[FUG-BR] Saiu o 10.1R no releng/10.1

2014-11-11 Por tôpico Marcelo Gondim
Ainda não é oficial mas se nada absurdo acontecer rsrsrsr o 10.1R já 
pode ser atualizado à partir da árvore releng/10.1 através do svn. :)


[]´s
Gondim

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Saiu o 10.1R no releng/10.1

2014-11-11 Por tôpico Paulo Henrique - BSDs Brasil


Em 11/11/2014 10:42, Marcelo Gondim escreveu:
Ainda não é oficial mas se nada absurdo acontecer rsrsrsr o 10.1R já 
pode ser atualizado à partir da árvore releng/10.1 através do svn. :)


[]´s
Gondim

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


É agora que o 10.0 Stable volta ao comum ?



--
Paulo Henrique.
Grupo de Usuários do FreeBSD no Brasil.
Fone: (21) 96713-5042

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Saiu o 10.1R no releng/10.1

2014-11-11 Por tôpico Tiago Ribeiro

 Em 11/11/2014, à(s) 11:07, Paulo Henrique - BSDs Brasil 
 paulo.rd...@bsd.com.br escreveu:
 
 
 Em 11/11/2014 10:42, Marcelo Gondim escreveu:
 Ainda não é oficial mas se nada absurdo acontecer rsrsrsr o 10.1R já pode 
 ser atualizado à partir da árvore releng/10.1 através do svn. :)
 
 []´s
 Gondim
 
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
 É agora que o 10.0 Stable volta ao comum ?
 
 

Atualizei um 10.1-RELEASE ontem e ficou assim:

root@firewall:/usr/src # uname -sr
FreeBSD 10.1-RC4-p1

--
www.bsdjf.com.br




-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Saiu o 10.1R no releng/10.1

2014-11-11 Por tôpico Tiago Ribeiro

 Em 11/11/2014, à(s) 11:13, Tiago Ribeiro sha...@gmail.com escreveu:
 
 
 Em 11/11/2014, à(s) 11:07, Paulo Henrique - BSDs Brasil 
 paulo.rd...@bsd.com.br escreveu:
 
 
 Em 11/11/2014 10:42, Marcelo Gondim escreveu:
 Ainda não é oficial mas se nada absurdo acontecer rsrsrsr o 10.1R já pode 
 ser atualizado à partir da árvore releng/10.1 através do svn. :)
 
 []´s
 Gondim
 
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
 É agora que o 10.0 Stable volta ao comum ?
 
 
 
 Atualizei um 10.1-RELEASE ontem e ficou assim:
 
 root@firewall:/usr/src # uname -sr
 FreeBSD 10.1-RC4-p1
 

E um -STABLE:

root@fw:/usr/src # uname -sr
FreeBSD 10.1-PRERELEASE

--
www.bsdjf.com.br




-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] ipfw nat in-kernel FreeBSD 9.2

2014-11-11 Por tôpico Márcio Elias
Bom dia pessoal, devido a um problema com Pipe + MAC Address no FreeBSD 10
para controle de upload (thread antiga aqui), estou fazendo testes na
versão 9.2 do Nat do IPFW usando libalias.

Pois bem, independentemente das demais regras (testei somente com as de
NAT) o comportamento no FreeBSD 9.2 ficou diferente do FreeBSD 10.

Considerem o seguinte:

ipfw nat 123 config if WAN_IF log
ipfw add 50 nat 123 ip from any to me in recv WAN_IF
ipfw add 51 nat 123 ip from 192.168.0.0/16 to any out xmit WAN_IF
ipfw add 52 nat 123 ip from 172.16.1.0/24 to any out xmit WAN_IF
ipfw add 65000 allow ip from any to any

Pois bem, esse cenário na versão 10 funciona, mais na 9 não, todos os
pacotes incrementam somente a regra 50, mesmo que eu tente acessar o
endereço IP configurado na interface WAN.

outros detalhes
sysctl: net.inet.ip.forwarding=1
net.inet.ip.fastforwarding=1
net.inet.ip.fw.one_pass=1

kernel:
options IPFIREWALL
options IPFIREWALL_FORWARD #(somente no 9, no 10 não existe)
options IPFIREWALL_VERBOSE
options IPFIREWALL_VERBOSE_LIMIT=100
options IPFIREWALL_DEFAULT_TO_ACCEPT
options DUMMYNET
options DEVICE_POLLING
options HZ=1000
options IPFIREWALL_NAT
options LIBALIAS

Alguma ideia de como configurar essas regras de NAT usando IPFW no FreeBSD
9?



-- 
Att.
__
Márcio Elias Hahn do Nascimento

Bacharel em Tecnologias da Informação e Comunicação - TIC
Cel:   (55) 48-8469-1819
Emails: marcioel...@bsd.com.br / marcioel...@gmail.com
Skype: marcioeliash...@hotmail.com
FreeBSD - The Power To Serve
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Saiu o 10.1R no releng/10.1

2014-11-11 Por tôpico Marcelo Gondim

On 11/11/2014 11:13, Tiago Ribeiro wrote:

Em 11/11/2014, à(s) 11:07, Paulo Henrique - BSDs Brasil 
paulo.rd...@bsd.com.br escreveu:


Em 11/11/2014 10:42, Marcelo Gondim escreveu:

Ainda não é oficial mas se nada absurdo acontecer rsrsrsr o 10.1R já pode ser 
atualizado à partir da árvore releng/10.1 através do svn. :)

[]´s
Gondim

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

É agora que o 10.0 Stable volta ao comum ?



Atualizei um 10.1-RELEASE ontem e ficou assim:

root@firewall:/usr/src # uname -sr
FreeBSD 10.1-RC4-p1

--


saiu no releng:

(root@mail)[/usr/src]# svnlite info
Path: .
Working Copy Root Path: /usr/src
URL: svn://svn.freebsd.org/base/releng/10.1
Relative URL: ^/releng/10.1
Repository Root: svn://svn.freebsd.org/base
Repository UUID: ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f
Revision: 274375
Node Kind: directory
Schedule: normal
Last Changed Author: gjb
Last Changed Rev: 274371
Last Changed Date: 2014-11-11 03:54:50 -0200 (Tue, 11 Nov 2014)

(root@mail)[/usr/src]# uname -a
FreeBSD mail.bsdinfo.com.br 10.1-RELEASE FreeBSD 10.1-RELEASE #20 
r274375: Tue Nov 11 11:16:37 BRST 2014 
r...@mail.bsdinfo.com.br:/usr/obj/usr/src/sys/GONDIM  amd64


[]´s
Gondim
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Saiu o 10.1R no releng/10.1

2014-11-11 Por tôpico Marcelo Gondim

On 11/11/2014 11:07, Paulo Henrique - BSDs Brasil wrote:


Em 11/11/2014 10:42, Marcelo Gondim escreveu:
Ainda não é oficial mas se nada absurdo acontecer rsrsrsr o 10.1R já 
pode ser atualizado à partir da árvore releng/10.1 através do svn. :)


[]´s
Gondim

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


É agora que o 10.0 Stable volta ao comum ?




Opa Paulo,

Desde que saiu o releng, o stable passou à espelhar o que será o 10.2.  :)

[]´s
Gondim
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] ipfw nat in-kernel FreeBSD 9.2

2014-11-11 Por tôpico Fabricio Lima
Talvez o divert natd seja o q esteja funcionando no seu script

add divert natd all from 192.168.0.0/16 to any via wan0

eu costumava usar assim, inclusive com pipes.

mas o seu one_pass está me fazendo refletir se deveria ser setado em 1 ou nao...


[ ]'s
Fabricio Lima
When your hammer is C++, everything begins to look like a thumb.

Em 11 de novembro de 2014 11:37, Márcio Elias marcioel...@gmail.com
escreveu:

 Bom dia pessoal, devido a um problema com Pipe + MAC Address no FreeBSD 10
 para controle de upload (thread antiga aqui), estou fazendo testes na
 versão 9.2 do Nat do IPFW usando libalias.

 Pois bem, independentemente das demais regras (testei somente com as de
 NAT) o comportamento no FreeBSD 9.2 ficou diferente do FreeBSD 10.

 Considerem o seguinte:

 ipfw nat 123 config if WAN_IF log
 ipfw add 50 nat 123 ip from any to me in recv WAN_IF
 ipfw add 51 nat 123 ip from 192.168.0.0/16 to any out xmit WAN_IF
 ipfw add 52 nat 123 ip from 172.16.1.0/24 to any out xmit WAN_IF
 ipfw add 65000 allow ip from any to any

 Pois bem, esse cenário na versão 10 funciona, mais na 9 não, todos os
 pacotes incrementam somente a regra 50, mesmo que eu tente acessar o
 endereço IP configurado na interface WAN.

 outros detalhes
 sysctl: net.inet.ip.forwarding=1
 net.inet.ip.fastforwarding=1
 net.inet.ip.fw.one_pass=1

 kernel:
 options IPFIREWALL
 options IPFIREWALL_FORWARD #(somente no 9, no 10 não existe)
 options IPFIREWALL_VERBOSE
 options IPFIREWALL_VERBOSE_LIMIT=100
 options IPFIREWALL_DEFAULT_TO_ACCEPT
 options DUMMYNET
 options DEVICE_POLLING
 options HZ=1000
 options IPFIREWALL_NAT
 options LIBALIAS

 Alguma ideia de como configurar essas regras de NAT usando IPFW no FreeBSD
 9?



 --
 Att.
 __
 Márcio Elias Hahn do Nascimento

 Bacharel em Tecnologias da Informação e Comunicação - TIC
 Cel:   (55) 48-8469-1819
 Emails: marcioel...@bsd.com.br / marcioel...@gmail.com
 Skype: marcioeliash...@hotmail.com
 FreeBSD - The Power To Serve
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Saiu o 10.1R no releng/10.1

2014-11-11 Por tôpico Tiago Ribeiro

 Em 11/11/2014, à(s) 12:05, Marcelo Gondim gon...@bsdinfo.com.br escreveu:
 
 On 11/11/2014 11:07, Paulo Henrique - BSDs Brasil wrote:
 
 Em 11/11/2014 10:42, Marcelo Gondim escreveu:
 Ainda não é oficial mas se nada absurdo acontecer rsrsrsr o 10.1R já pode 
 ser atualizado à partir da árvore releng/10.1 através do svn. :)
 
 []´s
 Gondim
 
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 

O STABLE está ainda como PRERELEASE

root@fw:/usr/src # svnlite info
Path: .
Working Copy Root Path: /usr/src
URL: svn://svn.freebsd.org/base/stable/10
Relative URL: ^/stable/10
Repository Root: svn://svn.freebsd.org/base
Repository UUID: ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f
Revision: 274379
Node Kind: directory
Schedule: normal
Last Changed Author: kib
Last Changed Rev: 274375
Last Changed Date: 2014-11-11 09:06:10 -0200 (Tue, 11 Nov 2014)

root@fw:/usr/src # uname -sr
FreeBSD 10.1-PRERELEASE


--
www.bsdjf.com.br




-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] ipfw nat in-kernel FreeBSD 9.2

2014-11-11 Por tôpico Márcio Elias
Fabricio, eu uso o divert em alguns cases (mais de 20), só que o consumo de
cpu e a latência conforme a banda consumida e o número de sub-redes com
alias na placa interna aumenta está ficando inviável.

A tentativa de utilizar essa forma de NAT é reduzir esse consumo de CPU e
também manter uma latência mais baixa na rede.

Já tentei com one_pass 1 e 0.

Estava testando o FreeBSD 10.1 RC4 para ver se ainda tinha o bug do MAC com
PIPE mais o mesmo está dando kernel panic assim que eu ativo o dummynet
para controlar a banda (subo as regras do firewall).

Vejo relatos deste nat usando libalias deste a versão 8, deve ser algum
tratamento diferenciado nos pacotes que obriga a criação de regras de nat
diferentes na versão 9, e por isso esteja errando, mais não encontrei a
lógica correta.

Vi alguns usuários usando duas FIBs, mais não sei se isso seria necessário.

-- 
Att.
__
Márcio Elias Hahn do Nascimento

Bacharel em Tecnologias da Informação e Comunicação - TIC
Cel:   (55) 48-8469-1819
Emails: marcioel...@bsd.com.br / marcioel...@gmail.com
Skype: marcioeliash...@hotmail.com
FreeBSD - The Power To Serve

2014-11-11 12:13 GMT-02:00 Fabricio Lima lis...@fabriciolima.com.br:

 Talvez o divert natd seja o q esteja funcionando no seu script

 add divert natd all from 192.168.0.0/16 to any via wan0

 eu costumava usar assim, inclusive com pipes.

 mas o seu one_pass está me fazendo refletir se deveria ser setado em 1 ou
 nao...


 [ ]'s
 Fabricio Lima
 When your hammer is C++, everything begins to look like a thumb.

 Em 11 de novembro de 2014 11:37, Márcio Elias marcioel...@gmail.com
 escreveu:

  Bom dia pessoal, devido a um problema com Pipe + MAC Address no FreeBSD
 10
  para controle de upload (thread antiga aqui), estou fazendo testes na
  versão 9.2 do Nat do IPFW usando libalias.
 
  Pois bem, independentemente das demais regras (testei somente com as de
  NAT) o comportamento no FreeBSD 9.2 ficou diferente do FreeBSD 10.
 
  Considerem o seguinte:
 
  ipfw nat 123 config if WAN_IF log
  ipfw add 50 nat 123 ip from any to me in recv WAN_IF
  ipfw add 51 nat 123 ip from 192.168.0.0/16 to any out xmit WAN_IF
  ipfw add 52 nat 123 ip from 172.16.1.0/24 to any out xmit WAN_IF
  ipfw add 65000 allow ip from any to any
 
  Pois bem, esse cenário na versão 10 funciona, mais na 9 não, todos os
  pacotes incrementam somente a regra 50, mesmo que eu tente acessar o
  endereço IP configurado na interface WAN.
 
  outros detalhes
  sysctl: net.inet.ip.forwarding=1
  net.inet.ip.fastforwarding=1
  net.inet.ip.fw.one_pass=1
 
  kernel:
  options IPFIREWALL
  options IPFIREWALL_FORWARD #(somente no 9, no 10 não existe)
  options IPFIREWALL_VERBOSE
  options IPFIREWALL_VERBOSE_LIMIT=100
  options IPFIREWALL_DEFAULT_TO_ACCEPT
  options DUMMYNET
  options DEVICE_POLLING
  options HZ=1000
  options IPFIREWALL_NAT
  options LIBALIAS
 
  Alguma ideia de como configurar essas regras de NAT usando IPFW no
 FreeBSD
  9?
 
 
 
  --
  Att.
  __
  Márcio Elias Hahn do Nascimento
 
  Bacharel em Tecnologias da Informação e Comunicação - TIC
  Cel:   (55) 48-8469-1819
  Emails: marcioel...@bsd.com.br / marcioel...@gmail.com
  Skype: marcioeliash...@hotmail.com
  FreeBSD - The Power To Serve
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Saiu o 10.1R no releng/10.1

2014-11-11 Por tôpico Márcio Elias
Testes que eu fiz com a versão 10.1-RC4, se alguem puder fazer algo
semelhante no PRERELEASE pra ver se o resultado é o mesmo.

Options no Kernel:

options IPFIREWALL
options IPFIREWALL_VERBOSE
options IPFIREWALL_VERBOSE_LIMIT=100
options IPFIREWALL_DEFAULT_TO_ACCEPT
options DUMMYNET
options DEVICE_POLLING
options HZ=1000
options IPFIREWALL_NAT
options LIBALIAS

Variáveis sysctl:
sysctl net.inet.ip.forwarding=1
sysctl net.inet.ip.fastforwarding=1
sysctl net.inet.ip.fw.one_pass=1
sysctl net.link.ether.ipfw=1
sysctl net.inet.ip.dummynet.pipe_slot_limit=4096


Regras de Firewall:
ipfw -f flush
ipfw pipe -f flush
ipfw nat -f flush

ipfw pipe 10 config bw 10Mbps
ipfw pipe 20 config bw 10Mbps

ipfw nat 123 config if xn0 log

ipfw add 50 nat 123 ip from any to me in recv WAN_IF
ipfw add 51 nat 123 ip from 172.16.1.0/24 to any out xmit WAN_IF

ipfw add 100 pipe 10 ip from any to 172.16.1.2 MAC xx:xx:xx:xx:xx:xx any
ipfw add 110 pipe 20 ip from 172.16.1.2 to any MAC any xx:xx:xx:xx:xx:xx
ipfw add 120 allow ip from any to 172.16.1.2 not layer2
ipfw add 130 allow ip from 172.16.1.2 to any not layer2


Configuração da rede:
onde o IP da placa conectada a rede interna é: 172.16.1.1/24, o IP do
cliente é 172.16.1.2 e o MAC da interface do cliente é xx:xx:xx:xx:xx:xx


Aqui está o resultado:

Nov 11 14:29:12 freebsd101 kernel:
Nov 11 14:29:12 freebsd101 kernel:
Nov 11 14:29:12 freebsd101 kernel: Fatal trap 12: page fault while in
kernel mode
Nov 11 14:29:12 freebsd101 kernel:
Nov 11 14:29:12 freebsd101 kernel: cpuid = 0;
Nov 11 14:29:12 freebsd101 kernel: apic id = 00
Nov 11 14:29:12 freebsd101 kernel: Fatal trap 12: page fault while in
kernel mode
Nov 11 14:29:12 freebsd101 kernel: fault virtual address= 0x188
Nov 11 14:29:12 freebsd101 kernel: cpuid = 3; fault code=
supervisor read data, page not present
Nov 11 14:29:12 freebsd101 kernel: apic id = 06
Nov 11 14:29:12 freebsd101 kernel: instruction pointer  =
0x20:0x809f0b1f
Nov 11 14:29:12 freebsd101 kernel: fault virtual address= 0x188
Nov 11 14:29:12 freebsd101 kernel: stack pointer=
0x28:0xfe003d0a5a90
Nov 11 14:29:12 freebsd101 kernel: fault code   = supervisor read
data, page not present
Nov 11 14:29:12 freebsd101 kernel: frame pointer=
0x28:0xfe003d0a5ab0
Nov 11 14:29:12 freebsd101 kernel: instruction pointer  =
0x20:0x809f0b1f
Nov 11 14:29:12 freebsd101 kernel: code segment = base 0x0, limit
0xf, type 0x1b
Nov 11 14:29:12 freebsd101 kernel: stack pointer=
0x28:0xfe003d1fe640
Nov 11 14:29:12 freebsd101 kernel: = DPL 0, pres 1, long 1, def32 0, gran 1
Nov 11 14:29:12 freebsd101 kernel: frame pointer=
0x28:0xfe003d1fe660
Nov 11 14:29:12 freebsd101 kernel: processor eflags = code segment
 = base 0x0, limit 0xf, type 0x1b
Nov 11 14:29:12 freebsd101 kernel: interrupt enabled,   =
DPL 0, pres 1, long 1, def32 0, gran 1

-- 
Att.
__
Márcio Elias Hahn do Nascimento

Bacharel em Tecnologias da Informação e Comunicação - TIC
Cel:   (55) 48-8469-1819
Emails: marcioel...@bsd.com.br / marcioel...@gmail.com
Skype: marcioeliash...@hotmail.com
FreeBSD - The Power To Serve

On Tue, Nov 11, 2014 at 1:15 PM, Tiago Ribeiro sha...@gmail.com wrote:


  Em 11/11/2014, à(s) 12:05, Marcelo Gondim gon...@bsdinfo.com.br
 escreveu:
 
  On 11/11/2014 11:07, Paulo Henrique - BSDs Brasil wrote:
 
  Em 11/11/2014 10:42, Marcelo Gondim escreveu:
  Ainda não é oficial mas se nada absurdo acontecer rsrsrsr o 10.1R já
 pode ser atualizado à partir da árvore releng/10.1 através do svn. :)
 
  []´s
  Gondim
 
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 

 O STABLE está ainda como PRERELEASE

 root@fw:/usr/src # svnlite info
 Path: .
 Working Copy Root Path: /usr/src
 URL: svn://svn.freebsd.org/base/stable/10
 Relative URL: ^/stable/10
 Repository Root: svn://svn.freebsd.org/base
 Repository UUID: ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f
 Revision: 274379
 Node Kind: directory
 Schedule: normal
 Last Changed Author: kib
 Last Changed Rev: 274375
 Last Changed Date: 2014-11-11 09:06:10 -0200 (Tue, 11 Nov 2014)

 root@fw:/usr/src # uname -sr
 FreeBSD 10.1-PRERELEASE


 --
 www.bsdjf.com.br




 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] ipfw nat in-kernel FreeBSD 9.2

2014-11-11 Por tôpico Fabricio Lima
Entendi...

seu objetivo (q estaria causando o kernel panic) é o MAC + pipes

Duvida:

-sem as regras de mac address, está tudo carregando normal ne? (pipes por
IP) e baixa cpu?

-pra estar gerando tanta carga na cpu assim, qual o throughput q estamos
falando? (pra saber se a alta demanda de cpu é a filtragem dos MAC, ou o
dummynet em si)  geralmente eu nao tinha problemas de cpu qndo usava, mas
eram poucos clientes aplicados dummynet.

tenta refazer suas regras em pf (mas ele so suporta filtragem por mac
operando como bridge)
ou poderia cogitar migrar os usuarios para pppoe, levantando um servidor de
pppoe na sua ponta.

se tudo mais falhar, poderia usar uma integraçao dhcp + reserva por mac +
dummynet + script levantando o firewall pra este ip dinamicamente,
validando a origem do mac, e aplicando sua limitaçao de banda por IP ao
inves de mac.

ou seja, caso nao resolva, tem 2 paleativos pra vc fugir da alta cpu, com
outras soluçoes. ou refazendo em outro fw.  mas nao esqueça de responder as
perguntas acima.

[ ]'s
Fabricio Lima
When your hammer is C++, everything begins to look like a thumb.

Em 11 de novembro de 2014 14:36, Márcio Elias marcioel...@gmail.com
escreveu:

 Fabricio, eu uso o divert em alguns cases (mais de 20), só que o consumo de
 cpu e a latência conforme a banda consumida e o número de sub-redes com
 alias na placa interna aumenta está ficando inviável.

 A tentativa de utilizar essa forma de NAT é reduzir esse consumo de CPU e
 também manter uma latência mais baixa na rede.

 Já tentei com one_pass 1 e 0.

 Estava testando o FreeBSD 10.1 RC4 para ver se ainda tinha o bug do MAC com
 PIPE mais o mesmo está dando kernel panic assim que eu ativo o dummynet
 para controlar a banda (subo as regras do firewall).

 Vejo relatos deste nat usando libalias deste a versão 8, deve ser algum
 tratamento diferenciado nos pacotes que obriga a criação de regras de nat
 diferentes na versão 9, e por isso esteja errando, mais não encontrei a
 lógica correta.

 Vi alguns usuários usando duas FIBs, mais não sei se isso seria necessário.

 --
 Att.
 __
 Márcio Elias Hahn do Nascimento

 Bacharel em Tecnologias da Informação e Comunicação - TIC
 Cel:   (55) 48-8469-1819
 Emails: marcioel...@bsd.com.br / marcioel...@gmail.com
 Skype: marcioeliash...@hotmail.com
 FreeBSD - The Power To Serve

 2014-11-11 12:13 GMT-02:00 Fabricio Lima lis...@fabriciolima.com.br:

  Talvez o divert natd seja o q esteja funcionando no seu script
 
  add divert natd all from 192.168.0.0/16 to any via wan0
 
  eu costumava usar assim, inclusive com pipes.
 
  mas o seu one_pass está me fazendo refletir se deveria ser setado em 1 ou
  nao...
 
 
  [ ]'s
  Fabricio Lima
  When your hammer is C++, everything begins to look like a thumb.
 
  Em 11 de novembro de 2014 11:37, Márcio Elias marcioel...@gmail.com
  escreveu:
 
   Bom dia pessoal, devido a um problema com Pipe + MAC Address no FreeBSD
  10
   para controle de upload (thread antiga aqui), estou fazendo testes na
   versão 9.2 do Nat do IPFW usando libalias.
  
   Pois bem, independentemente das demais regras (testei somente com as de
   NAT) o comportamento no FreeBSD 9.2 ficou diferente do FreeBSD 10.
  
   Considerem o seguinte:
  
   ipfw nat 123 config if WAN_IF log
   ipfw add 50 nat 123 ip from any to me in recv WAN_IF
   ipfw add 51 nat 123 ip from 192.168.0.0/16 to any out xmit WAN_IF
   ipfw add 52 nat 123 ip from 172.16.1.0/24 to any out xmit WAN_IF
   ipfw add 65000 allow ip from any to any
  
   Pois bem, esse cenário na versão 10 funciona, mais na 9 não, todos os
   pacotes incrementam somente a regra 50, mesmo que eu tente acessar o
   endereço IP configurado na interface WAN.
  
   outros detalhes
   sysctl: net.inet.ip.forwarding=1
   net.inet.ip.fastforwarding=1
   net.inet.ip.fw.one_pass=1
  
   kernel:
   options IPFIREWALL
   options IPFIREWALL_FORWARD #(somente no 9, no 10 não existe)
   options IPFIREWALL_VERBOSE
   options IPFIREWALL_VERBOSE_LIMIT=100
   options IPFIREWALL_DEFAULT_TO_ACCEPT
   options DUMMYNET
   options DEVICE_POLLING
   options HZ=1000
   options IPFIREWALL_NAT
   options LIBALIAS
  
   Alguma ideia de como configurar essas regras de NAT usando IPFW no
  FreeBSD
   9?
  
  
  
   --
   Att.
   __
   Márcio Elias Hahn do Nascimento
  
   Bacharel em Tecnologias da Informação e Comunicação - TIC
   Cel:   (55) 48-8469-1819
   Emails: marcioel...@bsd.com.br / marcioel...@gmail.com
   Skype: marcioeliash...@hotmail.com
   FreeBSD - The Power To Serve
   -
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
 -
 Histórico: 

Re: [FUG-BR] ipfw nat in-kernel FreeBSD 9.2

2014-11-11 Por tôpico Márcio Elias
Entendi...

seu objetivo (q estaria causando o kernel panic) é o MAC + pipes

Não dá Kernel Panic no 9.2, somente no 10.1, no 10 simplesmente não há
navegação, nem com MAC nem com IP direto.

Sobre PPPoE é meu futuro, estou caminhando para isso mais são muitos
clientes e tenho muitos concentradores que preciso otimizar antes de tudo
virar PPPoE.

Estamos falando de 600 aliases de IP em média por concentrador, e de até
uns 60Mb de banda.

Eu já uso o que vc sugeriu, DHCP por MAC + IPFW + dummynet + scripts. O
problema de deixar o IP atrelado somente ao DHCP é que algum usuário mal
intencionado pode setar um IP manualmente de alguma subrede roteada e sair
navegando. Ou seja, eu limito a banda ao IP e ao MAC atrelados.


2014-11-11 15:31 GMT-02:00 Fabricio Lima lis...@fabriciolima.com.br:

 Entendi...

 seu objetivo (q estaria causando o kernel panic) é o MAC + pipes

 Duvida:

 -sem as regras de mac address, está tudo carregando normal ne? (pipes por
 IP) e baixa cpu?

 -pra estar gerando tanta carga na cpu assim, qual o throughput q estamos
 falando? (pra saber se a alta demanda de cpu é a filtragem dos MAC, ou o
 dummynet em si)  geralmente eu nao tinha problemas de cpu qndo usava, mas
 eram poucos clientes aplicados dummynet.

 tenta refazer suas regras em pf (mas ele so suporta filtragem por mac
 operando como bridge)
 ou poderia cogitar migrar os usuarios para pppoe, levantando um servidor de
 pppoe na sua ponta.

 se tudo mais falhar, poderia usar uma integraçao dhcp + reserva por mac +
 dummynet + script levantando o firewall pra este ip dinamicamente,
 validando a origem do mac, e aplicando sua limitaçao de banda por IP ao
 inves de mac.

 ou seja, caso nao resolva, tem 2 paleativos pra vc fugir da alta cpu, com
 outras soluçoes. ou refazendo em outro fw.  mas nao esqueça de responder as
 perguntas acima.

 [ ]'s
 Fabricio Lima
 When your hammer is C++, everything begins to look like a thumb.

 Em 11 de novembro de 2014 14:36, Márcio Elias marcioel...@gmail.com
 escreveu:

  Fabricio, eu uso o divert em alguns cases (mais de 20), só que o consumo
 de
  cpu e a latência conforme a banda consumida e o número de sub-redes com
  alias na placa interna aumenta está ficando inviável.
 
  A tentativa de utilizar essa forma de NAT é reduzir esse consumo de CPU e
  também manter uma latência mais baixa na rede.
 
  Já tentei com one_pass 1 e 0.
 
  Estava testando o FreeBSD 10.1 RC4 para ver se ainda tinha o bug do MAC
 com
  PIPE mais o mesmo está dando kernel panic assim que eu ativo o dummynet
  para controlar a banda (subo as regras do firewall).
 
  Vejo relatos deste nat usando libalias deste a versão 8, deve ser algum
  tratamento diferenciado nos pacotes que obriga a criação de regras de nat
  diferentes na versão 9, e por isso esteja errando, mais não encontrei a
  lógica correta.
 
  Vi alguns usuários usando duas FIBs, mais não sei se isso seria
 necessário.
 
  --
  Att.
  __
  Márcio Elias Hahn do Nascimento
 
  Bacharel em Tecnologias da Informação e Comunicação - TIC
  Cel:   (55) 48-8469-1819
  Emails: marcioel...@bsd.com.br / marcioel...@gmail.com
  Skype: marcioeliash...@hotmail.com
  FreeBSD - The Power To Serve
 
  2014-11-11 12:13 GMT-02:00 Fabricio Lima lis...@fabriciolima.com.br:
 
   Talvez o divert natd seja o q esteja funcionando no seu script
  
   add divert natd all from 192.168.0.0/16 to any via wan0
  
   eu costumava usar assim, inclusive com pipes.
  
   mas o seu one_pass está me fazendo refletir se deveria ser setado em 1
 ou
   nao...
  
  
   [ ]'s
   Fabricio Lima
   When your hammer is C++, everything begins to look like a thumb.
  
   Em 11 de novembro de 2014 11:37, Márcio Elias marcioel...@gmail.com
   escreveu:
  
Bom dia pessoal, devido a um problema com Pipe + MAC Address no
 FreeBSD
   10
para controle de upload (thread antiga aqui), estou fazendo testes na
versão 9.2 do Nat do IPFW usando libalias.
   
Pois bem, independentemente das demais regras (testei somente com as
 de
NAT) o comportamento no FreeBSD 9.2 ficou diferente do FreeBSD 10.
   
Considerem o seguinte:
   
ipfw nat 123 config if WAN_IF log
ipfw add 50 nat 123 ip from any to me in recv WAN_IF
ipfw add 51 nat 123 ip from 192.168.0.0/16 to any out xmit WAN_IF
ipfw add 52 nat 123 ip from 172.16.1.0/24 to any out xmit WAN_IF
ipfw add 65000 allow ip from any to any
   
Pois bem, esse cenário na versão 10 funciona, mais na 9 não, todos os
pacotes incrementam somente a regra 50, mesmo que eu tente acessar o
endereço IP configurado na interface WAN.
   
outros detalhes
sysctl: net.inet.ip.forwarding=1
net.inet.ip.fastforwarding=1
net.inet.ip.fw.one_pass=1
   
kernel:
options IPFIREWALL
options IPFIREWALL_FORWARD #(somente no 9, no 10 não existe)
options IPFIREWALL_VERBOSE
options IPFIREWALL_VERBOSE_LIMIT=100
options 

Re: [FUG-BR] ipfw nat in-kernel FreeBSD 9.2

2014-11-11 Por tôpico Fabricio Lima
faz o pipe apenas pelo IP...
e a regra do accept faça atraves de AND do ip e mac.

assim vc 'nao complicou' o seu script de fw fazendo regra dummynet em
layer2...
e liberou apenas os clientes com MAC previamente cadastrados

o mal intencionado teria q saber q vc faz isso, e clonar o mac de alguem.
tem furo, mas pqp, é meio 'impossivel'... so se vcs derem a dica.

eu fazia assim qndo vendia internet predial:

ipfw add pipe 1 ip from 192.168.0.1 to any
ipfw config pipe 1 bw 10Mbp/s
ipfw add accept from 192.162.168.0.1 to any
allow all ip from any to any MAC xx:xx:xx:xx any   # MAC do usuario do IP .1

ipfw add pipe 2 ip from 192.168.0.2 to any
ipfw config pipe 2 bw 10Mbp/s
ipfw add accept from 192.162.168.0.2 to any
allow all ip from any to any MAC xx:xx:xx:xx any   # MAC do usuario do IP .2

(claro q tem q fazer as regras de retorno tb..)

Dois pontos a considerar:
# sysctl net.link.ether.ipfw=1

The other thing to realise is that MAC addresses are written in reverse
order: *dest src*; whereas IP rules are written in forward order: *src dest*
.

[ ]'s
Fabricio Lima
When your hammer is C++, everything begins to look like a thumb.

Em 11 de novembro de 2014 15:42, Márcio Elias marcioel...@gmail.com
escreveu:

 Entendi...

 seu objetivo (q estaria causando o kernel panic) é o MAC + pipes

 Não dá Kernel Panic no 9.2, somente no 10.1, no 10 simplesmente não há
 navegação, nem com MAC nem com IP direto.

 Sobre PPPoE é meu futuro, estou caminhando para isso mais são muitos
 clientes e tenho muitos concentradores que preciso otimizar antes de tudo
 virar PPPoE.

 Estamos falando de 600 aliases de IP em média por concentrador, e de até
 uns 60Mb de banda.

 Eu já uso o que vc sugeriu, DHCP por MAC + IPFW + dummynet + scripts. O
 problema de deixar o IP atrelado somente ao DHCP é que algum usuário mal
 intencionado pode setar um IP manualmente de alguma subrede roteada e sair
 navegando. Ou seja, eu limito a banda ao IP e ao MAC atrelados.


 2014-11-11 15:31 GMT-02:00 Fabricio Lima lis...@fabriciolima.com.br:

  Entendi...
 
  seu objetivo (q estaria causando o kernel panic) é o MAC + pipes
 
  Duvida:
 
  -sem as regras de mac address, está tudo carregando normal ne? (pipes por
  IP) e baixa cpu?
 
  -pra estar gerando tanta carga na cpu assim, qual o throughput q estamos
  falando? (pra saber se a alta demanda de cpu é a filtragem dos MAC, ou o
  dummynet em si)  geralmente eu nao tinha problemas de cpu qndo usava, mas
  eram poucos clientes aplicados dummynet.
 
  tenta refazer suas regras em pf (mas ele so suporta filtragem por mac
  operando como bridge)
  ou poderia cogitar migrar os usuarios para pppoe, levantando um servidor
 de
  pppoe na sua ponta.
 
  se tudo mais falhar, poderia usar uma integraçao dhcp + reserva por mac +
  dummynet + script levantando o firewall pra este ip dinamicamente,
  validando a origem do mac, e aplicando sua limitaçao de banda por IP ao
  inves de mac.
 
  ou seja, caso nao resolva, tem 2 paleativos pra vc fugir da alta cpu, com
  outras soluçoes. ou refazendo em outro fw.  mas nao esqueça de responder
 as
  perguntas acima.
 
  [ ]'s
  Fabricio Lima
  When your hammer is C++, everything begins to look like a thumb.
 
  Em 11 de novembro de 2014 14:36, Márcio Elias marcioel...@gmail.com
  escreveu:
 
   Fabricio, eu uso o divert em alguns cases (mais de 20), só que o
 consumo
  de
   cpu e a latência conforme a banda consumida e o número de sub-redes com
   alias na placa interna aumenta está ficando inviável.
  
   A tentativa de utilizar essa forma de NAT é reduzir esse consumo de
 CPU e
   também manter uma latência mais baixa na rede.
  
   Já tentei com one_pass 1 e 0.
  
   Estava testando o FreeBSD 10.1 RC4 para ver se ainda tinha o bug do MAC
  com
   PIPE mais o mesmo está dando kernel panic assim que eu ativo o dummynet
   para controlar a banda (subo as regras do firewall).
  
   Vejo relatos deste nat usando libalias deste a versão 8, deve ser algum
   tratamento diferenciado nos pacotes que obriga a criação de regras de
 nat
   diferentes na versão 9, e por isso esteja errando, mais não encontrei a
   lógica correta.
  
   Vi alguns usuários usando duas FIBs, mais não sei se isso seria
  necessário.
  
   --
   Att.
   __
   Márcio Elias Hahn do Nascimento
  
   Bacharel em Tecnologias da Informação e Comunicação - TIC
   Cel:   (55) 48-8469-1819
   Emails: marcioel...@bsd.com.br / marcioel...@gmail.com
   Skype: marcioeliash...@hotmail.com
   FreeBSD - The Power To Serve
  
   2014-11-11 12:13 GMT-02:00 Fabricio Lima lis...@fabriciolima.com.br:
  
Talvez o divert natd seja o q esteja funcionando no seu script
   
add divert natd all from 192.168.0.0/16 to any via wan0
   
eu costumava usar assim, inclusive com pipes.
   
mas o seu one_pass está me fazendo refletir se deveria ser setado em
 1
  ou
nao...
   
   
[ ]'s
Fabricio Lima
When your hammer is C++, everything begins to look like a thumb.