Re: [FUG-BR] Servidor de Lineage II no FreeBSD

2012-03-19 Thread Felipe N. Oliva
Então, na verdade não tenho experiencia com L2J, estou pesquisando, mas se
conseguiram rodar não é impossível.

Grato,
Em 16/03/2012 09:32, "Marcelo Gondim"  escreveu:

> Em 16/03/2012 00:53, Felipe N. Oliva escreveu:
> > Caros senhores,
> >
> > Alguem possui servidor de L2 rodando em FreeBSD?
> >
> > Gostaria de ajuda para montar.
> >
> > Grato,
> >
> Olá Felipe,
>
> Montei um estava rodando até hoje mas o problema foi a plataforma que
> usamos, a L2DC, e uma das pessoas que era sócia do servidor saiu e ela
> fazia parte do projeto L2DC e tinha acesso aos fontes do game em Java.
> Agora estou no aguardo para saber o que vão fazer.
>
> O servidor era:
>
> - FreeBSD 9.0
> - CPU: Intel(R) Core(TM)2 Quad  CPU   Q9300  @ 2.50GHz (2485.76-MHz
> K8-class CPU)
> - 8Gb de ram
> - 3 discos sendo 1 com o sistema e os outros 2 fazendo raid0.
> - OpenJDK 7
> - MySQL 5.1
> - Firewall particular
> - Script que fiz pra detectar tentativas de acesso ao mysql e outras
> portas fazendo o bloqueio automático. Resolvi usar algo meu mesmo.  :)
> - Outras proteções de segurança.
>
> Estava com mais de 200 players jogando e com load de 0.08. muito rápido.
> Estava perfeito! Uma pena mesmo, montei ele com muito carinho.
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Servidor de Lineage II no FreeBSD

2012-03-19 Thread Marcelo Gondim
Em 19/03/2012 07:54, Felipe N. Oliva escreveu:
> Então, na verdade não tenho experiencia com L2J, estou pesquisando, mas se
> conseguiram rodar não é impossível.

Felipe, rodava perfeitamente bem e melhor que em muitas plataformas. O 
problema é a plataforma L2 que você vai escolher. Todas elas tem bugs e 
por isso você precisa conhecer ou ter alguém que programe em Java para 
acertar esses bugs senão o servidor não vai pra frente. Nós tínhamos a 
L2DC uma das melhores plataformas senão a melhor mas eles são fechados e 
só tínhamos acesso ao fonte deles porque um dos programadores deles 
estava conosco.
Antes de mais nada se certifique que tem uma excelente plataforma L2 e 
um bom programador Java para mante-la. Muita gente quando monta um L2 
sofre com ataques e tudo mais mas, esse nunca foi nosso problema e sim 
manter o game. Esse é o segredo.  :D

Grande abraço e boa sorte.

>
> Grato,
> Em 16/03/2012 09:32, "Marcelo Gondim"  escreveu:
>
>> Em 16/03/2012 00:53, Felipe N. Oliva escreveu:
>>> Caros senhores,
>>>
>>> Alguem possui servidor de L2 rodando em FreeBSD?
>>>
>>> Gostaria de ajuda para montar.
>>>
>>> Grato,
>>>
>> Olá Felipe,
>>
>> Montei um estava rodando até hoje mas o problema foi a plataforma que
>> usamos, a L2DC, e uma das pessoas que era sócia do servidor saiu e ela
>> fazia parte do projeto L2DC e tinha acesso aos fontes do game em Java.
>> Agora estou no aguardo para saber o que vão fazer.
>>
>> O servidor era:
>>
>> - FreeBSD 9.0
>> - CPU: Intel(R) Core(TM)2 Quad  CPU   Q9300  @ 2.50GHz (2485.76-MHz
>> K8-class CPU)
>> - 8Gb de ram
>> - 3 discos sendo 1 com o sistema e os outros 2 fazendo raid0.
>> - OpenJDK 7
>> - MySQL 5.1
>> - Firewall particular
>> - Script que fiz pra detectar tentativas de acesso ao mysql e outras
>> portas fazendo o bloqueio automático. Resolvi usar algo meu mesmo.  :)
>> - Outras proteções de segurança.
>>
>> Estava com mais de 200 players jogando e com load de 0.08. muito rápido.
>> Estava perfeito! Uma pena mesmo, montei ele com muito carinho.
>> -
>> Histórico: http://www.fug.com.br/historico/html/freebsd/
>> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>>
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] APC

2012-03-19 Thread Sergio Augusto Vladisauskis
Utilizou um APC 1500VA via USB com o apcupsd sem problemas, com interface web.
Recomendo!
--
Sergio Augusto Vladisauskis
-> Oportunix IT Services Brasil
-> Site: http://www.facebook.com/oportunix
-> Fone: +55 15 3411 2300
-> Móvel: +55 15 8164 4014
-> Skype: oportunix
-> Registered Linux User: 305281



Em 18 de março de 2012 23:02, Nilton Jose Rizzo  escreveu:
> Em Sun, 18 Mar 2012 19:11:04 -0300, Joao Rocha Braga Filho escreveu
>> 2012/3/18 Anderson Alves de Albuquerque :
>> > ok. Como tenho mais de um nobreak, verificarei como agrupar que os
>> > computadores ligados a um dado nobreak irão ler as informações referentes
>> > este.
>>
>> Dê uma olhada:
>>
>> http://www.freebsd.org/cgi/url.cgi?ports/sysutils/apcupsd/pkg-descr
>>
>> Eu nunca usei, mas dei uma olhada na documentação a alguns anos atrás.
>
>   Eu uso e recomendo .. muito útil e bom
>
>
>>
>> João Rocha.
>>
>> >
>> >
>> > Em 18 de março de 2012 17:44, Joao Rocha Braga Filho
>> > escreveu:
>> >
>> >> 2012/3/18 Anderson Alves de Albuquerque :
>> >> >  Eu queria saber se alguém já utilizou os nobreaks APC que possuem cabo
>> >> de
>> >> > controle USB e Serial em um servidor.
>> >> >
>> >> >  Pois, Eu precisarei ligar 2 servers freebsd em um nobreak APC 1000VA.
>> >> > Assim, queria utilizar cabo serial para um computador monitorar e o 
>> >> > outro
>> >> > cabo para o outro computador monitorar.
>> >>
>> >> Não faça isto. Leia a documentação para do programa para o  no-break APC
>> >> que tem nos ports. Ele fala de colocar daemons rodando em cada máquina,
>> >> conversando entre si, e somente uma fica fica ligada ao no-break.
>> >>
>> >>
>> >> João Rocha.
>> >>
>> >>
>> >>
>> >> >
>> >> >  Alguém já utilizou um cenário destes com APC??? teve algum problema???
>> >> >
>> >> >
>> >> >
>> >> > --
>> >> > [], Anderson Alves de Albuquerque.
>> >> > ---
>> >> > E-mails: andersonalvesdealbuquerque#hotmail.com (replace # by @)
>> >> > andersonaa#gmail.com (replace # by @)
>> >> > Skype: andersonalvesdealbuquerque
>> >> > ICQ: 73222660
>> >> > ---
>> >> > -
>> >> > Histórico: http://www.fug.com.br/historico/html/freebsd/
>> >> > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>> >>
>> >>
>> >>
>> >> --
>> >> "Sempre se apanha mais com as menores besteiras. Experiência própria."
>> >>
>> >> http://jgoffredo.blogspot.com
>> >> goffr...@gmail.com
>> >> -
>> >> Histórico: http://www.fug.com.br/historico/html/freebsd/
>> >> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>> >>
>> >
>> >
>> >
>> > --
>> > [], Anderson Alves de Albuquerque.
>> > ---
>> > E-mails: andersonalvesdealbuquerque#hotmail.com (replace # by @)
>> > andersonaa#gmail.com (replace # by @)
>> > Skype: andersonalvesdealbuquerque
>> > ICQ: 73222660
>> > ---
>> > -
>> > Histórico: http://www.fug.com.br/historico/html/freebsd/
>> > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>>
>> --
>> "Sempre se apanha mais com as menores besteiras. Experiência própria."
>>
>> http://jgoffredo.blogspot.com
>> goffr...@gmail.com
>> -
>> Histórico: http://www.fug.com.br/historico/html/freebsd/
>> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
>
> --
> Nilton José Rizzo
> 805 Informatica
> Disseminando tecnologias
> 021 2413 9786
> ---
> A: Because it messes up the order in which people normally read text.
> Q: Why is top-posting such a bad thing?
>
> http://en.wikipedia.org/wiki/Posting_style
>
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] Redes entre VPNs nao se falam

2012-03-19 Thread Christiano Liberato
Bom dia pessoal,

Estou utilizando o openvpn para interligar escritorios.
Até o momento o tunel esta perfeito mas nao consigo fazer com que as redes
abaixo dessas VPNs se falam.
Vejam o ambiente:

rede vpn
10.1.1.0/24

escritorio 1
rede interna: 192.168.100.0/24
ip vpn: 10.1.1.1 (inet 10.1.1.1 --> 10.1.1.2 netmask 0x)

escritorio 2
rede interna: 192.168.200.0/24
ip vpn: 10.1.1.10 (inet 10.1.1.10 --> 10.1.1.9 netmask 0x)

O fw do escritorio 2 consegue acessar a rede do escritorio 1. Tenho regras
no pf permitindo isso, mas a rede interna nao acessa.
O problema nao é regra pois abri tudo para testar e nada de acessar.
Com rotas estaticas tambem nao vai.

Existe alguma regra especifica no pf para permitir esse acesso ao
escritorio 1?

Obrigado!!
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Erro no portaudit

2012-03-19 Thread Fábio Jr.
Em 16-03-2012 10:02, Marcelo Gondim escreveu:
> Em 16/03/2012 09:33, "Fábio Jr." escreveu:
>> Bom dia caros colegas,
>>
>> Estou tendo problemas após atualizar o portaudit para a versão 0.6.0.
>> Sempre q tento instalar ou atualizar outro pacote, recebo uma mensagem
>> de erro. Mesma mensagem que aparece quando tento utilizar o portaudit.
>> Já removi o database do portaudit e continua dando erro.
>>
>>   /# portaudit -Fda/
>>   /auditfile.tbz 100% of   75 kB  405
>>   kBps/
>>   /unknown option '-sha256'/
>>   /options are/
>>   /-c  to output the digest with separating colons/
>>   /-d  to output debug info/
>>   /-hexoutput as hex dump/
>>   /-binary output in binary form/
>>   /-sign   filesign digest using private key in file/
>>   /-verify fileverify a signature using public key in file/
>>   /-prverify file  verify a signature using private key in file/
>>   /-keyform argkey file format (PEM or ENGINE)/
>>   /-signature file signature to verify/
>>   /-binary output in binary form/
>>   /-engine e   use engine e, possibly a hardware device./
>>   /-md5 to use the md5 message digest algorithm (default)/
>>   /-md4 to use the md4 message digest algorithm/
>>   /-md2 to use the md2 message digest algorithm/
>>   /-sha1 to use the sha1 message digest algorithm/
>>   /-sha to use the sha message digest algorithm/
>>   /-mdc2 to use the mdc2 message digest algorithm/
>>   /-ripemd160 to use the ripemd160 message digest algorithm/
>>   /portaudit: Database contains invalid signature./
>>   /Old database restored./
>>   /portaudit: Download failed./
>>
>> Atualizei em dois servidores (ambos 6.2) e acontece o mesmo problema nos
>> dois. Procurei no histórico e não encontrei nenhuma menção a algo
>> parecido com o problema q tenho aqui. Não sei se procurei errado ou
>> realmente ninguém reportou isso ainda.
>>
>> Alguém tem alguma ideia do que pode ser?
>>
>> Obrigado.
>> -
>> Histórico: http://www.fug.com.br/historico/html/freebsd/
>> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>>
> No processo abaixo:
>
> - portsnap fetch update
> - cd /usr/ports/ports-mgmt/portaudit
> - make deinstall
> - make install
>
> Dá algum erro nesses processos?
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
Alguém tem alguma ideia do que possa estar causando isso?

Tentei inclusive um /portsnap fetch extract/, mas o problema persiste.

Não estou podendo atualizar nada por causa desse problema, e não queria 
ficar sem o portaudit, ele é uma baita mão na roda.

Obrigado.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Redes entre VPNs nao se falam

2012-03-19 Thread Paulo Henrique BSD Brasil
Tem que especificar a rota para a rede remota, "remote network"acho que 
é a opção
quando eu chegar no serviços vou dar uma vista no meu PFSense,
Para passar trafego broadcast a VPN tem que ser configurado em brigde !!

Att.


Em 19/3/2012 09:45, Christiano Liberato escreveu:
> Bom dia pessoal,
>
> Estou utilizando o openvpn para interligar escritorios.
> Até o momento o tunel esta perfeito mas nao consigo fazer com que as redes
> abaixo dessas VPNs se falam.
> Vejam o ambiente:
>
> rede vpn
> 10.1.1.0/24
>
> escritorio 1
> rede interna: 192.168.100.0/24
> ip vpn: 10.1.1.1 (inet 10.1.1.1 -->  10.1.1.2 netmask 0x)
>
> escritorio 2
> rede interna: 192.168.200.0/24
> ip vpn: 10.1.1.10 (inet 10.1.1.10 -->  10.1.1.9 netmask 0x)
>
> O fw do escritorio 2 consegue acessar a rede do escritorio 1. Tenho regras
> no pf permitindo isso, mas a rede interna nao acessa.
> O problema nao é regra pois abri tudo para testar e nada de acessar.
> Com rotas estaticas tambem nao vai.
>
> Existe alguma regra especifica no pf para permitir esse acesso ao
> escritorio 1?
>
> Obrigado!!
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-- 
"Quando a Morte decide contar uma historia,
A melhor ação que possa fazer é ouvi-la,
e torcer por não ser a sua própria a tal história."

Flames > /dev/null ( by Irado !! ).
RIP Irado!

Paulo Henrique.
Analista de Sistemas / Programador
BSDs Brasil.
Genuine Unix/BSD User.
Fone: (21) 9683-5433.

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Erro no portaudit

2012-03-19 Thread Otacílio
On 19/03/2012 10:52, "Fábio Jr." wrote:
> Em 16-03-2012 10:02, Marcelo Gondim escreveu:
>> Em 16/03/2012 09:33, "Fábio Jr." escreveu:
>>> Bom dia caros colegas,
>>>
>>> Estou tendo problemas após atualizar o portaudit para a versão 0.6.0.
>>> Sempre q tento instalar ou atualizar outro pacote, recebo uma mensagem
>>> de erro. Mesma mensagem que aparece quando tento utilizar o portaudit.
>>> Já removi o database do portaudit e continua dando erro.
>>>
>>>/# portaudit -Fda/
>>>/auditfile.tbz 100% of   75 kB  405
>>>kBps/
>>>/unknown option '-sha256'/
>>>/options are/
>>>/-c  to output the digest with separating colons/
>>>/-d  to output debug info/
>>>/-hexoutput as hex dump/
>>>/-binary output in binary form/
>>>/-sign   filesign digest using private key in file/
>>>/-verify fileverify a signature using public key in file/
>>>/-prverify file  verify a signature using private key in file/
>>>/-keyform argkey file format (PEM or ENGINE)/
>>>/-signature file signature to verify/
>>>/-binary output in binary form/
>>>/-engine e   use engine e, possibly a hardware device./
>>>/-md5 to use the md5 message digest algorithm (default)/
>>>/-md4 to use the md4 message digest algorithm/
>>>/-md2 to use the md2 message digest algorithm/
>>>/-sha1 to use the sha1 message digest algorithm/
>>>/-sha to use the sha message digest algorithm/
>>>/-mdc2 to use the mdc2 message digest algorithm/
>>>/-ripemd160 to use the ripemd160 message digest algorithm/
>>>/portaudit: Database contains invalid signature./
>>>/Old database restored./
>>>/portaudit: Download failed./
>>>
>>> Atualizei em dois servidores (ambos 6.2) e acontece o mesmo problema nos
>>> dois. Procurei no histórico e não encontrei nenhuma menção a algo
>>> parecido com o problema q tenho aqui. Não sei se procurei errado ou
>>> realmente ninguém reportou isso ainda.
>>>
>>> Alguém tem alguma ideia do que pode ser?
>>>
>>> Obrigado.
>>> -
>>> Histórico: http://www.fug.com.br/historico/html/freebsd/
>>> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>>>
>> No processo abaixo:
>>
>> - portsnap fetch update
>> - cd /usr/ports/ports-mgmt/portaudit
>> - make deinstall
>> - make install
>>
>> Dá algum erro nesses processos?
>> -
>> Histórico: http://www.fug.com.br/historico/html/freebsd/
>> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>>
> Alguém tem alguma ideia do que possa estar causando isso?
>
> Tentei inclusive um /portsnap fetch extract/, mas o problema persiste.
>
> Não estou podendo atualizar nada por causa desse problema, e não queria
> ficar sem o portaudit, ele é uma baita mão na roda.
>
> Obrigado.
> -


Atualizei o portaudit aqui para o 0.6.0 e está funcionando direito 
(FreeBSD 8.2). Abri o portaudit e  ele é só um script. Existe em uma 
linha e apenas nessa linha o comando

openssl dgst -sha256 -verify ${portaudit_pubkey} -signature $TMPFILE`

Então acho que o seu openssl não tem suporte a -sha256.

Execute o seguinte comando
openssl dgst -sha256 

E veja se ele retorna o hash.

[]'s
-Otacílio
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Redes entre VPNs nao se falam

2012-03-19 Thread Alessandro de Souza Rocha
push "route 192.168.0.0 255.255.255.0"
push "route 192.168.1.0 255.255.255.0"
push "route 192.168.4.0 255.255.255.0"
push "route 192.168.5.0 255.255.255.0"

route 192.168.0.0 255.255.255.0
route 192.168.4.0 255.255.255.0
route 192.168.5.0 255.255.255.0



Em 19 de março de 2012 11:09, Paulo Henrique BSD Brasil
 escreveu:
> Tem que especificar a rota para a rede remota, "remote network"acho que
> é a opção
> quando eu chegar no serviços vou dar uma vista no meu PFSense,
> Para passar trafego broadcast a VPN tem que ser configurado em brigde !!
>
> Att.
>
>
> Em 19/3/2012 09:45, Christiano Liberato escreveu:
>> Bom dia pessoal,
>>
>> Estou utilizando o openvpn para interligar escritorios.
>> Até o momento o tunel esta perfeito mas nao consigo fazer com que as redes
>> abaixo dessas VPNs se falam.
>> Vejam o ambiente:
>>
>> rede vpn
>> 10.1.1.0/24
>>
>> escritorio 1
>> rede interna: 192.168.100.0/24
>> ip vpn: 10.1.1.1 (inet 10.1.1.1 -->  10.1.1.2 netmask 0x)
>>
>> escritorio 2
>> rede interna: 192.168.200.0/24
>> ip vpn: 10.1.1.10 (inet 10.1.1.10 -->  10.1.1.9 netmask 0x)
>>
>> O fw do escritorio 2 consegue acessar a rede do escritorio 1. Tenho regras
>> no pf permitindo isso, mas a rede interna nao acessa.
>> O problema nao é regra pois abri tudo para testar e nada de acessar.
>> Com rotas estaticas tambem nao vai.
>>
>> Existe alguma regra especifica no pf para permitir esse acesso ao
>> escritorio 1?
>>
>> Obrigado!!
>> -
>> Histórico: http://www.fug.com.br/historico/html/freebsd/
>> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
> --
> "Quando a Morte decide contar uma historia,
> A melhor ação que possa fazer é ouvi-la,
> e torcer por não ser a sua própria a tal história."
>
> Flames > /dev/null ( by Irado !! ).
> RIP Irado!
>
> Paulo Henrique.
> Analista de Sistemas / Programador
> BSDs Brasil.
> Genuine Unix/BSD User.
> Fone: (21) 9683-5433.
>
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd



-- 
Alessandro de Souza Rocha
Administrador de Redes e Sistemas
FreeBSD-BR User #117
             Long live FreeBSD

                     Powered by 

                                          (__)
                                       \\\'',)
                                         \/  \ ^
                                         .\._/_)

                                     www.FreeBSD.org
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Redes entre VPNs nao se falam

2012-03-19 Thread Christiano Liberato
Paulo,

fico no aguardo quando chegar no serviço.

Em 19 de março de 2012 11:09, Paulo Henrique BSD Brasil <
paulo.rd...@bsd.com.br> escreveu:

> Tem que especificar a rota para a rede remota, "remote network"acho que
> é a opção
> quando eu chegar no serviços vou dar uma vista no meu PFSense,
> Para passar trafego broadcast a VPN tem que ser configurado em brigde !!
>
> Att.
>
>
> Em 19/3/2012 09:45, Christiano Liberato escreveu:
> > Bom dia pessoal,
> >
> > Estou utilizando o openvpn para interligar escritorios.
> > Até o momento o tunel esta perfeito mas nao consigo fazer com que as
> redes
> > abaixo dessas VPNs se falam.
> > Vejam o ambiente:
> >
> > rede vpn
> > 10.1.1.0/24
> >
> > escritorio 1
> > rede interna: 192.168.100.0/24
> > ip vpn: 10.1.1.1 (inet 10.1.1.1 -->  10.1.1.2 netmask 0x)
> >
> > escritorio 2
> > rede interna: 192.168.200.0/24
> > ip vpn: 10.1.1.10 (inet 10.1.1.10 -->  10.1.1.9 netmask 0x)
> >
> > O fw do escritorio 2 consegue acessar a rede do escritorio 1. Tenho
> regras
> > no pf permitindo isso, mas a rede interna nao acessa.
> > O problema nao é regra pois abri tudo para testar e nada de acessar.
> > Com rotas estaticas tambem nao vai.
> >
> > Existe alguma regra especifica no pf para permitir esse acesso ao
> > escritorio 1?
> >
> > Obrigado!!
> > -
> > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
> --
> "Quando a Morte decide contar uma historia,
> A melhor ação que possa fazer é ouvi-la,
> e torcer por não ser a sua própria a tal história."
>
> Flames > /dev/null ( by Irado !! ).
> RIP Irado!
>
> Paulo Henrique.
> Analista de Sistemas / Programador
> BSDs Brasil.
> Genuine Unix/BSD User.
> Fone: (21) 9683-5433.
>
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Redes entre VPNs nao se falam

2012-03-19 Thread Christiano Liberato
Alessandro,

a oção de push "route ... tenho configurado na conf do server principal.
Essa é a rota que o server client adiciona para falar com o principal.

Mas a opção route 192.168.0.0 255.255.255.0 nao tenho nas minhas confs.
O que ela faz?


Em 19 de março de 2012 11:14, Alessandro de Souza Rocha <
etherlin...@gmail.com> escreveu:

> push "route 192.168.0.0 255.255.255.0"
> push "route 192.168.1.0 255.255.255.0"
> push "route 192.168.4.0 255.255.255.0"
> push "route 192.168.5.0 255.255.255.0"
>
> route 192.168.0.0 255.255.255.0
> route 192.168.4.0 255.255.255.0
> route 192.168.5.0 255.255.255.0
>
>
>
> Em 19 de março de 2012 11:09, Paulo Henrique BSD Brasil
>  escreveu:
> > Tem que especificar a rota para a rede remota, "remote network"acho que
> > é a opção
> > quando eu chegar no serviços vou dar uma vista no meu PFSense,
> > Para passar trafego broadcast a VPN tem que ser configurado em brigde !!
> >
> > Att.
> >
> >
> > Em 19/3/2012 09:45, Christiano Liberato escreveu:
> >> Bom dia pessoal,
> >>
> >> Estou utilizando o openvpn para interligar escritorios.
> >> Até o momento o tunel esta perfeito mas nao consigo fazer com que as
> redes
> >> abaixo dessas VPNs se falam.
> >> Vejam o ambiente:
> >>
> >> rede vpn
> >> 10.1.1.0/24
> >>
> >> escritorio 1
> >> rede interna: 192.168.100.0/24
> >> ip vpn: 10.1.1.1 (inet 10.1.1.1 -->  10.1.1.2 netmask 0x)
> >>
> >> escritorio 2
> >> rede interna: 192.168.200.0/24
> >> ip vpn: 10.1.1.10 (inet 10.1.1.10 -->  10.1.1.9 netmask 0x)
> >>
> >> O fw do escritorio 2 consegue acessar a rede do escritorio 1. Tenho
> regras
> >> no pf permitindo isso, mas a rede interna nao acessa.
> >> O problema nao é regra pois abri tudo para testar e nada de acessar.
> >> Com rotas estaticas tambem nao vai.
> >>
> >> Existe alguma regra especifica no pf para permitir esse acesso ao
> >> escritorio 1?
> >>
> >> Obrigado!!
> >> -
> >> Histórico: http://www.fug.com.br/historico/html/freebsd/
> >> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> >
> > --
> > "Quando a Morte decide contar uma historia,
> > A melhor ação que possa fazer é ouvi-la,
> > e torcer por não ser a sua própria a tal história."
> >
> > Flames > /dev/null ( by Irado !! ).
> > RIP Irado!
> >
> > Paulo Henrique.
> > Analista de Sistemas / Programador
> > BSDs Brasil.
> > Genuine Unix/BSD User.
> > Fone: (21) 9683-5433.
> >
> > -
> > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
>
>
> --
> Alessandro de Souza Rocha
> Administrador de Redes e Sistemas
> FreeBSD-BR User #117
>  Long live FreeBSD
>
>  Powered by 
>
>   (__)
>\\\'',)
>  \/  \ ^
>  .\._/_)
>
>  www.FreeBSD.org
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Redes entre VPNs nao se falam

2012-03-19 Thread Alessandro de Souza Rocha
# Atribui rota para toda a rede local
push "route 192.168.0.0 255.255.255.0"
push "route 192.168.1.0 255.255.255.0"
push "route 192.168.4.0 255.255.255.0"
push "route 192.168.5.0 255.255.255.0"


Em 19 de março de 2012 12:01, Christiano Liberato
 escreveu:
> Alessandro,
>
> a oção de push "route ... tenho configurado na conf do server principal.
> Essa é a rota que o server client adiciona para falar com o principal.
>
> Mas a opção route 192.168.0.0 255.255.255.0 nao tenho nas minhas confs.
> O que ela faz?
>
>
> Em 19 de março de 2012 11:14, Alessandro de Souza Rocha <
> etherlin...@gmail.com> escreveu:
>
>> push "route 192.168.0.0 255.255.255.0"
>> push "route 192.168.1.0 255.255.255.0"
>> push "route 192.168.4.0 255.255.255.0"
>> push "route 192.168.5.0 255.255.255.0"
>>
>> route 192.168.0.0 255.255.255.0
>> route 192.168.4.0 255.255.255.0
>> route 192.168.5.0 255.255.255.0
>>
>>
>>
>> Em 19 de março de 2012 11:09, Paulo Henrique BSD Brasil
>>  escreveu:
>> > Tem que especificar a rota para a rede remota, "remote network"acho que
>> > é a opção
>> > quando eu chegar no serviços vou dar uma vista no meu PFSense,
>> > Para passar trafego broadcast a VPN tem que ser configurado em brigde !!
>> >
>> > Att.
>> >
>> >
>> > Em 19/3/2012 09:45, Christiano Liberato escreveu:
>> >> Bom dia pessoal,
>> >>
>> >> Estou utilizando o openvpn para interligar escritorios.
>> >> Até o momento o tunel esta perfeito mas nao consigo fazer com que as
>> redes
>> >> abaixo dessas VPNs se falam.
>> >> Vejam o ambiente:
>> >>
>> >> rede vpn
>> >> 10.1.1.0/24
>> >>
>> >> escritorio 1
>> >> rede interna: 192.168.100.0/24
>> >> ip vpn: 10.1.1.1 (inet 10.1.1.1 -->  10.1.1.2 netmask 0x)
>> >>
>> >> escritorio 2
>> >> rede interna: 192.168.200.0/24
>> >> ip vpn: 10.1.1.10 (inet 10.1.1.10 -->  10.1.1.9 netmask 0x)
>> >>
>> >> O fw do escritorio 2 consegue acessar a rede do escritorio 1. Tenho
>> regras
>> >> no pf permitindo isso, mas a rede interna nao acessa.
>> >> O problema nao é regra pois abri tudo para testar e nada de acessar.
>> >> Com rotas estaticas tambem nao vai.
>> >>
>> >> Existe alguma regra especifica no pf para permitir esse acesso ao
>> >> escritorio 1?
>> >>
>> >> Obrigado!!
>> >> -
>> >> Histórico: http://www.fug.com.br/historico/html/freebsd/
>> >> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>> >
>> > --
>> > "Quando a Morte decide contar uma historia,
>> > A melhor ação que possa fazer é ouvi-la,
>> > e torcer por não ser a sua própria a tal história."
>> >
>> > Flames > /dev/null ( by Irado !! ).
>> > RIP Irado!
>> >
>> > Paulo Henrique.
>> > Analista de Sistemas / Programador
>> > BSDs Brasil.
>> > Genuine Unix/BSD User.
>> > Fone: (21) 9683-5433.
>> >
>> > -
>> > Histórico: http://www.fug.com.br/historico/html/freebsd/
>> > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>>
>>
>>
>> --
>> Alessandro de Souza Rocha
>> Administrador de Redes e Sistemas
>> FreeBSD-BR User #117
>>              Long live FreeBSD
>>
>>                      Powered by 
>>
>>                                           (__)
>>                                        \\\'',)
>>                                          \/  \ ^
>>                                          .\._/_)
>>
>>                                      www.FreeBSD.org
>> -
>> Histórico: http://www.fug.com.br/historico/html/freebsd/
>> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>>
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd



-- 
Alessandro de Souza Rocha
Administrador de Redes e Sistemas
FreeBSD-BR User #117
             Long live FreeBSD

                     Powered by 

                                          (__)
                                       \\\'',)
                                         \/  \ ^
                                         .\._/_)

                                     www.FreeBSD.org
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Redes entre VPNs nao se falam

2012-03-19 Thread Christiano Liberato
Tenho essa opção na conf do server mas mesmo assim o escritorio cliente nao
consegue acessar.
Acho que deve ser alguma conf extra no openvpn.conf do server.

Em 19 de março de 2012 13:32, Alessandro de Souza Rocha <
etherlin...@gmail.com> escreveu:

> # Atribui rota para toda a rede local
> push "route 192.168.0.0 255.255.255.0"
> push "route 192.168.1.0 255.255.255.0"
> push "route 192.168.4.0 255.255.255.0"
> push "route 192.168.5.0 255.255.255.0"
>
>
> Em 19 de março de 2012 12:01, Christiano Liberato
>  escreveu:
> > Alessandro,
> >
> > a oção de push "route ... tenho configurado na conf do server principal.
> > Essa é a rota que o server client adiciona para falar com o principal.
> >
> > Mas a opção route 192.168.0.0 255.255.255.0 nao tenho nas minhas confs.
> > O que ela faz?
> >
> >
> > Em 19 de março de 2012 11:14, Alessandro de Souza Rocha <
> > etherlin...@gmail.com> escreveu:
> >
> >> push "route 192.168.0.0 255.255.255.0"
> >> push "route 192.168.1.0 255.255.255.0"
> >> push "route 192.168.4.0 255.255.255.0"
> >> push "route 192.168.5.0 255.255.255.0"
> >>
> >> route 192.168.0.0 255.255.255.0
> >> route 192.168.4.0 255.255.255.0
> >> route 192.168.5.0 255.255.255.0
> >>
> >>
> >>
> >> Em 19 de março de 2012 11:09, Paulo Henrique BSD Brasil
> >>  escreveu:
> >> > Tem que especificar a rota para a rede remota, "remote network"acho
> que
> >> > é a opção
> >> > quando eu chegar no serviços vou dar uma vista no meu PFSense,
> >> > Para passar trafego broadcast a VPN tem que ser configurado em brigde
> !!
> >> >
> >> > Att.
> >> >
> >> >
> >> > Em 19/3/2012 09:45, Christiano Liberato escreveu:
> >> >> Bom dia pessoal,
> >> >>
> >> >> Estou utilizando o openvpn para interligar escritorios.
> >> >> Até o momento o tunel esta perfeito mas nao consigo fazer com que as
> >> redes
> >> >> abaixo dessas VPNs se falam.
> >> >> Vejam o ambiente:
> >> >>
> >> >> rede vpn
> >> >> 10.1.1.0/24
> >> >>
> >> >> escritorio 1
> >> >> rede interna: 192.168.100.0/24
> >> >> ip vpn: 10.1.1.1 (inet 10.1.1.1 -->  10.1.1.2 netmask 0x)
> >> >>
> >> >> escritorio 2
> >> >> rede interna: 192.168.200.0/24
> >> >> ip vpn: 10.1.1.10 (inet 10.1.1.10 -->  10.1.1.9 netmask 0x)
> >> >>
> >> >> O fw do escritorio 2 consegue acessar a rede do escritorio 1. Tenho
> >> regras
> >> >> no pf permitindo isso, mas a rede interna nao acessa.
> >> >> O problema nao é regra pois abri tudo para testar e nada de acessar.
> >> >> Com rotas estaticas tambem nao vai.
> >> >>
> >> >> Existe alguma regra especifica no pf para permitir esse acesso ao
> >> >> escritorio 1?
> >> >>
> >> >> Obrigado!!
> >> >> -
> >> >> Histórico: http://www.fug.com.br/historico/html/freebsd/
> >> >> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> >> >
> >> > --
> >> > "Quando a Morte decide contar uma historia,
> >> > A melhor ação que possa fazer é ouvi-la,
> >> > e torcer por não ser a sua própria a tal história."
> >> >
> >> > Flames > /dev/null ( by Irado !! ).
> >> > RIP Irado!
> >> >
> >> > Paulo Henrique.
> >> > Analista de Sistemas / Programador
> >> > BSDs Brasil.
> >> > Genuine Unix/BSD User.
> >> > Fone: (21) 9683-5433.
> >> >
> >> > -
> >> > Histórico: http://www.fug.com.br/historico/html/freebsd/
> >> > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> >>
> >>
> >>
> >> --
> >> Alessandro de Souza Rocha
> >> Administrador de Redes e Sistemas
> >> FreeBSD-BR User #117
> >>  Long live FreeBSD
> >>
> >>  Powered by 
> >>
> >>   (__)
> >>\\\'',)
> >>  \/  \ ^
> >>  .\._/_)
> >>
> >>  www.FreeBSD.org
> >> -
> >> Histórico: http://www.fug.com.br/historico/html/freebsd/
> >> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> >>
> > -
> > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
>
>
> --
> Alessandro de Souza Rocha
> Administrador de Redes e Sistemas
> FreeBSD-BR User #117
>  Long live FreeBSD
>
>  Powered by 
>
>   (__)
>\\\'',)
>  \/  \ ^
>  .\._/_)
>
>  www.FreeBSD.org
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Erro no portaudit

2012-03-19 Thread Fábio Jr.
Em 19-03-2012 11:11, Otacílio escreveu:
> On 19/03/2012 10:52, "Fábio Jr." wrote:
>> Em 16-03-2012 10:02, Marcelo Gondim escreveu:
>>> Em 16/03/2012 09:33, "Fábio Jr." escreveu:
 Bom dia caros colegas,

 Estou tendo problemas após atualizar o portaudit para a versão 0.6.0.
 Sempre q tento instalar ou atualizar outro pacote, recebo uma mensagem
 de erro. Mesma mensagem que aparece quando tento utilizar o portaudit.
 Já removi o database do portaudit e continua dando erro.

 /# portaudit -Fda/
 /auditfile.tbz 100% of   75 kB  405
 kBps/
 /unknown option '-sha256'/
 /options are/
 /-c  to output the digest with separating colons/
 /-d  to output debug info/
 /-hexoutput as hex dump/
 /-binary output in binary form/
 /-sign   filesign digest using private key in file/
 /-verify fileverify a signature using public key in file/
 /-prverify file  verify a signature using private key in file/
 /-keyform argkey file format (PEM or ENGINE)/
 /-signature file signature to verify/
 /-binary output in binary form/
 /-engine e   use engine e, possibly a hardware device./
 /-md5 to use the md5 message digest algorithm (default)/
 /-md4 to use the md4 message digest algorithm/
 /-md2 to use the md2 message digest algorithm/
 /-sha1 to use the sha1 message digest algorithm/
 /-sha to use the sha message digest algorithm/
 /-mdc2 to use the mdc2 message digest algorithm/
 /-ripemd160 to use the ripemd160 message digest algorithm/
 /portaudit: Database contains invalid signature./
 /Old database restored./
 /portaudit: Download failed./

 Atualizei em dois servidores (ambos 6.2) e acontece o mesmo problema nos
 dois. Procurei no histórico e não encontrei nenhuma menção a algo
 parecido com o problema q tenho aqui. Não sei se procurei errado ou
 realmente ninguém reportou isso ainda.

 Alguém tem alguma ideia do que pode ser?

 Obrigado.
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

>>> No processo abaixo:
>>>
>>> - portsnap fetch update
>>> - cd /usr/ports/ports-mgmt/portaudit
>>> - make deinstall
>>> - make install
>>>
>>> Dá algum erro nesses processos?
>>> -
>>> Histórico: http://www.fug.com.br/historico/html/freebsd/
>>> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>>>
>> Alguém tem alguma ideia do que possa estar causando isso?
>>
>> Tentei inclusive um /portsnap fetch extract/, mas o problema persiste.
>>
>> Não estou podendo atualizar nada por causa desse problema, e não queria
>> ficar sem o portaudit, ele é uma baita mão na roda.
>>
>> Obrigado.
>> -
>
> Atualizei o portaudit aqui para o 0.6.0 e está funcionando direito
> (FreeBSD 8.2). Abri o portaudit e  ele é só um script. Existe em uma
> linha e apenas nessa linha o comando
>
> openssl dgst -sha256 -verify ${portaudit_pubkey} -signature $TMPFILE`
>
> Então acho que o seu openssl não tem suporte a -sha256.
>
> Execute o seguinte comando
> openssl dgst -sha256
>
> E veja se ele retorna o hash.
>
> []'s
> -Otacílio
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
Obrigado Otacílio,

Realmente, esse comando retornou o mesmo erro que o portaudit. Atualizei 
o openssl para a ultima versão disponível no ports (1.0.0_10), e 
instalei o sha-1.0.4. Mesmo assim, ele continuou dando o mesmo erro.

Resolvi instalando na mão a ultima versão do Openssl, e alterando o 
arquivo do portaudit para usar essa ultima versão, ao invés da versão do 
ports.

Muito obrigado.

[]s
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Redes entre VPNs nao se falam

2012-03-19 Thread Alessandro de Souza Rocha
mode server

port 1194
proto   udp

dev tun

#user nobody
#group nobody

#Usa a biblioteca lzo
comp-lzo

ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/servidor.crt
key /etc/openvpn/keys/servidor.key
dh /etc/openvpn/keys/dh1024.pem
server 10.1.1.0 255.255.255.0

ifconfig-pool-persist   /etc/openvpn/ipp.txt
client-config-dir /etc/openvpn/ccd

ping 10
ping-restart 120
push "ping 10"
push "ping-restart 60"

push "route 192.168.0.0 255.255.255.0"
push "route 192.168.1.0 255.255.255.0"
push "route 192.168.4.0 255.255.255.0"
push "route 192.168.5.0 255.255.255.0"

route 192.168.0.0 255.255.255.0
route 192.168.4.0 255.255.255.0
route 192.168.5.0 255.255.255.0

mssfix 1400
fragment 1400

client-to-client

# OpenVPN usa a porta 5000/UDP por padrão.
# Cada túnel do OpenVPN deve usar
# uma porta diferente.
# O padrão é a porta 5000
# This option prevents OpenVPN from closing and re-opening the tun/tap
# device every time it receives a SIGUSR1 signal
persist-tun

# This is similar to the previous option, but it prevents OpenVPN from
# re-reading the key files every time
persist-key
#float

log /var/log/openvpn-server.log
status /var/log/openvpn-server.status 10

# Envia um ping via UDP para a parte
# remota a cada 15 segundos para manter
# a conexão de pé em firewall statefull
# Muito recomendado, mesmo se você não usa
# um firewall baseado em statefull.
#ping 15
#ping-restart 120
# Nível de log
verb 3





Em 19 de março de 2012 13:42, Christiano Liberato
 escreveu:
> Tenho essa opção na conf do server mas mesmo assim o escritorio cliente nao
> consegue acessar.
> Acho que deve ser alguma conf extra no openvpn.conf do server.
>
> Em 19 de março de 2012 13:32, Alessandro de Souza Rocha <
> etherlin...@gmail.com> escreveu:
>
>> # Atribui rota para toda a rede local
>> push "route 192.168.0.0 255.255.255.0"
>> push "route 192.168.1.0 255.255.255.0"
>> push "route 192.168.4.0 255.255.255.0"
>> push "route 192.168.5.0 255.255.255.0"
>>
>>
>> Em 19 de março de 2012 12:01, Christiano Liberato
>>  escreveu:
>> > Alessandro,
>> >
>> > a oção de push "route ... tenho configurado na conf do server principal.
>> > Essa é a rota que o server client adiciona para falar com o principal.
>> >
>> > Mas a opção route 192.168.0.0 255.255.255.0 nao tenho nas minhas confs.
>> > O que ela faz?
>> >
>> >
>> > Em 19 de março de 2012 11:14, Alessandro de Souza Rocha <
>> > etherlin...@gmail.com> escreveu:
>> >
>> >> push "route 192.168.0.0 255.255.255.0"
>> >> push "route 192.168.1.0 255.255.255.0"
>> >> push "route 192.168.4.0 255.255.255.0"
>> >> push "route 192.168.5.0 255.255.255.0"
>> >>
>> >> route 192.168.0.0 255.255.255.0
>> >> route 192.168.4.0 255.255.255.0
>> >> route 192.168.5.0 255.255.255.0
>> >>
>> >>
>> >>
>> >> Em 19 de março de 2012 11:09, Paulo Henrique BSD Brasil
>> >>  escreveu:
>> >> > Tem que especificar a rota para a rede remota, "remote network"acho
>> que
>> >> > é a opção
>> >> > quando eu chegar no serviços vou dar uma vista no meu PFSense,
>> >> > Para passar trafego broadcast a VPN tem que ser configurado em brigde
>> !!
>> >> >
>> >> > Att.
>> >> >
>> >> >
>> >> > Em 19/3/2012 09:45, Christiano Liberato escreveu:
>> >> >> Bom dia pessoal,
>> >> >>
>> >> >> Estou utilizando o openvpn para interligar escritorios.
>> >> >> Até o momento o tunel esta perfeito mas nao consigo fazer com que as
>> >> redes
>> >> >> abaixo dessas VPNs se falam.
>> >> >> Vejam o ambiente:
>> >> >>
>> >> >> rede vpn
>> >> >> 10.1.1.0/24
>> >> >>
>> >> >> escritorio 1
>> >> >> rede interna: 192.168.100.0/24
>> >> >> ip vpn: 10.1.1.1 (inet 10.1.1.1 -->  10.1.1.2 netmask 0x)
>> >> >>
>> >> >> escritorio 2
>> >> >> rede interna: 192.168.200.0/24
>> >> >> ip vpn: 10.1.1.10 (inet 10.1.1.10 -->  10.1.1.9 netmask 0x)
>> >> >>
>> >> >> O fw do escritorio 2 consegue acessar a rede do escritorio 1. Tenho
>> >> regras
>> >> >> no pf permitindo isso, mas a rede interna nao acessa.
>> >> >> O problema nao é regra pois abri tudo para testar e nada de acessar.
>> >> >> Com rotas estaticas tambem nao vai.
>> >> >>
>> >> >> Existe alguma regra especifica no pf para permitir esse acesso ao
>> >> >> escritorio 1?
>> >> >>
>> >> >> Obrigado!!
>> >> >> -
>> >> >> Histórico: http://www.fug.com.br/historico/html/freebsd/
>> >> >> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>> >> >
>> >> > --
>> >> > "Quando a Morte decide contar uma historia,
>> >> > A melhor ação que possa fazer é ouvi-la,
>> >> > e torcer por não ser a sua própria a tal história."
>> >> >
>> >> > Flames > /dev/null ( by Irado !! ).
>> >> > RIP Irado!
>> >> >
>> >> > Paulo Henrique.
>> >> > Analista de Sistemas / Programador
>> >> > BSDs Brasil.
>> >> > Genuine Unix/BSD User.
>> >> > Fone: (21) 9683-5433.
>> >> >
>> >> > -
>> >> > Histórico: http://www.fug.com.br/historico/html/freebsd/
>> >> > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>> >>
>> >>
>> >>
>> >> --
>> >> Alessandro de Souza

Re: [FUG-BR] Redes entre VPNs nao se falam

2012-03-19 Thread Christiano Liberato
no free ou openbsd?

Em 19 de março de 2012 13:51, Alessandro de Souza Rocha <
etherlin...@gmail.com> escreveu:

> mode server
>
> port 1194
> proto   udp
>
> dev tun
>
> #user nobody
> #group nobody
>
> #Usa a biblioteca lzo
> comp-lzo
>
> ca /etc/openvpn/keys/ca.crt
> cert /etc/openvpn/keys/servidor.crt
> key /etc/openvpn/keys/servidor.key
> dh /etc/openvpn/keys/dh1024.pem
> server 10.1.1.0 255.255.255.0
>
> ifconfig-pool-persist   /etc/openvpn/ipp.txt
> client-config-dir /etc/openvpn/ccd
>
> ping 10
> ping-restart 120
> push "ping 10"
> push "ping-restart 60"
>
> push "route 192.168.0.0 255.255.255.0"
> push "route 192.168.1.0 255.255.255.0"
> push "route 192.168.4.0 255.255.255.0"
> push "route 192.168.5.0 255.255.255.0"
>
> route 192.168.0.0 255.255.255.0
> route 192.168.4.0 255.255.255.0
> route 192.168.5.0 255.255.255.0
>
> mssfix 1400
> fragment 1400
>
> client-to-client
>
> # OpenVPN usa a porta 5000/UDP por padrão.
> # Cada túnel do OpenVPN deve usar
> # uma porta diferente.
> # O padrão é a porta 5000
> # This option prevents OpenVPN from closing and re-opening the tun/tap
> # device every time it receives a SIGUSR1 signal
> persist-tun
>
> # This is similar to the previous option, but it prevents OpenVPN from
> # re-reading the key files every time
> persist-key
> #float
>
> log /var/log/openvpn-server.log
> status /var/log/openvpn-server.status 10
>
> # Envia um ping via UDP para a parte
> # remota a cada 15 segundos para manter
> # a conexão de pé em firewall statefull
> # Muito recomendado, mesmo se você não usa
> # um firewall baseado em statefull.
> #ping 15
> #ping-restart 120
> # Nível de log
> verb 3
>
>
>
>
>
> Em 19 de março de 2012 13:42, Christiano Liberato
>  escreveu:
> > Tenho essa opção na conf do server mas mesmo assim o escritorio cliente
> nao
> > consegue acessar.
> > Acho que deve ser alguma conf extra no openvpn.conf do server.
> >
> > Em 19 de março de 2012 13:32, Alessandro de Souza Rocha <
> > etherlin...@gmail.com> escreveu:
> >
> >> # Atribui rota para toda a rede local
> >> push "route 192.168.0.0 255.255.255.0"
> >> push "route 192.168.1.0 255.255.255.0"
> >> push "route 192.168.4.0 255.255.255.0"
> >> push "route 192.168.5.0 255.255.255.0"
> >>
> >>
> >> Em 19 de março de 2012 12:01, Christiano Liberato
> >>  escreveu:
> >> > Alessandro,
> >> >
> >> > a oção de push "route ... tenho configurado na conf do server
> principal.
> >> > Essa é a rota que o server client adiciona para falar com o principal.
> >> >
> >> > Mas a opção route 192.168.0.0 255.255.255.0 nao tenho nas minhas
> confs.
> >> > O que ela faz?
> >> >
> >> >
> >> > Em 19 de março de 2012 11:14, Alessandro de Souza Rocha <
> >> > etherlin...@gmail.com> escreveu:
> >> >
> >> >> push "route 192.168.0.0 255.255.255.0"
> >> >> push "route 192.168.1.0 255.255.255.0"
> >> >> push "route 192.168.4.0 255.255.255.0"
> >> >> push "route 192.168.5.0 255.255.255.0"
> >> >>
> >> >> route 192.168.0.0 255.255.255.0
> >> >> route 192.168.4.0 255.255.255.0
> >> >> route 192.168.5.0 255.255.255.0
> >> >>
> >> >>
> >> >>
> >> >> Em 19 de março de 2012 11:09, Paulo Henrique BSD Brasil
> >> >>  escreveu:
> >> >> > Tem que especificar a rota para a rede remota, "remote network"acho
> >> que
> >> >> > é a opção
> >> >> > quando eu chegar no serviços vou dar uma vista no meu PFSense,
> >> >> > Para passar trafego broadcast a VPN tem que ser configurado em
> brigde
> >> !!
> >> >> >
> >> >> > Att.
> >> >> >
> >> >> >
> >> >> > Em 19/3/2012 09:45, Christiano Liberato escreveu:
> >> >> >> Bom dia pessoal,
> >> >> >>
> >> >> >> Estou utilizando o openvpn para interligar escritorios.
> >> >> >> Até o momento o tunel esta perfeito mas nao consigo fazer com que
> as
> >> >> redes
> >> >> >> abaixo dessas VPNs se falam.
> >> >> >> Vejam o ambiente:
> >> >> >>
> >> >> >> rede vpn
> >> >> >> 10.1.1.0/24
> >> >> >>
> >> >> >> escritorio 1
> >> >> >> rede interna: 192.168.100.0/24
> >> >> >> ip vpn: 10.1.1.1 (inet 10.1.1.1 -->  10.1.1.2 netmask 0x)
> >> >> >>
> >> >> >> escritorio 2
> >> >> >> rede interna: 192.168.200.0/24
> >> >> >> ip vpn: 10.1.1.10 (inet 10.1.1.10 -->  10.1.1.9 netmask
> 0x)
> >> >> >>
> >> >> >> O fw do escritorio 2 consegue acessar a rede do escritorio 1.
> Tenho
> >> >> regras
> >> >> >> no pf permitindo isso, mas a rede interna nao acessa.
> >> >> >> O problema nao é regra pois abri tudo para testar e nada de
> acessar.
> >> >> >> Com rotas estaticas tambem nao vai.
> >> >> >>
> >> >> >> Existe alguma regra especifica no pf para permitir esse acesso ao
> >> >> >> escritorio 1?
> >> >> >>
> >> >> >> Obrigado!!
> >> >> >> -
> >> >> >> Histórico: http://www.fug.com.br/historico/html/freebsd/
> >> >> >> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> >> >> >
> >> >> > --
> >> >> > "Quando a Morte decide contar uma historia,
> >> >> > A melhor ação que possa fazer é ouvi-la,
> >> >> > e torcer por não ser a sua própria a tal história."
> >> >> >
> >> >> > Flame

Re: [FUG-BR] Redes entre VPNs nao se falam

2012-03-19 Thread Paulo Henrique BSD Brasil
Então no caso estou usando PFSense, não achei o arquivo openvpn.conf, 
mais a opção é "Remote Networks" , quando ele fecha o tunnel o proprio 
OpenVPN cria uma rota da seguinte forma.

Lado servidor: route add 192.168.100.0/24  $ip_do_tunel_lado_servidor ( 
10.1.1.1 )
Lado clinte: route add 192.168.254.200.0/24 $ip_do_tunnel_lado_cliente (
10.1.1.2 )

Isso é feito automaticamente pelo PFSense/OpenVPN no caso de SITE-TO-SITE.

Att.

Em 19/3/2012 13:51, Alessandro de Souza Rocha escreveu:
> mode server
>
> port 1194
> proto   udp
>
> dev tun
>
> #user nobody
> #group nobody
>
> #Usa a biblioteca lzo
> comp-lzo
>
> ca /etc/openvpn/keys/ca.crt
> cert /etc/openvpn/keys/servidor.crt
> key /etc/openvpn/keys/servidor.key
> dh /etc/openvpn/keys/dh1024.pem
> server 10.1.1.0 255.255.255.0
>
> ifconfig-pool-persist   /etc/openvpn/ipp.txt
> client-config-dir /etc/openvpn/ccd
>
> ping 10
> ping-restart 120
> push "ping 10"
> push "ping-restart 60"
>
> push "route 192.168.0.0 255.255.255.0"
> push "route 192.168.1.0 255.255.255.0"
> push "route 192.168.4.0 255.255.255.0"
> push "route 192.168.5.0 255.255.255.0"
>
> route 192.168.0.0 255.255.255.0
> route 192.168.4.0 255.255.255.0
> route 192.168.5.0 255.255.255.0
>
> mssfix 1400
> fragment 1400
>
> client-to-client
>
> # OpenVPN usa a porta 5000/UDP por padrão.
> # Cada túnel do OpenVPN deve usar
> # uma porta diferente.
> # O padrão é a porta 5000
> # This option prevents OpenVPN from closing and re-opening the tun/tap
> # device every time it receives a SIGUSR1 signal
> persist-tun
>
> # This is similar to the previous option, but it prevents OpenVPN from
> # re-reading the key files every time
> persist-key
> #float
>
> log /var/log/openvpn-server.log
> status /var/log/openvpn-server.status 10
>
> # Envia um ping via UDP para a parte
> # remota a cada 15 segundos para manter
> # a conexão de pé em firewall statefull
> # Muito recomendado, mesmo se você não usa
> # um firewall baseado em statefull.
> #ping 15
> #ping-restart 120
> # Nível de log
> verb 3
>
>
>
>
>
> Em 19 de março de 2012 13:42, Christiano Liberato
>   escreveu:
>> Tenho essa opção na conf do server mas mesmo assim o escritorio cliente nao
>> consegue acessar.
>> Acho que deve ser alguma conf extra no openvpn.conf do server.
>>
>> Em 19 de março de 2012 13:32, Alessandro de Souza Rocha<
>> etherlin...@gmail.com>  escreveu:
>>
>>> # Atribui rota para toda a rede local
>>> push "route 192.168.0.0 255.255.255.0"
>>> push "route 192.168.1.0 255.255.255.0"
>>> push "route 192.168.4.0 255.255.255.0"
>>> push "route 192.168.5.0 255.255.255.0"
>>>
>>>
>>> Em 19 de março de 2012 12:01, Christiano Liberato
>>>   escreveu:
 Alessandro,

 a oção de push "route ... tenho configurado na conf do server principal.
 Essa é a rota que o server client adiciona para falar com o principal.

 Mas a opção route 192.168.0.0 255.255.255.0 nao tenho nas minhas confs.
 O que ela faz?


 Em 19 de março de 2012 11:14, Alessandro de Souza Rocha<
 etherlin...@gmail.com>  escreveu:

> push "route 192.168.0.0 255.255.255.0"
> push "route 192.168.1.0 255.255.255.0"
> push "route 192.168.4.0 255.255.255.0"
> push "route 192.168.5.0 255.255.255.0"
>
> route 192.168.0.0 255.255.255.0
> route 192.168.4.0 255.255.255.0
> route 192.168.5.0 255.255.255.0
>
>
>
> Em 19 de março de 2012 11:09, Paulo Henrique BSD Brasil
>   escreveu:
>> Tem que especificar a rota para a rede remota, "remote network"acho
>>> que
>> é a opção
>> quando eu chegar no serviços vou dar uma vista no meu PFSense,
>> Para passar trafego broadcast a VPN tem que ser configurado em brigde
>>> !!
>>
>> Att.
>>
>>
>> Em 19/3/2012 09:45, Christiano Liberato escreveu:
>>> Bom dia pessoal,
>>>
>>> Estou utilizando o openvpn para interligar escritorios.
>>> Até o momento o tunel esta perfeito mas nao consigo fazer com que as
> redes
>>> abaixo dessas VPNs se falam.
>>> Vejam o ambiente:
>>>
>>> rede vpn
>>> 10.1.1.0/24
>>>
>>> escritorio 1
>>> rede interna: 192.168.100.0/24
>>> ip vpn: 10.1.1.1 (inet 10.1.1.1 -->10.1.1.2 netmask 0x)
>>>
>>> escritorio 2
>>> rede interna: 192.168.200.0/24
>>> ip vpn: 10.1.1.10 (inet 10.1.1.10 -->10.1.1.9 netmask 0x)
>>>
>>> O fw do escritorio 2 consegue acessar a rede do escritorio 1. Tenho
> regras
>>> no pf permitindo isso, mas a rede interna nao acessa.
>>> O problema nao é regra pois abri tudo para testar e nada de acessar.
>>> Com rotas estaticas tambem nao vai.
>>>
>>> Existe alguma regra especifica no pf para permitir esse acesso ao
>>> escritorio 1?
>>>
>>> Obrigado!!
>>> -
>>> Histórico: http://www.fug.com.br/historico/html/freebsd/
>>> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>>
>> --
>> "Quando a 

Re: [FUG-BR] Redes entre VPNs nao se falam

2012-03-19 Thread Alessandro de Souza Rocha
isto foi feito num servidor Redhat enterprise linux, que a empresa ja
tinha funcionando e nao queria que eu troca-se, so em caso se desse
algum pau.


Em 19 de março de 2012 14:15, Paulo Henrique BSD Brasil
 escreveu:
> Então no caso estou usando PFSense, não achei o arquivo openvpn.conf,
> mais a opção é "Remote Networks" , quando ele fecha o tunnel o proprio
> OpenVPN cria uma rota da seguinte forma.
>
> Lado servidor: route add 192.168.100.0/24  $ip_do_tunel_lado_servidor (
> 10.1.1.1 )
> Lado clinte: route add 192.168.254.200.0/24 $ip_do_tunnel_lado_cliente (
> 10.1.1.2 )
>
> Isso é feito automaticamente pelo PFSense/OpenVPN no caso de SITE-TO-SITE.
>
> Att.
>
> Em 19/3/2012 13:51, Alessandro de Souza Rocha escreveu:
>> mode server
>>
>> port 1194
>> proto   udp
>>
>> dev tun
>>
>> #user nobody
>> #group nobody
>>
>> #Usa a biblioteca lzo
>> comp-lzo
>>
>> ca /etc/openvpn/keys/ca.crt
>> cert /etc/openvpn/keys/servidor.crt
>> key /etc/openvpn/keys/servidor.key
>> dh /etc/openvpn/keys/dh1024.pem
>> server 10.1.1.0 255.255.255.0
>>
>> ifconfig-pool-persist   /etc/openvpn/ipp.txt
>> client-config-dir /etc/openvpn/ccd
>>
>> ping 10
>> ping-restart 120
>> push "ping 10"
>> push "ping-restart 60"
>>
>> push "route 192.168.0.0 255.255.255.0"
>> push "route 192.168.1.0 255.255.255.0"
>> push "route 192.168.4.0 255.255.255.0"
>> push "route 192.168.5.0 255.255.255.0"
>>
>> route 192.168.0.0 255.255.255.0
>> route 192.168.4.0 255.255.255.0
>> route 192.168.5.0 255.255.255.0
>>
>> mssfix 1400
>> fragment 1400
>>
>> client-to-client
>>
>> # OpenVPN usa a porta 5000/UDP por padrão.
>> # Cada túnel do OpenVPN deve usar
>> # uma porta diferente.
>> # O padrão é a porta 5000
>> # This option prevents OpenVPN from closing and re-opening the tun/tap
>> # device every time it receives a SIGUSR1 signal
>> persist-tun
>>
>> # This is similar to the previous option, but it prevents OpenVPN from
>> # re-reading the key files every time
>> persist-key
>> #float
>>
>> log /var/log/openvpn-server.log
>> status /var/log/openvpn-server.status 10
>>
>> # Envia um ping via UDP para a parte
>> # remota a cada 15 segundos para manter
>> # a conexão de pé em firewall statefull
>> # Muito recomendado, mesmo se você não usa
>> # um firewall baseado em statefull.
>> #ping 15
>> #ping-restart 120
>> # Nível de log
>> verb 3
>>
>>
>>
>>
>>
>> Em 19 de março de 2012 13:42, Christiano Liberato
>>   escreveu:
>>> Tenho essa opção na conf do server mas mesmo assim o escritorio cliente nao
>>> consegue acessar.
>>> Acho que deve ser alguma conf extra no openvpn.conf do server.
>>>
>>> Em 19 de março de 2012 13:32, Alessandro de Souza Rocha<
>>> etherlin...@gmail.com>  escreveu:
>>>
 # Atribui rota para toda a rede local
 push "route 192.168.0.0 255.255.255.0"
 push "route 192.168.1.0 255.255.255.0"
 push "route 192.168.4.0 255.255.255.0"
 push "route 192.168.5.0 255.255.255.0"


 Em 19 de março de 2012 12:01, Christiano Liberato
   escreveu:
> Alessandro,
>
> a oção de push "route ... tenho configurado na conf do server principal.
> Essa é a rota que o server client adiciona para falar com o principal.
>
> Mas a opção route 192.168.0.0 255.255.255.0 nao tenho nas minhas confs.
> O que ela faz?
>
>
> Em 19 de março de 2012 11:14, Alessandro de Souza Rocha<
> etherlin...@gmail.com>  escreveu:
>
>> push "route 192.168.0.0 255.255.255.0"
>> push "route 192.168.1.0 255.255.255.0"
>> push "route 192.168.4.0 255.255.255.0"
>> push "route 192.168.5.0 255.255.255.0"
>>
>> route 192.168.0.0 255.255.255.0
>> route 192.168.4.0 255.255.255.0
>> route 192.168.5.0 255.255.255.0
>>
>>
>>
>> Em 19 de março de 2012 11:09, Paulo Henrique BSD Brasil
>>   escreveu:
>>> Tem que especificar a rota para a rede remota, "remote network"acho
 que
>>> é a opção
>>> quando eu chegar no serviços vou dar uma vista no meu PFSense,
>>> Para passar trafego broadcast a VPN tem que ser configurado em brigde
 !!
>>>
>>> Att.
>>>
>>>
>>> Em 19/3/2012 09:45, Christiano Liberato escreveu:
 Bom dia pessoal,

 Estou utilizando o openvpn para interligar escritorios.
 Até o momento o tunel esta perfeito mas nao consigo fazer com que as
>> redes
 abaixo dessas VPNs se falam.
 Vejam o ambiente:

 rede vpn
 10.1.1.0/24

 escritorio 1
 rede interna: 192.168.100.0/24
 ip vpn: 10.1.1.1 (inet 10.1.1.1 -->    10.1.1.2 netmask 0x)

 escritorio 2
 rede interna: 192.168.200.0/24
 ip vpn: 10.1.1.10 (inet 10.1.1.10 -->    10.1.1.9 netmask 0x)

 O fw do escritorio 2 consegue acessar a rede do escritorio 1. Tenho
>> regras
 no pf permitindo isso, mas a rede interna nao acessa.
 O problema nao é regra pois abri tudo para testar e nada de a

Re: [FUG-BR] Redes entre VPNs nao se falam

2012-03-19 Thread Christiano Liberato
Pode estar faltando algo entao na minha conf.

Em 19 de março de 2012 14:21, Alessandro de Souza Rocha <
etherlin...@gmail.com> escreveu:

> isto foi feito num servidor Redhat enterprise linux, que a empresa ja
> tinha funcionando e nao queria que eu troca-se, so em caso se desse
> algum pau.
>
>
> Em 19 de março de 2012 14:15, Paulo Henrique BSD Brasil
>  escreveu:
> > Então no caso estou usando PFSense, não achei o arquivo openvpn.conf,
> > mais a opção é "Remote Networks" , quando ele fecha o tunnel o proprio
> > OpenVPN cria uma rota da seguinte forma.
> >
> > Lado servidor: route add 192.168.100.0/24  $ip_do_tunel_lado_servidor (
> > 10.1.1.1 )
> > Lado clinte: route add 192.168.254.200.0/24 $ip_do_tunnel_lado_cliente (
> > 10.1.1.2 )
> >
> > Isso é feito automaticamente pelo PFSense/OpenVPN no caso de
> SITE-TO-SITE.
> >
> > Att.
> >
> > Em 19/3/2012 13:51, Alessandro de Souza Rocha escreveu:
> >> mode server
> >>
> >> port 1194
> >> proto   udp
> >>
> >> dev tun
> >>
> >> #user nobody
> >> #group nobody
> >>
> >> #Usa a biblioteca lzo
> >> comp-lzo
> >>
> >> ca /etc/openvpn/keys/ca.crt
> >> cert /etc/openvpn/keys/servidor.crt
> >> key /etc/openvpn/keys/servidor.key
> >> dh /etc/openvpn/keys/dh1024.pem
> >> server 10.1.1.0 255.255.255.0
> >>
> >> ifconfig-pool-persist   /etc/openvpn/ipp.txt
> >> client-config-dir /etc/openvpn/ccd
> >>
> >> ping 10
> >> ping-restart 120
> >> push "ping 10"
> >> push "ping-restart 60"
> >>
> >> push "route 192.168.0.0 255.255.255.0"
> >> push "route 192.168.1.0 255.255.255.0"
> >> push "route 192.168.4.0 255.255.255.0"
> >> push "route 192.168.5.0 255.255.255.0"
> >>
> >> route 192.168.0.0 255.255.255.0
> >> route 192.168.4.0 255.255.255.0
> >> route 192.168.5.0 255.255.255.0
> >>
> >> mssfix 1400
> >> fragment 1400
> >>
> >> client-to-client
> >>
> >> # OpenVPN usa a porta 5000/UDP por padrão.
> >> # Cada túnel do OpenVPN deve usar
> >> # uma porta diferente.
> >> # O padrão é a porta 5000
> >> # This option prevents OpenVPN from closing and re-opening the tun/tap
> >> # device every time it receives a SIGUSR1 signal
> >> persist-tun
> >>
> >> # This is similar to the previous option, but it prevents OpenVPN from
> >> # re-reading the key files every time
> >> persist-key
> >> #float
> >>
> >> log /var/log/openvpn-server.log
> >> status /var/log/openvpn-server.status 10
> >>
> >> # Envia um ping via UDP para a parte
> >> # remota a cada 15 segundos para manter
> >> # a conexão de pé em firewall statefull
> >> # Muito recomendado, mesmo se você não usa
> >> # um firewall baseado em statefull.
> >> #ping 15
> >> #ping-restart 120
> >> # Nível de log
> >> verb 3
> >>
> >>
> >>
> >>
> >>
> >> Em 19 de março de 2012 13:42, Christiano Liberato
> >>   escreveu:
> >>> Tenho essa opção na conf do server mas mesmo assim o escritorio
> cliente nao
> >>> consegue acessar.
> >>> Acho que deve ser alguma conf extra no openvpn.conf do server.
> >>>
> >>> Em 19 de março de 2012 13:32, Alessandro de Souza Rocha<
> >>> etherlin...@gmail.com>  escreveu:
> >>>
>  # Atribui rota para toda a rede local
>  push "route 192.168.0.0 255.255.255.0"
>  push "route 192.168.1.0 255.255.255.0"
>  push "route 192.168.4.0 255.255.255.0"
>  push "route 192.168.5.0 255.255.255.0"
> 
> 
>  Em 19 de março de 2012 12:01, Christiano Liberato
>    escreveu:
> > Alessandro,
> >
> > a oção de push "route ... tenho configurado na conf do server
> principal.
> > Essa é a rota que o server client adiciona para falar com o
> principal.
> >
> > Mas a opção route 192.168.0.0 255.255.255.0 nao tenho nas minhas
> confs.
> > O que ela faz?
> >
> >
> > Em 19 de março de 2012 11:14, Alessandro de Souza Rocha<
> > etherlin...@gmail.com>  escreveu:
> >
> >> push "route 192.168.0.0 255.255.255.0"
> >> push "route 192.168.1.0 255.255.255.0"
> >> push "route 192.168.4.0 255.255.255.0"
> >> push "route 192.168.5.0 255.255.255.0"
> >>
> >> route 192.168.0.0 255.255.255.0
> >> route 192.168.4.0 255.255.255.0
> >> route 192.168.5.0 255.255.255.0
> >>
> >>
> >>
> >> Em 19 de março de 2012 11:09, Paulo Henrique BSD Brasil
> >>   escreveu:
> >>> Tem que especificar a rota para a rede remota, "remote network"acho
>  que
> >>> é a opção
> >>> quando eu chegar no serviços vou dar uma vista no meu PFSense,
> >>> Para passar trafego broadcast a VPN tem que ser configurado em
> brigde
>  !!
> >>>
> >>> Att.
> >>>
> >>>
> >>> Em 19/3/2012 09:45, Christiano Liberato escreveu:
>  Bom dia pessoal,
> 
>  Estou utilizando o openvpn para interligar escritorios.
>  Até o momento o tunel esta perfeito mas nao consigo fazer com que
> as
> >> redes
>  abaixo dessas VPNs se falam.
>  Vejam o ambiente:
> 
>  rede vpn
>  10.1.1.0/24
> 
>  escritorio 1
>  rede interna: 192.168.

Re: [FUG-BR] Redes entre VPNs nao se falam

2012-03-19 Thread Christiano Liberato
Bem pessoal, estou utilizando o openbsd.

Seguem minhas confs:

*No servidor (escritorio 1)* - rede 192.168.100.0/24

dev tun0
local 200.200.200.200
port 1198
proto udp
server 10.1.1.0 255.255.255.0
ifconfig-pool-persist ipp.txt

ca /usr/local/etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /usr/local/etc/openvpn/easy-rsa/2.0/keys/srv.crt
key /usr/local/etc/openvpn/easy-rsa/2.0/keys/srv.key
dh /usr/local/etc/openvpn/easy-rsa/2.0/keys/dh1024.pem

push "route 192.168.100.0 255.255.255.0"

comp-lzo
ping-timer-rem
persist-tun
persist-key

group nobody
daemon

*No cliente (escritorio 2)* - rede 192.168.200.0/24

client
dev tun1
mssfix 1400
proto udp
remote 200.200.200.200 1198

nobind
persist-key
persist-tun
ca /usr/local/etc/openvpn/keys/ca.crt
cert /usr/local/etc/openvpn/keys/filial.crt
key /usr/local/etc/openvpn/keys/filial.key
comp-lzo
verb 3
mute 20
status /var/log/openvpn/openvpn.log
log-append /var/log/openvpn/openvpn.log

Como eu disse, a rede do escritorio 2 nao fala com a rede do escritorio 1.
No firewall do escritorio 2 consigo pingar o fw e a rede do escritorio 1
(ex: 192.168.100.10)

Obrigado!

Em 19 de março de 2012 14:24, Christiano Liberato <
christianoliber...@gmail.com> escreveu:

> Pode estar faltando algo entao na minha conf.
>
> Em 19 de março de 2012 14:21, Alessandro de Souza Rocha <
> etherlin...@gmail.com> escreveu:
>
> isto foi feito num servidor Redhat enterprise linux, que a empresa ja
>> tinha funcionando e nao queria que eu troca-se, so em caso se desse
>> algum pau.
>>
>>
>> Em 19 de março de 2012 14:15, Paulo Henrique BSD Brasil
>>  escreveu:
>> > Então no caso estou usando PFSense, não achei o arquivo openvpn.conf,
>> > mais a opção é "Remote Networks" , quando ele fecha o tunnel o proprio
>> > OpenVPN cria uma rota da seguinte forma.
>> >
>> > Lado servidor: route add 192.168.100.0/24  $ip_do_tunel_lado_servidor (
>> > 10.1.1.1 )
>> > Lado clinte: route add 192.168.254.200.0/24 $ip_do_tunnel_lado_cliente (
>> > 10.1.1.2 )
>> >
>> > Isso é feito automaticamente pelo PFSense/OpenVPN no caso de
>> SITE-TO-SITE.
>> >
>> > Att.
>> >
>> > Em 19/3/2012 13:51, Alessandro de Souza Rocha escreveu:
>> >> mode server
>> >>
>> >> port 1194
>> >> proto   udp
>> >>
>> >> dev tun
>> >>
>> >> #user nobody
>> >> #group nobody
>> >>
>> >> #Usa a biblioteca lzo
>> >> comp-lzo
>> >>
>> >> ca /etc/openvpn/keys/ca.crt
>> >> cert /etc/openvpn/keys/servidor.crt
>> >> key /etc/openvpn/keys/servidor.key
>> >> dh /etc/openvpn/keys/dh1024.pem
>> >> server 10.1.1.0 255.255.255.0
>> >>
>> >> ifconfig-pool-persist   /etc/openvpn/ipp.txt
>> >> client-config-dir /etc/openvpn/ccd
>> >>
>> >> ping 10
>> >> ping-restart 120
>> >> push "ping 10"
>> >> push "ping-restart 60"
>> >>
>> >> push "route 192.168.0.0 255.255.255.0"
>> >> push "route 192.168.1.0 255.255.255.0"
>> >> push "route 192.168.4.0 255.255.255.0"
>> >> push "route 192.168.5.0 255.255.255.0"
>> >>
>> >> route 192.168.0.0 255.255.255.0
>> >> route 192.168.4.0 255.255.255.0
>> >> route 192.168.5.0 255.255.255.0
>> >>
>> >> mssfix 1400
>> >> fragment 1400
>> >>
>> >> client-to-client
>> >>
>> >> # OpenVPN usa a porta 5000/UDP por padrão.
>> >> # Cada túnel do OpenVPN deve usar
>> >> # uma porta diferente.
>> >> # O padrão é a porta 5000
>> >> # This option prevents OpenVPN from closing and re-opening the tun/tap
>> >> # device every time it receives a SIGUSR1 signal
>> >> persist-tun
>> >>
>> >> # This is similar to the previous option, but it prevents OpenVPN from
>> >> # re-reading the key files every time
>> >> persist-key
>> >> #float
>> >>
>> >> log /var/log/openvpn-server.log
>> >> status /var/log/openvpn-server.status 10
>> >>
>> >> # Envia um ping via UDP para a parte
>> >> # remota a cada 15 segundos para manter
>> >> # a conexão de pé em firewall statefull
>> >> # Muito recomendado, mesmo se você não usa
>> >> # um firewall baseado em statefull.
>> >> #ping 15
>> >> #ping-restart 120
>> >> # Nível de log
>> >> verb 3
>> >>
>> >>
>> >>
>> >>
>> >>
>> >> Em 19 de março de 2012 13:42, Christiano Liberato
>> >>   escreveu:
>> >>> Tenho essa opção na conf do server mas mesmo assim o escritorio
>> cliente nao
>> >>> consegue acessar.
>> >>> Acho que deve ser alguma conf extra no openvpn.conf do server.
>> >>>
>> >>> Em 19 de março de 2012 13:32, Alessandro de Souza Rocha<
>> >>> etherlin...@gmail.com>  escreveu:
>> >>>
>>  # Atribui rota para toda a rede local
>>  push "route 192.168.0.0 255.255.255.0"
>>  push "route 192.168.1.0 255.255.255.0"
>>  push "route 192.168.4.0 255.255.255.0"
>>  push "route 192.168.5.0 255.255.255.0"
>> 
>> 
>>  Em 19 de março de 2012 12:01, Christiano Liberato
>>    escreveu:
>> > Alessandro,
>> >
>> > a oção de push "route ... tenho configurado na conf do server
>> principal.
>> > Essa é a rota que o server client adiciona para falar com o
>> principal.
>> >
>> > Mas a opção route 192.168.0.0 255.255.255.0 nao tenho nas minhas
>> confs.
>> > O que ela faz?
>> >>

Re: [FUG-BR] Redes entre VPNs nao se falam

2012-03-19 Thread Marcelo Gondim
Em 19/03/2012 14:34, Christiano Liberato escreveu:
> Bem pessoal, estou utilizando o openbsd.
>
> Seguem minhas confs:
>
> *No servidor (escritorio 1)* - rede 192.168.100.0/24
>
> dev tun0
> local 200.200.200.200
> port 1198
> proto udp
> server 10.1.1.0 255.255.255.0
> ifconfig-pool-persist ipp.txt
>
> ca /usr/local/etc/openvpn/easy-rsa/2.0/keys/ca.crt
> cert /usr/local/etc/openvpn/easy-rsa/2.0/keys/srv.crt
> key /usr/local/etc/openvpn/easy-rsa/2.0/keys/srv.key
> dh /usr/local/etc/openvpn/easy-rsa/2.0/keys/dh1024.pem
>
> push "route 192.168.100.0 255.255.255.0"
>
> comp-lzo
> ping-timer-rem
> persist-tun
> persist-key
>
> group nobody
> daemon
>
> *No cliente (escritorio 2)* - rede 192.168.200.0/24
>
> client
> dev tun1
> mssfix 1400
> proto udp
> remote 200.200.200.200 1198
>
> nobind
> persist-key
> persist-tun
> ca /usr/local/etc/openvpn/keys/ca.crt
> cert /usr/local/etc/openvpn/keys/filial.crt
> key /usr/local/etc/openvpn/keys/filial.key
> comp-lzo
> verb 3
> mute 20
> status /var/log/openvpn/openvpn.log
> log-append /var/log/openvpn/openvpn.log
>
> Como eu disse, a rede do escritorio 2 nao fala com a rede do escritorio 1.
> No firewall do escritorio 2 consigo pingar o fw e a rede do escritorio 1
> (ex: 192.168.100.10)
>
> Obrigado!
>
> Em 19 de março de 2012 14:24, Christiano Liberato<
> christianoliber...@gmail.com>  escreveu:

Eu tenho na minha conf da vpn matriz a diretiva:

client-to-client
client-config-dir /usr/local/etc/openvpn/ccd

Dentro desse diretório eu crio os arquivos CN especificando que IPs as 
filiais vão pegar e adiciono neles o parâmetro iroute pra permitir que 
as filiais se falem.

Conf da matriz:

port 5002
proto tcp
dev tun
ca /usr/local/etc/openvpn/ca.crt
cert /usr/local/etc/openvpn/centsoft.crt
key /usr/local/etc/openvpn/centsoft.key
dh /usr/local/etc/openvpn/dh1024.pem
server 172.16.0.0 255.255.255.0
ifconfig-pool-persist /usr/local/etc/openvpn/ipp.txt
client-config-dir /usr/local/etc/openvpn/ccd
tls-auth /usr/local/etc/openvpn/ta.key 0
keepalive 10 120
comp-lzo
persist-key
persist-tun
client-to-client
route 192.168.10.0 255.255.255.0
route 192.168.0.0 255.255.255.0

No diretório ccd eu tenho os arquivos:

-rw-r--r-- 1 root   71 Jun 13  2011 intcentro
-rw-r--r-- 1 root   73 Jun 16  2011 intnet
-rw-r--r-- 1 root   70 Jun  3  2011 intvila

Dentro do intcentro tem assim:

ifconfig-push 172.16.0.14 172.16.0.13
iroute 192.168.0.0 255.255.255.0

Onde digo que eles vão ter o IP 172.16.0.14 to propagando a rota deles 
com o iroute.

Desse jeito funciona aqui pra mim :)



>
>> Pode estar faltando algo entao na minha conf.
>>
>> Em 19 de março de 2012 14:21, Alessandro de Souza Rocha<
>> etherlin...@gmail.com>  escreveu:
>>
>> isto foi feito num servidor Redhat enterprise linux, que a empresa ja
>>> tinha funcionando e nao queria que eu troca-se, so em caso se desse
>>> algum pau.
>>>
>>>
>>> Em 19 de março de 2012 14:15, Paulo Henrique BSD Brasil
>>>   escreveu:
 Então no caso estou usando PFSense, não achei o arquivo openvpn.conf,
 mais a opção é "Remote Networks" , quando ele fecha o tunnel o proprio
 OpenVPN cria uma rota da seguinte forma.

 Lado servidor: route add 192.168.100.0/24  $ip_do_tunel_lado_servidor (
 10.1.1.1 )
 Lado clinte: route add 192.168.254.200.0/24 $ip_do_tunnel_lado_cliente (
 10.1.1.2 )

 Isso é feito automaticamente pelo PFSense/OpenVPN no caso de
>>> SITE-TO-SITE.
 Att.

 Em 19/3/2012 13:51, Alessandro de Souza Rocha escreveu:
> mode server
>
> port 1194
> proto   udp
>
> dev tun
>
> #user nobody
> #group nobody
>
> #Usa a biblioteca lzo
> comp-lzo
>
> ca /etc/openvpn/keys/ca.crt
> cert /etc/openvpn/keys/servidor.crt
> key /etc/openvpn/keys/servidor.key
> dh /etc/openvpn/keys/dh1024.pem
> server 10.1.1.0 255.255.255.0
>
> ifconfig-pool-persist   /etc/openvpn/ipp.txt
> client-config-dir /etc/openvpn/ccd
>
> ping 10
> ping-restart 120
> push "ping 10"
> push "ping-restart 60"
>
> push "route 192.168.0.0 255.255.255.0"
> push "route 192.168.1.0 255.255.255.0"
> push "route 192.168.4.0 255.255.255.0"
> push "route 192.168.5.0 255.255.255.0"
>
> route 192.168.0.0 255.255.255.0
> route 192.168.4.0 255.255.255.0
> route 192.168.5.0 255.255.255.0
>
> mssfix 1400
> fragment 1400
>
> client-to-client
>
> # OpenVPN usa a porta 5000/UDP por padrão.
> # Cada túnel do OpenVPN deve usar
> # uma porta diferente.
> # O padrão é a porta 5000
> # This option prevents OpenVPN from closing and re-opening the tun/tap
> # device every time it receives a SIGUSR1 signal
> persist-tun
>
> # This is similar to the previous option, but it prevents OpenVPN from
> # re-reading the key files every time
> persist-key
> #float
>
> log /var/log/openvpn-server.log
> status /var/log/openvpn-server.status 10
>
> 

Re: [FUG-BR] Redes entre VPNs nao se falam

2012-03-19 Thread Alessandro de Souza Rocha
iroute 192.168.5.0 255.255.255.0
ifconfig-push 10.1.1.14 10.1.1.13


Em 19 de março de 2012 14:55, Marcelo Gondim  escreveu:
> Em 19/03/2012 14:34, Christiano Liberato escreveu:
>> Bem pessoal, estou utilizando o openbsd.
>>
>> Seguem minhas confs:
>>
>> *No servidor (escritorio 1)* - rede 192.168.100.0/24
>>
>> dev tun0
>> local 200.200.200.200
>> port 1198
>> proto udp
>> server 10.1.1.0 255.255.255.0
>> ifconfig-pool-persist ipp.txt
>>
>> ca /usr/local/etc/openvpn/easy-rsa/2.0/keys/ca.crt
>> cert /usr/local/etc/openvpn/easy-rsa/2.0/keys/srv.crt
>> key /usr/local/etc/openvpn/easy-rsa/2.0/keys/srv.key
>> dh /usr/local/etc/openvpn/easy-rsa/2.0/keys/dh1024.pem
>>
>> push "route 192.168.100.0 255.255.255.0"
>>
>> comp-lzo
>> ping-timer-rem
>> persist-tun
>> persist-key
>>
>> group nobody
>> daemon
>>
>> *No cliente (escritorio 2)* - rede 192.168.200.0/24
>>
>> client
>> dev tun1
>> mssfix 1400
>> proto udp
>> remote 200.200.200.200 1198
>>
>> nobind
>> persist-key
>> persist-tun
>> ca /usr/local/etc/openvpn/keys/ca.crt
>> cert /usr/local/etc/openvpn/keys/filial.crt
>> key /usr/local/etc/openvpn/keys/filial.key
>> comp-lzo
>> verb 3
>> mute 20
>> status /var/log/openvpn/openvpn.log
>> log-append /var/log/openvpn/openvpn.log
>>
>> Como eu disse, a rede do escritorio 2 nao fala com a rede do escritorio 1.
>> No firewall do escritorio 2 consigo pingar o fw e a rede do escritorio 1
>> (ex: 192.168.100.10)
>>
>> Obrigado!
>>
>> Em 19 de março de 2012 14:24, Christiano Liberato<
>> christianoliber...@gmail.com>  escreveu:
>
> Eu tenho na minha conf da vpn matriz a diretiva:
>
> client-to-client
> client-config-dir /usr/local/etc/openvpn/ccd
>
> Dentro desse diretório eu crio os arquivos CN especificando que IPs as
> filiais vão pegar e adiciono neles o parâmetro iroute pra permitir que
> as filiais se falem.
>
> Conf da matriz:
>
> port 5002
> proto tcp
> dev tun
> ca /usr/local/etc/openvpn/ca.crt
> cert /usr/local/etc/openvpn/centsoft.crt
> key /usr/local/etc/openvpn/centsoft.key
> dh /usr/local/etc/openvpn/dh1024.pem
> server 172.16.0.0 255.255.255.0
> ifconfig-pool-persist /usr/local/etc/openvpn/ipp.txt
> client-config-dir /usr/local/etc/openvpn/ccd
> tls-auth /usr/local/etc/openvpn/ta.key 0
> keepalive 10 120
> comp-lzo
> persist-key
> persist-tun
> client-to-client
> route 192.168.10.0 255.255.255.0
> route 192.168.0.0 255.255.255.0
>
> No diretório ccd eu tenho os arquivos:
>
> -rw-r--r-- 1 root   71 Jun 13  2011 intcentro
> -rw-r--r-- 1 root   73 Jun 16  2011 intnet
> -rw-r--r-- 1 root   70 Jun  3  2011 intvila
>
> Dentro do intcentro tem assim:
>
> ifconfig-push 172.16.0.14 172.16.0.13
> iroute 192.168.0.0 255.255.255.0
>
> Onde digo que eles vão ter o IP 172.16.0.14 to propagando a rota deles
> com o iroute.
>
> Desse jeito funciona aqui pra mim :)
>
>
>
>>
>>> Pode estar faltando algo entao na minha conf.
>>>
>>> Em 19 de março de 2012 14:21, Alessandro de Souza Rocha<
>>> etherlin...@gmail.com>  escreveu:
>>>
>>> isto foi feito num servidor Redhat enterprise linux, que a empresa ja
 tinha funcionando e nao queria que eu troca-se, so em caso se desse
 algum pau.


 Em 19 de março de 2012 14:15, Paulo Henrique BSD Brasil
   escreveu:
> Então no caso estou usando PFSense, não achei o arquivo openvpn.conf,
> mais a opção é "Remote Networks" , quando ele fecha o tunnel o proprio
> OpenVPN cria uma rota da seguinte forma.
>
> Lado servidor: route add 192.168.100.0/24  $ip_do_tunel_lado_servidor (
> 10.1.1.1 )
> Lado clinte: route add 192.168.254.200.0/24 $ip_do_tunnel_lado_cliente (
> 10.1.1.2 )
>
> Isso é feito automaticamente pelo PFSense/OpenVPN no caso de
 SITE-TO-SITE.
> Att.
>
> Em 19/3/2012 13:51, Alessandro de Souza Rocha escreveu:
>> mode server
>>
>> port 1194
>> proto   udp
>>
>> dev tun
>>
>> #user nobody
>> #group nobody
>>
>> #Usa a biblioteca lzo
>> comp-lzo
>>
>> ca /etc/openvpn/keys/ca.crt
>> cert /etc/openvpn/keys/servidor.crt
>> key /etc/openvpn/keys/servidor.key
>> dh /etc/openvpn/keys/dh1024.pem
>> server 10.1.1.0 255.255.255.0
>>
>> ifconfig-pool-persist   /etc/openvpn/ipp.txt
>> client-config-dir /etc/openvpn/ccd
>>
>> ping 10
>> ping-restart 120
>> push "ping 10"
>> push "ping-restart 60"
>>
>> push "route 192.168.0.0 255.255.255.0"
>> push "route 192.168.1.0 255.255.255.0"
>> push "route 192.168.4.0 255.255.255.0"
>> push "route 192.168.5.0 255.255.255.0"
>>
>> route 192.168.0.0 255.255.255.0
>> route 192.168.4.0 255.255.255.0
>> route 192.168.5.0 255.255.255.0
>>
>> mssfix 1400
>> fragment 1400
>>
>> client-to-client
>>
>> # OpenVPN usa a porta 5000/UDP por padrão.
>> # Cada túnel do OpenVPN deve usar
>> # uma porta diferente.
>> # O padrão é a porta 5000
>> # This option prevents OpenVPN from closing and re-opening the tun/t