Re: [FUG-BR] Servidor de Lineage II no FreeBSD
Então, na verdade não tenho experiencia com L2J, estou pesquisando, mas se conseguiram rodar não é impossível. Grato, Em 16/03/2012 09:32, Marcelo Gondim gon...@bsdinfo.com.br escreveu: Em 16/03/2012 00:53, Felipe N. Oliva escreveu: Caros senhores, Alguem possui servidor de L2 rodando em FreeBSD? Gostaria de ajuda para montar. Grato, Olá Felipe, Montei um estava rodando até hoje mas o problema foi a plataforma que usamos, a L2DC, e uma das pessoas que era sócia do servidor saiu e ela fazia parte do projeto L2DC e tinha acesso aos fontes do game em Java. Agora estou no aguardo para saber o que vão fazer. O servidor era: - FreeBSD 9.0 - CPU: Intel(R) Core(TM)2 Quad CPU Q9300 @ 2.50GHz (2485.76-MHz K8-class CPU) - 8Gb de ram - 3 discos sendo 1 com o sistema e os outros 2 fazendo raid0. - OpenJDK 7 - MySQL 5.1 - Firewall particular - Script que fiz pra detectar tentativas de acesso ao mysql e outras portas fazendo o bloqueio automático. Resolvi usar algo meu mesmo. :) - Outras proteções de segurança. Estava com mais de 200 players jogando e com load de 0.08. muito rápido. Estava perfeito! Uma pena mesmo, montei ele com muito carinho. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Servidor de Lineage II no FreeBSD
Em 19/03/2012 07:54, Felipe N. Oliva escreveu: Então, na verdade não tenho experiencia com L2J, estou pesquisando, mas se conseguiram rodar não é impossível. Felipe, rodava perfeitamente bem e melhor que em muitas plataformas. O problema é a plataforma L2 que você vai escolher. Todas elas tem bugs e por isso você precisa conhecer ou ter alguém que programe em Java para acertar esses bugs senão o servidor não vai pra frente. Nós tínhamos a L2DC uma das melhores plataformas senão a melhor mas eles são fechados e só tínhamos acesso ao fonte deles porque um dos programadores deles estava conosco. Antes de mais nada se certifique que tem uma excelente plataforma L2 e um bom programador Java para mante-la. Muita gente quando monta um L2 sofre com ataques e tudo mais mas, esse nunca foi nosso problema e sim manter o game. Esse é o segredo. :D Grande abraço e boa sorte. Grato, Em 16/03/2012 09:32, Marcelo Gondimgon...@bsdinfo.com.br escreveu: Em 16/03/2012 00:53, Felipe N. Oliva escreveu: Caros senhores, Alguem possui servidor de L2 rodando em FreeBSD? Gostaria de ajuda para montar. Grato, Olá Felipe, Montei um estava rodando até hoje mas o problema foi a plataforma que usamos, a L2DC, e uma das pessoas que era sócia do servidor saiu e ela fazia parte do projeto L2DC e tinha acesso aos fontes do game em Java. Agora estou no aguardo para saber o que vão fazer. O servidor era: - FreeBSD 9.0 - CPU: Intel(R) Core(TM)2 Quad CPU Q9300 @ 2.50GHz (2485.76-MHz K8-class CPU) - 8Gb de ram - 3 discos sendo 1 com o sistema e os outros 2 fazendo raid0. - OpenJDK 7 - MySQL 5.1 - Firewall particular - Script que fiz pra detectar tentativas de acesso ao mysql e outras portas fazendo o bloqueio automático. Resolvi usar algo meu mesmo. :) - Outras proteções de segurança. Estava com mais de 200 players jogando e com load de 0.08. muito rápido. Estava perfeito! Uma pena mesmo, montei ele com muito carinho. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] APC
Utilizou um APC 1500VA via USB com o apcupsd sem problemas, com interface web. Recomendo! -- Sergio Augusto Vladisauskis - Oportunix IT Services Brasil - Site: http://www.facebook.com/oportunix - Fone: +55 15 3411 2300 - Móvel: +55 15 8164 4014 - Skype: oportunix - Registered Linux User: 305281 Em 18 de março de 2012 23:02, Nilton Jose Rizzo ri...@i805.com.br escreveu: Em Sun, 18 Mar 2012 19:11:04 -0300, Joao Rocha Braga Filho escreveu 2012/3/18 Anderson Alves de Albuquerque anderso...@gmail.com: ok. Como tenho mais de um nobreak, verificarei como agrupar que os computadores ligados a um dado nobreak irão ler as informações referentes este. Dê uma olhada: http://www.freebsd.org/cgi/url.cgi?ports/sysutils/apcupsd/pkg-descr Eu nunca usei, mas dei uma olhada na documentação a alguns anos atrás. Eu uso e recomendo .. muito útil e bom João Rocha. Em 18 de março de 2012 17:44, Joao Rocha Braga Filho goffr...@gmail.comescreveu: 2012/3/18 Anderson Alves de Albuquerque anderso...@gmail.com: Eu queria saber se alguém já utilizou os nobreaks APC que possuem cabo de controle USB e Serial em um servidor. Pois, Eu precisarei ligar 2 servers freebsd em um nobreak APC 1000VA. Assim, queria utilizar cabo serial para um computador monitorar e o outro cabo para o outro computador monitorar. Não faça isto. Leia a documentação para do programa para o no-break APC que tem nos ports. Ele fala de colocar daemons rodando em cada máquina, conversando entre si, e somente uma fica fica ligada ao no-break. João Rocha. Alguém já utilizou um cenário destes com APC??? teve algum problema??? -- [], Anderson Alves de Albuquerque. --- E-mails: andersonalvesdealbuquerque#hotmail.com (replace # by @) andersonaa#gmail.com (replace # by @) Skype: andersonalvesdealbuquerque ICQ: 73222660 --- - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Sempre se apanha mais com as menores besteiras. Experiência própria. http://jgoffredo.blogspot.com goffr...@gmail.com - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- [], Anderson Alves de Albuquerque. --- E-mails: andersonalvesdealbuquerque#hotmail.com (replace # by @) andersonaa#gmail.com (replace # by @) Skype: andersonalvesdealbuquerque ICQ: 73222660 --- - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Sempre se apanha mais com as menores besteiras. Experiência própria. http://jgoffredo.blogspot.com goffr...@gmail.com - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Nilton José Rizzo 805 Informatica Disseminando tecnologias 021 2413 9786 --- A: Because it messes up the order in which people normally read text. Q: Why is top-posting such a bad thing? http://en.wikipedia.org/wiki/Posting_style - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] Redes entre VPNs nao se falam
Bom dia pessoal, Estou utilizando o openvpn para interligar escritorios. Até o momento o tunel esta perfeito mas nao consigo fazer com que as redes abaixo dessas VPNs se falam. Vejam o ambiente: rede vpn 10.1.1.0/24 escritorio 1 rede interna: 192.168.100.0/24 ip vpn: 10.1.1.1 (inet 10.1.1.1 -- 10.1.1.2 netmask 0x) escritorio 2 rede interna: 192.168.200.0/24 ip vpn: 10.1.1.10 (inet 10.1.1.10 -- 10.1.1.9 netmask 0x) O fw do escritorio 2 consegue acessar a rede do escritorio 1. Tenho regras no pf permitindo isso, mas a rede interna nao acessa. O problema nao é regra pois abri tudo para testar e nada de acessar. Com rotas estaticas tambem nao vai. Existe alguma regra especifica no pf para permitir esse acesso ao escritorio 1? Obrigado!! - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Erro no portaudit
Em 16-03-2012 10:02, Marcelo Gondim escreveu: Em 16/03/2012 09:33, Fábio Jr. escreveu: Bom dia caros colegas, Estou tendo problemas após atualizar o portaudit para a versão 0.6.0. Sempre q tento instalar ou atualizar outro pacote, recebo uma mensagem de erro. Mesma mensagem que aparece quando tento utilizar o portaudit. Já removi o database do portaudit e continua dando erro. /# portaudit -Fda/ /auditfile.tbz 100% of 75 kB 405 kBps/ /unknown option '-sha256'/ /options are/ /-c to output the digest with separating colons/ /-d to output debug info/ /-hexoutput as hex dump/ /-binary output in binary form/ /-sign filesign digest using private key in file/ /-verify fileverify a signature using public key in file/ /-prverify file verify a signature using private key in file/ /-keyform argkey file format (PEM or ENGINE)/ /-signature file signature to verify/ /-binary output in binary form/ /-engine e use engine e, possibly a hardware device./ /-md5 to use the md5 message digest algorithm (default)/ /-md4 to use the md4 message digest algorithm/ /-md2 to use the md2 message digest algorithm/ /-sha1 to use the sha1 message digest algorithm/ /-sha to use the sha message digest algorithm/ /-mdc2 to use the mdc2 message digest algorithm/ /-ripemd160 to use the ripemd160 message digest algorithm/ /portaudit: Database contains invalid signature./ /Old database restored./ /portaudit: Download failed./ Atualizei em dois servidores (ambos 6.2) e acontece o mesmo problema nos dois. Procurei no histórico e não encontrei nenhuma menção a algo parecido com o problema q tenho aqui. Não sei se procurei errado ou realmente ninguém reportou isso ainda. Alguém tem alguma ideia do que pode ser? Obrigado. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd No processo abaixo: - portsnap fetch update - cd /usr/ports/ports-mgmt/portaudit - make deinstall - make install Dá algum erro nesses processos? - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd Alguém tem alguma ideia do que possa estar causando isso? Tentei inclusive um /portsnap fetch extract/, mas o problema persiste. Não estou podendo atualizar nada por causa desse problema, e não queria ficar sem o portaudit, ele é uma baita mão na roda. Obrigado. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Redes entre VPNs nao se falam
Tem que especificar a rota para a rede remota, remote networkacho que é a opção quando eu chegar no serviços vou dar uma vista no meu PFSense, Para passar trafego broadcast a VPN tem que ser configurado em brigde !! Att. Em 19/3/2012 09:45, Christiano Liberato escreveu: Bom dia pessoal, Estou utilizando o openvpn para interligar escritorios. Até o momento o tunel esta perfeito mas nao consigo fazer com que as redes abaixo dessas VPNs se falam. Vejam o ambiente: rede vpn 10.1.1.0/24 escritorio 1 rede interna: 192.168.100.0/24 ip vpn: 10.1.1.1 (inet 10.1.1.1 -- 10.1.1.2 netmask 0x) escritorio 2 rede interna: 192.168.200.0/24 ip vpn: 10.1.1.10 (inet 10.1.1.10 -- 10.1.1.9 netmask 0x) O fw do escritorio 2 consegue acessar a rede do escritorio 1. Tenho regras no pf permitindo isso, mas a rede interna nao acessa. O problema nao é regra pois abri tudo para testar e nada de acessar. Com rotas estaticas tambem nao vai. Existe alguma regra especifica no pf para permitir esse acesso ao escritorio 1? Obrigado!! - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Quando a Morte decide contar uma historia, A melhor ação que possa fazer é ouvi-la, e torcer por não ser a sua própria a tal história. Flames /dev/null ( by Irado !! ). RIP Irado! Paulo Henrique. Analista de Sistemas / Programador BSDs Brasil. Genuine Unix/BSD User. Fone: (21) 9683-5433. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Erro no portaudit
On 19/03/2012 10:52, Fábio Jr. wrote: Em 16-03-2012 10:02, Marcelo Gondim escreveu: Em 16/03/2012 09:33, Fábio Jr. escreveu: Bom dia caros colegas, Estou tendo problemas após atualizar o portaudit para a versão 0.6.0. Sempre q tento instalar ou atualizar outro pacote, recebo uma mensagem de erro. Mesma mensagem que aparece quando tento utilizar o portaudit. Já removi o database do portaudit e continua dando erro. /# portaudit -Fda/ /auditfile.tbz 100% of 75 kB 405 kBps/ /unknown option '-sha256'/ /options are/ /-c to output the digest with separating colons/ /-d to output debug info/ /-hexoutput as hex dump/ /-binary output in binary form/ /-sign filesign digest using private key in file/ /-verify fileverify a signature using public key in file/ /-prverify file verify a signature using private key in file/ /-keyform argkey file format (PEM or ENGINE)/ /-signature file signature to verify/ /-binary output in binary form/ /-engine e use engine e, possibly a hardware device./ /-md5 to use the md5 message digest algorithm (default)/ /-md4 to use the md4 message digest algorithm/ /-md2 to use the md2 message digest algorithm/ /-sha1 to use the sha1 message digest algorithm/ /-sha to use the sha message digest algorithm/ /-mdc2 to use the mdc2 message digest algorithm/ /-ripemd160 to use the ripemd160 message digest algorithm/ /portaudit: Database contains invalid signature./ /Old database restored./ /portaudit: Download failed./ Atualizei em dois servidores (ambos 6.2) e acontece o mesmo problema nos dois. Procurei no histórico e não encontrei nenhuma menção a algo parecido com o problema q tenho aqui. Não sei se procurei errado ou realmente ninguém reportou isso ainda. Alguém tem alguma ideia do que pode ser? Obrigado. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd No processo abaixo: - portsnap fetch update - cd /usr/ports/ports-mgmt/portaudit - make deinstall - make install Dá algum erro nesses processos? - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd Alguém tem alguma ideia do que possa estar causando isso? Tentei inclusive um /portsnap fetch extract/, mas o problema persiste. Não estou podendo atualizar nada por causa desse problema, e não queria ficar sem o portaudit, ele é uma baita mão na roda. Obrigado. - Atualizei o portaudit aqui para o 0.6.0 e está funcionando direito (FreeBSD 8.2). Abri o portaudit e ele é só um script. Existe em uma linha e apenas nessa linha o comando openssl dgst -sha256 -verify ${portaudit_pubkey} -signature $TMPFILE` Então acho que o seu openssl não tem suporte a -sha256. Execute o seguinte comando openssl dgst -sha256 ARQUIVO QUALQUER E veja se ele retorna o hash. []'s -Otacílio - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Redes entre VPNs nao se falam
push route 192.168.0.0 255.255.255.0 push route 192.168.1.0 255.255.255.0 push route 192.168.4.0 255.255.255.0 push route 192.168.5.0 255.255.255.0 route 192.168.0.0 255.255.255.0 route 192.168.4.0 255.255.255.0 route 192.168.5.0 255.255.255.0 Em 19 de março de 2012 11:09, Paulo Henrique BSD Brasil paulo.rd...@bsd.com.br escreveu: Tem que especificar a rota para a rede remota, remote networkacho que é a opção quando eu chegar no serviços vou dar uma vista no meu PFSense, Para passar trafego broadcast a VPN tem que ser configurado em brigde !! Att. Em 19/3/2012 09:45, Christiano Liberato escreveu: Bom dia pessoal, Estou utilizando o openvpn para interligar escritorios. Até o momento o tunel esta perfeito mas nao consigo fazer com que as redes abaixo dessas VPNs se falam. Vejam o ambiente: rede vpn 10.1.1.0/24 escritorio 1 rede interna: 192.168.100.0/24 ip vpn: 10.1.1.1 (inet 10.1.1.1 -- 10.1.1.2 netmask 0x) escritorio 2 rede interna: 192.168.200.0/24 ip vpn: 10.1.1.10 (inet 10.1.1.10 -- 10.1.1.9 netmask 0x) O fw do escritorio 2 consegue acessar a rede do escritorio 1. Tenho regras no pf permitindo isso, mas a rede interna nao acessa. O problema nao é regra pois abri tudo para testar e nada de acessar. Com rotas estaticas tambem nao vai. Existe alguma regra especifica no pf para permitir esse acesso ao escritorio 1? Obrigado!! - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Quando a Morte decide contar uma historia, A melhor ação que possa fazer é ouvi-la, e torcer por não ser a sua própria a tal história. Flames /dev/null ( by Irado !! ). RIP Irado! Paulo Henrique. Analista de Sistemas / Programador BSDs Brasil. Genuine Unix/BSD User. Fone: (21) 9683-5433. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Alessandro de Souza Rocha Administrador de Redes e Sistemas FreeBSD-BR User #117 Long live FreeBSD Powered by (__) \\\'',) \/ \ ^ .\._/_) www.FreeBSD.org - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Redes entre VPNs nao se falam
Paulo, fico no aguardo quando chegar no serviço. Em 19 de março de 2012 11:09, Paulo Henrique BSD Brasil paulo.rd...@bsd.com.br escreveu: Tem que especificar a rota para a rede remota, remote networkacho que é a opção quando eu chegar no serviços vou dar uma vista no meu PFSense, Para passar trafego broadcast a VPN tem que ser configurado em brigde !! Att. Em 19/3/2012 09:45, Christiano Liberato escreveu: Bom dia pessoal, Estou utilizando o openvpn para interligar escritorios. Até o momento o tunel esta perfeito mas nao consigo fazer com que as redes abaixo dessas VPNs se falam. Vejam o ambiente: rede vpn 10.1.1.0/24 escritorio 1 rede interna: 192.168.100.0/24 ip vpn: 10.1.1.1 (inet 10.1.1.1 -- 10.1.1.2 netmask 0x) escritorio 2 rede interna: 192.168.200.0/24 ip vpn: 10.1.1.10 (inet 10.1.1.10 -- 10.1.1.9 netmask 0x) O fw do escritorio 2 consegue acessar a rede do escritorio 1. Tenho regras no pf permitindo isso, mas a rede interna nao acessa. O problema nao é regra pois abri tudo para testar e nada de acessar. Com rotas estaticas tambem nao vai. Existe alguma regra especifica no pf para permitir esse acesso ao escritorio 1? Obrigado!! - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Quando a Morte decide contar uma historia, A melhor ação que possa fazer é ouvi-la, e torcer por não ser a sua própria a tal história. Flames /dev/null ( by Irado !! ). RIP Irado! Paulo Henrique. Analista de Sistemas / Programador BSDs Brasil. Genuine Unix/BSD User. Fone: (21) 9683-5433. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Redes entre VPNs nao se falam
Alessandro, a oção de push route ... tenho configurado na conf do server principal. Essa é a rota que o server client adiciona para falar com o principal. Mas a opção route 192.168.0.0 255.255.255.0 nao tenho nas minhas confs. O que ela faz? Em 19 de março de 2012 11:14, Alessandro de Souza Rocha etherlin...@gmail.com escreveu: push route 192.168.0.0 255.255.255.0 push route 192.168.1.0 255.255.255.0 push route 192.168.4.0 255.255.255.0 push route 192.168.5.0 255.255.255.0 route 192.168.0.0 255.255.255.0 route 192.168.4.0 255.255.255.0 route 192.168.5.0 255.255.255.0 Em 19 de março de 2012 11:09, Paulo Henrique BSD Brasil paulo.rd...@bsd.com.br escreveu: Tem que especificar a rota para a rede remota, remote networkacho que é a opção quando eu chegar no serviços vou dar uma vista no meu PFSense, Para passar trafego broadcast a VPN tem que ser configurado em brigde !! Att. Em 19/3/2012 09:45, Christiano Liberato escreveu: Bom dia pessoal, Estou utilizando o openvpn para interligar escritorios. Até o momento o tunel esta perfeito mas nao consigo fazer com que as redes abaixo dessas VPNs se falam. Vejam o ambiente: rede vpn 10.1.1.0/24 escritorio 1 rede interna: 192.168.100.0/24 ip vpn: 10.1.1.1 (inet 10.1.1.1 -- 10.1.1.2 netmask 0x) escritorio 2 rede interna: 192.168.200.0/24 ip vpn: 10.1.1.10 (inet 10.1.1.10 -- 10.1.1.9 netmask 0x) O fw do escritorio 2 consegue acessar a rede do escritorio 1. Tenho regras no pf permitindo isso, mas a rede interna nao acessa. O problema nao é regra pois abri tudo para testar e nada de acessar. Com rotas estaticas tambem nao vai. Existe alguma regra especifica no pf para permitir esse acesso ao escritorio 1? Obrigado!! - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Quando a Morte decide contar uma historia, A melhor ação que possa fazer é ouvi-la, e torcer por não ser a sua própria a tal história. Flames /dev/null ( by Irado !! ). RIP Irado! Paulo Henrique. Analista de Sistemas / Programador BSDs Brasil. Genuine Unix/BSD User. Fone: (21) 9683-5433. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Alessandro de Souza Rocha Administrador de Redes e Sistemas FreeBSD-BR User #117 Long live FreeBSD Powered by (__) \\\'',) \/ \ ^ .\._/_) www.FreeBSD.org - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Redes entre VPNs nao se falam
# Atribui rota para toda a rede local push route 192.168.0.0 255.255.255.0 push route 192.168.1.0 255.255.255.0 push route 192.168.4.0 255.255.255.0 push route 192.168.5.0 255.255.255.0 Em 19 de março de 2012 12:01, Christiano Liberato christianoliber...@gmail.com escreveu: Alessandro, a oção de push route ... tenho configurado na conf do server principal. Essa é a rota que o server client adiciona para falar com o principal. Mas a opção route 192.168.0.0 255.255.255.0 nao tenho nas minhas confs. O que ela faz? Em 19 de março de 2012 11:14, Alessandro de Souza Rocha etherlin...@gmail.com escreveu: push route 192.168.0.0 255.255.255.0 push route 192.168.1.0 255.255.255.0 push route 192.168.4.0 255.255.255.0 push route 192.168.5.0 255.255.255.0 route 192.168.0.0 255.255.255.0 route 192.168.4.0 255.255.255.0 route 192.168.5.0 255.255.255.0 Em 19 de março de 2012 11:09, Paulo Henrique BSD Brasil paulo.rd...@bsd.com.br escreveu: Tem que especificar a rota para a rede remota, remote networkacho que é a opção quando eu chegar no serviços vou dar uma vista no meu PFSense, Para passar trafego broadcast a VPN tem que ser configurado em brigde !! Att. Em 19/3/2012 09:45, Christiano Liberato escreveu: Bom dia pessoal, Estou utilizando o openvpn para interligar escritorios. Até o momento o tunel esta perfeito mas nao consigo fazer com que as redes abaixo dessas VPNs se falam. Vejam o ambiente: rede vpn 10.1.1.0/24 escritorio 1 rede interna: 192.168.100.0/24 ip vpn: 10.1.1.1 (inet 10.1.1.1 -- 10.1.1.2 netmask 0x) escritorio 2 rede interna: 192.168.200.0/24 ip vpn: 10.1.1.10 (inet 10.1.1.10 -- 10.1.1.9 netmask 0x) O fw do escritorio 2 consegue acessar a rede do escritorio 1. Tenho regras no pf permitindo isso, mas a rede interna nao acessa. O problema nao é regra pois abri tudo para testar e nada de acessar. Com rotas estaticas tambem nao vai. Existe alguma regra especifica no pf para permitir esse acesso ao escritorio 1? Obrigado!! - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Quando a Morte decide contar uma historia, A melhor ação que possa fazer é ouvi-la, e torcer por não ser a sua própria a tal história. Flames /dev/null ( by Irado !! ). RIP Irado! Paulo Henrique. Analista de Sistemas / Programador BSDs Brasil. Genuine Unix/BSD User. Fone: (21) 9683-5433. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Alessandro de Souza Rocha Administrador de Redes e Sistemas FreeBSD-BR User #117 Long live FreeBSD Powered by (__) \\\'',) \/ \ ^ .\._/_) www.FreeBSD.org - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Alessandro de Souza Rocha Administrador de Redes e Sistemas FreeBSD-BR User #117 Long live FreeBSD Powered by (__) \\\'',) \/ \ ^ .\._/_) www.FreeBSD.org - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Redes entre VPNs nao se falam
Tenho essa opção na conf do server mas mesmo assim o escritorio cliente nao consegue acessar. Acho que deve ser alguma conf extra no openvpn.conf do server. Em 19 de março de 2012 13:32, Alessandro de Souza Rocha etherlin...@gmail.com escreveu: # Atribui rota para toda a rede local push route 192.168.0.0 255.255.255.0 push route 192.168.1.0 255.255.255.0 push route 192.168.4.0 255.255.255.0 push route 192.168.5.0 255.255.255.0 Em 19 de março de 2012 12:01, Christiano Liberato christianoliber...@gmail.com escreveu: Alessandro, a oção de push route ... tenho configurado na conf do server principal. Essa é a rota que o server client adiciona para falar com o principal. Mas a opção route 192.168.0.0 255.255.255.0 nao tenho nas minhas confs. O que ela faz? Em 19 de março de 2012 11:14, Alessandro de Souza Rocha etherlin...@gmail.com escreveu: push route 192.168.0.0 255.255.255.0 push route 192.168.1.0 255.255.255.0 push route 192.168.4.0 255.255.255.0 push route 192.168.5.0 255.255.255.0 route 192.168.0.0 255.255.255.0 route 192.168.4.0 255.255.255.0 route 192.168.5.0 255.255.255.0 Em 19 de março de 2012 11:09, Paulo Henrique BSD Brasil paulo.rd...@bsd.com.br escreveu: Tem que especificar a rota para a rede remota, remote networkacho que é a opção quando eu chegar no serviços vou dar uma vista no meu PFSense, Para passar trafego broadcast a VPN tem que ser configurado em brigde !! Att. Em 19/3/2012 09:45, Christiano Liberato escreveu: Bom dia pessoal, Estou utilizando o openvpn para interligar escritorios. Até o momento o tunel esta perfeito mas nao consigo fazer com que as redes abaixo dessas VPNs se falam. Vejam o ambiente: rede vpn 10.1.1.0/24 escritorio 1 rede interna: 192.168.100.0/24 ip vpn: 10.1.1.1 (inet 10.1.1.1 -- 10.1.1.2 netmask 0x) escritorio 2 rede interna: 192.168.200.0/24 ip vpn: 10.1.1.10 (inet 10.1.1.10 -- 10.1.1.9 netmask 0x) O fw do escritorio 2 consegue acessar a rede do escritorio 1. Tenho regras no pf permitindo isso, mas a rede interna nao acessa. O problema nao é regra pois abri tudo para testar e nada de acessar. Com rotas estaticas tambem nao vai. Existe alguma regra especifica no pf para permitir esse acesso ao escritorio 1? Obrigado!! - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Quando a Morte decide contar uma historia, A melhor ação que possa fazer é ouvi-la, e torcer por não ser a sua própria a tal história. Flames /dev/null ( by Irado !! ). RIP Irado! Paulo Henrique. Analista de Sistemas / Programador BSDs Brasil. Genuine Unix/BSD User. Fone: (21) 9683-5433. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Alessandro de Souza Rocha Administrador de Redes e Sistemas FreeBSD-BR User #117 Long live FreeBSD Powered by (__) \\\'',) \/ \ ^ .\._/_) www.FreeBSD.org - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Alessandro de Souza Rocha Administrador de Redes e Sistemas FreeBSD-BR User #117 Long live FreeBSD Powered by (__) \\\'',) \/ \ ^ .\._/_) www.FreeBSD.org - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Erro no portaudit
Em 19-03-2012 11:11, Otacílio escreveu: On 19/03/2012 10:52, Fábio Jr. wrote: Em 16-03-2012 10:02, Marcelo Gondim escreveu: Em 16/03/2012 09:33, Fábio Jr. escreveu: Bom dia caros colegas, Estou tendo problemas após atualizar o portaudit para a versão 0.6.0. Sempre q tento instalar ou atualizar outro pacote, recebo uma mensagem de erro. Mesma mensagem que aparece quando tento utilizar o portaudit. Já removi o database do portaudit e continua dando erro. /# portaudit -Fda/ /auditfile.tbz 100% of 75 kB 405 kBps/ /unknown option '-sha256'/ /options are/ /-c to output the digest with separating colons/ /-d to output debug info/ /-hexoutput as hex dump/ /-binary output in binary form/ /-sign filesign digest using private key in file/ /-verify fileverify a signature using public key in file/ /-prverify file verify a signature using private key in file/ /-keyform argkey file format (PEM or ENGINE)/ /-signature file signature to verify/ /-binary output in binary form/ /-engine e use engine e, possibly a hardware device./ /-md5 to use the md5 message digest algorithm (default)/ /-md4 to use the md4 message digest algorithm/ /-md2 to use the md2 message digest algorithm/ /-sha1 to use the sha1 message digest algorithm/ /-sha to use the sha message digest algorithm/ /-mdc2 to use the mdc2 message digest algorithm/ /-ripemd160 to use the ripemd160 message digest algorithm/ /portaudit: Database contains invalid signature./ /Old database restored./ /portaudit: Download failed./ Atualizei em dois servidores (ambos 6.2) e acontece o mesmo problema nos dois. Procurei no histórico e não encontrei nenhuma menção a algo parecido com o problema q tenho aqui. Não sei se procurei errado ou realmente ninguém reportou isso ainda. Alguém tem alguma ideia do que pode ser? Obrigado. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd No processo abaixo: - portsnap fetch update - cd /usr/ports/ports-mgmt/portaudit - make deinstall - make install Dá algum erro nesses processos? - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd Alguém tem alguma ideia do que possa estar causando isso? Tentei inclusive um /portsnap fetch extract/, mas o problema persiste. Não estou podendo atualizar nada por causa desse problema, e não queria ficar sem o portaudit, ele é uma baita mão na roda. Obrigado. - Atualizei o portaudit aqui para o 0.6.0 e está funcionando direito (FreeBSD 8.2). Abri o portaudit e ele é só um script. Existe em uma linha e apenas nessa linha o comando openssl dgst -sha256 -verify ${portaudit_pubkey} -signature $TMPFILE` Então acho que o seu openssl não tem suporte a -sha256. Execute o seguinte comando openssl dgst -sha256ARQUIVO QUALQUER E veja se ele retorna o hash. []'s -Otacílio - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd Obrigado Otacílio, Realmente, esse comando retornou o mesmo erro que o portaudit. Atualizei o openssl para a ultima versão disponível no ports (1.0.0_10), e instalei o sha-1.0.4. Mesmo assim, ele continuou dando o mesmo erro. Resolvi instalando na mão a ultima versão do Openssl, e alterando o arquivo do portaudit para usar essa ultima versão, ao invés da versão do ports. Muito obrigado. []s - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Redes entre VPNs nao se falam
mode server port 1194 proto udp dev tun #user nobody #group nobody #Usa a biblioteca lzo comp-lzo ca /etc/openvpn/keys/ca.crt cert /etc/openvpn/keys/servidor.crt key /etc/openvpn/keys/servidor.key dh /etc/openvpn/keys/dh1024.pem server 10.1.1.0 255.255.255.0 ifconfig-pool-persist /etc/openvpn/ipp.txt client-config-dir /etc/openvpn/ccd ping 10 ping-restart 120 push ping 10 push ping-restart 60 push route 192.168.0.0 255.255.255.0 push route 192.168.1.0 255.255.255.0 push route 192.168.4.0 255.255.255.0 push route 192.168.5.0 255.255.255.0 route 192.168.0.0 255.255.255.0 route 192.168.4.0 255.255.255.0 route 192.168.5.0 255.255.255.0 mssfix 1400 fragment 1400 client-to-client # OpenVPN usa a porta 5000/UDP por padrão. # Cada túnel do OpenVPN deve usar # uma porta diferente. # O padrão é a porta 5000 # This option prevents OpenVPN from closing and re-opening the tun/tap # device every time it receives a SIGUSR1 signal persist-tun # This is similar to the previous option, but it prevents OpenVPN from # re-reading the key files every time persist-key #float log /var/log/openvpn-server.log status /var/log/openvpn-server.status 10 # Envia um ping via UDP para a parte # remota a cada 15 segundos para manter # a conexão de pé em firewall statefull # Muito recomendado, mesmo se você não usa # um firewall baseado em statefull. #ping 15 #ping-restart 120 # Nível de log verb 3 Em 19 de março de 2012 13:42, Christiano Liberato christianoliber...@gmail.com escreveu: Tenho essa opção na conf do server mas mesmo assim o escritorio cliente nao consegue acessar. Acho que deve ser alguma conf extra no openvpn.conf do server. Em 19 de março de 2012 13:32, Alessandro de Souza Rocha etherlin...@gmail.com escreveu: # Atribui rota para toda a rede local push route 192.168.0.0 255.255.255.0 push route 192.168.1.0 255.255.255.0 push route 192.168.4.0 255.255.255.0 push route 192.168.5.0 255.255.255.0 Em 19 de março de 2012 12:01, Christiano Liberato christianoliber...@gmail.com escreveu: Alessandro, a oção de push route ... tenho configurado na conf do server principal. Essa é a rota que o server client adiciona para falar com o principal. Mas a opção route 192.168.0.0 255.255.255.0 nao tenho nas minhas confs. O que ela faz? Em 19 de março de 2012 11:14, Alessandro de Souza Rocha etherlin...@gmail.com escreveu: push route 192.168.0.0 255.255.255.0 push route 192.168.1.0 255.255.255.0 push route 192.168.4.0 255.255.255.0 push route 192.168.5.0 255.255.255.0 route 192.168.0.0 255.255.255.0 route 192.168.4.0 255.255.255.0 route 192.168.5.0 255.255.255.0 Em 19 de março de 2012 11:09, Paulo Henrique BSD Brasil paulo.rd...@bsd.com.br escreveu: Tem que especificar a rota para a rede remota, remote networkacho que é a opção quando eu chegar no serviços vou dar uma vista no meu PFSense, Para passar trafego broadcast a VPN tem que ser configurado em brigde !! Att. Em 19/3/2012 09:45, Christiano Liberato escreveu: Bom dia pessoal, Estou utilizando o openvpn para interligar escritorios. Até o momento o tunel esta perfeito mas nao consigo fazer com que as redes abaixo dessas VPNs se falam. Vejam o ambiente: rede vpn 10.1.1.0/24 escritorio 1 rede interna: 192.168.100.0/24 ip vpn: 10.1.1.1 (inet 10.1.1.1 -- 10.1.1.2 netmask 0x) escritorio 2 rede interna: 192.168.200.0/24 ip vpn: 10.1.1.10 (inet 10.1.1.10 -- 10.1.1.9 netmask 0x) O fw do escritorio 2 consegue acessar a rede do escritorio 1. Tenho regras no pf permitindo isso, mas a rede interna nao acessa. O problema nao é regra pois abri tudo para testar e nada de acessar. Com rotas estaticas tambem nao vai. Existe alguma regra especifica no pf para permitir esse acesso ao escritorio 1? Obrigado!! - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Quando a Morte decide contar uma historia, A melhor ação que possa fazer é ouvi-la, e torcer por não ser a sua própria a tal história. Flames /dev/null ( by Irado !! ). RIP Irado! Paulo Henrique. Analista de Sistemas / Programador BSDs Brasil. Genuine Unix/BSD User. Fone: (21) 9683-5433. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Alessandro de Souza Rocha Administrador de Redes e Sistemas FreeBSD-BR User #117 Long live FreeBSD Powered by (__) \\\'',) \/ \ ^ .\._/_) www.FreeBSD.org
Re: [FUG-BR] Redes entre VPNs nao se falam
no free ou openbsd? Em 19 de março de 2012 13:51, Alessandro de Souza Rocha etherlin...@gmail.com escreveu: mode server port 1194 proto udp dev tun #user nobody #group nobody #Usa a biblioteca lzo comp-lzo ca /etc/openvpn/keys/ca.crt cert /etc/openvpn/keys/servidor.crt key /etc/openvpn/keys/servidor.key dh /etc/openvpn/keys/dh1024.pem server 10.1.1.0 255.255.255.0 ifconfig-pool-persist /etc/openvpn/ipp.txt client-config-dir /etc/openvpn/ccd ping 10 ping-restart 120 push ping 10 push ping-restart 60 push route 192.168.0.0 255.255.255.0 push route 192.168.1.0 255.255.255.0 push route 192.168.4.0 255.255.255.0 push route 192.168.5.0 255.255.255.0 route 192.168.0.0 255.255.255.0 route 192.168.4.0 255.255.255.0 route 192.168.5.0 255.255.255.0 mssfix 1400 fragment 1400 client-to-client # OpenVPN usa a porta 5000/UDP por padrão. # Cada túnel do OpenVPN deve usar # uma porta diferente. # O padrão é a porta 5000 # This option prevents OpenVPN from closing and re-opening the tun/tap # device every time it receives a SIGUSR1 signal persist-tun # This is similar to the previous option, but it prevents OpenVPN from # re-reading the key files every time persist-key #float log /var/log/openvpn-server.log status /var/log/openvpn-server.status 10 # Envia um ping via UDP para a parte # remota a cada 15 segundos para manter # a conexão de pé em firewall statefull # Muito recomendado, mesmo se você não usa # um firewall baseado em statefull. #ping 15 #ping-restart 120 # Nível de log verb 3 Em 19 de março de 2012 13:42, Christiano Liberato christianoliber...@gmail.com escreveu: Tenho essa opção na conf do server mas mesmo assim o escritorio cliente nao consegue acessar. Acho que deve ser alguma conf extra no openvpn.conf do server. Em 19 de março de 2012 13:32, Alessandro de Souza Rocha etherlin...@gmail.com escreveu: # Atribui rota para toda a rede local push route 192.168.0.0 255.255.255.0 push route 192.168.1.0 255.255.255.0 push route 192.168.4.0 255.255.255.0 push route 192.168.5.0 255.255.255.0 Em 19 de março de 2012 12:01, Christiano Liberato christianoliber...@gmail.com escreveu: Alessandro, a oção de push route ... tenho configurado na conf do server principal. Essa é a rota que o server client adiciona para falar com o principal. Mas a opção route 192.168.0.0 255.255.255.0 nao tenho nas minhas confs. O que ela faz? Em 19 de março de 2012 11:14, Alessandro de Souza Rocha etherlin...@gmail.com escreveu: push route 192.168.0.0 255.255.255.0 push route 192.168.1.0 255.255.255.0 push route 192.168.4.0 255.255.255.0 push route 192.168.5.0 255.255.255.0 route 192.168.0.0 255.255.255.0 route 192.168.4.0 255.255.255.0 route 192.168.5.0 255.255.255.0 Em 19 de março de 2012 11:09, Paulo Henrique BSD Brasil paulo.rd...@bsd.com.br escreveu: Tem que especificar a rota para a rede remota, remote networkacho que é a opção quando eu chegar no serviços vou dar uma vista no meu PFSense, Para passar trafego broadcast a VPN tem que ser configurado em brigde !! Att. Em 19/3/2012 09:45, Christiano Liberato escreveu: Bom dia pessoal, Estou utilizando o openvpn para interligar escritorios. Até o momento o tunel esta perfeito mas nao consigo fazer com que as redes abaixo dessas VPNs se falam. Vejam o ambiente: rede vpn 10.1.1.0/24 escritorio 1 rede interna: 192.168.100.0/24 ip vpn: 10.1.1.1 (inet 10.1.1.1 -- 10.1.1.2 netmask 0x) escritorio 2 rede interna: 192.168.200.0/24 ip vpn: 10.1.1.10 (inet 10.1.1.10 -- 10.1.1.9 netmask 0x) O fw do escritorio 2 consegue acessar a rede do escritorio 1. Tenho regras no pf permitindo isso, mas a rede interna nao acessa. O problema nao é regra pois abri tudo para testar e nada de acessar. Com rotas estaticas tambem nao vai. Existe alguma regra especifica no pf para permitir esse acesso ao escritorio 1? Obrigado!! - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Quando a Morte decide contar uma historia, A melhor ação que possa fazer é ouvi-la, e torcer por não ser a sua própria a tal história. Flames /dev/null ( by Irado !! ). RIP Irado! Paulo Henrique. Analista de Sistemas / Programador BSDs Brasil. Genuine Unix/BSD User. Fone: (21) 9683-5433. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Alessandro de Souza Rocha Administrador de Redes e Sistemas FreeBSD-BR User #117 Long live FreeBSD Powered by
Re: [FUG-BR] Redes entre VPNs nao se falam
Então no caso estou usando PFSense, não achei o arquivo openvpn.conf, mais a opção é Remote Networks , quando ele fecha o tunnel o proprio OpenVPN cria uma rota da seguinte forma. Lado servidor: route add 192.168.100.0/24 $ip_do_tunel_lado_servidor ( 10.1.1.1 ) Lado clinte: route add 192.168.254.200.0/24 $ip_do_tunnel_lado_cliente ( 10.1.1.2 ) Isso é feito automaticamente pelo PFSense/OpenVPN no caso de SITE-TO-SITE. Att. Em 19/3/2012 13:51, Alessandro de Souza Rocha escreveu: mode server port 1194 proto udp dev tun #user nobody #group nobody #Usa a biblioteca lzo comp-lzo ca /etc/openvpn/keys/ca.crt cert /etc/openvpn/keys/servidor.crt key /etc/openvpn/keys/servidor.key dh /etc/openvpn/keys/dh1024.pem server 10.1.1.0 255.255.255.0 ifconfig-pool-persist /etc/openvpn/ipp.txt client-config-dir /etc/openvpn/ccd ping 10 ping-restart 120 push ping 10 push ping-restart 60 push route 192.168.0.0 255.255.255.0 push route 192.168.1.0 255.255.255.0 push route 192.168.4.0 255.255.255.0 push route 192.168.5.0 255.255.255.0 route 192.168.0.0 255.255.255.0 route 192.168.4.0 255.255.255.0 route 192.168.5.0 255.255.255.0 mssfix 1400 fragment 1400 client-to-client # OpenVPN usa a porta 5000/UDP por padrão. # Cada túnel do OpenVPN deve usar # uma porta diferente. # O padrão é a porta 5000 # This option prevents OpenVPN from closing and re-opening the tun/tap # device every time it receives a SIGUSR1 signal persist-tun # This is similar to the previous option, but it prevents OpenVPN from # re-reading the key files every time persist-key #float log /var/log/openvpn-server.log status /var/log/openvpn-server.status 10 # Envia um ping via UDP para a parte # remota a cada 15 segundos para manter # a conexão de pé em firewall statefull # Muito recomendado, mesmo se você não usa # um firewall baseado em statefull. #ping 15 #ping-restart 120 # Nível de log verb 3 Em 19 de março de 2012 13:42, Christiano Liberato christianoliber...@gmail.com escreveu: Tenho essa opção na conf do server mas mesmo assim o escritorio cliente nao consegue acessar. Acho que deve ser alguma conf extra no openvpn.conf do server. Em 19 de março de 2012 13:32, Alessandro de Souza Rocha etherlin...@gmail.com escreveu: # Atribui rota para toda a rede local push route 192.168.0.0 255.255.255.0 push route 192.168.1.0 255.255.255.0 push route 192.168.4.0 255.255.255.0 push route 192.168.5.0 255.255.255.0 Em 19 de março de 2012 12:01, Christiano Liberato christianoliber...@gmail.com escreveu: Alessandro, a oção de push route ... tenho configurado na conf do server principal. Essa é a rota que o server client adiciona para falar com o principal. Mas a opção route 192.168.0.0 255.255.255.0 nao tenho nas minhas confs. O que ela faz? Em 19 de março de 2012 11:14, Alessandro de Souza Rocha etherlin...@gmail.com escreveu: push route 192.168.0.0 255.255.255.0 push route 192.168.1.0 255.255.255.0 push route 192.168.4.0 255.255.255.0 push route 192.168.5.0 255.255.255.0 route 192.168.0.0 255.255.255.0 route 192.168.4.0 255.255.255.0 route 192.168.5.0 255.255.255.0 Em 19 de março de 2012 11:09, Paulo Henrique BSD Brasil paulo.rd...@bsd.com.br escreveu: Tem que especificar a rota para a rede remota, remote networkacho que é a opção quando eu chegar no serviços vou dar uma vista no meu PFSense, Para passar trafego broadcast a VPN tem que ser configurado em brigde !! Att. Em 19/3/2012 09:45, Christiano Liberato escreveu: Bom dia pessoal, Estou utilizando o openvpn para interligar escritorios. Até o momento o tunel esta perfeito mas nao consigo fazer com que as redes abaixo dessas VPNs se falam. Vejam o ambiente: rede vpn 10.1.1.0/24 escritorio 1 rede interna: 192.168.100.0/24 ip vpn: 10.1.1.1 (inet 10.1.1.1 --10.1.1.2 netmask 0x) escritorio 2 rede interna: 192.168.200.0/24 ip vpn: 10.1.1.10 (inet 10.1.1.10 --10.1.1.9 netmask 0x) O fw do escritorio 2 consegue acessar a rede do escritorio 1. Tenho regras no pf permitindo isso, mas a rede interna nao acessa. O problema nao é regra pois abri tudo para testar e nada de acessar. Com rotas estaticas tambem nao vai. Existe alguma regra especifica no pf para permitir esse acesso ao escritorio 1? Obrigado!! - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Quando a Morte decide contar uma historia, A melhor ação que possa fazer é ouvi-la, e torcer por não ser a sua própria a tal história. Flames /dev/null ( by Irado !! ). RIP Irado! Paulo Henrique. Analista de Sistemas / Programador BSDs Brasil. Genuine Unix/BSD User. Fone: (21) 9683-5433. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Alessandro de Souza Rocha
Re: [FUG-BR] Redes entre VPNs nao se falam
isto foi feito num servidor Redhat enterprise linux, que a empresa ja tinha funcionando e nao queria que eu troca-se, so em caso se desse algum pau. Em 19 de março de 2012 14:15, Paulo Henrique BSD Brasil paulo.rd...@bsd.com.br escreveu: Então no caso estou usando PFSense, não achei o arquivo openvpn.conf, mais a opção é Remote Networks , quando ele fecha o tunnel o proprio OpenVPN cria uma rota da seguinte forma. Lado servidor: route add 192.168.100.0/24 $ip_do_tunel_lado_servidor ( 10.1.1.1 ) Lado clinte: route add 192.168.254.200.0/24 $ip_do_tunnel_lado_cliente ( 10.1.1.2 ) Isso é feito automaticamente pelo PFSense/OpenVPN no caso de SITE-TO-SITE. Att. Em 19/3/2012 13:51, Alessandro de Souza Rocha escreveu: mode server port 1194 proto udp dev tun #user nobody #group nobody #Usa a biblioteca lzo comp-lzo ca /etc/openvpn/keys/ca.crt cert /etc/openvpn/keys/servidor.crt key /etc/openvpn/keys/servidor.key dh /etc/openvpn/keys/dh1024.pem server 10.1.1.0 255.255.255.0 ifconfig-pool-persist /etc/openvpn/ipp.txt client-config-dir /etc/openvpn/ccd ping 10 ping-restart 120 push ping 10 push ping-restart 60 push route 192.168.0.0 255.255.255.0 push route 192.168.1.0 255.255.255.0 push route 192.168.4.0 255.255.255.0 push route 192.168.5.0 255.255.255.0 route 192.168.0.0 255.255.255.0 route 192.168.4.0 255.255.255.0 route 192.168.5.0 255.255.255.0 mssfix 1400 fragment 1400 client-to-client # OpenVPN usa a porta 5000/UDP por padrão. # Cada túnel do OpenVPN deve usar # uma porta diferente. # O padrão é a porta 5000 # This option prevents OpenVPN from closing and re-opening the tun/tap # device every time it receives a SIGUSR1 signal persist-tun # This is similar to the previous option, but it prevents OpenVPN from # re-reading the key files every time persist-key #float log /var/log/openvpn-server.log status /var/log/openvpn-server.status 10 # Envia um ping via UDP para a parte # remota a cada 15 segundos para manter # a conexão de pé em firewall statefull # Muito recomendado, mesmo se você não usa # um firewall baseado em statefull. #ping 15 #ping-restart 120 # Nível de log verb 3 Em 19 de março de 2012 13:42, Christiano Liberato christianoliber...@gmail.com escreveu: Tenho essa opção na conf do server mas mesmo assim o escritorio cliente nao consegue acessar. Acho que deve ser alguma conf extra no openvpn.conf do server. Em 19 de março de 2012 13:32, Alessandro de Souza Rocha etherlin...@gmail.com escreveu: # Atribui rota para toda a rede local push route 192.168.0.0 255.255.255.0 push route 192.168.1.0 255.255.255.0 push route 192.168.4.0 255.255.255.0 push route 192.168.5.0 255.255.255.0 Em 19 de março de 2012 12:01, Christiano Liberato christianoliber...@gmail.com escreveu: Alessandro, a oção de push route ... tenho configurado na conf do server principal. Essa é a rota que o server client adiciona para falar com o principal. Mas a opção route 192.168.0.0 255.255.255.0 nao tenho nas minhas confs. O que ela faz? Em 19 de março de 2012 11:14, Alessandro de Souza Rocha etherlin...@gmail.com escreveu: push route 192.168.0.0 255.255.255.0 push route 192.168.1.0 255.255.255.0 push route 192.168.4.0 255.255.255.0 push route 192.168.5.0 255.255.255.0 route 192.168.0.0 255.255.255.0 route 192.168.4.0 255.255.255.0 route 192.168.5.0 255.255.255.0 Em 19 de março de 2012 11:09, Paulo Henrique BSD Brasil paulo.rd...@bsd.com.br escreveu: Tem que especificar a rota para a rede remota, remote networkacho que é a opção quando eu chegar no serviços vou dar uma vista no meu PFSense, Para passar trafego broadcast a VPN tem que ser configurado em brigde !! Att. Em 19/3/2012 09:45, Christiano Liberato escreveu: Bom dia pessoal, Estou utilizando o openvpn para interligar escritorios. Até o momento o tunel esta perfeito mas nao consigo fazer com que as redes abaixo dessas VPNs se falam. Vejam o ambiente: rede vpn 10.1.1.0/24 escritorio 1 rede interna: 192.168.100.0/24 ip vpn: 10.1.1.1 (inet 10.1.1.1 -- 10.1.1.2 netmask 0x) escritorio 2 rede interna: 192.168.200.0/24 ip vpn: 10.1.1.10 (inet 10.1.1.10 -- 10.1.1.9 netmask 0x) O fw do escritorio 2 consegue acessar a rede do escritorio 1. Tenho regras no pf permitindo isso, mas a rede interna nao acessa. O problema nao é regra pois abri tudo para testar e nada de acessar. Com rotas estaticas tambem nao vai. Existe alguma regra especifica no pf para permitir esse acesso ao escritorio 1? Obrigado!! - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Quando a Morte decide contar uma historia, A melhor ação que possa fazer é ouvi-la, e torcer por não ser a sua própria a tal história. Flames /dev/null ( by Irado !! ). RIP Irado! Paulo Henrique. Analista de Sistemas / Programador BSDs
Re: [FUG-BR] Redes entre VPNs nao se falam
Pode estar faltando algo entao na minha conf. Em 19 de março de 2012 14:21, Alessandro de Souza Rocha etherlin...@gmail.com escreveu: isto foi feito num servidor Redhat enterprise linux, que a empresa ja tinha funcionando e nao queria que eu troca-se, so em caso se desse algum pau. Em 19 de março de 2012 14:15, Paulo Henrique BSD Brasil paulo.rd...@bsd.com.br escreveu: Então no caso estou usando PFSense, não achei o arquivo openvpn.conf, mais a opção é Remote Networks , quando ele fecha o tunnel o proprio OpenVPN cria uma rota da seguinte forma. Lado servidor: route add 192.168.100.0/24 $ip_do_tunel_lado_servidor ( 10.1.1.1 ) Lado clinte: route add 192.168.254.200.0/24 $ip_do_tunnel_lado_cliente ( 10.1.1.2 ) Isso é feito automaticamente pelo PFSense/OpenVPN no caso de SITE-TO-SITE. Att. Em 19/3/2012 13:51, Alessandro de Souza Rocha escreveu: mode server port 1194 proto udp dev tun #user nobody #group nobody #Usa a biblioteca lzo comp-lzo ca /etc/openvpn/keys/ca.crt cert /etc/openvpn/keys/servidor.crt key /etc/openvpn/keys/servidor.key dh /etc/openvpn/keys/dh1024.pem server 10.1.1.0 255.255.255.0 ifconfig-pool-persist /etc/openvpn/ipp.txt client-config-dir /etc/openvpn/ccd ping 10 ping-restart 120 push ping 10 push ping-restart 60 push route 192.168.0.0 255.255.255.0 push route 192.168.1.0 255.255.255.0 push route 192.168.4.0 255.255.255.0 push route 192.168.5.0 255.255.255.0 route 192.168.0.0 255.255.255.0 route 192.168.4.0 255.255.255.0 route 192.168.5.0 255.255.255.0 mssfix 1400 fragment 1400 client-to-client # OpenVPN usa a porta 5000/UDP por padrão. # Cada túnel do OpenVPN deve usar # uma porta diferente. # O padrão é a porta 5000 # This option prevents OpenVPN from closing and re-opening the tun/tap # device every time it receives a SIGUSR1 signal persist-tun # This is similar to the previous option, but it prevents OpenVPN from # re-reading the key files every time persist-key #float log /var/log/openvpn-server.log status /var/log/openvpn-server.status 10 # Envia um ping via UDP para a parte # remota a cada 15 segundos para manter # a conexão de pé em firewall statefull # Muito recomendado, mesmo se você não usa # um firewall baseado em statefull. #ping 15 #ping-restart 120 # Nível de log verb 3 Em 19 de março de 2012 13:42, Christiano Liberato christianoliber...@gmail.com escreveu: Tenho essa opção na conf do server mas mesmo assim o escritorio cliente nao consegue acessar. Acho que deve ser alguma conf extra no openvpn.conf do server. Em 19 de março de 2012 13:32, Alessandro de Souza Rocha etherlin...@gmail.com escreveu: # Atribui rota para toda a rede local push route 192.168.0.0 255.255.255.0 push route 192.168.1.0 255.255.255.0 push route 192.168.4.0 255.255.255.0 push route 192.168.5.0 255.255.255.0 Em 19 de março de 2012 12:01, Christiano Liberato christianoliber...@gmail.com escreveu: Alessandro, a oção de push route ... tenho configurado na conf do server principal. Essa é a rota que o server client adiciona para falar com o principal. Mas a opção route 192.168.0.0 255.255.255.0 nao tenho nas minhas confs. O que ela faz? Em 19 de março de 2012 11:14, Alessandro de Souza Rocha etherlin...@gmail.com escreveu: push route 192.168.0.0 255.255.255.0 push route 192.168.1.0 255.255.255.0 push route 192.168.4.0 255.255.255.0 push route 192.168.5.0 255.255.255.0 route 192.168.0.0 255.255.255.0 route 192.168.4.0 255.255.255.0 route 192.168.5.0 255.255.255.0 Em 19 de março de 2012 11:09, Paulo Henrique BSD Brasil paulo.rd...@bsd.com.br escreveu: Tem que especificar a rota para a rede remota, remote networkacho que é a opção quando eu chegar no serviços vou dar uma vista no meu PFSense, Para passar trafego broadcast a VPN tem que ser configurado em brigde !! Att. Em 19/3/2012 09:45, Christiano Liberato escreveu: Bom dia pessoal, Estou utilizando o openvpn para interligar escritorios. Até o momento o tunel esta perfeito mas nao consigo fazer com que as redes abaixo dessas VPNs se falam. Vejam o ambiente: rede vpn 10.1.1.0/24 escritorio 1 rede interna: 192.168.100.0/24 ip vpn: 10.1.1.1 (inet 10.1.1.1 --10.1.1.2 netmask 0x) escritorio 2 rede interna: 192.168.200.0/24 ip vpn: 10.1.1.10 (inet 10.1.1.10 --10.1.1.9 netmask 0x) O fw do escritorio 2 consegue acessar a rede do escritorio 1. Tenho regras no pf permitindo isso, mas a rede interna nao acessa. O problema nao é regra pois abri tudo para testar e nada de acessar. Com rotas estaticas tambem nao vai. Existe alguma regra especifica no pf para permitir esse acesso ao escritorio 1? Obrigado!! - Histórico:
Re: [FUG-BR] Redes entre VPNs nao se falam
Bem pessoal, estou utilizando o openbsd. Seguem minhas confs: *No servidor (escritorio 1)* - rede 192.168.100.0/24 dev tun0 local 200.200.200.200 port 1198 proto udp server 10.1.1.0 255.255.255.0 ifconfig-pool-persist ipp.txt ca /usr/local/etc/openvpn/easy-rsa/2.0/keys/ca.crt cert /usr/local/etc/openvpn/easy-rsa/2.0/keys/srv.crt key /usr/local/etc/openvpn/easy-rsa/2.0/keys/srv.key dh /usr/local/etc/openvpn/easy-rsa/2.0/keys/dh1024.pem push route 192.168.100.0 255.255.255.0 comp-lzo ping-timer-rem persist-tun persist-key group nobody daemon *No cliente (escritorio 2)* - rede 192.168.200.0/24 client dev tun1 mssfix 1400 proto udp remote 200.200.200.200 1198 nobind persist-key persist-tun ca /usr/local/etc/openvpn/keys/ca.crt cert /usr/local/etc/openvpn/keys/filial.crt key /usr/local/etc/openvpn/keys/filial.key comp-lzo verb 3 mute 20 status /var/log/openvpn/openvpn.log log-append /var/log/openvpn/openvpn.log Como eu disse, a rede do escritorio 2 nao fala com a rede do escritorio 1. No firewall do escritorio 2 consigo pingar o fw e a rede do escritorio 1 (ex: 192.168.100.10) Obrigado! Em 19 de março de 2012 14:24, Christiano Liberato christianoliber...@gmail.com escreveu: Pode estar faltando algo entao na minha conf. Em 19 de março de 2012 14:21, Alessandro de Souza Rocha etherlin...@gmail.com escreveu: isto foi feito num servidor Redhat enterprise linux, que a empresa ja tinha funcionando e nao queria que eu troca-se, so em caso se desse algum pau. Em 19 de março de 2012 14:15, Paulo Henrique BSD Brasil paulo.rd...@bsd.com.br escreveu: Então no caso estou usando PFSense, não achei o arquivo openvpn.conf, mais a opção é Remote Networks , quando ele fecha o tunnel o proprio OpenVPN cria uma rota da seguinte forma. Lado servidor: route add 192.168.100.0/24 $ip_do_tunel_lado_servidor ( 10.1.1.1 ) Lado clinte: route add 192.168.254.200.0/24 $ip_do_tunnel_lado_cliente ( 10.1.1.2 ) Isso é feito automaticamente pelo PFSense/OpenVPN no caso de SITE-TO-SITE. Att. Em 19/3/2012 13:51, Alessandro de Souza Rocha escreveu: mode server port 1194 proto udp dev tun #user nobody #group nobody #Usa a biblioteca lzo comp-lzo ca /etc/openvpn/keys/ca.crt cert /etc/openvpn/keys/servidor.crt key /etc/openvpn/keys/servidor.key dh /etc/openvpn/keys/dh1024.pem server 10.1.1.0 255.255.255.0 ifconfig-pool-persist /etc/openvpn/ipp.txt client-config-dir /etc/openvpn/ccd ping 10 ping-restart 120 push ping 10 push ping-restart 60 push route 192.168.0.0 255.255.255.0 push route 192.168.1.0 255.255.255.0 push route 192.168.4.0 255.255.255.0 push route 192.168.5.0 255.255.255.0 route 192.168.0.0 255.255.255.0 route 192.168.4.0 255.255.255.0 route 192.168.5.0 255.255.255.0 mssfix 1400 fragment 1400 client-to-client # OpenVPN usa a porta 5000/UDP por padrão. # Cada túnel do OpenVPN deve usar # uma porta diferente. # O padrão é a porta 5000 # This option prevents OpenVPN from closing and re-opening the tun/tap # device every time it receives a SIGUSR1 signal persist-tun # This is similar to the previous option, but it prevents OpenVPN from # re-reading the key files every time persist-key #float log /var/log/openvpn-server.log status /var/log/openvpn-server.status 10 # Envia um ping via UDP para a parte # remota a cada 15 segundos para manter # a conexão de pé em firewall statefull # Muito recomendado, mesmo se você não usa # um firewall baseado em statefull. #ping 15 #ping-restart 120 # Nível de log verb 3 Em 19 de março de 2012 13:42, Christiano Liberato christianoliber...@gmail.com escreveu: Tenho essa opção na conf do server mas mesmo assim o escritorio cliente nao consegue acessar. Acho que deve ser alguma conf extra no openvpn.conf do server. Em 19 de março de 2012 13:32, Alessandro de Souza Rocha etherlin...@gmail.com escreveu: # Atribui rota para toda a rede local push route 192.168.0.0 255.255.255.0 push route 192.168.1.0 255.255.255.0 push route 192.168.4.0 255.255.255.0 push route 192.168.5.0 255.255.255.0 Em 19 de março de 2012 12:01, Christiano Liberato christianoliber...@gmail.com escreveu: Alessandro, a oção de push route ... tenho configurado na conf do server principal. Essa é a rota que o server client adiciona para falar com o principal. Mas a opção route 192.168.0.0 255.255.255.0 nao tenho nas minhas confs. O que ela faz? Em 19 de março de 2012 11:14, Alessandro de Souza Rocha etherlin...@gmail.com escreveu: push route 192.168.0.0 255.255.255.0 push route 192.168.1.0 255.255.255.0 push route 192.168.4.0 255.255.255.0 push route 192.168.5.0 255.255.255.0 route 192.168.0.0 255.255.255.0 route 192.168.4.0 255.255.255.0 route 192.168.5.0 255.255.255.0 Em 19 de março de 2012 11:09, Paulo Henrique BSD Brasil paulo.rd...@bsd.com.br
Re: [FUG-BR] Redes entre VPNs nao se falam
Em 19/03/2012 14:34, Christiano Liberato escreveu: Bem pessoal, estou utilizando o openbsd. Seguem minhas confs: *No servidor (escritorio 1)* - rede 192.168.100.0/24 dev tun0 local 200.200.200.200 port 1198 proto udp server 10.1.1.0 255.255.255.0 ifconfig-pool-persist ipp.txt ca /usr/local/etc/openvpn/easy-rsa/2.0/keys/ca.crt cert /usr/local/etc/openvpn/easy-rsa/2.0/keys/srv.crt key /usr/local/etc/openvpn/easy-rsa/2.0/keys/srv.key dh /usr/local/etc/openvpn/easy-rsa/2.0/keys/dh1024.pem push route 192.168.100.0 255.255.255.0 comp-lzo ping-timer-rem persist-tun persist-key group nobody daemon *No cliente (escritorio 2)* - rede 192.168.200.0/24 client dev tun1 mssfix 1400 proto udp remote 200.200.200.200 1198 nobind persist-key persist-tun ca /usr/local/etc/openvpn/keys/ca.crt cert /usr/local/etc/openvpn/keys/filial.crt key /usr/local/etc/openvpn/keys/filial.key comp-lzo verb 3 mute 20 status /var/log/openvpn/openvpn.log log-append /var/log/openvpn/openvpn.log Como eu disse, a rede do escritorio 2 nao fala com a rede do escritorio 1. No firewall do escritorio 2 consigo pingar o fw e a rede do escritorio 1 (ex: 192.168.100.10) Obrigado! Em 19 de março de 2012 14:24, Christiano Liberato christianoliber...@gmail.com escreveu: Eu tenho na minha conf da vpn matriz a diretiva: client-to-client client-config-dir /usr/local/etc/openvpn/ccd Dentro desse diretório eu crio os arquivos CN especificando que IPs as filiais vão pegar e adiciono neles o parâmetro iroute pra permitir que as filiais se falem. Conf da matriz: port 5002 proto tcp dev tun ca /usr/local/etc/openvpn/ca.crt cert /usr/local/etc/openvpn/centsoft.crt key /usr/local/etc/openvpn/centsoft.key dh /usr/local/etc/openvpn/dh1024.pem server 172.16.0.0 255.255.255.0 ifconfig-pool-persist /usr/local/etc/openvpn/ipp.txt client-config-dir /usr/local/etc/openvpn/ccd tls-auth /usr/local/etc/openvpn/ta.key 0 keepalive 10 120 comp-lzo persist-key persist-tun client-to-client route 192.168.10.0 255.255.255.0 route 192.168.0.0 255.255.255.0 No diretório ccd eu tenho os arquivos: -rw-r--r-- 1 root 71 Jun 13 2011 intcentro -rw-r--r-- 1 root 73 Jun 16 2011 intnet -rw-r--r-- 1 root 70 Jun 3 2011 intvila Dentro do intcentro tem assim: ifconfig-push 172.16.0.14 172.16.0.13 iroute 192.168.0.0 255.255.255.0 Onde digo que eles vão ter o IP 172.16.0.14 to propagando a rota deles com o iroute. Desse jeito funciona aqui pra mim :) Pode estar faltando algo entao na minha conf. Em 19 de março de 2012 14:21, Alessandro de Souza Rocha etherlin...@gmail.com escreveu: isto foi feito num servidor Redhat enterprise linux, que a empresa ja tinha funcionando e nao queria que eu troca-se, so em caso se desse algum pau. Em 19 de março de 2012 14:15, Paulo Henrique BSD Brasil paulo.rd...@bsd.com.br escreveu: Então no caso estou usando PFSense, não achei o arquivo openvpn.conf, mais a opção é Remote Networks , quando ele fecha o tunnel o proprio OpenVPN cria uma rota da seguinte forma. Lado servidor: route add 192.168.100.0/24 $ip_do_tunel_lado_servidor ( 10.1.1.1 ) Lado clinte: route add 192.168.254.200.0/24 $ip_do_tunnel_lado_cliente ( 10.1.1.2 ) Isso é feito automaticamente pelo PFSense/OpenVPN no caso de SITE-TO-SITE. Att. Em 19/3/2012 13:51, Alessandro de Souza Rocha escreveu: mode server port 1194 proto udp dev tun #user nobody #group nobody #Usa a biblioteca lzo comp-lzo ca /etc/openvpn/keys/ca.crt cert /etc/openvpn/keys/servidor.crt key /etc/openvpn/keys/servidor.key dh /etc/openvpn/keys/dh1024.pem server 10.1.1.0 255.255.255.0 ifconfig-pool-persist /etc/openvpn/ipp.txt client-config-dir /etc/openvpn/ccd ping 10 ping-restart 120 push ping 10 push ping-restart 60 push route 192.168.0.0 255.255.255.0 push route 192.168.1.0 255.255.255.0 push route 192.168.4.0 255.255.255.0 push route 192.168.5.0 255.255.255.0 route 192.168.0.0 255.255.255.0 route 192.168.4.0 255.255.255.0 route 192.168.5.0 255.255.255.0 mssfix 1400 fragment 1400 client-to-client # OpenVPN usa a porta 5000/UDP por padrão. # Cada túnel do OpenVPN deve usar # uma porta diferente. # O padrão é a porta 5000 # This option prevents OpenVPN from closing and re-opening the tun/tap # device every time it receives a SIGUSR1 signal persist-tun # This is similar to the previous option, but it prevents OpenVPN from # re-reading the key files every time persist-key #float log /var/log/openvpn-server.log status /var/log/openvpn-server.status 10 # Envia um ping via UDP para a parte # remota a cada 15 segundos para manter # a conexão de pé em firewall statefull # Muito recomendado, mesmo se você não usa # um firewall baseado em statefull. #ping 15 #ping-restart 120 # Nível de log verb 3 Em 19 de março de 2012 13:42, Christiano Liberato christianoliber...@gmail.com escreveu: Tenho essa opção na conf do server mas mesmo assim o escritorio cliente nao
Re: [FUG-BR] Redes entre VPNs nao se falam
iroute 192.168.5.0 255.255.255.0 ifconfig-push 10.1.1.14 10.1.1.13 Em 19 de março de 2012 14:55, Marcelo Gondim gon...@bsdinfo.com.br escreveu: Em 19/03/2012 14:34, Christiano Liberato escreveu: Bem pessoal, estou utilizando o openbsd. Seguem minhas confs: *No servidor (escritorio 1)* - rede 192.168.100.0/24 dev tun0 local 200.200.200.200 port 1198 proto udp server 10.1.1.0 255.255.255.0 ifconfig-pool-persist ipp.txt ca /usr/local/etc/openvpn/easy-rsa/2.0/keys/ca.crt cert /usr/local/etc/openvpn/easy-rsa/2.0/keys/srv.crt key /usr/local/etc/openvpn/easy-rsa/2.0/keys/srv.key dh /usr/local/etc/openvpn/easy-rsa/2.0/keys/dh1024.pem push route 192.168.100.0 255.255.255.0 comp-lzo ping-timer-rem persist-tun persist-key group nobody daemon *No cliente (escritorio 2)* - rede 192.168.200.0/24 client dev tun1 mssfix 1400 proto udp remote 200.200.200.200 1198 nobind persist-key persist-tun ca /usr/local/etc/openvpn/keys/ca.crt cert /usr/local/etc/openvpn/keys/filial.crt key /usr/local/etc/openvpn/keys/filial.key comp-lzo verb 3 mute 20 status /var/log/openvpn/openvpn.log log-append /var/log/openvpn/openvpn.log Como eu disse, a rede do escritorio 2 nao fala com a rede do escritorio 1. No firewall do escritorio 2 consigo pingar o fw e a rede do escritorio 1 (ex: 192.168.100.10) Obrigado! Em 19 de março de 2012 14:24, Christiano Liberato christianoliber...@gmail.com escreveu: Eu tenho na minha conf da vpn matriz a diretiva: client-to-client client-config-dir /usr/local/etc/openvpn/ccd Dentro desse diretório eu crio os arquivos CN especificando que IPs as filiais vão pegar e adiciono neles o parâmetro iroute pra permitir que as filiais se falem. Conf da matriz: port 5002 proto tcp dev tun ca /usr/local/etc/openvpn/ca.crt cert /usr/local/etc/openvpn/centsoft.crt key /usr/local/etc/openvpn/centsoft.key dh /usr/local/etc/openvpn/dh1024.pem server 172.16.0.0 255.255.255.0 ifconfig-pool-persist /usr/local/etc/openvpn/ipp.txt client-config-dir /usr/local/etc/openvpn/ccd tls-auth /usr/local/etc/openvpn/ta.key 0 keepalive 10 120 comp-lzo persist-key persist-tun client-to-client route 192.168.10.0 255.255.255.0 route 192.168.0.0 255.255.255.0 No diretório ccd eu tenho os arquivos: -rw-r--r-- 1 root 71 Jun 13 2011 intcentro -rw-r--r-- 1 root 73 Jun 16 2011 intnet -rw-r--r-- 1 root 70 Jun 3 2011 intvila Dentro do intcentro tem assim: ifconfig-push 172.16.0.14 172.16.0.13 iroute 192.168.0.0 255.255.255.0 Onde digo que eles vão ter o IP 172.16.0.14 to propagando a rota deles com o iroute. Desse jeito funciona aqui pra mim :) Pode estar faltando algo entao na minha conf. Em 19 de março de 2012 14:21, Alessandro de Souza Rocha etherlin...@gmail.com escreveu: isto foi feito num servidor Redhat enterprise linux, que a empresa ja tinha funcionando e nao queria que eu troca-se, so em caso se desse algum pau. Em 19 de março de 2012 14:15, Paulo Henrique BSD Brasil paulo.rd...@bsd.com.br escreveu: Então no caso estou usando PFSense, não achei o arquivo openvpn.conf, mais a opção é Remote Networks , quando ele fecha o tunnel o proprio OpenVPN cria uma rota da seguinte forma. Lado servidor: route add 192.168.100.0/24 $ip_do_tunel_lado_servidor ( 10.1.1.1 ) Lado clinte: route add 192.168.254.200.0/24 $ip_do_tunnel_lado_cliente ( 10.1.1.2 ) Isso é feito automaticamente pelo PFSense/OpenVPN no caso de SITE-TO-SITE. Att. Em 19/3/2012 13:51, Alessandro de Souza Rocha escreveu: mode server port 1194 proto udp dev tun #user nobody #group nobody #Usa a biblioteca lzo comp-lzo ca /etc/openvpn/keys/ca.crt cert /etc/openvpn/keys/servidor.crt key /etc/openvpn/keys/servidor.key dh /etc/openvpn/keys/dh1024.pem server 10.1.1.0 255.255.255.0 ifconfig-pool-persist /etc/openvpn/ipp.txt client-config-dir /etc/openvpn/ccd ping 10 ping-restart 120 push ping 10 push ping-restart 60 push route 192.168.0.0 255.255.255.0 push route 192.168.1.0 255.255.255.0 push route 192.168.4.0 255.255.255.0 push route 192.168.5.0 255.255.255.0 route 192.168.0.0 255.255.255.0 route 192.168.4.0 255.255.255.0 route 192.168.5.0 255.255.255.0 mssfix 1400 fragment 1400 client-to-client # OpenVPN usa a porta 5000/UDP por padrão. # Cada túnel do OpenVPN deve usar # uma porta diferente. # O padrão é a porta 5000 # This option prevents OpenVPN from closing and re-opening the tun/tap # device every time it receives a SIGUSR1 signal persist-tun # This is similar to the previous option, but it prevents OpenVPN from # re-reading the key files every time persist-key #float log /var/log/openvpn-server.log status /var/log/openvpn-server.status 10 # Envia um ping via UDP para a parte # remota a cada 15 segundos para manter # a conexão de pé em firewall statefull # Muito recomendado, mesmo se você não usa # um firewall baseado em statefull. #ping 15 #ping-restart 120 # Nível de log verb