute.

 Desse jeito funciona aqui pra mim :)




 Pode estar faltando algo entao na minha conf.

 Em 19 de março de 2012 14:21, Alessandro de Souza Rocha
 etherlin...@gmail.com  escreveu:

 isto foi feito num servidor Redhat enterprise linux, que a empresa ja
 tinha funcionando e nao queria que eu troca-se, so em caso se desse
 algum pau.


 Em 19 de março de 2012 14:15, Paulo Henrique BSD Brasil
 paulo.rd...@bsd.com.br  escreveu:
 Então no caso estou usando PFSense, não achei o arquivo openvpn.conf,
 mais a opção é Remote Networks , quando ele fecha o tunnel o proprio
 OpenVPN cria uma rota da seguinte forma.

 Lado servidor: route add 192.168.100.0/24  $ip_do_tunel_lado_servidor (
 10.1.1.1 )
 Lado clinte: route add 192.168.254.200.0/24 $ip_do_tunnel_lado_cliente (
 10.1.1.2 )

 Isso é feito automaticamente pelo PFSense/OpenVPN no caso de
 SITE-TO-SITE.
 Att.

 Em 19/3/2012 13:51, Alessandro de Souza Rocha escreveu:
 mode server

 port 1194
 proto   udp

 dev tun

 #user nobody
 #group nobody

 #Usa a biblioteca lzo
 comp-lzo

 ca /etc/openvpn/keys/ca.crt
 cert /etc/openvpn/keys/servidor.crt
 key /etc/openvpn/keys/servidor.key
 dh /etc/openvpn/keys/dh1024.pem
 server 10.1.1.0 255.255.255.0

 ifconfig-pool-persist   /etc/openvpn/ipp.txt
 client-config-dir /etc/openvpn/ccd

 ping 10
 ping-restart 120
 push ping 10
 push ping-restart 60

 push route 192.168.0.0 255.255.255.0
 push route 192.168.1.0 255.255.255.0
 push route 192.168.4.0 255.255.255.0
 push route 192.168.5.0 255.255.255.0

 route 192.168.0.0 255.255.255.0
 route 192.168.4.0 255.255.255.0
 route 192.168.5.0 255.255.255.0

 mssfix 1400
 fragment 1400

 client-to-client

 # OpenVPN usa a porta 5000/UDP por padrão.
 # Cada túnel do OpenVPN deve usar
 # uma porta diferente.
 # O padrão é a porta 5000
 # This option prevents OpenVPN from closing and re-opening the tun/tap
 # device every time it receives a SIGUSR1 signal
 persist-tun

 # This is similar to the previous option, but it prevents OpenVPN from
 # re-reading the key files every time
 persist-key
 #float

 log /var/log/openvpn-server.log
 status /var/log/openvpn-server.status 10

 # Envia um ping via UDP para a parte
 # remota a cada 15 segundos para manter
 # a conexão de pé em firewall statefull
 # Muito recomendado, mesmo se você não usa
 # um firewall baseado em statefull.
 #ping 15
 #ping-restart 120
 # Nível de log
 verb