Re: [FUG-BR] Placa de rede intel

2013-08-13 Por tôpico Hygor
Hygor Cavalcante
FSNETWORK CONSULTORIA
Skype: hygorr
MSN: hy...@bsd.com.br
EMAIL: hy...@bsd.com.br


Em 12 de agosto de 2013 15:33, Listas Discussão dl.la...@gmail.comescreveu:

 Em 12 de agosto de 2013 15:09, Hygor hyg...@gmail.com escreveu:

  alguém poderia informar se a placa intel e1g42et é boa pra se utilizar em
  produção ?
   Qual a placa de rede Giga que vocês tem utilizado que não tem dado dor
 de
  cabeça?
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 


 Boa tarde Hygor, tenho utilizado esse modelo de placa com o FreeBSD 9.0 e o
 único problema que tive foi ter que configurar alguns parâmetros no
 loader.conf. Com a configuração padrão por ter 3 dessas placas instaladas
 no sistema, totalizando 6 interfaces de rede, ao subir mais do que 2
 estourava a quantidade de buffers. De resto as placas tem funcionado muito
 bem.



 # loader.conf
 # Limitacoes para igb
 hw.igb.num_queues=4
 hw.igb.rxd=4096
 hw.igb.txd=4096
 kern.ipc.nmbclusters=262144


Ela seria recomendável para um ambiente de 500M de trafego?


 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Placa de rede intel

2013-08-13 Por tôpico Listas Discussão
Em 13 de agosto de 2013 10:21, Hygor hyg...@gmail.com escreveu:

 Hygor Cavalcante
 FSNETWORK CONSULTORIA
 Skype: hygorr
 MSN: hy...@bsd.com.br
 EMAIL: hy...@bsd.com.br


 Em 12 de agosto de 2013 15:33, Listas Discussão dl.la...@gmail.com
 escreveu:

  Em 12 de agosto de 2013 15:09, Hygor hyg...@gmail.com escreveu:
 
   alguém poderia informar se a placa intel e1g42et é boa pra se utilizar
 em
   produção ?
Qual a placa de rede Giga que vocês tem utilizado que não tem dado dor
  de
   cabeça?
   -
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  
 
 
  Boa tarde Hygor, tenho utilizado esse modelo de placa com o FreeBSD 9.0
 e o
  único problema que tive foi ter que configurar alguns parâmetros no
  loader.conf. Com a configuração padrão por ter 3 dessas placas instaladas
  no sistema, totalizando 6 interfaces de rede, ao subir mais do que 2
  estourava a quantidade de buffers. De resto as placas tem funcionado
 muito
  bem.
 
 
 
  # loader.conf
  # Limitacoes para igb
  hw.igb.num_queues=4
  hw.igb.rxd=4096
  hw.igb.txd=4096
  kern.ipc.nmbclusters=262144
 

 Ela seria recomendável para um ambiente de 500M de trafego?


  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 


No servidor que tenho com 6 interfaces de rede, 3 estão passando os 700M e
outra está chegando bem perto disso. Então posso recomendar sim para 500M.

Claro que também tem a questão de PPS, 500M com pacotes muito pequenos é
uma coisa, com pacotes médios é outra. No meu caso está em torno de 90k/70k
PPS em cada interface das que citei acima.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] IPSEC site-to-site

2013-08-13 Por tôpico Matheus Weber da Conceição
2013/8/12 Christiano Liberato christianoliber...@gmail.com

 Caros,

 em um dos meus clientes, utilizando IPSEC site-to-site, foi necessário
 estabelecer um tunel vpn entre a empresa e um orgao do governo de SP para
 um projeto. O fw do orgao é um sonicwall.
 O tunel ja está up, vejo as rotas inseridas com o o netstat -rn e tambem as
 informações do ipsec com ipsecctl -s all
 Agora que vem o problema... Ja tentei de toda maneira liberar acesso da
 rede da empresa para a rede do orgao e nao funciona. Inseri as regras:

 pass in  on $ext_if proto udp from $orgao_gw to $ext_if port { 500, 4500 }
 pass out on $ext_if proto udp from $ext_if to $orgao_gw port { 500, 4500 }
 pass in  on $ext_if proto esp from $orgao_gw to $ext_if
 pass out on $ext_if proto esp from $ext_if to $orgao_gw

 e nada. O tcpdump só acusa acesso atraves do protocolo ESP, como abaixo:

 root@server:~# tcpdump -i em0 src or dst ip_orgao
 tcpdump: listening on em0, link-type EN10MB
 22:20:01.332494 esp ip_empresa  ip_orgao spi 0x12ca5fca seq 160 len 92
 22:20:01.335510 esp ip_orgao  ip_empresa spi 0x84d6cf78 seq 160 len 92

 O acesso so funciona quando libero o fw com pass all, para teste, é
 claro!

 Alguem que tenha isso funcionando, sabe se esta faltando algo?
 Ou tem algo errado?


Não faltou liberar o tráfego entre a rede local e a rede remota?

-- 

Matheus Weber da Conceição
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] IPSEC site-to-site

2013-08-13 Por tôpico Adiel de Lima Ribeiro
On Tue, 2013-08-13 at 13:45 -0300, Matheus Weber da Conceição wrote:
 2013/8/12 Christiano Liberato christianoliber...@gmail.com
 
  Caros,
 
  em um dos meus clientes, utilizando IPSEC site-to-site, foi necessário
  estabelecer um tunel vpn entre a empresa e um orgao do governo de SP para
  um projeto. O fw do orgao é um sonicwall.
  O tunel ja está up, vejo as rotas inseridas com o o netstat -rn e tambem as
  informações do ipsec com ipsecctl -s all
  Agora que vem o problema... Ja tentei de toda maneira liberar acesso da
  rede da empresa para a rede do orgao e nao funciona. Inseri as regras:
 
  pass in  on $ext_if proto udp from $orgao_gw to $ext_if port { 500, 4500 }
  pass out on $ext_if proto udp from $ext_if to $orgao_gw port { 500, 4500 }
  pass in  on $ext_if proto esp from $orgao_gw to $ext_if
  pass out on $ext_if proto esp from $ext_if to $orgao_gw
 
  e nada. O tcpdump só acusa acesso atraves do protocolo ESP, como abaixo:
 
  root@server:~# tcpdump -i em0 src or dst ip_orgao
  tcpdump: listening on em0, link-type EN10MB
  22:20:01.332494 esp ip_empresa  ip_orgao spi 0x12ca5fca seq 160 len 92
  22:20:01.335510 esp ip_orgao  ip_empresa spi 0x84d6cf78 seq 160 len 92
 
  O acesso so funciona quando libero o fw com pass all, para teste, é
  claro!
 
  Alguem que tenha isso funcionando, sabe se esta faltando algo?
  Ou tem algo errado?
 
 
 Não faltou liberar o tráfego entre a rede local e a rede remota?
 

Faltou o nat, nao?
-- 
att,
Adiel de Lima Ribeiro
facebook.com/sembr.dyndns.info


-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] IPSEC site-to-site

2013-08-13 Por tôpico Christiano Liberato
Adiel, qual nat voce diz?


Em 13 de agosto de 2013 14:26, Adiel de Lima Ribeiro 
adiel.netad...@gmail.com escreveu:

 On Tue, 2013-08-13 at 13:45 -0300, Matheus Weber da Conceição wrote:
  2013/8/12 Christiano Liberato christianoliber...@gmail.com
 
   Caros,
  
   em um dos meus clientes, utilizando IPSEC site-to-site, foi necessário
   estabelecer um tunel vpn entre a empresa e um orgao do governo de SP
 para
   um projeto. O fw do orgao é um sonicwall.
   O tunel ja está up, vejo as rotas inseridas com o o netstat -rn e
 tambem as
   informações do ipsec com ipsecctl -s all
   Agora que vem o problema... Ja tentei de toda maneira liberar acesso da
   rede da empresa para a rede do orgao e nao funciona. Inseri as regras:
  
   pass in  on $ext_if proto udp from $orgao_gw to $ext_if port { 500,
 4500 }
   pass out on $ext_if proto udp from $ext_if to $orgao_gw port { 500,
 4500 }
   pass in  on $ext_if proto esp from $orgao_gw to $ext_if
   pass out on $ext_if proto esp from $ext_if to $orgao_gw
  
   e nada. O tcpdump só acusa acesso atraves do protocolo ESP, como
 abaixo:
  
   root@server:~# tcpdump -i em0 src or dst ip_orgao
   tcpdump: listening on em0, link-type EN10MB
   22:20:01.332494 esp ip_empresa  ip_orgao spi 0x12ca5fca seq 160 len 92
   22:20:01.335510 esp ip_orgao  ip_empresa spi 0x84d6cf78 seq 160 len 92
  
   O acesso so funciona quando libero o fw com pass all, para teste, é
   claro!
  
   Alguem que tenha isso funcionando, sabe se esta faltando algo?
   Ou tem algo errado?
  
  
  Não faltou liberar o tráfego entre a rede local e a rede remota?
 

 Faltou o nat, nao?
 --
 att,
 Adiel de Lima Ribeiro
 facebook.com/sembr.dyndns.info


 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] IPSEC site-to-site

2013-08-13 Por tôpico Christiano Liberato
Matheus, liberei esse trafego. Mas nao acessa.


Em 13 de agosto de 2013 13:45, Matheus Weber da Conceição 
matheusw...@gmail.com escreveu:

 2013/8/12 Christiano Liberato christianoliber...@gmail.com

  Caros,
 
  em um dos meus clientes, utilizando IPSEC site-to-site, foi necessário
  estabelecer um tunel vpn entre a empresa e um orgao do governo de SP para
  um projeto. O fw do orgao é um sonicwall.
  O tunel ja está up, vejo as rotas inseridas com o o netstat -rn e tambem
 as
  informações do ipsec com ipsecctl -s all
  Agora que vem o problema... Ja tentei de toda maneira liberar acesso da
  rede da empresa para a rede do orgao e nao funciona. Inseri as regras:
 
  pass in  on $ext_if proto udp from $orgao_gw to $ext_if port { 500, 4500
 }
  pass out on $ext_if proto udp from $ext_if to $orgao_gw port { 500, 4500
 }
  pass in  on $ext_if proto esp from $orgao_gw to $ext_if
  pass out on $ext_if proto esp from $ext_if to $orgao_gw
 
  e nada. O tcpdump só acusa acesso atraves do protocolo ESP, como abaixo:
 
  root@server:~# tcpdump -i em0 src or dst ip_orgao
  tcpdump: listening on em0, link-type EN10MB
  22:20:01.332494 esp ip_empresa  ip_orgao spi 0x12ca5fca seq 160 len 92
  22:20:01.335510 esp ip_orgao  ip_empresa spi 0x84d6cf78 seq 160 len 92
 
  O acesso so funciona quando libero o fw com pass all, para teste, é
  claro!
 
  Alguem que tenha isso funcionando, sabe se esta faltando algo?
  Ou tem algo errado?
 
 
 Não faltou liberar o tráfego entre a rede local e a rede remota?

 --
 
 Matheus Weber da Conceição
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] problemas com extensão do php

2013-08-13 Por tôpico Leonardo de Souza
Quando vou instalar um extensão do php52-extensions tenho o seguinte erro:

(root@proxy) /usr/ports/lang/php52-extensions# make install
===   php52-extensions-1.3_1 depends on file:
/usr/local/include/php/main/php.h - found
===   php52-extensions-1.3_1 depends on file:
/usr/local/lib/php/20060613/ctype.so - found
===   php52-extensions-1.3_1 depends on file:
/usr/local/lib/php/20060613/curl.so - found
===   php52-extensions-1.3_1 depends on file:
/usr/local/lib/php/20060613/dom.so - found
===   php52-extensions-1.3_1 depends on file:
/usr/local/lib/php/20060613/filter.so - found
===   php52-extensions-1.3_1 depends on file:
/usr/local/lib/php/20060613/hash.so - found
===   php52-extensions-1.3_1 depends on file:
/usr/local/lib/php/20060613/iconv.so - found
===   php52-extensions-1.3_1 depends on file:
/usr/local/lib/php/20060613/json.so - found
===   php52-extensions-1.3_1 depends on file:
/usr/local/lib/php/20060613/openssl.so - found
===   php52-extensions-1.3_1 depends on file:
/usr/local/lib/php/20060613/pcre.so - found
===   php52-extensions-1.3_1 depends on file:
/usr/local/lib/php/20060613/pdo.so - found
===   php52-extensions-1.3_1 depends on file:
/usr/local/lib/php/20060613/pdo_sqlite.so - found
===   php52-extensions-1.3_1 depends on file:
/usr/local/lib/php/20060613/pdo_mysql.so - found
===   php52-extensions-1.3_1 depends on file:
/usr/local/lib/php/20060613/posix.so - found
===   php52-extensions-1.3_1 depends on file:
/usr/local/lib/php/20060613/session.so - found
===   php52-extensions-1.3_1 depends on file:
/usr/local/lib/php/20060613/simplexml.so - found
===   php52-extensions-1.3_1 depends on file:
/usr/local/lib/php/20060613/soap.so - found
===   php52-extensions-1.3_1 depends on file:
/usr/local/lib/php/20060613/sockets.so - found
===   php52-extensions-1.3_1 depends on file:
/usr/local/lib/php/20060613/spl.so - found
===   php52-extensions-1.3_1 depends on file:
/usr/local/lib/php/20060613/sqlite.so - not found
===Verifying install for /usr/local/lib/php/20060613/sqlite.so in
/usr/ports/databases/php52-sqlite
===   php52-sqlite-5.2.17_14 depends on file:
/usr/local/include/php/main/php.h - found
===   php52-sqlite-5.2.17_14 depends on file: /usr/local/bin/phpize - found
===   php52-sqlite-5.2.17_14 depends on file:
/usr/local/lib/php/20060613/spl.so - found
===   php52-sqlite-5.2.17_14 depends on file: /usr/local/bin/autoconf-2.69
- not found
===Verifying install for /usr/local/bin/autoconf-2.69 in
/usr/ports/devel/autoconf
=== Fetching all distfiles required by autoconf-2.69 for building
===  Extracting for autoconf-2.69
= SHA256 Checksum OK for autoconf-2.69.tar.xz.
===   autoconf-2.69 depends on file: /usr/local/bin/xz - found
tar: Unrecognized archive format: Inappropriate file type or format
tar: Error exit delayed from previous errors.
*** Error code 1

Stop in /usr/ports/devel/autoconf.
*** Error code 1

Stop in /usr/ports/databases/php52-sqlite.
*** Error code 1

Stop in /usr/ports/databases/php52-sqlite.
*** Error code 1

Stop in /usr/ports/lang/php52-extensions.
*** Error code 1




Creio que o problema seja o autoconf... porém em meu ports atualizado não
acho essa versão do autoconf 2.69...
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] IPSEC site-to-site

2013-08-13 Por tôpico Adiel de Lima Ribeiro
On Tue, 2013-08-13 at 14:54 -0300, Christiano Liberato wrote:
 Adiel, qual nat voce diz?
 
 
 Em 13 de agosto de 2013 14:26, Adiel de Lima Ribeiro 
 adiel.netad...@gmail.com escreveu:
 
  On Tue, 2013-08-13 at 13:45 -0300, Matheus Weber da Conceição wrote:
   2013/8/12 Christiano Liberato christianoliber...@gmail.com
  
Caros,
   
em um dos meus clientes, utilizando IPSEC site-to-site, foi necessário
estabelecer um tunel vpn entre a empresa e um orgao do governo de SP
  para
um projeto. O fw do orgao é um sonicwall.
O tunel ja está up, vejo as rotas inseridas com o o netstat -rn e
  tambem as
informações do ipsec com ipsecctl -s all
Agora que vem o problema... Ja tentei de toda maneira liberar acesso da
rede da empresa para a rede do orgao e nao funciona. Inseri as regras:
   
pass in  on $ext_if proto udp from $orgao_gw to $ext_if port { 500,
  4500 }
pass out on $ext_if proto udp from $ext_if to $orgao_gw port { 500,
  4500 }
pass in  on $ext_if proto esp from $orgao_gw to $ext_if
pass out on $ext_if proto esp from $ext_if to $orgao_gw
   
e nada. O tcpdump só acusa acesso atraves do protocolo ESP, como
  abaixo:
   
root@server:~# tcpdump -i em0 src or dst ip_orgao
tcpdump: listening on em0, link-type EN10MB
22:20:01.332494 esp ip_empresa  ip_orgao spi 0x12ca5fca seq 160 len 92
22:20:01.335510 esp ip_orgao  ip_empresa spi 0x84d6cf78 seq 160 len 92
   
O acesso so funciona quando libero o fw com pass all, para teste, é
claro!
   
Alguem que tenha isso funcionando, sabe se esta faltando algo?
Ou tem algo errado?
   
   
   Não faltou liberar o tráfego entre a rede local e a rede remota?
  
 
  Faltou o nat, nao?
  --
  att,
  Adiel de Lima Ribeiro
  facebook.com/sembr.dyndns.info
 
 
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Vocẽ esta utilizando o IPFW, certo? Ele utiliza um modo diferente para
implementar o NAT, por exemplo, no PF, é necessario implemtar uma regra
de nat: 
nat on $ext_if from $lan to any - $ext_if 
NO IPFW, veja a sessão 30.6.5.6 da pagina dele: 
http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/firewalls-ipfw.html 




-- 
att,
Adiel de Lima Ribeiro
facebook.com/sembr.dyndns.info


-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] IPSEC site-to-site

2013-08-13 Por tôpico Christiano Liberato
Estou utilizando o PF.


Em 13 de agosto de 2013 15:51, Adiel de Lima Ribeiro 
adiel.netad...@gmail.com escreveu:

 On Tue, 2013-08-13 at 14:54 -0300, Christiano Liberato wrote:
  Adiel, qual nat voce diz?
 
 
  Em 13 de agosto de 2013 14:26, Adiel de Lima Ribeiro 
  adiel.netad...@gmail.com escreveu:
 
   On Tue, 2013-08-13 at 13:45 -0300, Matheus Weber da Conceição wrote:
2013/8/12 Christiano Liberato christianoliber...@gmail.com
   
 Caros,

 em um dos meus clientes, utilizando IPSEC site-to-site, foi
 necessário
 estabelecer um tunel vpn entre a empresa e um orgao do governo de
 SP
   para
 um projeto. O fw do orgao é um sonicwall.
 O tunel ja está up, vejo as rotas inseridas com o o netstat -rn e
   tambem as
 informações do ipsec com ipsecctl -s all
 Agora que vem o problema... Ja tentei de toda maneira liberar
 acesso da
 rede da empresa para a rede do orgao e nao funciona. Inseri as
 regras:

 pass in  on $ext_if proto udp from $orgao_gw to $ext_if port { 500,
   4500 }
 pass out on $ext_if proto udp from $ext_if to $orgao_gw port { 500,
   4500 }
 pass in  on $ext_if proto esp from $orgao_gw to $ext_if
 pass out on $ext_if proto esp from $ext_if to $orgao_gw

 e nada. O tcpdump só acusa acesso atraves do protocolo ESP, como
   abaixo:

 root@server:~# tcpdump -i em0 src or dst ip_orgao
 tcpdump: listening on em0, link-type EN10MB
 22:20:01.332494 esp ip_empresa  ip_orgao spi 0x12ca5fca seq 160
 len 92
 22:20:01.335510 esp ip_orgao  ip_empresa spi 0x84d6cf78 seq 160
 len 92

 O acesso so funciona quando libero o fw com pass all, para
 teste, é
 claro!

 Alguem que tenha isso funcionando, sabe se esta faltando algo?
 Ou tem algo errado?


Não faltou liberar o tráfego entre a rede local e a rede remota?
   
  
   Faltou o nat, nao?
   --
   att,
   Adiel de Lima Ribeiro
   facebook.com/sembr.dyndns.info
  
  
   -
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

 Vocẽ esta utilizando o IPFW, certo? Ele utiliza um modo diferente para
 implementar o NAT, por exemplo, no PF, é necessario implemtar uma regra
 de nat:
 nat on $ext_if from $lan to any - $ext_if
 NO IPFW, veja a sessão 30.6.5.6 da pagina dele:

 http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/firewalls-ipfw.html




 --
 att,
 Adiel de Lima Ribeiro
 facebook.com/sembr.dyndns.info


 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] IPSEC site-to-site

2013-08-13 Por tôpico Adiel de Lima Ribeiro
On Tue, 2013-08-13 at 15:52 -0300, Christiano Liberato wrote:
 Estou utilizando o PF.
 
 
 Em 13 de agosto de 2013 15:51, Adiel de Lima Ribeiro 
 adiel.netad...@gmail.com escreveu:
 
  On Tue, 2013-08-13 at 14:54 -0300, Christiano Liberato wrote:
   Adiel, qual nat voce diz?
  
  
   Em 13 de agosto de 2013 14:26, Adiel de Lima Ribeiro 
   adiel.netad...@gmail.com escreveu:
  
On Tue, 2013-08-13 at 13:45 -0300, Matheus Weber da Conceição wrote:
 2013/8/12 Christiano Liberato christianoliber...@gmail.com

  Caros,
 
  em um dos meus clientes, utilizando IPSEC site-to-site, foi
  necessário
  estabelecer um tunel vpn entre a empresa e um orgao do governo de
  SP
para
  um projeto. O fw do orgao é um sonicwall.
  O tunel ja está up, vejo as rotas inseridas com o o netstat -rn e
tambem as
  informações do ipsec com ipsecctl -s all
  Agora que vem o problema... Ja tentei de toda maneira liberar
  acesso da
  rede da empresa para a rede do orgao e nao funciona. Inseri as
  regras:
 
  pass in  on $ext_if proto udp from $orgao_gw to $ext_if port { 500,
4500 }
  pass out on $ext_if proto udp from $ext_if to $orgao_gw port { 500,
4500 }
  pass in  on $ext_if proto esp from $orgao_gw to $ext_if
  pass out on $ext_if proto esp from $ext_if to $orgao_gw
 
  e nada. O tcpdump só acusa acesso atraves do protocolo ESP, como
abaixo:
 
  root@server:~# tcpdump -i em0 src or dst ip_orgao
  tcpdump: listening on em0, link-type EN10MB
  22:20:01.332494 esp ip_empresa  ip_orgao spi 0x12ca5fca seq 160
  len 92
  22:20:01.335510 esp ip_orgao  ip_empresa spi 0x84d6cf78 seq 160
  len 92
 
  O acesso so funciona quando libero o fw com pass all, para
  teste, é
  claro!
 
  Alguem que tenha isso funcionando, sabe se esta faltando algo?
  Ou tem algo errado?
 
 
 Não faltou liberar o tráfego entre a rede local e a rede remota?

   
Faltou o nat, nao?
--
att,
Adiel de Lima Ribeiro
facebook.com/sembr.dyndns.info
   
   
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
   
   -
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
  Vocẽ esta utilizando o IPFW, certo? Ele utiliza um modo diferente para
  implementar o NAT, por exemplo, no PF, é necessario implemtar uma regra
  de nat:
  nat on $ext_if from $lan to any - $ext_if
  NO IPFW, veja a sessão 30.6.5.6 da pagina dele:
 
  http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/firewalls-ipfw.html
 
 
 
 
  --
  att,
  Adiel de Lima Ribeiro
  facebook.com/sembr.dyndns.info
 
 
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Bom se é pf, melhor.
Esta faltando a regra de NAT, algo como:
 nat on $ext_if from $lan to any - $ext_if
ajuste a para refletir seu ambiente.
-- 
att,
Adiel de Lima Ribeiro
facebook.com/sembr.dyndns.info


-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] IPSEC site-to-site

2013-08-13 Por tôpico Christiano Liberato
Adiel, ja tenho essa regra.


Em 13 de agosto de 2013 15:58, Adiel de Lima Ribeiro 
adiel.netad...@gmail.com escreveu:

 On Tue, 2013-08-13 at 15:52 -0300, Christiano Liberato wrote:
  Estou utilizando o PF.
 
 
  Em 13 de agosto de 2013 15:51, Adiel de Lima Ribeiro 
  adiel.netad...@gmail.com escreveu:
 
   On Tue, 2013-08-13 at 14:54 -0300, Christiano Liberato wrote:
Adiel, qual nat voce diz?
   
   
Em 13 de agosto de 2013 14:26, Adiel de Lima Ribeiro 
adiel.netad...@gmail.com escreveu:
   
 On Tue, 2013-08-13 at 13:45 -0300, Matheus Weber da Conceição
 wrote:
  2013/8/12 Christiano Liberato christianoliber...@gmail.com
 
   Caros,
  
   em um dos meus clientes, utilizando IPSEC site-to-site, foi
   necessário
   estabelecer um tunel vpn entre a empresa e um orgao do governo
 de
   SP
 para
   um projeto. O fw do orgao é um sonicwall.
   O tunel ja está up, vejo as rotas inseridas com o o netstat
 -rn e
 tambem as
   informações do ipsec com ipsecctl -s all
   Agora que vem o problema... Ja tentei de toda maneira liberar
   acesso da
   rede da empresa para a rede do orgao e nao funciona. Inseri as
   regras:
  
   pass in  on $ext_if proto udp from $orgao_gw to $ext_if port {
 500,
 4500 }
   pass out on $ext_if proto udp from $ext_if to $orgao_gw port {
 500,
 4500 }
   pass in  on $ext_if proto esp from $orgao_gw to $ext_if
   pass out on $ext_if proto esp from $ext_if to $orgao_gw
  
   e nada. O tcpdump só acusa acesso atraves do protocolo ESP,
 como
 abaixo:
  
   root@server:~# tcpdump -i em0 src or dst ip_orgao
   tcpdump: listening on em0, link-type EN10MB
   22:20:01.332494 esp ip_empresa  ip_orgao spi 0x12ca5fca seq
 160
   len 92
   22:20:01.335510 esp ip_orgao  ip_empresa spi 0x84d6cf78 seq
 160
   len 92
  
   O acesso so funciona quando libero o fw com pass all, para
   teste, é
   claro!
  
   Alguem que tenha isso funcionando, sabe se esta faltando algo?
   Ou tem algo errado?
  
  
  Não faltou liberar o tráfego entre a rede local e a rede remota?
 

 Faltou o nat, nao?
 --
 att,
 Adiel de Lima Ribeiro
 facebook.com/sembr.dyndns.info


 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  
   Vocẽ esta utilizando o IPFW, certo? Ele utiliza um modo diferente para
   implementar o NAT, por exemplo, no PF, é necessario implemtar uma regra
   de nat:
   nat on $ext_if from $lan to any - $ext_if
   NO IPFW, veja a sessão 30.6.5.6 da pagina dele:
  
  
 http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/firewalls-ipfw.html
  
  
  
  
   --
   att,
   Adiel de Lima Ribeiro
   facebook.com/sembr.dyndns.info
  
  
   -
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

 Bom se é pf, melhor.
 Esta faltando a regra de NAT, algo como:
  nat on $ext_if from $lan to any - $ext_if
 ajuste a para refletir seu ambiente.
 --
 att,
 Adiel de Lima Ribeiro
 facebook.com/sembr.dyndns.info


 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] problemas com extensão do php

2013-08-13 Por tôpico Marcelo Gondim
Em 13/08/13 15:46, Leonardo de Souza escreveu:
 Quando vou instalar um extensão do php52-extensions tenho o seguinte erro:

 (root@proxy) /usr/ports/lang/php52-extensions# make install
 ===   php52-extensions-1.3_1 depends on file:
 /usr/local/include/php/main/php.h - found
 ===   php52-extensions-1.3_1 depends on file:
 /usr/local/lib/php/20060613/ctype.so - found
 ===   php52-extensions-1.3_1 depends on file:
 /usr/local/lib/php/20060613/curl.so - found
 ===   php52-extensions-1.3_1 depends on file:
 /usr/local/lib/php/20060613/dom.so - found
 ===   php52-extensions-1.3_1 depends on file:
 /usr/local/lib/php/20060613/filter.so - found
 ===   php52-extensions-1.3_1 depends on file:
 /usr/local/lib/php/20060613/hash.so - found
 ===   php52-extensions-1.3_1 depends on file:
 /usr/local/lib/php/20060613/iconv.so - found
 ===   php52-extensions-1.3_1 depends on file:
 /usr/local/lib/php/20060613/json.so - found
 ===   php52-extensions-1.3_1 depends on file:
 /usr/local/lib/php/20060613/openssl.so - found
 ===   php52-extensions-1.3_1 depends on file:
 /usr/local/lib/php/20060613/pcre.so - found
 ===   php52-extensions-1.3_1 depends on file:
 /usr/local/lib/php/20060613/pdo.so - found
 ===   php52-extensions-1.3_1 depends on file:
 /usr/local/lib/php/20060613/pdo_sqlite.so - found
 ===   php52-extensions-1.3_1 depends on file:
 /usr/local/lib/php/20060613/pdo_mysql.so - found
 ===   php52-extensions-1.3_1 depends on file:
 /usr/local/lib/php/20060613/posix.so - found
 ===   php52-extensions-1.3_1 depends on file:
 /usr/local/lib/php/20060613/session.so - found
 ===   php52-extensions-1.3_1 depends on file:
 /usr/local/lib/php/20060613/simplexml.so - found
 ===   php52-extensions-1.3_1 depends on file:
 /usr/local/lib/php/20060613/soap.so - found
 ===   php52-extensions-1.3_1 depends on file:
 /usr/local/lib/php/20060613/sockets.so - found
 ===   php52-extensions-1.3_1 depends on file:
 /usr/local/lib/php/20060613/spl.so - found
 ===   php52-extensions-1.3_1 depends on file:
 /usr/local/lib/php/20060613/sqlite.so - not found
 ===Verifying install for /usr/local/lib/php/20060613/sqlite.so in
 /usr/ports/databases/php52-sqlite
 ===   php52-sqlite-5.2.17_14 depends on file:
 /usr/local/include/php/main/php.h - found
 ===   php52-sqlite-5.2.17_14 depends on file: /usr/local/bin/phpize - found
 ===   php52-sqlite-5.2.17_14 depends on file:
 /usr/local/lib/php/20060613/spl.so - found
 ===   php52-sqlite-5.2.17_14 depends on file: /usr/local/bin/autoconf-2.69
 - not found
 ===Verifying install for /usr/local/bin/autoconf-2.69 in
 /usr/ports/devel/autoconf
 === Fetching all distfiles required by autoconf-2.69 for building
 ===  Extracting for autoconf-2.69
 = SHA256 Checksum OK for autoconf-2.69.tar.xz.
 ===   autoconf-2.69 depends on file: /usr/local/bin/xz - found
 tar: Unrecognized archive format: Inappropriate file type or format
 tar: Error exit delayed from previous errors.
 *** Error code 1

 Stop in /usr/ports/devel/autoconf.
 *** Error code 1

 Stop in /usr/ports/databases/php52-sqlite.
 *** Error code 1

 Stop in /usr/ports/databases/php52-sqlite.
 *** Error code 1

 Stop in /usr/ports/lang/php52-extensions.
 *** Error code 1

Instala o portmaster e depois:

portmaster -d devel/autoconf

:)
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] problemas com extensão do php

2013-08-13 Por tôpico Leonardo Augusto
On Tue, Aug 13, 2013 at 3:46 PM, Leonardo de Souza 
freebsd.leona...@gmail.com wrote:

 Quando vou instalar um extensão do php52-extensions tenho o seguinte erro:

 (root@proxy) /usr/ports/lang/php52-extensions# make install
 ===   php52-extensions-1.3_1 depends on file:
 /usr/local/include/php/main/php.h - found
 ===   php52-extensions-1.3_1 depends on file:
 /usr/local/lib/php/20060613/ctype.so - found
 ===   php52-extensions-1.3_1 depends on file:
 /usr/local/lib/php/20060613/curl.so - found
 ===   php52-extensions-1.3_1 depends on file:
 /usr/local/lib/php/20060613/dom.so - found
 ===   php52-extensions-1.3_1 depends on file:
 /usr/local/lib/php/20060613/filter.so - found
 ===   php52-extensions-1.3_1 depends on file:
 /usr/local/lib/php/20060613/hash.so - found
 ===   php52-extensions-1.3_1 depends on file:
 /usr/local/lib/php/20060613/iconv.so - found
 ===   php52-extensions-1.3_1 depends on file:
 /usr/local/lib/php/20060613/json.so - found
 ===   php52-extensions-1.3_1 depends on file:
 /usr/local/lib/php/20060613/openssl.so - found
 ===   php52-extensions-1.3_1 depends on file:
 /usr/local/lib/php/20060613/pcre.so - found
 ===   php52-extensions-1.3_1 depends on file:
 /usr/local/lib/php/20060613/pdo.so - found
 ===   php52-extensions-1.3_1 depends on file:
 /usr/local/lib/php/20060613/pdo_sqlite.so - found
 ===   php52-extensions-1.3_1 depends on file:
 /usr/local/lib/php/20060613/pdo_mysql.so - found
 ===   php52-extensions-1.3_1 depends on file:
 /usr/local/lib/php/20060613/posix.so - found
 ===   php52-extensions-1.3_1 depends on file:
 /usr/local/lib/php/20060613/session.so - found
 ===   php52-extensions-1.3_1 depends on file:
 /usr/local/lib/php/20060613/simplexml.so - found
 ===   php52-extensions-1.3_1 depends on file:
 /usr/local/lib/php/20060613/soap.so - found
 ===   php52-extensions-1.3_1 depends on file:
 /usr/local/lib/php/20060613/sockets.so - found
 ===   php52-extensions-1.3_1 depends on file:
 /usr/local/lib/php/20060613/spl.so - found
 ===   php52-extensions-1.3_1 depends on file:
 /usr/local/lib/php/20060613/sqlite.so - not found
 ===Verifying install for /usr/local/lib/php/20060613/sqlite.so in
 /usr/ports/databases/php52-sqlite
 ===   php52-sqlite-5.2.17_14 depends on file:
 /usr/local/include/php/main/php.h - found
 ===   php52-sqlite-5.2.17_14 depends on file: /usr/local/bin/phpize -
 found
 ===   php52-sqlite-5.2.17_14 depends on file:
 /usr/local/lib/php/20060613/spl.so - found
 ===   php52-sqlite-5.2.17_14 depends on file: /usr/local/bin/autoconf-2.69
 - not found
 ===Verifying install for /usr/local/bin/autoconf-2.69 in
 /usr/ports/devel/autoconf
 === Fetching all distfiles required by autoconf-2.69 for building
 ===  Extracting for autoconf-2.69
 = SHA256 Checksum OK for autoconf-2.69.tar.xz.
 ===   autoconf-2.69 depends on file: /usr/local/bin/xz - found
 tar: Unrecognized archive format: Inappropriate file type or format
 tar: Error exit delayed from previous errors.
 *** Error code 1

 Stop in /usr/ports/devel/autoconf.
 *** Error code 1

 Stop in /usr/ports/databases/php52-sqlite.
 *** Error code 1

 Stop in /usr/ports/databases/php52-sqlite.
 *** Error code 1

 Stop in /usr/ports/lang/php52-extensions.
 *** Error code 1




Ola,

Php 5.2 ??
Tens alguma razão para nao usar o último ?

Eu sempre instalei php e afins e nunca tive problemas.

Atualiza o ports.

usa o pkg_version e o portmaster para ver se tem algo desatualizado,
atualiza... depois..

ports/lang/php5

e depois

ports/lang/php5-extensions

Esse teu erro parece conflito de versoes... talvez algo tenha sido instaldo
por outro port, em uma versao
diferente da qual o extension esta pedindo
remove tudo se for o caso e reinstala... nao tem erro.

boa sorte
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] problemas com extensão do php

2013-08-13 Por tôpico Matheus L. Abreu
On Tue, Aug 13, 2013 at 4:49 PM, Leonardo Augusto lalin...@gmail.comwrote:

 On Tue, Aug 13, 2013 at 3:46 PM, Leonardo de Souza 
 freebsd.leona...@gmail.com wrote:

  Quando vou instalar um extensão do php52-extensions tenho o seguinte
 erro:
 
  (root@proxy) /usr/ports/lang/php52-extensions# make install
  ===   php52-extensions-1.3_1 depends on file:
  /usr/local/include/php/main/php.h - found
  ===   php52-extensions-1.3_1 depends on file:
  /usr/local/lib/php/20060613/ctype.so - found
  ===   php52-extensions-1.3_1 depends on file:
  /usr/local/lib/php/20060613/curl.so - found
  ===   php52-extensions-1.3_1 depends on file:
  /usr/local/lib/php/20060613/dom.so - found
  ===   php52-extensions-1.3_1 depends on file:
  /usr/local/lib/php/20060613/filter.so - found
  ===   php52-extensions-1.3_1 depends on file:
  /usr/local/lib/php/20060613/hash.so - found
  ===   php52-extensions-1.3_1 depends on file:
  /usr/local/lib/php/20060613/iconv.so - found
  ===   php52-extensions-1.3_1 depends on file:
  /usr/local/lib/php/20060613/json.so - found
  ===   php52-extensions-1.3_1 depends on file:
  /usr/local/lib/php/20060613/openssl.so - found
  ===   php52-extensions-1.3_1 depends on file:
  /usr/local/lib/php/20060613/pcre.so - found
  ===   php52-extensions-1.3_1 depends on file:
  /usr/local/lib/php/20060613/pdo.so - found
  ===   php52-extensions-1.3_1 depends on file:
  /usr/local/lib/php/20060613/pdo_sqlite.so - found
  ===   php52-extensions-1.3_1 depends on file:
  /usr/local/lib/php/20060613/pdo_mysql.so - found
  ===   php52-extensions-1.3_1 depends on file:
  /usr/local/lib/php/20060613/posix.so - found
  ===   php52-extensions-1.3_1 depends on file:
  /usr/local/lib/php/20060613/session.so - found
  ===   php52-extensions-1.3_1 depends on file:
  /usr/local/lib/php/20060613/simplexml.so - found
  ===   php52-extensions-1.3_1 depends on file:
  /usr/local/lib/php/20060613/soap.so - found
  ===   php52-extensions-1.3_1 depends on file:
  /usr/local/lib/php/20060613/sockets.so - found
  ===   php52-extensions-1.3_1 depends on file:
  /usr/local/lib/php/20060613/spl.so - found
  ===   php52-extensions-1.3_1 depends on file:
  /usr/local/lib/php/20060613/sqlite.so - not found
  ===Verifying install for /usr/local/lib/php/20060613/sqlite.so in
  /usr/ports/databases/php52-sqlite
  ===   php52-sqlite-5.2.17_14 depends on file:
  /usr/local/include/php/main/php.h - found
  ===   php52-sqlite-5.2.17_14 depends on file: /usr/local/bin/phpize -
  found
  ===   php52-sqlite-5.2.17_14 depends on file:
  /usr/local/lib/php/20060613/spl.so - found
  ===   php52-sqlite-5.2.17_14 depends on file:
 /usr/local/bin/autoconf-2.69
  - not found
  ===Verifying install for /usr/local/bin/autoconf-2.69 in
  /usr/ports/devel/autoconf
  === Fetching all distfiles required by autoconf-2.69 for building
  ===  Extracting for autoconf-2.69
  = SHA256 Checksum OK for autoconf-2.69.tar.xz.
  ===   autoconf-2.69 depends on file: /usr/local/bin/xz - found
  tar: Unrecognized archive format: Inappropriate file type or format
  tar: Error exit delayed from previous errors.
  *** Error code 1
 
  Stop in /usr/ports/devel/autoconf.
  *** Error code 1
 
  Stop in /usr/ports/databases/php52-sqlite.
  *** Error code 1
 
  Stop in /usr/ports/databases/php52-sqlite.
  *** Error code 1
 
  Stop in /usr/ports/lang/php52-extensions.
  *** Error code 1
 
 
 
 
 Ola,

 Php 5.2 ??
 Tens alguma razão para nao usar o último ?

 Eu sempre instalei php e afins e nunca tive problemas.

 Atualiza o ports.

 usa o pkg_version e o portmaster para ver se tem algo desatualizado,
 atualiza... depois..

 ports/lang/php5

 e depois

 ports/lang/php5-extensions

 Esse teu erro parece conflito de versoes... talvez algo tenha sido instaldo
 por outro port, em uma versao
 diferente da qual o extension esta pedindo
 remove tudo se for o caso e reinstala... nao tem erro.

 boa sorte
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

]

Acho que seu problema é outro.
Você deve estar usando o BSD 8.2 (ou menor) que não suporta arquivos XZ no
tar.
Atualize para o 8.3/8.4 que eles já suportam.


-- 
*Matheus Lamberti de Abreu*

- Para obter algo que você nunca teve, precisa fazer algo que nunca fez.
- Unix is user friendly. It's just selective about who its friends are.
- In theory there is no difference between theory and pratice, but in
pratice there is.
- The condition of any backup is unknown until a restore is attempted.*
*
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] IPSEC site-to-site

2013-08-13 Por tôpico William Nascimento
Christiano


Pelo que sei NAT se usa quando se tem as 2 LAN's com o mesmo range privado. Se 
não for o seu caso, não há porque usar NAT na sua VPN.

Verifique se as rotas do túnel estão presentes.
Verifique se existe alguma regra liberando o tráfego da sua LAN para o túnel;
Verifique se existe alguma regra liberando a entrada de tráfego vindo do túnel 
para a sua LAN;

Espero ter ajudado 

William Nascimento
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd