Re: [FUG-BR] Placa de rede intel
Hygor Cavalcante FSNETWORK CONSULTORIA Skype: hygorr MSN: hy...@bsd.com.br EMAIL: hy...@bsd.com.br Em 12 de agosto de 2013 15:33, Listas Discussão dl.la...@gmail.comescreveu: Em 12 de agosto de 2013 15:09, Hygor hyg...@gmail.com escreveu: alguém poderia informar se a placa intel e1g42et é boa pra se utilizar em produção ? Qual a placa de rede Giga que vocês tem utilizado que não tem dado dor de cabeça? - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd Boa tarde Hygor, tenho utilizado esse modelo de placa com o FreeBSD 9.0 e o único problema que tive foi ter que configurar alguns parâmetros no loader.conf. Com a configuração padrão por ter 3 dessas placas instaladas no sistema, totalizando 6 interfaces de rede, ao subir mais do que 2 estourava a quantidade de buffers. De resto as placas tem funcionado muito bem. # loader.conf # Limitacoes para igb hw.igb.num_queues=4 hw.igb.rxd=4096 hw.igb.txd=4096 kern.ipc.nmbclusters=262144 Ela seria recomendável para um ambiente de 500M de trafego? - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Placa de rede intel
Em 13 de agosto de 2013 10:21, Hygor hyg...@gmail.com escreveu: Hygor Cavalcante FSNETWORK CONSULTORIA Skype: hygorr MSN: hy...@bsd.com.br EMAIL: hy...@bsd.com.br Em 12 de agosto de 2013 15:33, Listas Discussão dl.la...@gmail.com escreveu: Em 12 de agosto de 2013 15:09, Hygor hyg...@gmail.com escreveu: alguém poderia informar se a placa intel e1g42et é boa pra se utilizar em produção ? Qual a placa de rede Giga que vocês tem utilizado que não tem dado dor de cabeça? - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd Boa tarde Hygor, tenho utilizado esse modelo de placa com o FreeBSD 9.0 e o único problema que tive foi ter que configurar alguns parâmetros no loader.conf. Com a configuração padrão por ter 3 dessas placas instaladas no sistema, totalizando 6 interfaces de rede, ao subir mais do que 2 estourava a quantidade de buffers. De resto as placas tem funcionado muito bem. # loader.conf # Limitacoes para igb hw.igb.num_queues=4 hw.igb.rxd=4096 hw.igb.txd=4096 kern.ipc.nmbclusters=262144 Ela seria recomendável para um ambiente de 500M de trafego? - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd No servidor que tenho com 6 interfaces de rede, 3 estão passando os 700M e outra está chegando bem perto disso. Então posso recomendar sim para 500M. Claro que também tem a questão de PPS, 500M com pacotes muito pequenos é uma coisa, com pacotes médios é outra. No meu caso está em torno de 90k/70k PPS em cada interface das que citei acima. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] IPSEC site-to-site
2013/8/12 Christiano Liberato christianoliber...@gmail.com Caros, em um dos meus clientes, utilizando IPSEC site-to-site, foi necessário estabelecer um tunel vpn entre a empresa e um orgao do governo de SP para um projeto. O fw do orgao é um sonicwall. O tunel ja está up, vejo as rotas inseridas com o o netstat -rn e tambem as informações do ipsec com ipsecctl -s all Agora que vem o problema... Ja tentei de toda maneira liberar acesso da rede da empresa para a rede do orgao e nao funciona. Inseri as regras: pass in on $ext_if proto udp from $orgao_gw to $ext_if port { 500, 4500 } pass out on $ext_if proto udp from $ext_if to $orgao_gw port { 500, 4500 } pass in on $ext_if proto esp from $orgao_gw to $ext_if pass out on $ext_if proto esp from $ext_if to $orgao_gw e nada. O tcpdump só acusa acesso atraves do protocolo ESP, como abaixo: root@server:~# tcpdump -i em0 src or dst ip_orgao tcpdump: listening on em0, link-type EN10MB 22:20:01.332494 esp ip_empresa ip_orgao spi 0x12ca5fca seq 160 len 92 22:20:01.335510 esp ip_orgao ip_empresa spi 0x84d6cf78 seq 160 len 92 O acesso so funciona quando libero o fw com pass all, para teste, é claro! Alguem que tenha isso funcionando, sabe se esta faltando algo? Ou tem algo errado? Não faltou liberar o tráfego entre a rede local e a rede remota? -- Matheus Weber da Conceição - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] IPSEC site-to-site
On Tue, 2013-08-13 at 13:45 -0300, Matheus Weber da Conceição wrote: 2013/8/12 Christiano Liberato christianoliber...@gmail.com Caros, em um dos meus clientes, utilizando IPSEC site-to-site, foi necessário estabelecer um tunel vpn entre a empresa e um orgao do governo de SP para um projeto. O fw do orgao é um sonicwall. O tunel ja está up, vejo as rotas inseridas com o o netstat -rn e tambem as informações do ipsec com ipsecctl -s all Agora que vem o problema... Ja tentei de toda maneira liberar acesso da rede da empresa para a rede do orgao e nao funciona. Inseri as regras: pass in on $ext_if proto udp from $orgao_gw to $ext_if port { 500, 4500 } pass out on $ext_if proto udp from $ext_if to $orgao_gw port { 500, 4500 } pass in on $ext_if proto esp from $orgao_gw to $ext_if pass out on $ext_if proto esp from $ext_if to $orgao_gw e nada. O tcpdump só acusa acesso atraves do protocolo ESP, como abaixo: root@server:~# tcpdump -i em0 src or dst ip_orgao tcpdump: listening on em0, link-type EN10MB 22:20:01.332494 esp ip_empresa ip_orgao spi 0x12ca5fca seq 160 len 92 22:20:01.335510 esp ip_orgao ip_empresa spi 0x84d6cf78 seq 160 len 92 O acesso so funciona quando libero o fw com pass all, para teste, é claro! Alguem que tenha isso funcionando, sabe se esta faltando algo? Ou tem algo errado? Não faltou liberar o tráfego entre a rede local e a rede remota? Faltou o nat, nao? -- att, Adiel de Lima Ribeiro facebook.com/sembr.dyndns.info - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] IPSEC site-to-site
Adiel, qual nat voce diz? Em 13 de agosto de 2013 14:26, Adiel de Lima Ribeiro adiel.netad...@gmail.com escreveu: On Tue, 2013-08-13 at 13:45 -0300, Matheus Weber da Conceição wrote: 2013/8/12 Christiano Liberato christianoliber...@gmail.com Caros, em um dos meus clientes, utilizando IPSEC site-to-site, foi necessário estabelecer um tunel vpn entre a empresa e um orgao do governo de SP para um projeto. O fw do orgao é um sonicwall. O tunel ja está up, vejo as rotas inseridas com o o netstat -rn e tambem as informações do ipsec com ipsecctl -s all Agora que vem o problema... Ja tentei de toda maneira liberar acesso da rede da empresa para a rede do orgao e nao funciona. Inseri as regras: pass in on $ext_if proto udp from $orgao_gw to $ext_if port { 500, 4500 } pass out on $ext_if proto udp from $ext_if to $orgao_gw port { 500, 4500 } pass in on $ext_if proto esp from $orgao_gw to $ext_if pass out on $ext_if proto esp from $ext_if to $orgao_gw e nada. O tcpdump só acusa acesso atraves do protocolo ESP, como abaixo: root@server:~# tcpdump -i em0 src or dst ip_orgao tcpdump: listening on em0, link-type EN10MB 22:20:01.332494 esp ip_empresa ip_orgao spi 0x12ca5fca seq 160 len 92 22:20:01.335510 esp ip_orgao ip_empresa spi 0x84d6cf78 seq 160 len 92 O acesso so funciona quando libero o fw com pass all, para teste, é claro! Alguem que tenha isso funcionando, sabe se esta faltando algo? Ou tem algo errado? Não faltou liberar o tráfego entre a rede local e a rede remota? Faltou o nat, nao? -- att, Adiel de Lima Ribeiro facebook.com/sembr.dyndns.info - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] IPSEC site-to-site
Matheus, liberei esse trafego. Mas nao acessa. Em 13 de agosto de 2013 13:45, Matheus Weber da Conceição matheusw...@gmail.com escreveu: 2013/8/12 Christiano Liberato christianoliber...@gmail.com Caros, em um dos meus clientes, utilizando IPSEC site-to-site, foi necessário estabelecer um tunel vpn entre a empresa e um orgao do governo de SP para um projeto. O fw do orgao é um sonicwall. O tunel ja está up, vejo as rotas inseridas com o o netstat -rn e tambem as informações do ipsec com ipsecctl -s all Agora que vem o problema... Ja tentei de toda maneira liberar acesso da rede da empresa para a rede do orgao e nao funciona. Inseri as regras: pass in on $ext_if proto udp from $orgao_gw to $ext_if port { 500, 4500 } pass out on $ext_if proto udp from $ext_if to $orgao_gw port { 500, 4500 } pass in on $ext_if proto esp from $orgao_gw to $ext_if pass out on $ext_if proto esp from $ext_if to $orgao_gw e nada. O tcpdump só acusa acesso atraves do protocolo ESP, como abaixo: root@server:~# tcpdump -i em0 src or dst ip_orgao tcpdump: listening on em0, link-type EN10MB 22:20:01.332494 esp ip_empresa ip_orgao spi 0x12ca5fca seq 160 len 92 22:20:01.335510 esp ip_orgao ip_empresa spi 0x84d6cf78 seq 160 len 92 O acesso so funciona quando libero o fw com pass all, para teste, é claro! Alguem que tenha isso funcionando, sabe se esta faltando algo? Ou tem algo errado? Não faltou liberar o tráfego entre a rede local e a rede remota? -- Matheus Weber da Conceição - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] problemas com extensão do php
Quando vou instalar um extensão do php52-extensions tenho o seguinte erro: (root@proxy) /usr/ports/lang/php52-extensions# make install === php52-extensions-1.3_1 depends on file: /usr/local/include/php/main/php.h - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/ctype.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/curl.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/dom.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/filter.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/hash.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/iconv.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/json.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/openssl.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/pcre.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/pdo.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/pdo_sqlite.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/pdo_mysql.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/posix.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/session.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/simplexml.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/soap.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/sockets.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/spl.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/sqlite.so - not found ===Verifying install for /usr/local/lib/php/20060613/sqlite.so in /usr/ports/databases/php52-sqlite === php52-sqlite-5.2.17_14 depends on file: /usr/local/include/php/main/php.h - found === php52-sqlite-5.2.17_14 depends on file: /usr/local/bin/phpize - found === php52-sqlite-5.2.17_14 depends on file: /usr/local/lib/php/20060613/spl.so - found === php52-sqlite-5.2.17_14 depends on file: /usr/local/bin/autoconf-2.69 - not found ===Verifying install for /usr/local/bin/autoconf-2.69 in /usr/ports/devel/autoconf === Fetching all distfiles required by autoconf-2.69 for building === Extracting for autoconf-2.69 = SHA256 Checksum OK for autoconf-2.69.tar.xz. === autoconf-2.69 depends on file: /usr/local/bin/xz - found tar: Unrecognized archive format: Inappropriate file type or format tar: Error exit delayed from previous errors. *** Error code 1 Stop in /usr/ports/devel/autoconf. *** Error code 1 Stop in /usr/ports/databases/php52-sqlite. *** Error code 1 Stop in /usr/ports/databases/php52-sqlite. *** Error code 1 Stop in /usr/ports/lang/php52-extensions. *** Error code 1 Creio que o problema seja o autoconf... porém em meu ports atualizado não acho essa versão do autoconf 2.69... - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] IPSEC site-to-site
On Tue, 2013-08-13 at 14:54 -0300, Christiano Liberato wrote: Adiel, qual nat voce diz? Em 13 de agosto de 2013 14:26, Adiel de Lima Ribeiro adiel.netad...@gmail.com escreveu: On Tue, 2013-08-13 at 13:45 -0300, Matheus Weber da Conceição wrote: 2013/8/12 Christiano Liberato christianoliber...@gmail.com Caros, em um dos meus clientes, utilizando IPSEC site-to-site, foi necessário estabelecer um tunel vpn entre a empresa e um orgao do governo de SP para um projeto. O fw do orgao é um sonicwall. O tunel ja está up, vejo as rotas inseridas com o o netstat -rn e tambem as informações do ipsec com ipsecctl -s all Agora que vem o problema... Ja tentei de toda maneira liberar acesso da rede da empresa para a rede do orgao e nao funciona. Inseri as regras: pass in on $ext_if proto udp from $orgao_gw to $ext_if port { 500, 4500 } pass out on $ext_if proto udp from $ext_if to $orgao_gw port { 500, 4500 } pass in on $ext_if proto esp from $orgao_gw to $ext_if pass out on $ext_if proto esp from $ext_if to $orgao_gw e nada. O tcpdump só acusa acesso atraves do protocolo ESP, como abaixo: root@server:~# tcpdump -i em0 src or dst ip_orgao tcpdump: listening on em0, link-type EN10MB 22:20:01.332494 esp ip_empresa ip_orgao spi 0x12ca5fca seq 160 len 92 22:20:01.335510 esp ip_orgao ip_empresa spi 0x84d6cf78 seq 160 len 92 O acesso so funciona quando libero o fw com pass all, para teste, é claro! Alguem que tenha isso funcionando, sabe se esta faltando algo? Ou tem algo errado? Não faltou liberar o tráfego entre a rede local e a rede remota? Faltou o nat, nao? -- att, Adiel de Lima Ribeiro facebook.com/sembr.dyndns.info - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd Vocẽ esta utilizando o IPFW, certo? Ele utiliza um modo diferente para implementar o NAT, por exemplo, no PF, é necessario implemtar uma regra de nat: nat on $ext_if from $lan to any - $ext_if NO IPFW, veja a sessão 30.6.5.6 da pagina dele: http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/firewalls-ipfw.html -- att, Adiel de Lima Ribeiro facebook.com/sembr.dyndns.info - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] IPSEC site-to-site
Estou utilizando o PF. Em 13 de agosto de 2013 15:51, Adiel de Lima Ribeiro adiel.netad...@gmail.com escreveu: On Tue, 2013-08-13 at 14:54 -0300, Christiano Liberato wrote: Adiel, qual nat voce diz? Em 13 de agosto de 2013 14:26, Adiel de Lima Ribeiro adiel.netad...@gmail.com escreveu: On Tue, 2013-08-13 at 13:45 -0300, Matheus Weber da Conceição wrote: 2013/8/12 Christiano Liberato christianoliber...@gmail.com Caros, em um dos meus clientes, utilizando IPSEC site-to-site, foi necessário estabelecer um tunel vpn entre a empresa e um orgao do governo de SP para um projeto. O fw do orgao é um sonicwall. O tunel ja está up, vejo as rotas inseridas com o o netstat -rn e tambem as informações do ipsec com ipsecctl -s all Agora que vem o problema... Ja tentei de toda maneira liberar acesso da rede da empresa para a rede do orgao e nao funciona. Inseri as regras: pass in on $ext_if proto udp from $orgao_gw to $ext_if port { 500, 4500 } pass out on $ext_if proto udp from $ext_if to $orgao_gw port { 500, 4500 } pass in on $ext_if proto esp from $orgao_gw to $ext_if pass out on $ext_if proto esp from $ext_if to $orgao_gw e nada. O tcpdump só acusa acesso atraves do protocolo ESP, como abaixo: root@server:~# tcpdump -i em0 src or dst ip_orgao tcpdump: listening on em0, link-type EN10MB 22:20:01.332494 esp ip_empresa ip_orgao spi 0x12ca5fca seq 160 len 92 22:20:01.335510 esp ip_orgao ip_empresa spi 0x84d6cf78 seq 160 len 92 O acesso so funciona quando libero o fw com pass all, para teste, é claro! Alguem que tenha isso funcionando, sabe se esta faltando algo? Ou tem algo errado? Não faltou liberar o tráfego entre a rede local e a rede remota? Faltou o nat, nao? -- att, Adiel de Lima Ribeiro facebook.com/sembr.dyndns.info - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd Vocẽ esta utilizando o IPFW, certo? Ele utiliza um modo diferente para implementar o NAT, por exemplo, no PF, é necessario implemtar uma regra de nat: nat on $ext_if from $lan to any - $ext_if NO IPFW, veja a sessão 30.6.5.6 da pagina dele: http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/firewalls-ipfw.html -- att, Adiel de Lima Ribeiro facebook.com/sembr.dyndns.info - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] IPSEC site-to-site
On Tue, 2013-08-13 at 15:52 -0300, Christiano Liberato wrote: Estou utilizando o PF. Em 13 de agosto de 2013 15:51, Adiel de Lima Ribeiro adiel.netad...@gmail.com escreveu: On Tue, 2013-08-13 at 14:54 -0300, Christiano Liberato wrote: Adiel, qual nat voce diz? Em 13 de agosto de 2013 14:26, Adiel de Lima Ribeiro adiel.netad...@gmail.com escreveu: On Tue, 2013-08-13 at 13:45 -0300, Matheus Weber da Conceição wrote: 2013/8/12 Christiano Liberato christianoliber...@gmail.com Caros, em um dos meus clientes, utilizando IPSEC site-to-site, foi necessário estabelecer um tunel vpn entre a empresa e um orgao do governo de SP para um projeto. O fw do orgao é um sonicwall. O tunel ja está up, vejo as rotas inseridas com o o netstat -rn e tambem as informações do ipsec com ipsecctl -s all Agora que vem o problema... Ja tentei de toda maneira liberar acesso da rede da empresa para a rede do orgao e nao funciona. Inseri as regras: pass in on $ext_if proto udp from $orgao_gw to $ext_if port { 500, 4500 } pass out on $ext_if proto udp from $ext_if to $orgao_gw port { 500, 4500 } pass in on $ext_if proto esp from $orgao_gw to $ext_if pass out on $ext_if proto esp from $ext_if to $orgao_gw e nada. O tcpdump só acusa acesso atraves do protocolo ESP, como abaixo: root@server:~# tcpdump -i em0 src or dst ip_orgao tcpdump: listening on em0, link-type EN10MB 22:20:01.332494 esp ip_empresa ip_orgao spi 0x12ca5fca seq 160 len 92 22:20:01.335510 esp ip_orgao ip_empresa spi 0x84d6cf78 seq 160 len 92 O acesso so funciona quando libero o fw com pass all, para teste, é claro! Alguem que tenha isso funcionando, sabe se esta faltando algo? Ou tem algo errado? Não faltou liberar o tráfego entre a rede local e a rede remota? Faltou o nat, nao? -- att, Adiel de Lima Ribeiro facebook.com/sembr.dyndns.info - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd Vocẽ esta utilizando o IPFW, certo? Ele utiliza um modo diferente para implementar o NAT, por exemplo, no PF, é necessario implemtar uma regra de nat: nat on $ext_if from $lan to any - $ext_if NO IPFW, veja a sessão 30.6.5.6 da pagina dele: http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/firewalls-ipfw.html -- att, Adiel de Lima Ribeiro facebook.com/sembr.dyndns.info - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd Bom se é pf, melhor. Esta faltando a regra de NAT, algo como: nat on $ext_if from $lan to any - $ext_if ajuste a para refletir seu ambiente. -- att, Adiel de Lima Ribeiro facebook.com/sembr.dyndns.info - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] IPSEC site-to-site
Adiel, ja tenho essa regra. Em 13 de agosto de 2013 15:58, Adiel de Lima Ribeiro adiel.netad...@gmail.com escreveu: On Tue, 2013-08-13 at 15:52 -0300, Christiano Liberato wrote: Estou utilizando o PF. Em 13 de agosto de 2013 15:51, Adiel de Lima Ribeiro adiel.netad...@gmail.com escreveu: On Tue, 2013-08-13 at 14:54 -0300, Christiano Liberato wrote: Adiel, qual nat voce diz? Em 13 de agosto de 2013 14:26, Adiel de Lima Ribeiro adiel.netad...@gmail.com escreveu: On Tue, 2013-08-13 at 13:45 -0300, Matheus Weber da Conceição wrote: 2013/8/12 Christiano Liberato christianoliber...@gmail.com Caros, em um dos meus clientes, utilizando IPSEC site-to-site, foi necessário estabelecer um tunel vpn entre a empresa e um orgao do governo de SP para um projeto. O fw do orgao é um sonicwall. O tunel ja está up, vejo as rotas inseridas com o o netstat -rn e tambem as informações do ipsec com ipsecctl -s all Agora que vem o problema... Ja tentei de toda maneira liberar acesso da rede da empresa para a rede do orgao e nao funciona. Inseri as regras: pass in on $ext_if proto udp from $orgao_gw to $ext_if port { 500, 4500 } pass out on $ext_if proto udp from $ext_if to $orgao_gw port { 500, 4500 } pass in on $ext_if proto esp from $orgao_gw to $ext_if pass out on $ext_if proto esp from $ext_if to $orgao_gw e nada. O tcpdump só acusa acesso atraves do protocolo ESP, como abaixo: root@server:~# tcpdump -i em0 src or dst ip_orgao tcpdump: listening on em0, link-type EN10MB 22:20:01.332494 esp ip_empresa ip_orgao spi 0x12ca5fca seq 160 len 92 22:20:01.335510 esp ip_orgao ip_empresa spi 0x84d6cf78 seq 160 len 92 O acesso so funciona quando libero o fw com pass all, para teste, é claro! Alguem que tenha isso funcionando, sabe se esta faltando algo? Ou tem algo errado? Não faltou liberar o tráfego entre a rede local e a rede remota? Faltou o nat, nao? -- att, Adiel de Lima Ribeiro facebook.com/sembr.dyndns.info - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd Vocẽ esta utilizando o IPFW, certo? Ele utiliza um modo diferente para implementar o NAT, por exemplo, no PF, é necessario implemtar uma regra de nat: nat on $ext_if from $lan to any - $ext_if NO IPFW, veja a sessão 30.6.5.6 da pagina dele: http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/firewalls-ipfw.html -- att, Adiel de Lima Ribeiro facebook.com/sembr.dyndns.info - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd Bom se é pf, melhor. Esta faltando a regra de NAT, algo como: nat on $ext_if from $lan to any - $ext_if ajuste a para refletir seu ambiente. -- att, Adiel de Lima Ribeiro facebook.com/sembr.dyndns.info - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] problemas com extensão do php
Em 13/08/13 15:46, Leonardo de Souza escreveu: Quando vou instalar um extensão do php52-extensions tenho o seguinte erro: (root@proxy) /usr/ports/lang/php52-extensions# make install === php52-extensions-1.3_1 depends on file: /usr/local/include/php/main/php.h - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/ctype.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/curl.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/dom.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/filter.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/hash.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/iconv.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/json.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/openssl.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/pcre.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/pdo.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/pdo_sqlite.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/pdo_mysql.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/posix.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/session.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/simplexml.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/soap.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/sockets.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/spl.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/sqlite.so - not found ===Verifying install for /usr/local/lib/php/20060613/sqlite.so in /usr/ports/databases/php52-sqlite === php52-sqlite-5.2.17_14 depends on file: /usr/local/include/php/main/php.h - found === php52-sqlite-5.2.17_14 depends on file: /usr/local/bin/phpize - found === php52-sqlite-5.2.17_14 depends on file: /usr/local/lib/php/20060613/spl.so - found === php52-sqlite-5.2.17_14 depends on file: /usr/local/bin/autoconf-2.69 - not found ===Verifying install for /usr/local/bin/autoconf-2.69 in /usr/ports/devel/autoconf === Fetching all distfiles required by autoconf-2.69 for building === Extracting for autoconf-2.69 = SHA256 Checksum OK for autoconf-2.69.tar.xz. === autoconf-2.69 depends on file: /usr/local/bin/xz - found tar: Unrecognized archive format: Inappropriate file type or format tar: Error exit delayed from previous errors. *** Error code 1 Stop in /usr/ports/devel/autoconf. *** Error code 1 Stop in /usr/ports/databases/php52-sqlite. *** Error code 1 Stop in /usr/ports/databases/php52-sqlite. *** Error code 1 Stop in /usr/ports/lang/php52-extensions. *** Error code 1 Instala o portmaster e depois: portmaster -d devel/autoconf :) - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] problemas com extensão do php
On Tue, Aug 13, 2013 at 3:46 PM, Leonardo de Souza freebsd.leona...@gmail.com wrote: Quando vou instalar um extensão do php52-extensions tenho o seguinte erro: (root@proxy) /usr/ports/lang/php52-extensions# make install === php52-extensions-1.3_1 depends on file: /usr/local/include/php/main/php.h - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/ctype.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/curl.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/dom.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/filter.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/hash.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/iconv.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/json.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/openssl.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/pcre.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/pdo.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/pdo_sqlite.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/pdo_mysql.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/posix.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/session.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/simplexml.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/soap.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/sockets.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/spl.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/sqlite.so - not found ===Verifying install for /usr/local/lib/php/20060613/sqlite.so in /usr/ports/databases/php52-sqlite === php52-sqlite-5.2.17_14 depends on file: /usr/local/include/php/main/php.h - found === php52-sqlite-5.2.17_14 depends on file: /usr/local/bin/phpize - found === php52-sqlite-5.2.17_14 depends on file: /usr/local/lib/php/20060613/spl.so - found === php52-sqlite-5.2.17_14 depends on file: /usr/local/bin/autoconf-2.69 - not found ===Verifying install for /usr/local/bin/autoconf-2.69 in /usr/ports/devel/autoconf === Fetching all distfiles required by autoconf-2.69 for building === Extracting for autoconf-2.69 = SHA256 Checksum OK for autoconf-2.69.tar.xz. === autoconf-2.69 depends on file: /usr/local/bin/xz - found tar: Unrecognized archive format: Inappropriate file type or format tar: Error exit delayed from previous errors. *** Error code 1 Stop in /usr/ports/devel/autoconf. *** Error code 1 Stop in /usr/ports/databases/php52-sqlite. *** Error code 1 Stop in /usr/ports/databases/php52-sqlite. *** Error code 1 Stop in /usr/ports/lang/php52-extensions. *** Error code 1 Ola, Php 5.2 ?? Tens alguma razão para nao usar o último ? Eu sempre instalei php e afins e nunca tive problemas. Atualiza o ports. usa o pkg_version e o portmaster para ver se tem algo desatualizado, atualiza... depois.. ports/lang/php5 e depois ports/lang/php5-extensions Esse teu erro parece conflito de versoes... talvez algo tenha sido instaldo por outro port, em uma versao diferente da qual o extension esta pedindo remove tudo se for o caso e reinstala... nao tem erro. boa sorte - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] problemas com extensão do php
On Tue, Aug 13, 2013 at 4:49 PM, Leonardo Augusto lalin...@gmail.comwrote: On Tue, Aug 13, 2013 at 3:46 PM, Leonardo de Souza freebsd.leona...@gmail.com wrote: Quando vou instalar um extensão do php52-extensions tenho o seguinte erro: (root@proxy) /usr/ports/lang/php52-extensions# make install === php52-extensions-1.3_1 depends on file: /usr/local/include/php/main/php.h - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/ctype.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/curl.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/dom.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/filter.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/hash.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/iconv.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/json.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/openssl.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/pcre.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/pdo.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/pdo_sqlite.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/pdo_mysql.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/posix.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/session.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/simplexml.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/soap.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/sockets.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/spl.so - found === php52-extensions-1.3_1 depends on file: /usr/local/lib/php/20060613/sqlite.so - not found ===Verifying install for /usr/local/lib/php/20060613/sqlite.so in /usr/ports/databases/php52-sqlite === php52-sqlite-5.2.17_14 depends on file: /usr/local/include/php/main/php.h - found === php52-sqlite-5.2.17_14 depends on file: /usr/local/bin/phpize - found === php52-sqlite-5.2.17_14 depends on file: /usr/local/lib/php/20060613/spl.so - found === php52-sqlite-5.2.17_14 depends on file: /usr/local/bin/autoconf-2.69 - not found ===Verifying install for /usr/local/bin/autoconf-2.69 in /usr/ports/devel/autoconf === Fetching all distfiles required by autoconf-2.69 for building === Extracting for autoconf-2.69 = SHA256 Checksum OK for autoconf-2.69.tar.xz. === autoconf-2.69 depends on file: /usr/local/bin/xz - found tar: Unrecognized archive format: Inappropriate file type or format tar: Error exit delayed from previous errors. *** Error code 1 Stop in /usr/ports/devel/autoconf. *** Error code 1 Stop in /usr/ports/databases/php52-sqlite. *** Error code 1 Stop in /usr/ports/databases/php52-sqlite. *** Error code 1 Stop in /usr/ports/lang/php52-extensions. *** Error code 1 Ola, Php 5.2 ?? Tens alguma razão para nao usar o último ? Eu sempre instalei php e afins e nunca tive problemas. Atualiza o ports. usa o pkg_version e o portmaster para ver se tem algo desatualizado, atualiza... depois.. ports/lang/php5 e depois ports/lang/php5-extensions Esse teu erro parece conflito de versoes... talvez algo tenha sido instaldo por outro port, em uma versao diferente da qual o extension esta pedindo remove tudo se for o caso e reinstala... nao tem erro. boa sorte - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd ] Acho que seu problema é outro. Você deve estar usando o BSD 8.2 (ou menor) que não suporta arquivos XZ no tar. Atualize para o 8.3/8.4 que eles já suportam. -- *Matheus Lamberti de Abreu* - Para obter algo que você nunca teve, precisa fazer algo que nunca fez. - Unix is user friendly. It's just selective about who its friends are. - In theory there is no difference between theory and pratice, but in pratice there is. - The condition of any backup is unknown until a restore is attempted.* * - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] IPSEC site-to-site
Christiano Pelo que sei NAT se usa quando se tem as 2 LAN's com o mesmo range privado. Se não for o seu caso, não há porque usar NAT na sua VPN. Verifique se as rotas do túnel estão presentes. Verifique se existe alguma regra liberando o tráfego da sua LAN para o túnel; Verifique se existe alguma regra liberando a entrada de tráfego vindo do túnel para a sua LAN; Espero ter ajudado William Nascimento - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd