Re: [FUG-BR] PF - regra de pbr (para cgnat ou nat n-1)

2018-11-13 Por tôpico Marcelo Gondim

Em 13/11/2018 18:21, Marcos Vinícius escreveu:

Boa tarde!
Alguem teria um exemplo de como eu faço uma regra de PBR para pegar
determinada rede e fazer um next-hop para outro host.
No caso aqui eu preciso redirecionar determinada rede para que seja feito o
cgnat em outro servidor.

Tenho um exemplo aqui de como faço no Juniper, mas no FreeBSD não sei como
fazer.
Obrigado pela atenção!

Exemplo:

term CGNAT {
 from {
 source-address {
 100.64.0.0/10;
 }
 }
 then {
 next-ip 10.20.1.10/32;
 }
 }
 term accept {
 then accept;
 }
 }
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Você pode fazer isso com o ipfw por exemplo:

# PBR com FWD

# com peso
ipfw add 00050 prob 0.3 fwd 200.xxx.xxx.207 ip from me to any out keep-state
ipfw add 00100 prob 0.5 fwd 200.xxx.xxx.202 ip from me to any out keep-state

# sem peso
ipfw add 00150 fwd 200.xxx.xxx.202 ip from me to any out keep-state

[]´s
Gondim
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] PF - regra de pbr (para cgnat ou nat n-1)

2018-11-13 Por tôpico Marcos Vinícius
Boa tarde!
Alguem teria um exemplo de como eu faço uma regra de PBR para pegar
determinada rede e fazer um next-hop para outro host.
No caso aqui eu preciso redirecionar determinada rede para que seja feito o
cgnat em outro servidor.

Tenho um exemplo aqui de como faço no Juniper, mas no FreeBSD não sei como
fazer.
Obrigado pela atenção!

Exemplo:

term CGNAT {
from {
source-address {
100.64.0.0/10;
}
}
then {
next-ip 10.20.1.10/32;
}
}
term accept {
then accept;
}
}
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF no FreeBSD 11.2

2018-07-03 Por tôpico Otavio Augusto
Em ter, 3 de jul de 2018 às 20:16, Ricardo Ferreira
 escreveu:
>
> Em ter, 2018-07-03 às 17:50 -0300, Otavio Augusto escreveu:
> > Será usado FreeBSD puro mesmo
> > Em ter, 3 de jul de 2018 às 17:27, Paulo Henrique
> >  escreveu:
> > >
> > > Em Ter, 3 de jul de 2018 17:19, Otavio Augusto 
> > > escreveu:
> > >
> > > > Boa tarde,
> > > > Estou em um projeto de firewall redundante e a escolha foi o PF (
> > > > CARP
> > > > + PFsync).
> > > >
> > > > Com relação as regras tanto para filtro quanto para nat gostaria
> > > > de
> > > > saber se a documentação atual no site do  OpenBSD é válida para
> > > > FreeBSD também.
> > > >
> > > >
> > > >
> > > > Se for só firewall recomendo utilizar PFsense !!
> > > >
> > > >
> > > > --
> > > > Otavio Augusto
> > > > -
> > > > Consultor de TI
> > > > echo fkrmzfkz.xdrzc*tfd | tr a-z.* j-za-i@.
> > > > http://www.citiustecnologia.com.br
> > > > -
> > > > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> > > >
> > >
> > > -
> > > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> >
> >
> >
>
> Existem diferenças de sintaxe especialmente nat, scrub e outras mas a
> doc do FreeBSD é bastante precisa e rica em detalhes. Diferenças tipo
> OBSD: pass out  on re0 from 10.0.0.0/24 to any nat-to 20.30.40.50
> FBSD: nat  pass on re0 from 10.0.0.0/24 to any -> 20.30.40.50
> Vá de man pf.conf tem todos os detalhes e exemplos.


Valeu vou basear somente a oficial do freebsd


> --
>
> Atenciosamente,
>
> Ricardo Ferreira
>
>
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd



-- 
Otavio Augusto
-
Consultor de TI
echo fkrmzfkz.xdrzc*tfd | tr a-z.* j-za-i@.
http://www.citiustecnologia.com.br
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF no FreeBSD 11.2

2018-07-03 Por tôpico Ricardo Ferreira
Em ter, 2018-07-03 às 17:50 -0300, Otavio Augusto escreveu:
> Será usado FreeBSD puro mesmo
> Em ter, 3 de jul de 2018 às 17:27, Paulo Henrique
>  escreveu:
> > 
> > Em Ter, 3 de jul de 2018 17:19, Otavio Augusto 
> > escreveu:
> > 
> > > Boa tarde,
> > > Estou em um projeto de firewall redundante e a escolha foi o PF (
> > > CARP
> > > + PFsync).
> > > 
> > > Com relação as regras tanto para filtro quanto para nat gostaria
> > > de
> > > saber se a documentação atual no site do  OpenBSD é válida para
> > > FreeBSD também.
> > > 
> > > 
> > > 
> > > Se for só firewall recomendo utilizar PFsense !!
> > > 
> > > 
> > > --
> > > Otavio Augusto
> > > -
> > > Consultor de TI
> > > echo fkrmzfkz.xdrzc*tfd | tr a-z.* j-za-i@.
> > > http://www.citiustecnologia.com.br
> > > -
> > > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> > > 
> > 
> > -
> > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> 
> 
> 

Existem diferenças de sintaxe especialmente nat, scrub e outras mas a
doc do FreeBSD é bastante precisa e rica em detalhes. Diferenças tipo 
OBSD: pass out  on re0 from 10.0.0.0/24 to any nat-to 20.30.40.50
FBSD: nat  pass on re0 from 10.0.0.0/24 to any -> 20.30.40.50
Vá de man pf.conf tem todos os detalhes e exemplos.

-- 

Atenciosamente, 

Ricardo Ferreira
  

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF no FreeBSD 11.2

2018-07-03 Por tôpico Renato Botelho
On 03/07/18 17:19, Otavio Augusto wrote:
> Boa tarde,
> Estou em um projeto de firewall redundante e a escolha foi o PF ( CARP
> + PFsync).
> 
> Com relação as regras tanto para filtro quanto para nat gostaria de
> saber se a documentação atual no site do  OpenBSD é válida para
> FreeBSD também.

Não. O pf do FreeBSD é bem diferente do OpenBSD atual. Use a
documentação do FreeBSD.

-- 
Renato Botelho
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF no FreeBSD 11.2

2018-07-03 Por tôpico Zhu Sha Zang
Curiosidade, o que pesou contra o pfsense na definição do projeto?

Atenciosamente

P.S.: Também prefiro freebsd puro...

Em ter, 2018-07-03 às 17:50 -0300, Otavio Augusto escreveu:
> Será usado FreeBSD puro mesmo
> Em ter, 3 de jul de 2018 às 17:27, Paulo Henrique
>  escreveu:
> > 
> > Em Ter, 3 de jul de 2018 17:19, Otavio Augusto 
> > escreveu:
> > 
> > > Boa tarde,
> > > Estou em um projeto de firewall redundante e a escolha foi o PF (
> > > CARP
> > > + PFsync).
> > > 
> > > Com relação as regras tanto para filtro quanto para nat gostaria
> > > de
> > > saber se a documentação atual no site do  OpenBSD é válida para
> > > FreeBSD também.
> > > 
> > > 
> > > 
> > > Se for só firewall recomendo utilizar PFsense !!
> > > 
> > > 
> > > --
> > > Otavio Augusto
> > > -
> > > Consultor de TI
> > > echo fkrmzfkz.xdrzc*tfd | tr a-z.* j-za-i@.
> > > http://www.citiustecnologia.com.br
> > > -
> > > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> > > 
> > 
> > -
> > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> 
> 
> 
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF no FreeBSD 11.2

2018-07-03 Por tôpico Otavio Augusto
Será usado FreeBSD puro mesmo
Em ter, 3 de jul de 2018 às 17:27, Paulo Henrique
 escreveu:
>
> Em Ter, 3 de jul de 2018 17:19, Otavio Augusto 
> escreveu:
>
> > Boa tarde,
> > Estou em um projeto de firewall redundante e a escolha foi o PF ( CARP
> > + PFsync).
> >
> > Com relação as regras tanto para filtro quanto para nat gostaria de
> > saber se a documentação atual no site do  OpenBSD é válida para
> > FreeBSD também.
> >
> >
> >
> > Se for só firewall recomendo utilizar PFsense !!
> >
> >
> > --
> > Otavio Augusto
> > -
> > Consultor de TI
> > echo fkrmzfkz.xdrzc*tfd | tr a-z.* j-za-i@.
> > http://www.citiustecnologia.com.br
> > -
> > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> >
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd



-- 
Otavio Augusto
-
Consultor de TI
echo fkrmzfkz.xdrzc*tfd | tr a-z.* j-za-i@.
http://www.citiustecnologia.com.br
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF no FreeBSD 11.2

2018-07-03 Por tôpico Paulo Henrique
Em Ter, 3 de jul de 2018 17:19, Otavio Augusto 
escreveu:

> Boa tarde,
> Estou em um projeto de firewall redundante e a escolha foi o PF ( CARP
> + PFsync).
>
> Com relação as regras tanto para filtro quanto para nat gostaria de
> saber se a documentação atual no site do  OpenBSD é válida para
> FreeBSD também.
>
>
>
> Se for só firewall recomendo utilizar PFsense !!
>
>
> --
> Otavio Augusto
> -
> Consultor de TI
> echo fkrmzfkz.xdrzc*tfd | tr a-z.* j-za-i@.
> http://www.citiustecnologia.com.br
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] PF no FreeBSD 11.2

2018-07-03 Por tôpico Otavio Augusto
Boa tarde,
Estou em um projeto de firewall redundante e a escolha foi o PF ( CARP
+ PFsync).

Com relação as regras tanto para filtro quanto para nat gostaria de
saber se a documentação atual no site do  OpenBSD é válida para
FreeBSD também.





-- 
Otavio Augusto
-
Consultor de TI
echo fkrmzfkz.xdrzc*tfd | tr a-z.* j-za-i@.
http://www.citiustecnologia.com.br
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] PF com RDR na externa mas para acesso pela rede interna

2015-09-24 Por tôpico Rafael Chagas Pelegrineli
Boa tarde.    Tenho um FreeBSD 8.4 com PF e o utilizo como gateway na empresa, 
então o forward está habilitado e o firewall rodando com NAT da rede interna 
para externa traduzindo para o endereço externo do servidor, e RDR de portas 
específicas no endereço externo para endereços internos na rede. O problema é 
uma máquina interna acessar uma porta específica utilizando o IP externo como 
destino, mas que tem um RDR para outra máquina na rede interna.

Ex: Tenho um servidor com endereço 192.x.x.60 com um serviço rodando na porta 
7070. No gateway tenho uma regra que redireciona os acessos ao endereço externo 
200.x.x.131 na porta 7070 para o servidor interno 192.x.x.60 na porta 7070. Mas 
se uma máquina na rede interna com endereço 192.x.x.96 precisar acessar o 
serviço utilizando o IP externo 201.x.x.131 na porta 7070, o RDR não funciona.
Regras do firewall com relação a esse 
problema:ext_if0="re2"ext_addr0="200.x.x.131"ext_net="{
 200.x.x.128/26}"

int_if0="re0"int_addr0="192.x.x.1"int_net="{ 192.x.x.0/16 }"
set fingerprints "/etc/pf.os"set block-policy returnscrub in allset skip on lo0

nat pass on $ext_if0 from any to any -> $ext_addr0

rdr pass on $ext_if0 proto tcp from any to $ext_addr0 port 7070 -> 192.x.x.60
pass out allblock in on $ext_if0 all

=
Se estou em um computador fora da rede, um telnet para 200.x.x.131 7070 
funciona, mas dentro da rede não.Alguma dica?
 Rafael Chagas Pelegrineli
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF com RDR na externa mas para acesso pela rede interna

2015-09-24 Por tôpico Rafael Aquino


- Mensagem original -
> De: "Rafael Chagas Pelegrineli" <rafpele...@yahoo.com.br>
> Para: "Lista Brasileira de Discussão sobre FreeBSD" <freebsd@fug.com.br>
> Enviadas: Quinta-feira, 24 de setembro de 2015 16:27:35
> Assunto: [FUG-BR] PF com RDR na externa mas para acesso pela rede interna

> Boa tarde.    Tenho um FreeBSD 8.4 com PF e o utilizo como gateway na empresa,
> então o forward está habilitado e o firewall rodando com NAT da rede interna
> para externa traduzindo para o endereço externo do servidor, e RDR de portas
> específicas no endereço externo para endereços internos na rede. O problema é
> uma máquina interna acessar uma porta específica utilizando o IP externo como
> destino, mas que tem um RDR para outra máquina na rede interna.
> 
> Ex: Tenho um servidor com endereço 192.x.x.60 com um serviço rodando na porta
> 7070. No gateway tenho uma regra que redireciona os acessos ao endereço 
> externo
> 200.x.x.131 na porta 7070 para o servidor interno 192.x.x.60 na porta 7070. 
> Mas
> se uma máquina na rede interna com endereço 192.x.x.96 precisar acessar o
> serviço utilizando o IP externo 201.x.x.131 na porta 7070, o RDR não funciona.
> Regras do firewall com relação a esse
> problema:ext_if0="re2"ext_addr0="200.x.x.131"ext_net="{
> 200.x.x.128/26}"
> 
> int_if0="re0"int_addr0="192.x.x.1"int_net="{ 192.x.x.0/16 }"
> set fingerprints "/etc/pf.os"set block-policy returnscrub in allset skip on 
> lo0
> 
> nat pass on $ext_if0 from any to any -> $ext_addr0
> 
> rdr pass on $ext_if0 proto tcp from any to $ext_addr0 port 7070 -> 192.x.x.60
> pass out allblock in on $ext_if0 all
> 
> =
> Se estou em um computador fora da rede, um telnet para 200.x.x.131 7070
> funciona, mas dentro da rede não.Alguma dica?
> Rafael Chagas Pelegrineli
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Oi, 

O melhor seria usar DNS com view Mas se não tem outra saída, este tipo de 
cenário eu costumava fazer direto com 
pf assim:

no nat on $int_if proto {tcp, udp} from $int_if to 
nat on $int_if proto {tcp, udp} from  to $ip_interno port 8080 -> 
$int_if
rdr on $int_if proto tcp from  to $ip_externo port 8080 -> 
$ip_int_if port 8080

Assim tu consegue injetar, através de um NAT específico na interface interna, o 
pacote de volta pra rede interna.

Tenta colocar isso no pfsense.

(A porta 8080 é do exemplo, claro... ;-)

Abraço!


---
Rafael Mentz Aquino
LK6 Soluções em TI
Rua Domingos de Almeida, 135 sala 1102
Centro - Novo Hamburgo - RS
(51) 3065-6001 - -7030
www.lk6.com.br
Catálogo Virtual: http://www.youblisher.com/p/1205960-LK6-TI/
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF com RDR na externa mas para acesso pela rede interna

2015-09-24 Por tôpico Félix

   Boa tarde.

   Provavelmente está acontecendo o seguinte problema neste acesso:
   A estação 192.x.x.96 manda um pacote para 201.x.x.131.
   O FreeBSD então direciona o pacote de 192.x.x.96 para 192.x.x.60
   O servidor 192.x.x.60 recebe o pacote e tenta responder para 192.x.x.96.
   Mas a estação 192.x.x.96 está esperando a resposta de 201.x.x.131 que 
foi onde ela tentou conectar e não de 192.x.x.60, por isso ela descarta o 
pacote.


   Se for este o caso tem duas formas de resolver este problema.
   A primeira é utilizar um dns interno diferente do externo de forma que o 
dns interno responda por um nome como servico.minhaempresa.com.br e aponte 
para 192.x.x.60 e o dns externo aponte este mesmo dns para 200.x.x.131, e ao 
invés de conectar pelo ip conectar pelo endereço DNS.
   A segunda alternativa é o FreeBSD quando direcionar o pacote da rede 
interna para o servidor na porta 7070 tambem fazer nat, desta forma o 
retorno da estação será para o FreeBSD que deverá traduzir os endereços 
corretamente.


   Félix


-Mensagem Original- 
From: Rafael Chagas Pelegrineli

Sent: Thursday, September 24, 2015 4:27 PM
To: freebsd@fug.com.br
Subject: [FUG-BR] PF com RDR na externa mas para acesso pela rede interna

Boa tarde.Tenho um FreeBSD 8.4 com PF e o utilizo como gateway na 
empresa, então o forward está habilitado e o firewall rodando com NAT da 
rede interna para externa traduzindo para o endereço externo do servidor, e 
RDR de portas específicas no endereço externo para endereços internos na 
rede. O problema é uma máquina interna acessar uma porta específica 
utilizando o IP externo como destino, mas que tem um RDR para outra máquina 
na rede interna.


Ex: Tenho um servidor com endereço 192.x.x.60 com um serviço rodando na 
porta 7070. No gateway tenho uma regra que redireciona os acessos ao 
endereço externo 200.x.x.131 na porta 7070 para o servidor interno 
192.x.x.60 na porta 7070. Mas se uma máquina na rede interna com endereço 
192.x.x.96 precisar acessar o serviço utilizando o IP externo 201.x.x.131 na 
porta 7070, o RDR não funciona.
Regras do firewall com relação a esse 
problema:ext_if0="re2"ext_addr0="200.x.x.131"ext_net="{ 
200.x.x.128/26}"


int_if0="re0"int_addr0="192.x.x.1"int_net="{ 192.x.x.0/16 }"
set fingerprints "/etc/pf.os"set block-policy returnscrub in allset skip on 
lo0


nat pass on $ext_if0 from any to any -> $ext_addr0

rdr pass on $ext_if0 proto tcp from any to $ext_addr0 port 7070 -> 
192.x.x.60

pass out allblock in on $ext_if0 all

=
Se estou em um computador fora da rede, um telnet para 200.x.x.131 7070 
funciona, mas dentro da rede não.Alguma dica?

Rafael Chagas Pelegrineli
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd 


-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] PF bloquei de tráfego UDP dúvida

2014-12-11 Por tôpico joao jamaicabsd
Bom dia pessoal.
Estou rodando um tcpdump e estou notando uma grande quantidade de bloquei
de tráfego UDP, alguém pode me ajudar a desvendar isso? Segue:

 block in on re1: 192.168.0.22.59087  74.102.93.218.33709: UDP, length 18

10:51:13.322468 rule 2..16777216/0(match):block in on re1:
192.168.0.22.59087  183.81.63.14.51113: UDP, length 18

10:51:13.322544 rule 2..16777216/0(match): block in on re1:
192.168.0.22.59087  76.70.77.89.22428: UDP, length 18

10:51:13.322607 rule 2..16777216/0(match): block in on re1:
192.168.0.22.59087  182.164.149.225.18070: UDP, length 18

10:51:14.055326 rule 2..16777216/0(match): block in on re2:
189.58.79.200.36646  10.1.1.254.59087: UDP, length 28

10:51:14.108374 rule 2..16777216/0(match): block in on re0:
172.16.1.11.51507  8.8.4.4.53: 47222+ A? m.hotmail.com. (31)



-- 
E-mail: jamaica...@gmail.com
Aux Suporte de Sistemas (UNISUL)
E-mail: joao.may...@unisul.br
MSN: joaomayk...@hotmail.com
Cel: (48) 9144 2326
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF bloquei de tráfego UDP dúvida

2014-12-11 Por tôpico Fabricio Lima
da um print na sua regra 1 e 2 do fw...

bloqueou ate dns.
repara q ta bloqueando nas 3 interfaces...

deve ter algo tipo 'deny udp from any to any'

[ ]'s
Fabricio Lima
When your hammer is C++, everything begins to look like a thumb.

Em 11 de dezembro de 2014 10:56, joao jamaicabsd jamaica...@gmail.com
escreveu:

 Bom dia pessoal.
 Estou rodando um tcpdump e estou notando uma grande quantidade de bloquei
 de tráfego UDP, alguém pode me ajudar a desvendar isso? Segue:

  block in on re1: 192.168.0.22.59087  74.102.93.218.33709: UDP, length 18

 10:51:13.322468 rule 2..16777216/0(match):block in on re1:
 192.168.0.22.59087  183.81.63.14.51113: UDP, length 18

 10:51:13.322544 rule 2..16777216/0(match): block in on re1:
 192.168.0.22.59087  76.70.77.89.22428: UDP, length 18

 10:51:13.322607 rule 2..16777216/0(match): block in on re1:
 192.168.0.22.59087  182.164.149.225.18070: UDP, length 18

 10:51:14.055326 rule 2..16777216/0(match): block in on re2:
 189.58.79.200.36646  10.1.1.254.59087: UDP, length 28

 10:51:14.108374 rule 2..16777216/0(match): block in on re0:
 172.16.1.11.51507  8.8.4.4.53: 47222+ A? m.hotmail.com. (31)



 --
 E-mail: jamaica...@gmail.com
 Aux Suporte de Sistemas (UNISUL)
 E-mail: joao.may...@unisul.br
 MSN: joaomayk...@hotmail.com
 Cel: (48) 9144 2326
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF bloquei de tráfego UDP dúvida

2014-12-11 Por tôpico joao jamaicabsd
E aí Fabrício, bom dia.
Aquela regra alí bloqueando o DNS está correta mesmo, essa rede é negada
pra tudo mesmo.

Segue as primeiras regras de filtragem:

# REGRAS DE FILTRAGEM
block out quick proto { tcp,udp } from 127.0.0.1 to 127.0.0.1 port 3128
block log all
#pass all
pass out keep state
anchor ftp-proxy/*




2014-12-11 11:12 GMT-02:00 Fabricio Lima lis...@fabriciolima.com.br:

 da um print na sua regra 1 e 2 do fw...

 bloqueou ate dns.
 repara q ta bloqueando nas 3 interfaces...

 deve ter algo tipo 'deny udp from any to any'

 [ ]'s
 Fabricio Lima
 When your hammer is C++, everything begins to look like a thumb.

 Em 11 de dezembro de 2014 10:56, joao jamaicabsd jamaica...@gmail.com
 escreveu:

  Bom dia pessoal.
  Estou rodando um tcpdump e estou notando uma grande quantidade de bloquei
  de tráfego UDP, alguém pode me ajudar a desvendar isso? Segue:
 
   block in on re1: 192.168.0.22.59087  74.102.93.218.33709: UDP, length
 18
 
  10:51:13.322468 rule 2..16777216/0(match):block in on re1:
  192.168.0.22.59087  183.81.63.14.51113: UDP, length 18
 
  10:51:13.322544 rule 2..16777216/0(match): block in on re1:
  192.168.0.22.59087  76.70.77.89.22428: UDP, length 18
 
  10:51:13.322607 rule 2..16777216/0(match): block in on re1:
  192.168.0.22.59087  182.164.149.225.18070: UDP, length 18
 
  10:51:14.055326 rule 2..16777216/0(match): block in on re2:
  189.58.79.200.36646  10.1.1.254.59087: UDP, length 28
 
  10:51:14.108374 rule 2..16777216/0(match): block in on re0:
  172.16.1.11.51507  8.8.4.4.53: 47222+ A? m.hotmail.com. (31)
 
 
 
  --
  E-mail: jamaica...@gmail.com
  Aux Suporte de Sistemas (UNISUL)
  E-mail: joao.may...@unisul.br
  MSN: joaomayk...@hotmail.com
  Cel: (48) 9144 2326
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
E-mail: jamaica...@gmail.com
Aux Suporte de Sistemas (UNISUL)
E-mail: joao.may...@unisul.br
MSN: joaomayk...@hotmail.com
Cel: (48) 9144 2326
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF bloquei de tráfego UDP dúvida

2014-12-11 Por tôpico joao jamaicabsd
A regra abaixo que está na macro o nr de algumas portas UDP mesmo liberadas
ainda estão sendo bloqueadas:
pass in quick on $IF_LAN proto udp from $REDE_LAN to any port
$LAN_PORTS_UDP keep state

mas essa outra regra que fica logo abaixo consegue liberar qualquer tráfego
udp
pass in quick on $IF_LAN proto udp from any to any keep state


Em 11 de dezembro de 2014 11:27, joao jamaicabsd jamaica...@gmail.com
escreveu:

 E aí Fabrício, bom dia.
 Aquela regra alí bloqueando o DNS está correta mesmo, essa rede é negada
 pra tudo mesmo.

 Segue as primeiras regras de filtragem:

 # REGRAS DE FILTRAGEM
 block out quick proto { tcp,udp } from 127.0.0.1 to 127.0.0.1 port 3128
 block log all
 #pass all
 pass out keep state
 anchor ftp-proxy/*




 2014-12-11 11:12 GMT-02:00 Fabricio Lima lis...@fabriciolima.com.br:

 da um print na sua regra 1 e 2 do fw...

 bloqueou ate dns.
 repara q ta bloqueando nas 3 interfaces...

 deve ter algo tipo 'deny udp from any to any'

 [ ]'s
 Fabricio Lima
 When your hammer is C++, everything begins to look like a thumb.

 Em 11 de dezembro de 2014 10:56, joao jamaicabsd jamaica...@gmail.com
 escreveu:

  Bom dia pessoal.
  Estou rodando um tcpdump e estou notando uma grande quantidade de
 bloquei
  de tráfego UDP, alguém pode me ajudar a desvendar isso? Segue:
 
   block in on re1: 192.168.0.22.59087  74.102.93.218.33709: UDP, length
 18
 
  10:51:13.322468 rule 2..16777216/0(match):block in on re1:
  192.168.0.22.59087  183.81.63.14.51113: UDP, length 18
 
  10:51:13.322544 rule 2..16777216/0(match): block in on re1:
  192.168.0.22.59087  76.70.77.89.22428: UDP, length 18
 
  10:51:13.322607 rule 2..16777216/0(match): block in on re1:
  192.168.0.22.59087  182.164.149.225.18070: UDP, length 18
 
  10:51:14.055326 rule 2..16777216/0(match): block in on re2:
  189.58.79.200.36646  10.1.1.254.59087: UDP, length 28
 
  10:51:14.108374 rule 2..16777216/0(match): block in on re0:
  172.16.1.11.51507  8.8.4.4.53: 47222+ A? m.hotmail.com. (31)
 
 
 
  --
  E-mail: jamaica...@gmail.com
  Aux Suporte de Sistemas (UNISUL)
  E-mail: joao.may...@unisul.br
  MSN: joaomayk...@hotmail.com
  Cel: (48) 9144 2326
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




 --
 E-mail: jamaica...@gmail.com
 Aux Suporte de Sistemas (UNISUL)
 E-mail: joao.may...@unisul.br
 MSN: joaomayk...@hotmail.com
 Cel: (48) 9144 2326




-- 
E-mail: jamaica...@gmail.com
Aux Suporte de Sistemas (UNISUL)
E-mail: joao.may...@unisul.br
MSN: joaomayk...@hotmail.com
Cel: (48) 9144 2326
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF bloquei de tráfego UDP dúvida

2014-12-11 Por tôpico Fernando Gilli
 Em 11 de dezembro de 2014 10:56, joao jamaicabsd jamaica...@gmail.com
 escreveu:
 
  Bom dia pessoal.
  Estou rodando um tcpdump e estou notando uma grande quantidade de bloquei
  de tráfego UDP, alguém pode me ajudar a desvendar isso? Segue:
 
   block in on re1: 192.168.0.22.59087  74.102.93.218.33709: UDP, length 18
 
  10:51:13.322468 rule 2..16777216/0(match):block in on re1:
  192.168.0.22.59087  183.81.63.14.51113: UDP, length 18
 
  10:51:13.322544 rule 2..16777216/0(match): block in on re1:
  192.168.0.22.59087  76.70.77.89.22428: UDP, length 18
 
  10:51:13.322607 rule 2..16777216/0(match): block in on re1:
  192.168.0.22.59087  182.164.149.225.18070: UDP, length 18
 
  10:51:14.055326 rule 2..16777216/0(match): block in on re2:
  189.58.79.200.36646  10.1.1.254.59087: UDP, length 28
 
  10:51:14.108374 rule 2..16777216/0(match): block in on re0:
  172.16.1.11.51507  8.8.4.4.53: 47222+ A? m.hotmail.com. (31)
 
 
 
  --
  E-mail: jamaica...@gmail.com
  Aux Suporte de Sistemas (UNISUL)
  E-mail: joao.may...@unisul.br
  MSN: joaomayk...@hotmail.com
  Cel: (48) 9144 2326
  -

João, deve ter uma regra block in log para todos udp

Roda ai e ve que regra é essa:

$ pfctl -vvs rules | grep @2

eu deixo passar apenas dns o resto netbios etc bloqueio tudo, porem sem
log


--
Fernando Gilli

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF bloquei de tráfego UDP dúvida

2014-12-11 Por tôpico joao jamaicabsd
Essa é a saída do comando que vc passou, e falando nisso, pode explicar
mais sobre o comando citado?
Obrigado.

@2 block return log all
@20 pass in log quick on re2 inet proto tcp from any to any port = rdp
flags S/SA keep state queue pri5up
@21 pass in log quick on re2 inet proto tcp from any to any port = 8080
flags S/SA keep state queue pri5up
@22 pass in quick on re2 inet proto tcp from any to (re2:1) port = smtp
flags S/SA keep state queue pri5up
@23 pass in quick on re2 inet proto tcp from any to (re2:1) port = pop3
flags S/SA keep state queue pri5up
@24 pass in quick on re2 inet proto tcp from any to (re2:1) port = smtps
flags S/SA keep state queue pri5up
@25 pass in quick on re2 inet proto tcp from any to (re2:1) port = pop3s
flags S/SA keep state queue pri5up
@26 pass in quick on re2 inet proto tcp from any to (re2:1) port = rdp
flags S/SA keep state queue pri5up
@27 pass in quick on re2 inet proto tcp from any to (re2:1) port = 8080
flags S/SA keep state queue pri5up
@28 pass in quick on re2 inet proto udp from any to any port = domain keep
state queue pri5up
@29 pass in quick on re2 inet proto udp from any to any port = 3389 keep
state queue pri5up


Em 11 de dezembro de 2014 12:07, Fernando Gilli ferna...@wekers.org
escreveu:

  Em 11 de dezembro de 2014 10:56, joao jamaicabsd jamaica...@gmail.com
  escreveu:
 
   Bom dia pessoal.
   Estou rodando um tcpdump e estou notando uma grande quantidade de
 bloquei
   de tráfego UDP, alguém pode me ajudar a desvendar isso? Segue:
  
block in on re1: 192.168.0.22.59087  74.102.93.218.33709: UDP,
 length 18
  
   10:51:13.322468 rule 2..16777216/0(match):block in on re1:
   192.168.0.22.59087  183.81.63.14.51113: UDP, length 18
  
   10:51:13.322544 rule 2..16777216/0(match): block in on re1:
   192.168.0.22.59087  76.70.77.89.22428: UDP, length 18
  
   10:51:13.322607 rule 2..16777216/0(match): block in on re1:
   192.168.0.22.59087  182.164.149.225.18070: UDP, length 18
  
   10:51:14.055326 rule 2..16777216/0(match): block in on re2:
   189.58.79.200.36646  10.1.1.254.59087: UDP, length 28
  
   10:51:14.108374 rule 2..16777216/0(match): block in on re0:
   172.16.1.11.51507  8.8.4.4.53: 47222+ A? m.hotmail.com. (31)
  
  
  
   --
   E-mail: jamaica...@gmail.com
   Aux Suporte de Sistemas (UNISUL)
   E-mail: joao.may...@unisul.br
   MSN: joaomayk...@hotmail.com
   Cel: (48) 9144 2326
   -

 João, deve ter uma regra block in log para todos udp

 Roda ai e ve que regra é essa:

 $ pfctl -vvs rules | grep @2

 eu deixo passar apenas dns o resto netbios etc bloqueio tudo, porem sem
 log


 --
 Fernando Gilli

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
E-mail: jamaica...@gmail.com
Aux Suporte de Sistemas (UNISUL)
E-mail: joao.may...@unisul.br
MSN: joaomayk...@hotmail.com
Cel: (48) 9144 2326
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] pf + dummynet

2014-09-11 Por tôpico Jorge Petry Neto

Olá pessoal.

Pesquisei na net sobre o patch que o pfsense usa para habilitar o 
dummynet no pf  e não ficou muito claro.

Alguém usa ou sabe como isso funciona ?
Estou precisando implementar.

Obrigado.

Jorge Petry.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] PF balanceamento entre portas de entrada

2013-11-28 Por tôpico EnioRM
olá pessoal...
tenho o squid rodando em duas instancias num ambiente de testes, sendo que
cada instancia está corretamente ouvindo numa porta, 3128, e 3129

agora para facilitar as coisas, gostaria de por uma regra no pf que faça
com que tudo que chegar destinado a porta 3128 fosse balanceado entre as
duas instancias (portas 3128 e 3129)

algo assim não deu certo (sintax error)

rdr on $nic_interna from 192.168.0.0/24 to port 3128 - 127.0.0.1 port
{3128,3129}

alguém sabe algo?

abraços

-- 
*EnioRM *
*Backup na nuvem **com o Dropbox **http://db.tt/VfwUj00m
http://db.tt/VfwUj00m*
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF balanceamento entre portas de entrada

2013-11-28 Por tôpico Paulo Henrique - BSD
Tenta usar uma porta diferente da 3128 para redirecionar para ambas as 
portas!!! 

Enviado do meu  Xperia™ smartphone

EnioRM eni...@gmail.com escreveu:

olá pessoal...
tenho o squid rodando em duas instancias num ambiente de testes, sendo que
cada instancia está corretamente ouvindo numa porta, 3128, e 3129

agora para facilitar as coisas, gostaria de por uma regra no pf que faça
com que tudo que chegar destinado a porta 3128 fosse balanceado entre as
duas instancias (portas 3128 e 3129)

algo assim não deu certo (sintax error)

rdr on $nic_interna from 192.168.0.0/24 to port 3128 - 127.0.0.1 port
{3128,3129}

alguém sabe algo?

abraços

-- 
*EnioRM *
*Backup na nuvem **com o Dropbox **http://db.tt/VfwUj00m
http://db.tt/VfwUj00m*
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF balanceamento entre portas de entrada

2013-11-28 Por tôpico EnioRM
2013/11/28 Paulo Henrique - BSD paulo.rd...@bsd.com.br

 Tenta usar uma porta diferente da 3128 para redirecionar para ambas as
 portas!!!

 Enviado do meu  Xperia™ smartphone

 EnioRM eni...@gmail.com escreveu:

 olá pessoal...
 tenho o squid rodando em duas instancias num ambiente de testes, sendo que
 cada instancia está corretamente ouvindo numa porta, 3128, e 3129
 
 agora para facilitar as coisas, gostaria de por uma regra no pf que faça
 com que tudo que chegar destinado a porta 3128 fosse balanceado entre as
 duas instancias (portas 3128 e 3129)
 
 algo assim não deu certo (sintax error)
 
 rdr on $nic_interna from 192.168.0.0/24 to port 3128 - 127.0.0.1 port
 {3128,3129}
 
 alguém sabe algo?
 
 abraços
 
 --
 *EnioRM *
 *Backup na nuvem **com o Dropbox **http://db.tt/VfwUj00m
 http://db.tt/VfwUj00m*
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




Boa tarde Paulo obrigado pela resposta.
O problema é ter as duas instancias rodando em portas iguais, não da certo,
exceto se eu atrelasse cada uma delas com portas iguais porem a endereços
ips diferentes, .. os browsers só buscam a porta 3128, e no servidor eu
quero balancear isso mais ou menos assim

 / squid 1 - 3128
rede - 3128|
 \ squid 2 - 3129


ambas instancias estão amarradas ao loopback porem portas diferentes senão
da bo rs

abraços


-- 
*EnioRM *
*Backup na nuvem **com o Dropbox **http://db.tt/VfwUj00m
http://db.tt/VfwUj00m*
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF balanceamento entre portas de entrada

2013-11-28 Por tôpico Marcelo Gondim
Em 28/11/13 15:26, EnioRM escreveu:
 2013/11/28 Paulo Henrique - BSD paulo.rd...@bsd.com.br

 Tenta usar uma porta diferente da 3128 para redirecionar para ambas as
 portas!!!

 Enviado do meu  Xperia™ smartphone

 EnioRM eni...@gmail.com escreveu:

 olá pessoal...
 tenho o squid rodando em duas instancias num ambiente de testes, sendo que
 cada instancia está corretamente ouvindo numa porta, 3128, e 3129

 agora para facilitar as coisas, gostaria de por uma regra no pf que faça
 com que tudo que chegar destinado a porta 3128 fosse balanceado entre as
 duas instancias (portas 3128 e 3129)

 algo assim não deu certo (sintax error)

 rdr on $nic_interna from 192.168.0.0/24 to port 3128 - 127.0.0.1 port
 {3128,3129}

 alguém sabe algo?

 abraços

 --
 *EnioRM *
 *Backup na nuvem **com o Dropbox **http://db.tt/VfwUj00m
 http://db.tt/VfwUj00m*
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd



 Boa tarde Paulo obrigado pela resposta.
 O problema é ter as duas instancias rodando em portas iguais, não da certo,
 exceto se eu atrelasse cada uma delas com portas iguais porem a endereços
 ips diferentes, .. os browsers só buscam a porta 3128, e no servidor eu
 quero balancear isso mais ou menos assim

   / squid 1 - 3128
 rede - 3128|
   \ squid 2 - 3129


 ambas instancias estão amarradas ao loopback porem portas diferentes senão
 da bo rs

 abraços


Com PF não sei não mas no ipfw você pode ter algo assim:

ipfw add prob 0.5 fwd 192.168.0.1,3128 tcp from 192.168.0.0/24 to any 80 
in em1 keep-state
ipfw add prob 0.5 fwd 192.168.0.1,3129 tcp from 192.168.0.0/24 to any 80 
in em1 keep-state

Seria isso?  :)

[]'s
Gondim


-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF balanceamento entre portas de entrada

2013-11-28 Por tôpico Marcelo Gondim
Em 28/11/13 15:53, Marcelo Gondim escreveu:
 Em 28/11/13 15:26, EnioRM escreveu:
 2013/11/28 Paulo Henrique - BSD paulo.rd...@bsd.com.br

 Tenta usar uma porta diferente da 3128 para redirecionar para ambas as
 portas!!!

 Enviado do meu  Xperia™ smartphone

 EnioRM eni...@gmail.com escreveu:

 olá pessoal...
 tenho o squid rodando em duas instancias num ambiente de testes, sendo que
 cada instancia está corretamente ouvindo numa porta, 3128, e 3129

 agora para facilitar as coisas, gostaria de por uma regra no pf que faça
 com que tudo que chegar destinado a porta 3128 fosse balanceado entre as
 duas instancias (portas 3128 e 3129)

 algo assim não deu certo (sintax error)

 rdr on $nic_interna from 192.168.0.0/24 to port 3128 - 127.0.0.1 port
 {3128,3129}

 alguém sabe algo?

 abraços

 --
 *EnioRM *
 *Backup na nuvem **com o Dropbox **http://db.tt/VfwUj00m
 http://db.tt/VfwUj00m*
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


 Boa tarde Paulo obrigado pela resposta.
 O problema é ter as duas instancias rodando em portas iguais, não da certo,
 exceto se eu atrelasse cada uma delas com portas iguais porem a endereços
 ips diferentes, .. os browsers só buscam a porta 3128, e no servidor eu
 quero balancear isso mais ou menos assim

/ squid 1 - 3128
 rede - 3128|
\ squid 2 - 3129


 ambas instancias estão amarradas ao loopback porem portas diferentes senão
 da bo rs

 abraços


 Com PF não sei não mas no ipfw você pode ter algo assim:

 ipfw add prob 0.5 fwd 192.168.0.1,3128 tcp from 192.168.0.0/24 to any 80
 in em1 keep-state
 ipfw add prob 0.5 fwd 192.168.0.1,3129 tcp from 192.168.0.0/24 to any 80
 in em1 keep-state
Ops creio que seria assim:

ipfw add fwd 192.168.0.1,3128 tcp from 192.168.0.0/24 to any 80
in em1 keep-state
ipfw add prob 0.5 fwd 192.168.0.1,3129 tcp from 192.168.0.0/24 to any 80
in em1 keep-state

A segunda regra com prob.

 Seria isso?  :)

 []'s
 Gondim


 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF balanceamento entre portas de entrada

2013-11-28 Por tôpico EnioRM
2013/11/28 Marcelo Gondim gon...@bsdinfo.com.br

 Em 28/11/13 15:53, Marcelo Gondim escreveu:
  Em 28/11/13 15:26, EnioRM escreveu:
  2013/11/28 Paulo Henrique - BSD paulo.rd...@bsd.com.br
 
  Tenta usar uma porta diferente da 3128 para redirecionar para ambas as
  portas!!!
 
  Enviado do meu  Xperia™ smartphone
 
  EnioRM eni...@gmail.com escreveu:
 
  olá pessoal...
  tenho o squid rodando em duas instancias num ambiente de testes,
 sendo que
  cada instancia está corretamente ouvindo numa porta, 3128, e 3129
 
  agora para facilitar as coisas, gostaria de por uma regra no pf que
 faça
  com que tudo que chegar destinado a porta 3128 fosse balanceado entre
 as
  duas instancias (portas 3128 e 3129)
 
  algo assim não deu certo (sintax error)
 
  rdr on $nic_interna from 192.168.0.0/24 to port 3128 - 127.0.0.1
 port
  {3128,3129}
 
  alguém sabe algo?
 
  abraços
 
  --
  *EnioRM *
  *Backup na nuvem **com o Dropbox **http://db.tt/VfwUj00m
  http://db.tt/VfwUj00m*
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
 
  Boa tarde Paulo obrigado pela resposta.
  O problema é ter as duas instancias rodando em portas iguais, não da
 certo,
  exceto se eu atrelasse cada uma delas com portas iguais porem a
 endereços
  ips diferentes, .. os browsers só buscam a porta 3128, e no
 servidor eu
  quero balancear isso mais ou menos assim
 
 / squid 1 - 3128
  rede - 3128|
 \ squid 2 - 3129
 
 
  ambas instancias estão amarradas ao loopback porem portas diferentes
 senão
  da bo rs
 
  abraços
 
 
  Com PF não sei não mas no ipfw você pode ter algo assim:
 
  ipfw add prob 0.5 fwd 192.168.0.1,3128 tcp from 192.168.0.0/24 to any 80
  in em1 keep-state
  ipfw add prob 0.5 fwd 192.168.0.1,3129 tcp from 192.168.0.0/24 to any 80
  in em1 keep-state
 Ops creio que seria assim:

 ipfw add fwd 192.168.0.1,3128 tcp from 192.168.0.0/24 to any 80
 in em1 keep-state
 ipfw add prob 0.5 fwd 192.168.0.1,3129 tcp from 192.168.0.0/24 to any 80
 in em1 keep-state

 A segunda regra com prob.

  Seria isso?  :)
 
  []'s
  Gondim
 
 
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd



Opa! Boa tarde Marcelo.
A idéia é isso mesmo!
Eu não uso IPFW infelizmente, mas como FreeBSD me dá a possibilidade de
tê-lo rodando junto com PF, resolvi testar aqui e a regras estão corretas
exceto pelo fato que tive que acrescentar o prob 0.5 nas duas linhas do
ipfw para dar certo

eu testei abrir por exemplo facebook.com ou o meu email que ambos usam
https, notei que as conexões são balanceadas mas mesmo assim continua
abrindo corretamente.

abraço e obrigado


-- 
*EnioRM *
*Backup na nuvem **com o Dropbox **http://db.tt/VfwUj00m
http://db.tt/VfwUj00m*
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] PF - nat

2012-01-18 Por tôpico Glauco D. G. Sombrio
Estou usando PF como nat na minha rede e notei que não passa de 10.000 conexões 
no nat.

# pfctl -ss |grep -ic all
9614

Será que existe algum limite de conexão no nat ?
É o segundo servidor que já noto isso.

8.2-STABLE - amd64

[]´s
 
Glauco
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF - nat

2012-01-18 Por tôpico Eduardo
Oi Glauco,

Talvez o número máximo de conexões nat venha de um dos valores
listados abaixo ...

# pfctl -sm
stateshard limit1
src-nodes hard limit1
frags hard limit 5000
tableshard limit 1000
table-entries hard limit   20

veja que o default é 1 para states e para src-nodes. Tenta
aumentar um deles (ou os dois) que deve funcionar,

coloca no pf.conf e faz um reload:

set limit { states 15000, src-nodes 15000 }


abraços.



2012/1/18 Glauco D. G. Sombrio freebs...@matrix.com.br:
 Estou usando PF como nat na minha rede e notei que não passa de 10.000 
 conexões no nat.

 # pfctl -ss |grep -ic all
 9614

 Será que existe algum limite de conexão no nat ?
 É o segundo servidor que já noto isso.

 8.2-STABLE - amd64

 []´s

 Glauco
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] pf e ipfw juntos.

2011-07-18 Por tôpico Welkson Renny de Medeiros
Cabral Bandeira escreveu:
 Olá, eu estou usando o pf como firewall padrão e o ipfw para controle de 
 banda ACK, acontece que não navega com os 2 ativados, somente o ping 
 funciona. Se eu faço pfctl -F all o internet funciona normal. Como resolver?

 Meu uso é como desktop, com o MacBook e OS X Lion. Não tem Suporte a ALTQ. 

 No ipfw uso o http://intrarts.com/throttled.html

 Aprendi pf em uma hora :) Acho que aprendi creio eu. 

 Mas gostaria de saber se preciso melhorar algo. Se abaixo.

 set block-policy drop
 set optimization normal
 set ruleset-optimization basic
 set timeout interval 10
 set timeout frag 30
 set skip on lo0
 set debug none
 set limit frags 4096
 set state-policy floating
 set require-order yes

 if = en1
 scrub in all

 # Quebra pacotes mal formados
 scrub all reassemble tcp
 scrub out all no-df max-mss 1492 random-id
 antispoof for $if inet

 #icmp_types=echoreq

 block in
 pass out

 # loopback is good
 pass in quick on lo0 all
 pass out quick on lo0 all

 antispoof quick for $if inet

 # allow icmp
 #pass in inet proto icmp all icmp-type $icmp_types 

 block in on $if inet proto icmp from ! 192.168.1.5 to any icmp-type 8 code 0

 # allow dns queries
 pass out on $if proto udp from any to any port 53 

 # pass http traffic
 pass out on $if proto tcp from $if to any port 80 flags S/SA 

 # pass ftp traffic
 pass out on $if proto tcp from $if to any port { 21 , 20 } flags S/SA 

 pass in quick inet proto { tcp, udp } from any to any port = 16000 
 pass out quick inet proto { tcp, udp } from any to any port = 16000
 pass in quick inet proto { tcp, udp } from any to any port = 16003 
 pass out quick inet proto { tcp, udp } from any to any port = 16003
 pass in quick inet proto { tcp, udp } from any to any port = 51413 
 pass out quick inet proto { tcp, udp } from any to any port = 51413
 pass in quick inet proto { tcp, udp } from any to any port = 38772 
 pass out quick inet proto { tcp, udp } from any to any port = 38772

 pass in quick inet proto udp from any to any port = 123 
 pass out quick inet proto udp from any to any port = 123
 pass in quick inet proto udp from any to any port = 192 
 pass out quick inet proto udp from any to any port = 192
 pass in quick inet proto tcp from any to any port = 443 
 pass out quick inet proto tcp from any to any port = 443
 pass in quick inet proto tcp from any to any port = 548 
 pass out quick inet proto tcp from any to any port = 548
 pass in quick inet proto udp from any to any port = 5353 
 pass out quick inet proto udp from any to any port = 5353

 # Ativa a proteção contra falsificações para todas as interfaces
 block in quick from urpf-failed

 # block scans com nmap
 block in quick proto tcp flags FUP/WEUAPRSF
 block in quick proto tcp flags WEUAPRSF/WEUAPRSF
 block in quick proto tcp flags SRAFU/WEUAPRSF
 block in quick proto tcp flags /WEUAPRSF
 block in quick proto tcp flags SR/SR
 block in quick proto tcp flags SF/SF
 block drop in quick on $if from any os { NMAP } 

 pass on lo0 all

 -
 Cabral Bandeira
   

Cabra,

Tive problema parecido com o pfSense.
Descobri (no chute mesmo), que você precisa DERRUBAR o pf (pfctl -d), 
ativar o ipfw e carregar as regras, e por fim carregar o pf (pfctl -e)  

Veja:
#!/bin/sh
# copie no /usr/local/etc/rc.d/ e permita execução (chmod +x focus.sh)
# OBSERVE QUE NÃO É /etc/rc.d/

# lembre de alterar SIS0 para sua placa de rede local (LAN - veja no 
ifconfig)


echo Desativando PF...
pfctl -d

echo Carregando firewall
kldload ipfw
kldload dummynet

echo Limpando regras...
ipfw -f flush
ipfw -f pipe flush
ipfw -f queue flush
ipfw -f table 1 flush 

echo Cadastrando IPs na TABLE 1 - limite 300kbps
ipfw -q table 1 add 192.168.0.249# servidor 
hr (replicacao)

# se usuario for da TABLE 1, saltar para regra 600 (limite 300kbps)
ipfw add skipto 600 all from any to table(1)

echo Aplicanco controle de banda para os demais (500kbps) na interface 
sis0...
ipfw 500 add pipe 11 ip from not me to 192.168.0.0/24 not src-port 
5432,445,139,2,3389 out via sis0
ipfw pipe 11 config bw 500Kbit/s mask dst-ip 0x

echo Aplicando controle de banda exclusivo para TABLE 1 (300kbps) na 
interface sis0...
ipfw 600 add pipe 12 ip from not me to 192.168.0.0/24 not src-port 
5432,445,139,2,3389 out via sis0
ipfw pipe 12 config bw 300Kbit/s mask dst-ip 0x

echo Reativando PF...
pfctl -e

-- 
Welkson Renny de Medeiros
Desenvolvimento / Gerência de Redes
Focus Automação Comercial
FreeBSD Community Member 


-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] pf e ipfw juntos.

2011-07-17 Por tôpico Cabral Bandeira
Olá, eu estou usando o pf como firewall padrão e o ipfw para controle de banda 
ACK, acontece que não navega com os 2 ativados, somente o ping funciona. Se eu 
faço pfctl -F all o internet funciona normal. Como resolver?

Meu uso é como desktop, com o MacBook e OS X Lion. Não tem Suporte a ALTQ. 

No ipfw uso o http://intrarts.com/throttled.html

Aprendi pf em uma hora :) Acho que aprendi creio eu. 

Mas gostaria de saber se preciso melhorar algo. Se abaixo.

set block-policy drop
set optimization normal
set ruleset-optimization basic
set timeout interval 10
set timeout frag 30
set skip on lo0
set debug none
set limit frags 4096
set state-policy floating
set require-order yes

if = en1
scrub in all

# Quebra pacotes mal formados
scrub all reassemble tcp
scrub out all no-df max-mss 1492 random-id
antispoof for $if inet

#icmp_types=echoreq

block in
pass out

# loopback is good
pass in quick on lo0 all
pass out quick on lo0 all

antispoof quick for $if inet

# allow icmp
#pass in inet proto icmp all icmp-type $icmp_types 

block in on $if inet proto icmp from ! 192.168.1.5 to any icmp-type 8 code 0

# allow dns queries
pass out on $if proto udp from any to any port 53 

# pass http traffic
pass out on $if proto tcp from $if to any port 80 flags S/SA 

# pass ftp traffic
pass out on $if proto tcp from $if to any port { 21 , 20 } flags S/SA 

pass in quick inet proto { tcp, udp } from any to any port = 16000 
pass out quick inet proto { tcp, udp } from any to any port = 16000
pass in quick inet proto { tcp, udp } from any to any port = 16003 
pass out quick inet proto { tcp, udp } from any to any port = 16003
pass in quick inet proto { tcp, udp } from any to any port = 51413 
pass out quick inet proto { tcp, udp } from any to any port = 51413
pass in quick inet proto { tcp, udp } from any to any port = 38772 
pass out quick inet proto { tcp, udp } from any to any port = 38772

pass in quick inet proto udp from any to any port = 123 
pass out quick inet proto udp from any to any port = 123
pass in quick inet proto udp from any to any port = 192 
pass out quick inet proto udp from any to any port = 192
pass in quick inet proto tcp from any to any port = 443 
pass out quick inet proto tcp from any to any port = 443
pass in quick inet proto tcp from any to any port = 548 
pass out quick inet proto tcp from any to any port = 548
pass in quick inet proto udp from any to any port = 5353 
pass out quick inet proto udp from any to any port = 5353

# Ativa a proteção contra falsificações para todas as interfaces
block in quick from urpf-failed

# block scans com nmap
block in quick proto tcp flags FUP/WEUAPRSF
block in quick proto tcp flags WEUAPRSF/WEUAPRSF
block in quick proto tcp flags SRAFU/WEUAPRSF
block in quick proto tcp flags /WEUAPRSF
block in quick proto tcp flags SR/SR
block in quick proto tcp flags SF/SF
block drop in quick on $if from any os { NMAP } 

pass on lo0 all

-
Cabral Bandeira




-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] pf e ipfw juntos.

2011-07-17 Por tôpico Rodrigo Mosconi
quais as regras do ipfw?

 set optimization normal
 set ruleset-optimization basic
 set timeout interval 10
 set timeout frag 30
 set skip on lo0
 set debug none
 set limit frags 4096
 set state-policy floating
 set require-order yes

 if = en1
 scrub in all

 # Quebra pacotes mal formados
 scrub all reassemble tcp
 scrub out all no-df max-mss 1492 random-id
 antispoof for $if inet

 #icmp_types=echoreq

 block in
 pass out

 # loopback is good
 pass in quick on lo0 all
 pass out quick on lo0 all

 antispoof quick for $if inet

 # allow icmp
 #pass in inet proto icmp all icmp-type $icmp_types

 block in on $if inet proto icmp from ! 192.168.1.5 to any icmp-type 8 code 0

 # allow dns queries
 pass out on $if proto udp from any to any port 53

 # pass http traffic
 pass out on $if proto tcp from $if to any port 80 flags S/SA

 # pass ftp traffic
 pass out on $if proto tcp from $if to any port { 21 , 20 } flags S/SA

 pass in quick inet proto { tcp, udp } from any to any port = 16000
 pass out quick inet proto { tcp, udp } from any to any port = 16000
 pass in quick inet proto { tcp, udp } from any to any port = 16003
 pass out quick inet proto { tcp, udp } from any to any port = 16003
 pass in quick inet proto { tcp, udp } from any to any port = 51413
 pass out quick inet proto { tcp, udp } from any to any port = 51413
 pass in quick inet proto { tcp, udp } from any to any port = 38772
 pass out quick inet proto { tcp, udp } from any to any port = 38772

 pass in quick inet proto udp from any to any port = 123
 pass out quick inet proto udp from any to any port = 123
 pass in quick inet proto udp from any to any port = 192
 pass out quick inet proto udp from any to any port = 192
 pass in quick inet proto tcp from any to any port = 443
 pass out quick inet proto tcp from any to any port = 443
 pass in quick inet proto tcp from any to any port = 548
 pass out quick inet proto tcp from any to any port = 548
 pass in quick inet proto udp from any to any port = 5353
 pass out quick inet proto udp from any to any port = 5353

 # Ativa a proteção contra falsificações para todas as interfaces
 block in quick from urpf-failed

 # block scans com nmap
 block in quick proto tcp flags FUP/WEUAPRSF
 block in quick proto tcp flags WEUAPRSF/WEUAPRSF
 block in quick proto tcp flags SRAFU/WEUAPRSF
 block in quick proto tcp flags /WEUAPRSF
 block in quick proto tcp flags SR/SR
 block in quick proto tcp flags SF/SF
 block drop in quick on $if from any os { NMAP }

 pass on lo0 all

 -
 Cabral Bandeira




 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] pf e ipfw juntos.

2011-07-17 Por tôpico Rodrigo Mosconi
São equivalentes:

 set skip on lo0

 # loopback is good
 pass in quick on lo0 all
 pass out quick on lo0 all
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] pf e ipfw juntos.

2011-07-17 Por tôpico Cabral Bandeira
 Li na lista o Patrick comentando sobre o pf. 
http://www.fug.com.br/historico/html/freebsd/2006-04/msg00588.html Nao pude 
filtrar lsrr, rr, 
etc de IP.

Seria bom usar essas 3 regras no ipfw?

ipfw add deny log tcp from any to any ipoptions ssrr,lsrr,rr
ipfw add deny log tcp from any to any tcpflags syn,fin
ipfw add deny log tcp from any to any tcpflags syn,rst




Regras que uso abaixo. 


/sbin/ipfw zero
/sbin/ipfw -f flush

INTERFACE=en1
MAXSPEED=51200
RULENUM=00100
/usr/local/sbin/throttled -s $MAXSPEED -r $RULENUM -d 17779 -w 100 -d 17778 -w 
25 -d 1 -w 1 -T || exit
IP=any

# skip your internal network, these rules are for 192.168.x.x
/sbin/ipfw add $RULENUM skipto `expr $RULENUM + 1` ip from $IP to 
192.168.0.0/16 out xmit $INTERFACE

#prioritize empty acks and setup
/sbin/ipfw add $RULENUM divert 17779 tcp from $IP to any out xmit $INTERFACE 
tcpflags ack iplen 0-70
/sbin/ipfw add $RULENUM divert 17779 tcp from $IP to any setup out xmit 
$INTERFACE

#prioritize icmp
/sbin/ipfw add $RULENUM divert 17779 icmp from any to any out xmit $INTERFACE

# these rules allow http/https/ssh/telnet/pop/irc/sirc
# to be prioritized by the throttle.
#
# Setting up the configuration this way catches more file transfer types
# and minimizes lag in response driven services.

#prioritize nameserver lookups
/sbin/ipfw add $RULENUM divert 17779 tcp from $IP to any 53 out xmit $INTERFACE
/sbin/ipfw add $RULENUM divert 17779 udp from $IP to any 53 out xmit $INTERFACE

#prioritize iTunes
/sbin/ipfw add $RULENUM divert 17778 tcp from $IP 3689 to any out xmit 
$INTERFACE

# prioritize Skype
/sbin/ipfw add $RULENUM divert 17778 udp from $IP 16000 to any out xmit 
$INTERFACE

#prioritize imap
/sbin/ipfw add $RULENUM divert 17778 tcp from $IP to any 587 out xmit $INTERFACE
/sbin/ipfw add $RULENUM divert 17778 tcp from $IP to any 993 out xmit $INTERFACE

#prioritize Apple
/sbin/ipfw add $RULENUM divert 17778 udp from $IP to any 192 out xmit $INTERFACE
/sbin/ipfw add $RULENUM divert 17778 udp from $IP to any 5353 out xmit 
$INTERFACE
/sbin/ipfw add $RULENUM divert 17778 tcp from $IP to any 548 out xmit $INTERFACE

#prioritize http/https
/sbin/ipfw add $RULENUM divert 17778 tcp from $IP to any 80 out xmit $INTERFACE
/sbin/ipfw add $RULENUM divert 17778 tcp from $IP to any 443 out xmit $INTERFACE

#prioritize msn
/sbin/ipfw add $RULENUM divert 17778 tcp from $IP to any 1863 out xmit 
$INTERFACE

#prioritize irc
/sbin/ipfw add $RULENUM divert 17778 tcp from $IP to any 6667 out xmit 
$INTERFACE
/sbin/ipfw add $RULENUM divert 17778 tcp from $IP to any 6668 out xmit 
$INTERFACE

#prioritize torrent
/sbin/ipfw add $RULENUM divert 1 tcp from $IP to any 51413 out xmit 
$INTERFACE
/sbin/ipfw add $RULENUM divert 1 udp from $IP to any 51413 out xmit 
$INTERFACE

#bind to throttle low priority services.
/sbin/ipfw add $RULENUM divert 1 ip from $IP to any out xmit $INTERFACE

-
Cabral Bandeira




Em 17/07/2011, às 18:41, Rodrigo Mosconi escreveu:

 quais as regras do ipfw?
 
 set optimization normal
 set ruleset-optimization basic
 set timeout interval 10
 set timeout frag 30
 set skip on lo0
 set debug none
 set limit frags 4096
 set state-policy floating
 set require-order yes
 
 if = en1
 scrub in all
 
 # Quebra pacotes mal formados
 scrub all reassemble tcp
 scrub out all no-df max-mss 1492 random-id
 antispoof for $if inet
 
 #icmp_types=echoreq
 
 block in
 pass out
 
 # loopback is good
 pass in quick on lo0 all
 pass out quick on lo0 all
 
 antispoof quick for $if inet
 
 # allow icmp
 #pass in inet proto icmp all icmp-type $icmp_types
 
 block in on $if inet proto icmp from ! 192.168.1.5 to any icmp-type 8 code 0
 
 # allow dns queries
 pass out on $if proto udp from any to any port 53
 
 # pass http traffic
 pass out on $if proto tcp from $if to any port 80 flags S/SA
 
 # pass ftp traffic
 pass out on $if proto tcp from $if to any port { 21 , 20 } flags S/SA
 
 pass in quick inet proto { tcp, udp } from any to any port = 16000
 pass out quick inet proto { tcp, udp } from any to any port = 16000
 pass in quick inet proto { tcp, udp } from any to any port = 16003
 pass out quick inet proto { tcp, udp } from any to any port = 16003
 pass in quick inet proto { tcp, udp } from any to any port = 51413
 pass out quick inet proto { tcp, udp } from any to any port = 51413
 pass in quick inet proto { tcp, udp } from any to any port = 38772
 pass out quick inet proto { tcp, udp } from any to any port = 38772
 
 pass in quick inet proto udp from any to any port = 123
 pass out quick inet proto udp from any to any port = 123
 pass in quick inet proto udp from any to any port = 192
 pass out quick inet proto udp from any to any port = 192
 pass in quick inet proto tcp from any to any port = 443
 pass out quick inet proto tcp from any to any port = 443
 pass in quick inet proto tcp from any to any port = 548
 pass out quick inet proto tcp from any to any port = 548
 pass in quick inet proto udp from 

[FUG-BR] PF vx FTPS

2011-06-29 Por tôpico Christiano Liberato
Caros,

permito no pf que alguns ips façam ftp e agora surgiu a necessidade de
permitir que façam ftps para um determinado ip na porta 990.
Criei uma regra que permite acessar esse ip com ftps mas apos conectar nao
lista as pastas de jeito nenhum.
Ja alterei as confs de nat-anchor e rdr-anchor e nada.
Alguem ja fez isso funcionar?
Parece que tem algo a ver com passive mode...

Valeu!!
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF vx FTPS

2011-06-29 Por tôpico Rafael Henrique Faria
Boa tarde Christiano, você está utilizando o ftp-proxy?

2011/6/29 Christiano Liberato christianoliber...@gmail.com:
 Caros,

 permito no pf que alguns ips façam ftp e agora surgiu a necessidade de
 permitir que façam ftps para um determinado ip na porta 990.
 Criei uma regra que permite acessar esse ip com ftps mas apos conectar nao
 lista as pastas de jeito nenhum.
 Ja alterei as confs de nat-anchor e rdr-anchor e nada.
 Alguem ja fez isso funcionar?
 Parece que tem algo a ver com passive mode...

 Valeu!!
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
Rafael Henrique da Silva Faria
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF vx FTPS

2011-06-29 Por tôpico João Mancy
boa tarde,

Concordo que seja o modo passivo, no proftpd existe uma linha:
#PassivePorts  49152 65534

Não sei se é o teu caso, mas já tentaste descomentar e usar o ftp-proxy ?

aproveite e veja se bate a porta com netstat.

--
abraço.



Em 29 de junho de 2011 17:24, Rafael Henrique Faria 
rafaelhfa...@cenadigital.com.br escreveu:

 Boa tarde Christiano, você está utilizando o ftp-proxy?

 2011/6/29 Christiano Liberato christianoliber...@gmail.com:
  Caros,
 
  permito no pf que alguns ips façam ftp e agora surgiu a necessidade de
  permitir que façam ftps para um determinado ip na porta 990.
  Criei uma regra que permite acessar esse ip com ftps mas apos conectar
 nao
  lista as pastas de jeito nenhum.
  Ja alterei as confs de nat-anchor e rdr-anchor e nada.
  Alguem ja fez isso funcionar?
  Parece que tem algo a ver com passive mode...
 
  Valeu!!
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 



 --
 Rafael Henrique da Silva Faria
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
João Luis Mancy dos Santos
joaocep at gmail.com(msn too)
http://joaocep.blogspot.com
uin 82889044
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF vx FTPS

2011-06-29 Por tôpico Marcelo Gondim
ummm posso estar enganado mas me diga uma coisa: usando a porta 21 funciona?
Se funcionar pode ser algo parecido quando você muda a porta padrão de 
ftp no linux usando conntrack. O conntrack, pelo menos no linux, é 
programado pra trabalhar com a porta 21 do ftp e quando mudava a porta, 
o mesmo não funcionava mais e não listava as pastas. Não sei se isso 
mudou ou se está relacionado ao seu problema mas é uma de se pensar.
A primeira coisa é testar com a porta padrão e ver se funciona.  ;)

Em 29/06/2011 17:28, João Mancy escreveu:
 boa tarde,

 Concordo que seja o modo passivo, no proftpd existe uma linha:
 #PassivePorts  49152 65534

 Não sei se é o teu caso, mas já tentaste descomentar e usar o ftp-proxy ?

 aproveite e veja se bate a porta com netstat.

 --
 abraço.



 Em 29 de junho de 2011 17:24, Rafael Henrique Faria
 rafaelhfa...@cenadigital.com.br  escreveu:

 Boa tarde Christiano, você está utilizando o ftp-proxy?

 2011/6/29 Christiano Liberatochristianoliber...@gmail.com:
 Caros,

 permito no pf que alguns ips façam ftp e agora surgiu a necessidade de
 permitir que façam ftps para um determinado ip na porta 990.
 Criei uma regra que permite acessar esse ip com ftps mas apos conectar
 nao
 lista as pastas de jeito nenhum.
 Ja alterei as confs de nat-anchor e rdr-anchor e nada.
 Alguem ja fez isso funcionar?
 Parece que tem algo a ver com passive mode...

 Valeu!!
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd



 --
 Rafael Henrique da Silva Faria
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF vx FTPS

2011-06-29 Por tôpico Renato Botelho
2011/6/29 Christiano Liberato christianoliber...@gmail.com:
 Caros,

 permito no pf que alguns ips façam ftp e agora surgiu a necessidade de
 permitir que façam ftps para um determinado ip na porta 990.
 Criei uma regra que permite acessar esse ip com ftps mas apos conectar nao
 lista as pastas de jeito nenhum.
 Ja alterei as confs de nat-anchor e rdr-anchor e nada.
 Alguem ja fez isso funcionar?
 Parece que tem algo a ver com passive mode...

Até onde sei é impossível atender a todas as modalidades
de conexão FTP.

Se você usar o ftp-proxy vai cobrir 2 tipos:

FTP ativo
FTP passivo

Ambos sem SSL, se você desligar o ftp-proxy e tiver as regras
liberando os usuários internos a sair pra portas altas, vai cobrir
o seguinte:

FTP passivo
FTP com SSL

O que acontece é que quando você habilita o ftp-proxy, as conexões
pra porta 21 são redirecionadas pro proxy, e é ele quem abre a
conexão com o server, e nessa hora não vai rolar a troca de chaves
pois o ftp-proxy não sabe fazer isso.

Mesmo se ele soubesse, teria que rolar uma troca de chaves entre
o proxy e o server e outra entre o client e o proxy. Nesse caso, o client
nunca teria certeza que o destinatário é quem diz ser.

O protocolo FTP é tosco e cheio de problemas, o ideal seria não usá-lo
mais, mas na teoria a prática é simples, já na prática as coisas são
diferentes.

[]s
-- 
Renato Botelho
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF vx FTPS

2011-06-29 Por tôpico vic
On Wed, 29 Jun 2011 16:54:37 -0300, Christiano Liberato
christianoliber...@gmail.com wrote:
 Caros,
 
 permito no pf que alguns ips façam ftp e agora surgiu a necessidade de
 permitir que façam ftps para um determinado ip na porta 990.
 Criei uma regra que permite acessar esse ip com ftps mas apos conectar nao
 lista as pastas de jeito nenhum.
 Ja alterei as confs de nat-anchor e rdr-anchor e nada.
 Alguem ja fez isso funcionar?
 Parece que tem algo a ver com passive mode...
 
 Valeu!!
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

No caso do ftp passivo, se não quiser usar o ftp-proxy e se você usar o
proftpd ou o pure-ftpd (ou algum outro servidor que tenha suporte) você
pode configurar a faixa de portas para usar no passivo e o endereço IP
visto na internet.

No proftpd.conf são as opções MasqueradeAddress e PassivePorts.

No pure-ftpd são as opções ForcePassiveIP e PassivePortRange.

E verifique se o valor da sysctl net.inet.ip.portrange.first é menor ou
igual à configuração do PassivePorts.

att.

-- 
vic
http://choppnerd.com
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF vx FTPS

2011-06-29 Por tôpico João Mancy
A um tempo eu escrevi isso:
http://joaocep.blogspot.com/2010/02/freebsd-8-e-ftpproxy.html

no artigo acima tem uma modificação:

inetd.conf:
ftp-proxy stream tcp nowait root /usr/sbin/ftp-proxy ftp-proxy

no mais:
Concordo com o Renato. Não tem como atender a tudo.

Se possível , tente usar SCP ( Openssh )

um abraço

Em 29 de junho de 2011 18:06, Renato Botelho rbga...@gmail.com escreveu:

 2011/6/29 Christiano Liberato christianoliber...@gmail.com:
  Caros,
 
  permito no pf que alguns ips façam ftp e agora surgiu a necessidade de
  permitir que façam ftps para um determinado ip na porta 990.
  Criei uma regra que permite acessar esse ip com ftps mas apos conectar
 nao
  lista as pastas de jeito nenhum.
  Ja alterei as confs de nat-anchor e rdr-anchor e nada.
  Alguem ja fez isso funcionar?
  Parece que tem algo a ver com passive mode...

 Até onde sei é impossível atender a todas as modalidades
 de conexão FTP.

 Se você usar o ftp-proxy vai cobrir 2 tipos:

 FTP ativo
 FTP passivo

 Ambos sem SSL, se você desligar o ftp-proxy e tiver as regras
 liberando os usuários internos a sair pra portas altas, vai cobrir
 o seguinte:

 FTP passivo
 FTP com SSL

 O que acontece é que quando você habilita o ftp-proxy, as conexões
 pra porta 21 são redirecionadas pro proxy, e é ele quem abre a
 conexão com o server, e nessa hora não vai rolar a troca de chaves
 pois o ftp-proxy não sabe fazer isso.

 Mesmo se ele soubesse, teria que rolar uma troca de chaves entre
 o proxy e o server e outra entre o client e o proxy. Nesse caso, o client
 nunca teria certeza que o destinatário é quem diz ser.

 O protocolo FTP é tosco e cheio de problemas, o ideal seria não usá-lo
 mais, mas na teoria a prática é simples, já na prática as coisas são
 diferentes.

 []s
 --
 Renato Botelho
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
João Luis Mancy dos Santos
joaocep at gmail.com(msn too)
http://joaocep.blogspot.com
uin 82889044
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF vx FTPS (Resolvido)

2011-06-29 Por tôpico Christiano Liberato
Caros,

problema resolvido. Estou utilizando ftp-proxy sim.
No caso da questao ftps, alem da porta 990 abri tambem as portas 5000-5120
somente para o ip especifico do ftps.

Obrigado a todos!!

Em 29 de junho de 2011 18:20, João Mancy joao...@gmail.com escreveu:

 A um tempo eu escrevi isso:
 http://joaocep.blogspot.com/2010/02/freebsd-8-e-ftpproxy.html

 no artigo acima tem uma modificação:

 inetd.conf:
 ftp-proxy stream tcp nowait root /usr/sbin/ftp-proxy ftp-proxy

 no mais:
 Concordo com o Renato. Não tem como atender a tudo.

 Se possível , tente usar SCP ( Openssh )

 um abraço

 Em 29 de junho de 2011 18:06, Renato Botelho rbga...@gmail.com escreveu:

  2011/6/29 Christiano Liberato christianoliber...@gmail.com:
   Caros,
  
   permito no pf que alguns ips façam ftp e agora surgiu a necessidade de
   permitir que façam ftps para um determinado ip na porta 990.
   Criei uma regra que permite acessar esse ip com ftps mas apos conectar
  nao
   lista as pastas de jeito nenhum.
   Ja alterei as confs de nat-anchor e rdr-anchor e nada.
   Alguem ja fez isso funcionar?
   Parece que tem algo a ver com passive mode...
 
  Até onde sei é impossível atender a todas as modalidades
  de conexão FTP.
 
  Se você usar o ftp-proxy vai cobrir 2 tipos:
 
  FTP ativo
  FTP passivo
 
  Ambos sem SSL, se você desligar o ftp-proxy e tiver as regras
  liberando os usuários internos a sair pra portas altas, vai cobrir
  o seguinte:
 
  FTP passivo
  FTP com SSL
 
  O que acontece é que quando você habilita o ftp-proxy, as conexões
  pra porta 21 são redirecionadas pro proxy, e é ele quem abre a
  conexão com o server, e nessa hora não vai rolar a troca de chaves
  pois o ftp-proxy não sabe fazer isso.
 
  Mesmo se ele soubesse, teria que rolar uma troca de chaves entre
  o proxy e o server e outra entre o client e o proxy. Nesse caso, o client
  nunca teria certeza que o destinatário é quem diz ser.
 
  O protocolo FTP é tosco e cheio de problemas, o ideal seria não usá-lo
  mais, mas na teoria a prática é simples, já na prática as coisas são
  diferentes.
 
  []s
  --
  Renato Botelho
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 



 --
 João Luis Mancy dos Santos
 joaocep at gmail.com(msn too)
 http://joaocep.blogspot.com
 uin 82889044
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] PF vs VPN

2011-02-24 Por tôpico Christiano Liberato
Boa tarde,

preciso acessar a vpn de duas empresas da minha rede local.
Quando tento acessar a mesma empresa simultaneamente, o segundo login nao
conclui.
Se as duas pessoas simultaneamente acessam empresas diferentes, vai numa
boa.

Tenho um outro link adsl para testes que funciona as duas opções.

Liberei tcp para porta 1723 e protocolo GRE tambem.

Alguem ja passou por essa?

Obrigado.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF vs VPN

2011-02-24 Por tôpico Alessandro de Souza Rocha
olha se funciona assim
rdr on $ext_if proto tcp from any to any port 1723 - 200.0.0.51 port 1723
rdr on $ext_if proto gre from any to any - 200.0.0.51


Em 24 de fevereiro de 2011 14:36, Christiano Liberato
christianoliber...@gmail.com escreveu:
 Boa tarde,

 preciso acessar a vpn de duas empresas da minha rede local.
 Quando tento acessar a mesma empresa simultaneamente, o segundo login nao
 conclui.
 Se as duas pessoas simultaneamente acessam empresas diferentes, vai numa
 boa.

 Tenho um outro link adsl para testes que funciona as duas opções.

 Liberei tcp para porta 1723 e protocolo GRE tambem.

 Alguem ja passou por essa?

 Obrigado.
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
Alessandro de Souza Rocha
Administrador de Redes e Sistemas
FreeBSD-BR User #117
             Long live FreeBSD

                     Powered by 

                                          (__)
                                       \\\'',)
                                         \/  \ ^
                                         .\._/_)

                                     www.FreeBSD.org
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF vs VPN

2011-02-24 Por tôpico Christiano Liberato
Alessandro,

obrigado pela resposta. Mas continua com o mesmo problema...

Nas minhas regras fiz apenas:
pass in on $INT_INTERNA inet proto tcp from $REDE_INTERNA to 200.200.200.1
port 1723 keep state
pass in on $INT_INTERNA inet proto gre from $REDE_INTERNA to 200.200.200.1
keep state

Como nao tinha surgido a necessidade de duas pessoas acessarem, nao tive
problemas...

E nao acredito que a regra esteja errada pois uma pessoa loga normalmente.

Em 24 de fevereiro de 2011 15:06, Alessandro de Souza Rocha 
etherlin...@gmail.com escreveu:

 olha se funciona assim
 rdr on $ext_if proto tcp from any to any port 1723 - 200.0.0.51 port 1723
 rdr on $ext_if proto gre from any to any - 200.0.0.51


 Em 24 de fevereiro de 2011 14:36, Christiano Liberato
 christianoliber...@gmail.com escreveu:
  Boa tarde,
 
  preciso acessar a vpn de duas empresas da minha rede local.
  Quando tento acessar a mesma empresa simultaneamente, o segundo login nao
  conclui.
  Se as duas pessoas simultaneamente acessam empresas diferentes, vai numa
  boa.
 
  Tenho um outro link adsl para testes que funciona as duas opções.
 
  Liberei tcp para porta 1723 e protocolo GRE tambem.
 
  Alguem ja passou por essa?
 
  Obrigado.
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 



 --
 Alessandro de Souza Rocha
 Administrador de Redes e Sistemas
 FreeBSD-BR User #117
  Long live FreeBSD

  Powered by 

   (__)
\\\'',)
  \/  \ ^
  .\._/_)

  www.FreeBSD.org
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF vs VPN

2011-02-24 Por tôpico Klaus Schneider
O problema é no protocolo GRE. Não é possível fazer duas conexões GRE
simultâneas entre duas maquinas(IPs) pois não há como fazer keep state, já
que o cabeçalho não tem dst port e src port. A única solução é colocar dois
IPs públicos no seu roteador, um para cada conexão.

A outra solução é usar outro tipo de VPN, como o OpenVPN.

2011/2/24 Christiano Liberato christianoliber...@gmail.com

 Alessandro,

 obrigado pela resposta. Mas continua com o mesmo problema...

 Nas minhas regras fiz apenas:
 pass in on $INT_INTERNA inet proto tcp from $REDE_INTERNA to 200.200.200.1
 port 1723 keep state
 pass in on $INT_INTERNA inet proto gre from $REDE_INTERNA to 200.200.200.1
 keep state

 Como nao tinha surgido a necessidade de duas pessoas acessarem, nao tive
 problemas...

 E nao acredito que a regra esteja errada pois uma pessoa loga normalmente.

 Em 24 de fevereiro de 2011 15:06, Alessandro de Souza Rocha 
 etherlin...@gmail.com escreveu:

  olha se funciona assim
  rdr on $ext_if proto tcp from any to any port 1723 - 200.0.0.51 port
 1723
  rdr on $ext_if proto gre from any to any - 200.0.0.51
 
 
  Em 24 de fevereiro de 2011 14:36, Christiano Liberato
  christianoliber...@gmail.com escreveu:
   Boa tarde,
  
   preciso acessar a vpn de duas empresas da minha rede local.
   Quando tento acessar a mesma empresa simultaneamente, o segundo login
 nao
   conclui.
   Se as duas pessoas simultaneamente acessam empresas diferentes, vai
 numa
   boa.
  
   Tenho um outro link adsl para testes que funciona as duas opções.
  
   Liberei tcp para porta 1723 e protocolo GRE tambem.
  
   Alguem ja passou por essa?
  
   Obrigado.
   -
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  
 
 
 
  --
  Alessandro de Souza Rocha
  Administrador de Redes e Sistemas
  FreeBSD-BR User #117
   Long live FreeBSD
 
   Powered by 
 
(__)
 \\\'',)
   \/  \ ^
   .\._/_)
 
   www.FreeBSD.org
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
/*
 * Klaus Schneider
*/
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF vs VPN

2011-02-24 Por tôpico mantunes
use OpenVPN e veja feliz..

-- 
Marcio Antunes
Powered by FreeBSD
==
* Windows: Where do you want to go tomorrow?
* Linux: Where do you want to go today?
* FreeBSD: Are you, guys, comming or what?
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF vs VPN

2011-02-24 Por tôpico Alessandro de Souza Rocha
olha aqui tuto do openvpn.
http://www.hardware.com.br/tutoriais/openvpn/

Em 24 de fevereiro de 2011 16:26, mantunes mantunes.lis...@gmail.com escreveu:
 use OpenVPN e veja feliz..

 --
 Marcio Antunes
 Powered by FreeBSD
 ==
 * Windows: Where do you want to go tomorrow?
 * Linux: Where do you want to go today?
 * FreeBSD: Are you, guys, comming or what?
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
Alessandro de Souza Rocha
Administrador de Redes e Sistemas
FreeBSD-BR User #117
             Long live FreeBSD

                     Powered by 

                                          (__)
                                       \\\'',)
                                         \/  \ ^
                                         .\._/_)

                                     www.FreeBSD.org
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF vs VPN

2011-02-24 Por tôpico Christiano Liberato
Klaus,

No caso teria q usar o openvpn como client? Pois no momento estou testando
do ruindows.

Em 24 de fevereiro de 2011 16:22, Klaus Schneider klau...@gmail.comescreveu:

 O problema é no protocolo GRE. Não é possível fazer duas conexões GRE
 simultâneas entre duas maquinas(IPs) pois não há como fazer keep state, já
 que o cabeçalho não tem dst port e src port. A única solução é colocar dois
 IPs públicos no seu roteador, um para cada conexão.

 A outra solução é usar outro tipo de VPN, como o OpenVPN.

 2011/2/24 Christiano Liberato christianoliber...@gmail.com

  Alessandro,
 
  obrigado pela resposta. Mas continua com o mesmo problema...
 
  Nas minhas regras fiz apenas:
  pass in on $INT_INTERNA inet proto tcp from $REDE_INTERNA to
 200.200.200.1
  port 1723 keep state
  pass in on $INT_INTERNA inet proto gre from $REDE_INTERNA to
 200.200.200.1
  keep state
 
  Como nao tinha surgido a necessidade de duas pessoas acessarem, nao tive
  problemas...
 
  E nao acredito que a regra esteja errada pois uma pessoa loga
 normalmente.
 
  Em 24 de fevereiro de 2011 15:06, Alessandro de Souza Rocha 
  etherlin...@gmail.com escreveu:
 
   olha se funciona assim
   rdr on $ext_if proto tcp from any to any port 1723 - 200.0.0.51 port
  1723
   rdr on $ext_if proto gre from any to any - 200.0.0.51
  
  
   Em 24 de fevereiro de 2011 14:36, Christiano Liberato
   christianoliber...@gmail.com escreveu:
Boa tarde,
   
preciso acessar a vpn de duas empresas da minha rede local.
Quando tento acessar a mesma empresa simultaneamente, o segundo login
  nao
conclui.
Se as duas pessoas simultaneamente acessam empresas diferentes, vai
  numa
boa.
   
Tenho um outro link adsl para testes que funciona as duas opções.
   
Liberei tcp para porta 1723 e protocolo GRE tambem.
   
Alguem ja passou por essa?
   
Obrigado.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
   
  
  
  
   --
   Alessandro de Souza Rocha
   Administrador de Redes e Sistemas
   FreeBSD-BR User #117
Long live FreeBSD
  
Powered by 
  
 (__)
  \\\'',)
\/  \ ^
.\._/_)
  
www.FreeBSD.org
   -
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 



 --
 /*
  * Klaus Schneider
 */
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF vs VPN

2011-02-24 Por tôpico mantunes
no server tambem..

Em 24 de fevereiro de 2011 16:50, Christiano Liberato
christianoliber...@gmail.com escreveu:
 Klaus,

 No caso teria q usar o openvpn como client? Pois no momento estou testando
 do ruindows.

 Em 24 de fevereiro de 2011 16:22, Klaus Schneider klau...@gmail.comescreveu:

 O problema é no protocolo GRE. Não é possível fazer duas conexões GRE
 simultâneas entre duas maquinas(IPs) pois não há como fazer keep state, já
 que o cabeçalho não tem dst port e src port. A única solução é colocar dois
 IPs públicos no seu roteador, um para cada conexão.

 A outra solução é usar outro tipo de VPN, como o OpenVPN.

 2011/2/24 Christiano Liberato christianoliber...@gmail.com

  Alessandro,
 
  obrigado pela resposta. Mas continua com o mesmo problema...
 
  Nas minhas regras fiz apenas:
  pass in on $INT_INTERNA inet proto tcp from $REDE_INTERNA to
 200.200.200.1
  port 1723 keep state
  pass in on $INT_INTERNA inet proto gre from $REDE_INTERNA to
 200.200.200.1
  keep state
 
  Como nao tinha surgido a necessidade de duas pessoas acessarem, nao tive
  problemas...
 
  E nao acredito que a regra esteja errada pois uma pessoa loga
 normalmente.
 
  Em 24 de fevereiro de 2011 15:06, Alessandro de Souza Rocha 
  etherlin...@gmail.com escreveu:
 
   olha se funciona assim
   rdr on $ext_if proto tcp from any to any port 1723 - 200.0.0.51 port
  1723
   rdr on $ext_if proto gre from any to any - 200.0.0.51
  
  
   Em 24 de fevereiro de 2011 14:36, Christiano Liberato
   christianoliber...@gmail.com escreveu:
Boa tarde,
   
preciso acessar a vpn de duas empresas da minha rede local.
Quando tento acessar a mesma empresa simultaneamente, o segundo login
  nao
conclui.
Se as duas pessoas simultaneamente acessam empresas diferentes, vai
  numa
boa.
   
Tenho um outro link adsl para testes que funciona as duas opções.
   
Liberei tcp para porta 1723 e protocolo GRE tambem.
   
Alguem ja passou por essa?
   
Obrigado.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
   
  
  
  
   --
   Alessandro de Souza Rocha
   Administrador de Redes e Sistemas
   FreeBSD-BR User #117
                Long live FreeBSD
  
                        Powered by 
  
                                             (__)
                                          \\\'',)
                                            \/  \ ^
                                            .\._/_)
  
                                        www.FreeBSD.org
   -
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 



 --
 /*
  * Klaus Schneider
 */
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
Marcio Antunes
Powered by FreeBSD
==
* Windows: Where do you want to go tomorrow?
* Linux: Where do you want to go today?
* FreeBSD: Are you, guys, comming or what?
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF vs VPN

2011-02-24 Por tôpico Christiano Liberato
Do meu lado posso usar como client mas do outro é na empresa onde vamos
desenvolver o projeto. Aí nao tem jeito

Em 24 de fevereiro de 2011 17:03, mantunes mantunes.lis...@gmail.comescreveu:

 no server tambem..

 Em 24 de fevereiro de 2011 16:50, Christiano Liberato
 christianoliber...@gmail.com escreveu:
  Klaus,
 
  No caso teria q usar o openvpn como client? Pois no momento estou
 testando
  do ruindows.
 
  Em 24 de fevereiro de 2011 16:22, Klaus Schneider klau...@gmail.com
 escreveu:
 
  O problema é no protocolo GRE. Não é possível fazer duas conexões GRE
  simultâneas entre duas maquinas(IPs) pois não há como fazer keep state,
 já
  que o cabeçalho não tem dst port e src port. A única solução é colocar
 dois
  IPs públicos no seu roteador, um para cada conexão.
 
  A outra solução é usar outro tipo de VPN, como o OpenVPN.
 
  2011/2/24 Christiano Liberato christianoliber...@gmail.com
 
   Alessandro,
  
   obrigado pela resposta. Mas continua com o mesmo problema...
  
   Nas minhas regras fiz apenas:
   pass in on $INT_INTERNA inet proto tcp from $REDE_INTERNA to
  200.200.200.1
   port 1723 keep state
   pass in on $INT_INTERNA inet proto gre from $REDE_INTERNA to
  200.200.200.1
   keep state
  
   Como nao tinha surgido a necessidade de duas pessoas acessarem, nao
 tive
   problemas...
  
   E nao acredito que a regra esteja errada pois uma pessoa loga
  normalmente.
  
   Em 24 de fevereiro de 2011 15:06, Alessandro de Souza Rocha 
   etherlin...@gmail.com escreveu:
  
olha se funciona assim
rdr on $ext_if proto tcp from any to any port 1723 - 200.0.0.51
 port
   1723
rdr on $ext_if proto gre from any to any - 200.0.0.51
   
   
Em 24 de fevereiro de 2011 14:36, Christiano Liberato
christianoliber...@gmail.com escreveu:
 Boa tarde,

 preciso acessar a vpn de duas empresas da minha rede local.
 Quando tento acessar a mesma empresa simultaneamente, o segundo
 login
   nao
 conclui.
 Se as duas pessoas simultaneamente acessam empresas diferentes,
 vai
   numa
 boa.

 Tenho um outro link adsl para testes que funciona as duas opções.

 Liberei tcp para porta 1723 e protocolo GRE tambem.

 Alguem ja passou por essa?

 Obrigado.
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

   
   
   
--
Alessandro de Souza Rocha
Administrador de Redes e Sistemas
FreeBSD-BR User #117
 Long live FreeBSD
   
 Powered by 
   
  (__)
   \\\'',)
 \/  \ ^
 .\._/_)
   
 www.FreeBSD.org
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
   
   -
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  
 
 
 
  --
  /*
   * Klaus Schneider
  */
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 



 --
 Marcio Antunes
 Powered by FreeBSD
 ==
 * Windows: Where do you want to go tomorrow?
 * Linux: Where do you want to go today?
 * FreeBSD: Are you, guys, comming or what?
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF vs VPN

2011-02-24 Por tôpico mantunes
Realmente.. não tem jeito..

sugiro mudar o projeto para OpenVPN.

Em 24 de fevereiro de 2011 17:06, Christiano Liberato
christianoliber...@gmail.com escreveu:
 Do meu lado posso usar como client mas do outro é na empresa onde vamos
 desenvolver o projeto. Aí nao tem jeito

 Em 24 de fevereiro de 2011 17:03, mantunes 
 mantunes.lis...@gmail.comescreveu:

 no server tambem..

 Em 24 de fevereiro de 2011 16:50, Christiano Liberato
 christianoliber...@gmail.com escreveu:
  Klaus,
 
  No caso teria q usar o openvpn como client? Pois no momento estou
 testando
  do ruindows.
 
  Em 24 de fevereiro de 2011 16:22, Klaus Schneider klau...@gmail.com
 escreveu:
 
  O problema é no protocolo GRE. Não é possível fazer duas conexões GRE
  simultâneas entre duas maquinas(IPs) pois não há como fazer keep state,
 já
  que o cabeçalho não tem dst port e src port. A única solução é colocar
 dois
  IPs públicos no seu roteador, um para cada conexão.
 
  A outra solução é usar outro tipo de VPN, como o OpenVPN.
 
  2011/2/24 Christiano Liberato christianoliber...@gmail.com
 
   Alessandro,
  
   obrigado pela resposta. Mas continua com o mesmo problema...
  
   Nas minhas regras fiz apenas:
   pass in on $INT_INTERNA inet proto tcp from $REDE_INTERNA to
  200.200.200.1
   port 1723 keep state
   pass in on $INT_INTERNA inet proto gre from $REDE_INTERNA to
  200.200.200.1
   keep state
  
   Como nao tinha surgido a necessidade de duas pessoas acessarem, nao
 tive
   problemas...
  
   E nao acredito que a regra esteja errada pois uma pessoa loga
  normalmente.
  
   Em 24 de fevereiro de 2011 15:06, Alessandro de Souza Rocha 
   etherlin...@gmail.com escreveu:
  
olha se funciona assim
rdr on $ext_if proto tcp from any to any port 1723 - 200.0.0.51
 port
   1723
rdr on $ext_if proto gre from any to any - 200.0.0.51
   
   
Em 24 de fevereiro de 2011 14:36, Christiano Liberato
christianoliber...@gmail.com escreveu:
 Boa tarde,

 preciso acessar a vpn de duas empresas da minha rede local.
 Quando tento acessar a mesma empresa simultaneamente, o segundo
 login
   nao
 conclui.
 Se as duas pessoas simultaneamente acessam empresas diferentes,
 vai
   numa
 boa.

 Tenho um outro link adsl para testes que funciona as duas opções.

 Liberei tcp para porta 1723 e protocolo GRE tambem.

 Alguem ja passou por essa?

 Obrigado.
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

   
   
   
--
Alessandro de Souza Rocha
Administrador de Redes e Sistemas
FreeBSD-BR User #117
             Long live FreeBSD
   
                     Powered by 
   
                                          (__)
                                       \\\'',)
                                         \/  \ ^
                                         .\._/_)
   
                                     www.FreeBSD.org
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
   
   -
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  
 
 
 
  --
  /*
   * Klaus Schneider
  */
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 



 --
 Marcio Antunes
 Powered by FreeBSD
 ==
 * Windows: Where do you want to go tomorrow?
 * Linux: Where do you want to go today?
 * FreeBSD: Are you, guys, comming or what?
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
Marcio Antunes
Powered by FreeBSD
==
* Windows: Where do you want to go tomorrow?
* Linux: Where do you want to go today?
* FreeBSD: Are you, guys, comming or what?
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF vs VPN

2011-02-24 Por tôpico Klaus Schneider
Se não pode colocar OpenVPN no servidor, tu vai precisar de 1 ip público
para cada cliente vpn dentro da rede ou fechar a VPN no roteador ao invés de
fazer isso em cada estação.

2011/2/24 Christiano Liberato christianoliber...@gmail.com

 Do meu lado posso usar como client mas do outro é na empresa onde vamos
 desenvolver o projeto. Aí nao tem jeito

 Em 24 de fevereiro de 2011 17:03, mantunes mantunes.lis...@gmail.com
 escreveu:

  no server tambem..
 
  Em 24 de fevereiro de 2011 16:50, Christiano Liberato
  christianoliber...@gmail.com escreveu:
   Klaus,
  
   No caso teria q usar o openvpn como client? Pois no momento estou
  testando
   do ruindows.
  
   Em 24 de fevereiro de 2011 16:22, Klaus Schneider klau...@gmail.com
  escreveu:
  
   O problema é no protocolo GRE. Não é possível fazer duas conexões GRE
   simultâneas entre duas maquinas(IPs) pois não há como fazer keep
 state,
  já
   que o cabeçalho não tem dst port e src port. A única solução é colocar
  dois
   IPs públicos no seu roteador, um para cada conexão.
  
   A outra solução é usar outro tipo de VPN, como o OpenVPN.
  
   2011/2/24 Christiano Liberato christianoliber...@gmail.com
  
Alessandro,
   
obrigado pela resposta. Mas continua com o mesmo problema...
   
Nas minhas regras fiz apenas:
pass in on $INT_INTERNA inet proto tcp from $REDE_INTERNA to
   200.200.200.1
port 1723 keep state
pass in on $INT_INTERNA inet proto gre from $REDE_INTERNA to
   200.200.200.1
keep state
   
Como nao tinha surgido a necessidade de duas pessoas acessarem, nao
  tive
problemas...
   
E nao acredito que a regra esteja errada pois uma pessoa loga
   normalmente.
   
Em 24 de fevereiro de 2011 15:06, Alessandro de Souza Rocha 
etherlin...@gmail.com escreveu:
   
 olha se funciona assim
 rdr on $ext_if proto tcp from any to any port 1723 - 200.0.0.51
  port
1723
 rdr on $ext_if proto gre from any to any - 200.0.0.51


 Em 24 de fevereiro de 2011 14:36, Christiano Liberato
 christianoliber...@gmail.com escreveu:
  Boa tarde,
 
  preciso acessar a vpn de duas empresas da minha rede local.
  Quando tento acessar a mesma empresa simultaneamente, o segundo
  login
nao
  conclui.
  Se as duas pessoas simultaneamente acessam empresas diferentes,
  vai
numa
  boa.
 
  Tenho um outro link adsl para testes que funciona as duas
 opções.
 
  Liberei tcp para porta 1723 e protocolo GRE tambem.
 
  Alguem ja passou por essa?
 
  Obrigado.
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 



 --
 Alessandro de Souza Rocha
 Administrador de Redes e Sistemas
 FreeBSD-BR User #117
  Long live FreeBSD

  Powered by 

   (__)
\\\'',)
  \/  \ ^
  .\._/_)

  www.FreeBSD.org
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
   
  
  
  
   --
   /*
* Klaus Schneider
   */
   -
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  
   -
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  
 
 
 
  --
  Marcio Antunes
  Powered by FreeBSD
  ==
  * Windows: Where do you want to go tomorrow?
  * Linux: Where do you want to go today?
  * FreeBSD: Are you, guys, comming or what?
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
/*
 * Klaus Schneider
*/
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF vs VPN

2011-02-24 Por tôpico Paulo Henrique
Em 24/02/2011 17:30, Klaus Schneider escreveu:
 Se não pode colocar OpenVPN no servidor, tu vai precisar de 1 ip público
 para cada cliente vpn dentro da rede ou fechar a VPN no roteador ao invés de
 fazer isso em cada estação.

 2011/2/24 Christiano Liberatochristianoliber...@gmail.com



Saudações, apenas uma duvida, o projeto requer a utilização de IPSEC, 
vpn sobre SSL é muito mais versatil, ultrapassa nat ( fato atualmente em 
quase que todas as redes de empresas que conheço e muitos provedores de 
pequeno porte ).

Ja quebrei muita cabeça com IPSec, depois que migrei as minhas VPN para 
OpenVPN, ganhei três coisas.
- Interoperabilidade.
- Escalabilidade.
- Simplicidade.

Melhor colocar o fator VPN em palta com a equipe do projeto para poder 
ser reavaliado.
No meu caso é simples, sou funcionário de um departamento de um 
funcionário, tenho flexibilidade quanto a isso, agora no seu caso melhor 
colocar em palta, agora se o projeto requer fatores de baixo nivel com 
relação a VPN ou já ter consideravel trabalho desenvolvido para se 
ajustar, segue a dica do nosso companheiro de noites em claro...

Abraços ...



-- 
Paulo Henrique - BSD Brasil. Desenvolvedor de Software / Administrador 
de Sitemas. Genuine BSD/Unix User. Só se atinge objetivos com 
necessidade, contudo alguns objetivo não esperam a necessidade 
Preserva a Natureza é garantir o amanhã, mais esse amanhã acaba sempre 
sendo o hoje, por então preservar o que é realidade.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF - iniciante com Openbsd

2010-06-04 Por tôpico christiano alves

Pessoal, alguem pode dar uma força na minha pergunta abaixo que fiz pro Luiz?
 
 From: debia...@hotmail.com
 To: freebsd@fug.com.br
 Date: Thu, 3 Jun 2010 23:42:55 +0300
 Subject: Re: [FUG-BR] PF - iniciante com Openbsd
 
 
 Luiz,
 
 
 
 avançando então. Agora permitindo tambem que a rede interna navegue na 
 internet seria necessario somente um pass out como na regra abaixo?
 
 
 
 int_interna = ste0
 int_externa = ste1
 rede_interna = 192.168.1.0/24
 nat on $int_externa from $rede_interna to any - $int_externa
 
 block all
 
 pass in on $int_interna proto tcp from $rede_interna to any port 22
 
 pass out on $int_externa proto tcp from $rede_interna to any port { 53 80 }
 
  Date: Thu, 3 Jun 2010 20:17:24 +0100
  From: luizgust...@luizgustavo.pro.br
  To: freebsd@fug.com.br
  Subject: Re: [FUG-BR] PF - iniciante com Openbsd
  
  Isso mesmo.. por isso PF é bem fácil de interpretar...
  
  é exatamente aquilo que você programa, claro, em inglês :p
  
  só atente para os detalhes de in e out de cada interface, dependendo
  de onde você esteje olhando (WAN ou LAN), o conceito muda
  
  Em 3 de junho de 2010 20:00, christiano alves debia...@hotmail.com 
  escreveu:
  
   Luiz,
  
  
  
   obrigado pela força aí. Então interpretando:
   pass in on $int_interna proto tcp from $rede_interna to any port 22
  
  
  
   permite entrar na $int_interna proto tcp vindo da $rede_interna para 
   qualquer destino na porta 22
  
  
  
   seria isso?
  
  
  
   Date: Thu, 3 Jun 2010 02:02:37 +0100
   From: luizgust...@luizgustavo.pro.br
   To: freebsd@fug.com.br
   Subject: Re: [FUG-BR] PF - iniciante com Openbsd
  
   Vamos lá
  
pass in on $int_interna proto tcp from $rede_interna port 22 to 
$int_interna port 22 keep state
  
   Fazendo uma tradução literal da regra:
  
   deixe passar o que estiver entrando na $int_interna com protocolo tcp
   o que vier da $rede_interna para $int_interna na porta 22 mantendo
   estado
  
   Veja bem... você liberou sua rede vindo da porta 22 para a propria
   interface interna na porta 22... tá bem louco isso hein...
  
   Pelo o que eu entendi, você quer liberar que os usuarios da sua rede
   interna possa usar ssh para fora ?, se for isso, seria algo assim:
  
   pass in on $int_interna proto tcp from $rede_interna to any port 22
  
   Keep state já é padrão no Freebsd, não é necessário especificar.
  
   Pelo o que eu pude enxergar no seu email, talvez você tenha que pegar
   melhor como funciona os direcionamentos com o pf (in e out).
  
   é isso ai !
  
   abraços
  
   Em 3 de junho de 2010 01:52, christiano alves debia...@hotmail.com 
   escreveu:
   
   
   
   
   
   
Boa noite a todos,
   
sou novo com a utilização do pf. Ja estive lendo sobre ele 
(http://www.openbsd.org/faq/pf/pt/index.html) mas ainda não consegui 
criar uma regra.
Gostaria da ajuda de voces!
Vou começar do básico, gostaria apenas de liberar ssh para meu server. 
Fiz assim:
   
int_interna = ste0
int_externa = ste1
rede_interna = 192.168.1.0/24
   
block all
pass in on $int_interna proto tcp from $rede_interna port 22 to 
$int_interna port 22 keep state
   
Não deveria deixar eu acessar a int_interna via ssh?
   
   
   
_
NINGUÉM PRECISA SABER O QUE VOCÊ ESTÁ COMPRANDO. LEIA MAIS SOBRE ESSE 
ASSUNTO AQUI.
http://www.microsoft.com/brasil/windows/internet-explorer/features/browse-privately.aspx?tabid=1catid=1WT.mc_id=1590
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
   
  
  
  
   --
   Luiz Gustavo Costa (Powered by BSD)
   *+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+
   mundoUnix - Consultoria em Software Livre
   http://www.mundounix.com.br
   ICQ: 2890831 / MSN: cont...@mundounix.com.br
   Tel: 55 (21) 2642-3799 / 7582-0594
   Blog: http://www.luizgustavo.pro.br
   -
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  
   _
   O INTERNET EXPLORER 8 TE AJUDA A FICAR PROTEGIDO DE FRAUDES NA WEB. LEIA 
   MAIS AQUI.
   http://www.microsoft.com/brasil/windows/internet-explorer/features/dicas.aspx?tabid=1catid=1WT.mc_id=1589
   -
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  
  
  
  
  -- 
  Luiz Gustavo Costa (Powered by BSD)
  *+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+
  mundoUnix - Consultoria em Software Livre
  http://www.mundounix.com.br
  ICQ: 2890831 / MSN: cont...@mundounix.com.br
  Tel: 55 (21) 2642-3799 / 7582-0594
  Blog: http://www.luizgustavo.pro.br
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista

Re: [FUG-BR] PF - iniciante com Openbsd

2010-06-04 Por tôpico Gabriel Fonseca
Em 3 de junho de 2010 17:42, christiano alves debia...@hotmail.comescreveu:


 Luiz,


 avançando então. Agora permitindo tambem que a rede interna navegue na
 internet seria necessario somente um pass out como na regra abaixo?


 int_interna = ste0
 int_externa = ste1
 rede_interna = 192.168.1.0/24
 nat on $int_externa from $rede_interna to any - $int_externa

 block all

 pass in on $int_interna proto tcp from $rede_interna to any port 22

 pass out on $int_externa proto tcp from $rede_interna to any port { 53 80 }



Nesse caso vc deve estar atento por que liberou somente os pacotes com
protocolo TCP, seria interessante liberar os pacotes UDP para ter acesso aos
servidores DNS.
Não sei se de fato vc quer sua primeira regra sendo de política
restritiva, normalmente vc deve ter uma certa experiência para trabalhar com
esse tipo de política.

Nessas regras que vc citou acima tem algumas falhas. Vou tentar
corrigi-las tentando adivinhar sua necessidade não não está clara pra mim.
Segue:

int_interna = ste0
int_externa = ste1
rede_interna = 192.168.1.0/24

nat on $int_externa from $rede_interna to any - ($int_externa)

block all

pass in on $int_interna proto tcp from $rede_interna to any port { 53 22 80
}
pass in on $int_interna proto udp from $rede_interna to any port 53

pass out on $int_externa proto tcp from $rede_interna to any port { 53 80 }
pass out on $int_externa proto udp from $rede_interna to any port 53

Essas regras devem liberar o acesso a porta 22 oo firewall, tráfego
chegando na interface interna, e liberando as portas 80 (http) e 53 (dns)
para acesso à Internet. Lembre-se que você deve liberar o tráfego na entrada
da interface interna e na saída da interface externa para que a rede interna
acesse a Internet. Isso é facilitado com a utilização de tags, mas creio
que de início seja mais interessante vc não utiliza-las para ter uma melhor
compreensão das regras de filtragem.

   Não esqueça dos parênteses no final da regra de NAT, nesse caso
($int_externa) é o IP da sua interface interna. Sem os parênteses esse macro
indicaria apenas a interface de rede.

   Espero ter ajudado.


Gabriel Fonseca
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF - iniciante com Openbsd

2010-06-03 Por tôpico Mauricio Bonani
Ao meu ver, a melhor maneira de aprender a usar o PF é ler o FAQ (o que você
já está fazendo) e usar e abusar dos logs nos seus testes.
Como diria um amigo: seja um pacote e faça seu caminho pela rede.

Em 2 de junho de 2010 21:52, christiano alves debia...@hotmail.comescreveu:

 Boa noite a todos,

 sou novo com a utilização do pf. Ja estive lendo sobre ele (
 http://www.openbsd.org/faq/pf/pt/index.html) mas ainda não consegui criar
 uma regra.
 Gostaria da ajuda de voces!


-- 
Mauricio Bonani
mailto:mbon...@gmail.com
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF - iniciante com Openbsd

2010-06-03 Por tôpico christiano alves

Luiz,

 

obrigado pela força aí. Então interpretando:
pass in on $int_interna proto tcp from $rede_interna to any port 22

 

permite entrar na $int_interna proto tcp vindo da $rede_interna para qualquer 
destino na porta 22

 

seria isso?


 
 Date: Thu, 3 Jun 2010 02:02:37 +0100
 From: luizgust...@luizgustavo.pro.br
 To: freebsd@fug.com.br
 Subject: Re: [FUG-BR] PF - iniciante com Openbsd
 
 Vamos lá
 
  pass in on $int_interna proto tcp from $rede_interna port 22 to 
  $int_interna port 22 keep state
 
 Fazendo uma tradução literal da regra:
 
 deixe passar o que estiver entrando na $int_interna com protocolo tcp
 o que vier da $rede_interna para $int_interna na porta 22 mantendo
 estado
 
 Veja bem... você liberou sua rede vindo da porta 22 para a propria
 interface interna na porta 22... tá bem louco isso hein...
 
 Pelo o que eu entendi, você quer liberar que os usuarios da sua rede
 interna possa usar ssh para fora ?, se for isso, seria algo assim:
 
 pass in on $int_interna proto tcp from $rede_interna to any port 22
 
 Keep state já é padrão no Freebsd, não é necessário especificar.
 
 Pelo o que eu pude enxergar no seu email, talvez você tenha que pegar
 melhor como funciona os direcionamentos com o pf (in e out).
 
 é isso ai !
 
 abraços
 
 Em 3 de junho de 2010 01:52, christiano alves debia...@hotmail.com escreveu:
 
 
 
 
 
 
  Boa noite a todos,
 
  sou novo com a utilização do pf. Ja estive lendo sobre ele 
  (http://www.openbsd.org/faq/pf/pt/index.html) mas ainda não consegui criar 
  uma regra.
  Gostaria da ajuda de voces!
  Vou começar do básico, gostaria apenas de liberar ssh para meu server. Fiz 
  assim:
 
  int_interna = ste0
  int_externa = ste1
  rede_interna = 192.168.1.0/24
 
  block all
  pass in on $int_interna proto tcp from $rede_interna port 22 to 
  $int_interna port 22 keep state
 
  Não deveria deixar eu acessar a int_interna via ssh?
 
 
 
  _
  NINGUÉM PRECISA SABER O QUE VOCÊ ESTÁ COMPRANDO. LEIA MAIS SOBRE ESSE 
  ASSUNTO AQUI.
  http://www.microsoft.com/brasil/windows/internet-explorer/features/browse-privately.aspx?tabid=1catid=1WT.mc_id=1590
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
 
 
 
 -- 
 Luiz Gustavo Costa (Powered by BSD)
 *+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+
 mundoUnix - Consultoria em Software Livre
 http://www.mundounix.com.br
 ICQ: 2890831 / MSN: cont...@mundounix.com.br
 Tel: 55 (21) 2642-3799 / 7582-0594
 Blog: http://www.luizgustavo.pro.br
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  
_
O INTERNET EXPLORER 8 TE AJUDA A FICAR PROTEGIDO DE FRAUDES NA WEB. LEIA MAIS 
AQUI.
http://www.microsoft.com/brasil/windows/internet-explorer/features/dicas.aspx?tabid=1catid=1WT.mc_id=1589
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF - iniciante com Openbsd

2010-06-03 Por tôpico Luiz Gustavo S. Costa
Isso mesmo.. por isso PF é bem fácil de interpretar...

é exatamente aquilo que você programa, claro, em inglês :p

só atente para os detalhes de in e out de cada interface, dependendo
de onde você esteje olhando (WAN ou LAN), o conceito muda

Em 3 de junho de 2010 20:00, christiano alves debia...@hotmail.com escreveu:

 Luiz,



 obrigado pela força aí. Então interpretando:
 pass in on $int_interna proto tcp from $rede_interna to any port 22



 permite entrar na $int_interna proto tcp vindo da $rede_interna para 
 qualquer destino na porta 22



 seria isso?



 Date: Thu, 3 Jun 2010 02:02:37 +0100
 From: luizgust...@luizgustavo.pro.br
 To: freebsd@fug.com.br
 Subject: Re: [FUG-BR] PF - iniciante com Openbsd

 Vamos lá

  pass in on $int_interna proto tcp from $rede_interna port 22 to 
  $int_interna port 22 keep state

 Fazendo uma tradução literal da regra:

 deixe passar o que estiver entrando na $int_interna com protocolo tcp
 o que vier da $rede_interna para $int_interna na porta 22 mantendo
 estado

 Veja bem... você liberou sua rede vindo da porta 22 para a propria
 interface interna na porta 22... tá bem louco isso hein...

 Pelo o que eu entendi, você quer liberar que os usuarios da sua rede
 interna possa usar ssh para fora ?, se for isso, seria algo assim:

 pass in on $int_interna proto tcp from $rede_interna to any port 22

 Keep state já é padrão no Freebsd, não é necessário especificar.

 Pelo o que eu pude enxergar no seu email, talvez você tenha que pegar
 melhor como funciona os direcionamentos com o pf (in e out).

 é isso ai !

 abraços

 Em 3 de junho de 2010 01:52, christiano alves debia...@hotmail.com 
 escreveu:
 
 
 
 
 
 
  Boa noite a todos,
 
  sou novo com a utilização do pf. Ja estive lendo sobre ele 
  (http://www.openbsd.org/faq/pf/pt/index.html) mas ainda não consegui criar 
  uma regra.
  Gostaria da ajuda de voces!
  Vou começar do básico, gostaria apenas de liberar ssh para meu server. Fiz 
  assim:
 
  int_interna = ste0
  int_externa = ste1
  rede_interna = 192.168.1.0/24
 
  block all
  pass in on $int_interna proto tcp from $rede_interna port 22 to 
  $int_interna port 22 keep state
 
  Não deveria deixar eu acessar a int_interna via ssh?
 
 
 
  _
  NINGUÉM PRECISA SABER O QUE VOCÊ ESTÁ COMPRANDO. LEIA MAIS SOBRE ESSE 
  ASSUNTO AQUI.
  http://www.microsoft.com/brasil/windows/internet-explorer/features/browse-privately.aspx?tabid=1catid=1WT.mc_id=1590
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 



 --
 Luiz Gustavo Costa (Powered by BSD)
 *+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+
 mundoUnix - Consultoria em Software Livre
 http://www.mundounix.com.br
 ICQ: 2890831 / MSN: cont...@mundounix.com.br
 Tel: 55 (21) 2642-3799 / 7582-0594
 Blog: http://www.luizgustavo.pro.br
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

 _
 O INTERNET EXPLORER 8 TE AJUDA A FICAR PROTEGIDO DE FRAUDES NA WEB. LEIA MAIS 
 AQUI.
 http://www.microsoft.com/brasil/windows/internet-explorer/features/dicas.aspx?tabid=1catid=1WT.mc_id=1589
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
Luiz Gustavo Costa (Powered by BSD)
*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+
mundoUnix - Consultoria em Software Livre
http://www.mundounix.com.br
ICQ: 2890831 / MSN: cont...@mundounix.com.br
Tel: 55 (21) 2642-3799 / 7582-0594
Blog: http://www.luizgustavo.pro.br
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF - iniciante com Openbsd

2010-06-03 Por tôpico christiano alves

Luiz,

 

avançando então. Agora permitindo tambem que a rede interna navegue na internet 
seria necessario somente um pass out como na regra abaixo?

 

int_interna = ste0
int_externa = ste1
rede_interna = 192.168.1.0/24
nat on $int_externa from $rede_interna to any - $int_externa

block all

pass in on $int_interna proto tcp from $rede_interna to any port 22

pass out on $int_externa proto tcp from $rede_interna to any port { 53 80 }
 
 Date: Thu, 3 Jun 2010 20:17:24 +0100
 From: luizgust...@luizgustavo.pro.br
 To: freebsd@fug.com.br
 Subject: Re: [FUG-BR] PF - iniciante com Openbsd
 
 Isso mesmo.. por isso PF é bem fácil de interpretar...
 
 é exatamente aquilo que você programa, claro, em inglês :p
 
 só atente para os detalhes de in e out de cada interface, dependendo
 de onde você esteje olhando (WAN ou LAN), o conceito muda
 
 Em 3 de junho de 2010 20:00, christiano alves debia...@hotmail.com escreveu:
 
  Luiz,
 
 
 
  obrigado pela força aí. Então interpretando:
  pass in on $int_interna proto tcp from $rede_interna to any port 22
 
 
 
  permite entrar na $int_interna proto tcp vindo da $rede_interna para 
  qualquer destino na porta 22
 
 
 
  seria isso?
 
 
 
  Date: Thu, 3 Jun 2010 02:02:37 +0100
  From: luizgust...@luizgustavo.pro.br
  To: freebsd@fug.com.br
  Subject: Re: [FUG-BR] PF - iniciante com Openbsd
 
  Vamos lá
 
   pass in on $int_interna proto tcp from $rede_interna port 22 to 
   $int_interna port 22 keep state
 
  Fazendo uma tradução literal da regra:
 
  deixe passar o que estiver entrando na $int_interna com protocolo tcp
  o que vier da $rede_interna para $int_interna na porta 22 mantendo
  estado
 
  Veja bem... você liberou sua rede vindo da porta 22 para a propria
  interface interna na porta 22... tá bem louco isso hein...
 
  Pelo o que eu entendi, você quer liberar que os usuarios da sua rede
  interna possa usar ssh para fora ?, se for isso, seria algo assim:
 
  pass in on $int_interna proto tcp from $rede_interna to any port 22
 
  Keep state já é padrão no Freebsd, não é necessário especificar.
 
  Pelo o que eu pude enxergar no seu email, talvez você tenha que pegar
  melhor como funciona os direcionamentos com o pf (in e out).
 
  é isso ai !
 
  abraços
 
  Em 3 de junho de 2010 01:52, christiano alves debia...@hotmail.com 
  escreveu:
  
  
  
  
  
  
   Boa noite a todos,
  
   sou novo com a utilização do pf. Ja estive lendo sobre ele 
   (http://www.openbsd.org/faq/pf/pt/index.html) mas ainda não consegui 
   criar uma regra.
   Gostaria da ajuda de voces!
   Vou começar do básico, gostaria apenas de liberar ssh para meu server. 
   Fiz assim:
  
   int_interna = ste0
   int_externa = ste1
   rede_interna = 192.168.1.0/24
  
   block all
   pass in on $int_interna proto tcp from $rede_interna port 22 to 
   $int_interna port 22 keep state
  
   Não deveria deixar eu acessar a int_interna via ssh?
  
  
  
   _
   NINGUÉM PRECISA SABER O QUE VOCÊ ESTÁ COMPRANDO. LEIA MAIS SOBRE ESSE 
   ASSUNTO AQUI.
   http://www.microsoft.com/brasil/windows/internet-explorer/features/browse-privately.aspx?tabid=1catid=1WT.mc_id=1590
   -
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  
 
 
 
  --
  Luiz Gustavo Costa (Powered by BSD)
  *+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+
  mundoUnix - Consultoria em Software Livre
  http://www.mundounix.com.br
  ICQ: 2890831 / MSN: cont...@mundounix.com.br
  Tel: 55 (21) 2642-3799 / 7582-0594
  Blog: http://www.luizgustavo.pro.br
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
  _
  O INTERNET EXPLORER 8 TE AJUDA A FICAR PROTEGIDO DE FRAUDES NA WEB. LEIA 
  MAIS AQUI.
  http://www.microsoft.com/brasil/windows/internet-explorer/features/dicas.aspx?tabid=1catid=1WT.mc_id=1589
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
 
 
 
 -- 
 Luiz Gustavo Costa (Powered by BSD)
 *+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+
 mundoUnix - Consultoria em Software Livre
 http://www.mundounix.com.br
 ICQ: 2890831 / MSN: cont...@mundounix.com.br
 Tel: 55 (21) 2642-3799 / 7582-0594
 Blog: http://www.luizgustavo.pro.br
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  
_
ACESSE O MESSENGER DO SEU CELULAR AGORA MESMO. CLIQUE E VEJA AQUI UM PASSO A 
PASSO.
http://celular.windowslive.com.br/messenger.asp?produto=Messengerutm_source=Live_Hotmailutm_medium=Taglineutm_content=ACESSEOMES83utm_campaign

[FUG-BR] PF - iniciante com Openbsd

2010-06-02 Por tôpico christiano alves






Boa noite a todos,

sou novo com a utilização do pf. Ja estive lendo sobre ele 
(http://www.openbsd.org/faq/pf/pt/index.html) mas ainda não consegui criar uma 
regra.
Gostaria da ajuda de voces!
Vou começar do básico, gostaria apenas de liberar ssh para meu server. Fiz 
assim:

int_interna = ste0
int_externa = ste1
rede_interna = 192.168.1.0/24

block all
pass in on $int_interna proto tcp from $rede_interna port 22 to $int_interna 
port 22 keep state

Não deveria deixar eu acessar a int_interna via ssh?


  
_
NINGUÉM PRECISA SABER O QUE VOCÊ ESTÁ COMPRANDO. LEIA MAIS SOBRE ESSE ASSUNTO 
AQUI.
http://www.microsoft.com/brasil/windows/internet-explorer/features/browse-privately.aspx?tabid=1catid=1WT.mc_id=1590
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF - iniciante com Openbsd

2010-06-02 Por tôpico Luiz Gustavo S. Costa
Vamos lá

 pass in on $int_interna proto tcp from $rede_interna port 22 to $int_interna 
 port 22 keep state

Fazendo uma tradução literal da regra:

deixe passar o que estiver entrando na $int_interna com protocolo tcp
o que vier da $rede_interna para $int_interna na porta 22 mantendo
estado

Veja bem... você liberou sua rede vindo da porta 22 para a propria
interface interna na porta 22... tá bem louco isso hein...

Pelo o que eu entendi, você quer liberar que os usuarios da sua rede
interna possa usar ssh para fora ?, se for isso, seria algo assim:

pass in on $int_interna proto tcp from $rede_interna to any port 22

Keep state já é padrão no Freebsd, não é necessário especificar.

Pelo o que eu pude enxergar no seu email, talvez você tenha que pegar
melhor como funciona os direcionamentos com o pf (in e out).

é isso ai !

abraços

Em 3 de junho de 2010 01:52, christiano alves debia...@hotmail.com escreveu:






 Boa noite a todos,

 sou novo com a utilização do pf. Ja estive lendo sobre ele 
 (http://www.openbsd.org/faq/pf/pt/index.html) mas ainda não consegui criar 
 uma regra.
 Gostaria da ajuda de voces!
 Vou começar do básico, gostaria apenas de liberar ssh para meu server. Fiz 
 assim:

 int_interna = ste0
 int_externa = ste1
 rede_interna = 192.168.1.0/24

 block all
 pass in on $int_interna proto tcp from $rede_interna port 22 to $int_interna 
 port 22 keep state

 Não deveria deixar eu acessar a int_interna via ssh?



 _
 NINGUÉM PRECISA SABER O QUE VOCÊ ESTÁ COMPRANDO. LEIA MAIS SOBRE ESSE ASSUNTO 
 AQUI.
 http://www.microsoft.com/brasil/windows/internet-explorer/features/browse-privately.aspx?tabid=1catid=1WT.mc_id=1590
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
Luiz Gustavo Costa (Powered by BSD)
*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+
mundoUnix - Consultoria em Software Livre
http://www.mundounix.com.br
ICQ: 2890831 / MSN: cont...@mundounix.com.br
Tel: 55 (21) 2642-3799 / 7582-0594
Blog: http://www.luizgustavo.pro.br
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF - Ajuda

2010-05-18 Por tôpico pedro
SERA QUE ALGUEM CONSEGUE ME INFORMAR SE ESSES COMANDOS ABAIXO SSERVEM PARA 
VERIFICAR AS REGRAS QUE EU TENHO EM UM FIREWALL FreeBsd 7.


Att,
Pedro de Almeida


- Original Message - 
From: Welkson Renny de Medeiros welk...@focusautomacao.com.br
To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) 
freebsd@fug.com.br
Sent: Friday, May 14, 2010 10:11 AM
Subject: Re: [FUG-BR] PF - Ajuda


pedro escreveu:
 Segue Anexo arquivo firewall.

 Estou com um problema aqui na empresa com uma maquina freebsd 7 que parou, 
 ela era o firewall da empresa e dhcp, agora estamos sem, eu estou 
 precisando das regras que essa maquina tinha no firewall e depois de 
 alguma pesquisa consegui algo com:
 # pfctl -sn Mostra as regras atuais de NAT
 # pfctl -sr Mostra as regras atuais de filtragem
 Nao consegui localizar o script de firewall, acho que quem configurou 
 mudou os padroes, como eu poderia localizar ?Sera que com esses comandos 
 eu obtive tudo que precisava? Alguem poderia me ajudar a traduzir o que 
 foi apresentado,alguma coisa intendi.
 

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Pedro,

Veja no /etc/rc.conf... o NORMAL é ser carregado por lá.

Veja depois o /etc/rc.local

E verifica os scripts no /etc/rc.d e /usr/local/etc/rc.d

Tem que está em algum desses lugares... eu acredito que esteja no
PRIMEIRO (rc.conf)

Abraço,

-- 
Welkson Renny de Medeiros
Desenvolvimento / Gerência de Redes
Focus Automação Comercial
FreeBSD Community Member

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd 

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF - Ajuda

2010-05-18 Por tôpico Henrique Vinicius
Se for regras ipfw ipfw list

Em 18 de maio de 2010 09:19, pedro almeida.l...@gmail.com escreveu:

 SERA QUE ALGUEM CONSEGUE ME INFORMAR SE ESSES COMANDOS ABAIXO SSERVEM PARA
 VERIFICAR AS REGRAS QUE EU TENHO EM UM FIREWALL FreeBsd 7.


 Att,
 Pedro de Almeida


 - Original Message -
 From: Welkson Renny de Medeiros welk...@focusautomacao.com.br
 To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
 freebsd@fug.com.br
 Sent: Friday, May 14, 2010 10:11 AM
 Subject: Re: [FUG-BR] PF - Ajuda


 pedro escreveu:
  Segue Anexo arquivo firewall.
 
  Estou com um problema aqui na empresa com uma maquina freebsd 7 que
 parou,
  ela era o firewall da empresa e dhcp, agora estamos sem, eu estou
  precisando das regras que essa maquina tinha no firewall e depois de
  alguma pesquisa consegui algo com:
  # pfctl -sn Mostra as regras atuais de NAT
  # pfctl -sr Mostra as regras atuais de filtragem
  Nao consegui localizar o script de firewall, acho que quem configurou
  mudou os padroes, como eu poderia localizar ?Sera que com esses comandos
  eu obtive tudo que precisava? Alguem poderia me ajudar a traduzir o que
  foi apresentado,alguma coisa intendi.
  
 
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 

 Pedro,

 Veja no /etc/rc.conf... o NORMAL é ser carregado por lá.

 Veja depois o /etc/rc.local

 E verifica os scripts no /etc/rc.d e /usr/local/etc/rc.d

 Tem que está em algum desses lugares... eu acredito que esteja no
 PRIMEIRO (rc.conf)

 Abraço,

 --
 Welkson Renny de Medeiros
 Desenvolvimento / Gerência de Redes
 Focus Automação Comercial
 FreeBSD Community Member

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF - Ajuda

2010-05-18 Por tôpico Alessandro de Souza Rocha
nslink# ipfw list
00051 allow ip from any to any iptos mincost
00191 deny tcp from any to any dst-port 445 via vr0
01500 deny ip from 192.168.0.164 to any dst-port 25 via vr0
01501 deny ip from 192.168.0.154 to any dst-port 25 via rl0
01502 deny tcp from any to any dst-port 137 via vr0
01503 deny tcp from any to any dst-port 138 via vr0
01933 deny tcp from any to any dst-port 139 via vr0
01934 deny tcp from any to any dst-port 445 via rl1
01935 deny tcp from any to any dst-port 445 via vr0
05000 prob 0.60 deny tcp from not 192.168.0.200 to not
20.0.0.0/24,200.0.0.0
/8,201.0.0.0/8 dst-port 1863
15012 deny udp from any to any dst-port 137 via vr0
15013 deny udp from any to any dst-port 138 via vr0
19313 deny udp from any to any dst-port 139 via vr0
19315 deny udp from any to any dst-port 445 via vr0
64000 fwd 127.0.0.1,3128 tcp from any to any dst-port 80 via re0 setup
keep-stat e
65535 allow ip from any to any

nslink# pfctl -sr
scrub in all fragment reassemble
pass out on rl0 inet from any to 192.168.0.0/24 flags S/SA keep state
pass in quick on rl0 inet from 192.168.0.0/24 to 192.168.0.2 flags
S/SA keep state
pass in quick on rl0 inet from 192.168.0.0/24 to 10.1.10.2 flags S/SA keep state
pass in on vr0 proto tcp all flags S/SA modulate state
pass in on vr0 proto udp all keep state
pass in on vr0 proto icmp all keep state

Em 18 de maio de 2010 09:31, Henrique Vinicius
henriquevinic...@gmail.com escreveu:
 Se for regras ipfw ipfw list

 Em 18 de maio de 2010 09:19, pedro almeida.l...@gmail.com escreveu:

 SERA QUE ALGUEM CONSEGUE ME INFORMAR SE ESSES COMANDOS ABAIXO SSERVEM PARA
 VERIFICAR AS REGRAS QUE EU TENHO EM UM FIREWALL FreeBsd 7.


 Att,
 Pedro de Almeida


 - Original Message -
 From: Welkson Renny de Medeiros welk...@focusautomacao.com.br
 To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
 freebsd@fug.com.br
 Sent: Friday, May 14, 2010 10:11 AM
 Subject: Re: [FUG-BR] PF - Ajuda


 pedro escreveu:
  Segue Anexo arquivo firewall.
 
  Estou com um problema aqui na empresa com uma maquina freebsd 7 que
 parou,
  ela era o firewall da empresa e dhcp, agora estamos sem, eu estou
  precisando das regras que essa maquina tinha no firewall e depois de
  alguma pesquisa consegui algo com:
  # pfctl -sn                 Mostra as regras atuais de NAT
  # pfctl -sr                 Mostra as regras atuais de filtragem
  Nao consegui localizar o script de firewall, acho que quem configurou
  mudou os padroes, como eu poderia localizar ?Sera que com esses comandos
  eu obtive tudo que precisava? Alguem poderia me ajudar a traduzir o que
  foi apresentado,alguma coisa intendi.
  
 
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 

 Pedro,

 Veja no /etc/rc.conf... o NORMAL é ser carregado por lá.

 Veja depois o /etc/rc.local

 E verifica os scripts no /etc/rc.d e /usr/local/etc/rc.d

 Tem que está em algum desses lugares... eu acredito que esteja no
 PRIMEIRO (rc.conf)

 Abraço,

 --
 Welkson Renny de Medeiros
 Desenvolvimento / Gerência de Redes
 Focus Automação Comercial
 FreeBSD Community Member

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
Alessandro de Souza Rocha
Administrador de Redes e Sistemas
FreeBSD-BR User #117
 Long live FreeBSD

 Powered by 

  (__)
   \\\'',)
 \/  \ ^
 .\._/_)

 www.FreeBSD.org
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF - Ajuda

2010-05-18 Por tôpico irado furioso com tudo
Em Tue, 18 May 2010 09:19:19 -0300
pedro almeida.l...@gmail.com, conhecido consumidor/usuário de
drogas (Windows e BigMac com Coke) escreveu:

 SERA QUE ALGUEM CONSEGUE ME INFORMAR

não precisa gritar :(

tudo o que vc precisa está aqui:

http://www.ataliba.eti.br/files/txts/freebsd-pf.pdf

divirta-se. 

flames  /dev/null

-- 
 saudações,
 irado furioso com tudo
 Linux User 179402/FreeBSD BSD50853/FUG-BR 154
 Não uso drogas - 100% Miko$hit-free
Todo tecnocrata tem que saber fazer muito bem as quatro operações:
ambição, puxação, toma e explicação.[Millôr Fernande]
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF - Ajuda

2010-05-18 Por tôpico pedro
valew, raca.

Att,
Pedro de Almeida


- Original Message - 
From: irado furioso com tudo ir...@bsd.com.br
To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) 
freebsd@fug.com.br
Sent: Tuesday, May 18, 2010 9:44 AM
Subject: Re: [FUG-BR] PF - Ajuda


Em Tue, 18 May 2010 09:19:19 -0300
pedro almeida.l...@gmail.com, conhecido consumidor/usuário de
drogas (Windows e BigMac com Coke) escreveu:

 SERA QUE ALGUEM CONSEGUE ME INFORMAR

não precisa gritar :(

tudo o que vc precisa está aqui:

http://www.ataliba.eti.br/files/txts/freebsd-pf.pdf

divirta-se.

flames  /dev/null

-- 
 saudações,
 irado furioso com tudo
 Linux User 179402/FreeBSD BSD50853/FUG-BR 154
 Não uso drogas - 100% Miko$hit-free
Todo tecnocrata tem que saber fazer muito bem as quatro operações:
ambição, puxação, toma e explicação.[Millôr Fernande]
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd 

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] PF - Ajuda

2010-05-14 Por tôpico pedro
Estou com um problema aqui na empresa com uma maquina freebsd 7 que parou, ela 
era o firewall da empresa e dhcp, agora estamos sem, eu estou precisando das 
regras que essa maquina tinha no firewall e depois de alguma pesquisa consegui 
algo com:
# pfctl -sn Mostra as regras atuais de NAT
# pfctl -sr Mostra as regras atuais de filtragem
Nao consegui localizar o script de firewall, acho que quem configurou mudou os 
padroes, como eu poderia localizar ?Sera que com esses comandos eu obtive tudo 
que precisava? Alguem poderia me ajudar a traduzir o que foi apresentado,alguma 
coisa intendi.Com os comandos acima obtive as seguintes respostas 
respectivamente:# pfctl -sn Mostra as regras atuais de NAT:
nat-anchor pftpx/* allnat-anchor natearly/* allnat-anchor natrules/* 
allnat on xl0 inet from 10.0.0.0/24 port = isakmp to any port = isakmp - (ng0) 
port 500 round-robinnat on ng0 inet from 10.0.0.0/24 port = isakmp to any port 
= isakmp - (ng0) port 500 round-robinnat on xl0 inet from 10.0.0.0/24 port = 
5060 to any port = 5060 - (ng0) port 5060 round-robinnat on ng0 inet from 
10.0.0.0/24 port = 5060 to any port = 5060 - (ng0) port 5060 round-robinnat on 
xl0 inet from 10.0.0.0/24 to any - (ng0) port 1024:65535 round-robinnat on ng0 
inet from 10.0.0.0/24 to any - (ng0) port 1024:65535 round-robinrdr-anchor 
pftpx/* allrdr-anchor slb allno rdr on xl1 proto tcp from any to vpns 
port = ftprdr on xl1 inet proto tcp from any to any port = ftp - 127.0.0.1 
port 8021rdr on ng0 inet proto tcp from any to any port = 5901 - 10.0.0.10rdr 
on ng0 inet proto tcp from any to any port = 8089 - 10.0.0.10 port 8000rdr on 
ng0 inet proto tcp from any to any port = http - 10.0.0.10 port 8080rdr on ng0 
inet proto tcp from any to any port =  - 10.0.0.10 port 22rdr-anchor 
imspector allrdr-anchor miniupnpd all# pfctl -sr Mostra as 
regras atuais de filtragemscrub all random-id max-mss 1452 fragment 
reassembleanchor ftpsesame/* allanchor firewallrules allblock drop quick 
proto tcp from any port = 0 to anyblock drop quick proto tcp from any to any 
port = 0block drop quick proto udp from any port = 0 to anyblock drop quick 
proto udp from any to any port = 0block drop quick from snort2c to any label 
Block snort2c hostsblock drop quick from any to snort2c label Block 
snort2c hostsblock drop in quick inet6 allblock drop out quick inet6 allanchor 
loopback allpass in quick on lo0 all flags S/SA keep state label pass 
loopbackpass out quick on lo0 all flags S/SA keep state label pass 
loopbackanchor packageearly allanchor carp allanchor dhcpserverlan 
allpass in quick on xl1 inet proto udp from any port = bootpc to 
255.255.255.255 port = bootps keep state label allow access to DHCP server on 
LANpass in quick on xl1 inet proto udp from any port = bootpc to 10.0.0.1 port 
= bootps keep state label allow access to DHCP server on LANpass out quick on 
xl1 inet proto udp from 10.0.0.1 port = bootps to any port = bootpc keep state 
label allow access to DHCP server on LANblock drop in log quick on xl0 inet 
proto udp from any port = bootps to 10.0.0.0/24 port = bootpc label block dhcp 
client out wanblock drop in log quick on ng0 inet proto udp from any port = 
bootps to 10.0.0.0/24 port = bootpc label block dhcp client out wanblock drop 
in on ! xl1 inet from 10.0.0.0/24 to anyblock drop in inet from 10.0.0.1 to 
anyblock drop in on xl1 inet6 from fe80::260:8cff:fef1:879e to anyanchor 
spoofing allanchor spoofing allblock drop in on xl0 inet6 from 
fe80::260:8cff:fef1:8800 to anyblock drop in log quick on xl0 inet from 
10.0.0.0/8 to any label block private networks from wan block 10/8block drop 
in log quick on ng0 inet from 10.0.0.0/8 to any label block private networks 
from wan block 10/8block drop in log quick on xl0 inet from 127.0.0.0/8 to any 
label block private networks from wan block 127/8block drop in log quick on 
ng0 inet from 127.0.0.0/8 to any label block private networks from wan block 
127/8block drop in log quick on xl0 inet from 172.16.0.0/12 to any label 
block private networks from wan block 172.16/12block drop in log quick on ng0 
inet from 172.16.0.0/12 to any label block private networks from wan block 
172.16/12block drop in log quick on xl0 inet from 192.168.0.0/16 to any label 
block private networks from wan block 192.168/16block drop in log quick on 
ng0 inet from 192.168.0.0/16 to any label block private networks from wan 
block 192.168/16anchor limitingesr allblock drop in quick from virusprot 
to any label virusprot overload tableanchor wanbogons allblock drop in log 
quick on xl0 from bogons to any label block bogon networks from wanblock 
drop in log quick on ng0 from bogons to any label block bogon networks from 
wanpass out quick on xl1 proto icmp all keep state label let out anything 
from firewall host itselfpass out quick on xl0 proto icmp all keep state label 
let out anything from firewall host itselfpass out quick on ng0 

Re: [FUG-BR] PF - Ajuda

2010-05-14 Por tôpico Gustavo Freitas
Amigo..

envie novamente.. sem formatação das suas regras .. assim ficou complicado ver..

-- 
Gustavo Freitas
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] PF - Ajuda

2010-05-14 Por tôpico pedro
Segue Anexo arquivo firewall.

Estou com um problema aqui na empresa com uma maquina freebsd 7 que parou, ela 
era o firewall da empresa e dhcp, agora estamos sem, eu estou precisando das 
regras que essa maquina tinha no firewall e depois de alguma pesquisa consegui 
algo com:
# pfctl -sn Mostra as regras atuais de NAT
# pfctl -sr Mostra as regras atuais de filtragem
Nao consegui localizar o script de firewall, acho que quem configurou mudou os 
padroes, como eu poderia localizar ?Sera que com esses comandos eu obtive tudo 
que precisava? Alguem poderia me ajudar a traduzir o que foi apresentado,alguma 
coisa intendi.

pf.rtf
Description: Binary data
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF - Ajuda

2010-05-14 Por tôpico Welkson Renny de Medeiros
pedro escreveu:
 Segue Anexo arquivo firewall.

 Estou com um problema aqui na empresa com uma maquina freebsd 7 que parou, 
 ela era o firewall da empresa e dhcp, agora estamos sem, eu estou precisando 
 das regras que essa maquina tinha no firewall e depois de alguma pesquisa 
 consegui algo com:
 # pfctl -sn Mostra as regras atuais de NAT
 # pfctl -sr Mostra as regras atuais de filtragem
 Nao consegui localizar o script de firewall, acho que quem configurou mudou 
 os padroes, como eu poderia localizar ?Sera que com esses comandos eu obtive 
 tudo que precisava? Alguem poderia me ajudar a traduzir o que foi 
 apresentado,alguma coisa intendi.
 

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
   

Pedro,

Veja no /etc/rc.conf... o NORMAL é ser carregado por lá.

Veja depois o /etc/rc.local

E verifica os scripts no /etc/rc.d e /usr/local/etc/rc.d

Tem que está em algum desses lugares... eu acredito que esteja no 
PRIMEIRO (rc.conf)

Abraço,

-- 
Welkson Renny de Medeiros
Desenvolvimento / Gerência de Redes
Focus Automação Comercial
FreeBSD Community Member

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF - Ajuda

2010-05-14 Por tôpico Alessandro de Souza Rocha
nslink# cat /etc/rc.conf | grep pf
pf_enable=YES
pf_rules=/etc/pf.conf


Em 14 de maio de 2010 10:11, Welkson Renny de Medeiros
welk...@focusautomacao.com.br escreveu:
 pedro escreveu:
 Segue Anexo arquivo firewall.

 Estou com um problema aqui na empresa com uma maquina freebsd 7 que parou, 
 ela era o firewall da empresa e dhcp, agora estamos sem, eu estou precisando 
 das regras que essa maquina tinha no firewall e depois de alguma pesquisa 
 consegui algo com:
 # pfctl -sn                 Mostra as regras atuais de NAT
 # pfctl -sr                 Mostra as regras atuais de filtragem
 Nao consegui localizar o script de firewall, acho que quem configurou mudou 
 os padroes, como eu poderia localizar ?Sera que com esses comandos eu obtive 
 tudo que precisava? Alguem poderia me ajudar a traduzir o que foi 
 apresentado,alguma coisa intendi.
 

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


 Pedro,

 Veja no /etc/rc.conf... o NORMAL é ser carregado por lá.

 Veja depois o /etc/rc.local

 E verifica os scripts no /etc/rc.d e /usr/local/etc/rc.d

 Tem que está em algum desses lugares... eu acredito que esteja no
 PRIMEIRO (rc.conf)

 Abraço,

 --
 Welkson Renny de Medeiros
 Desenvolvimento / Gerência de Redes
 Focus Automação Comercial
 FreeBSD Community Member

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
Alessandro de Souza Rocha
Administrador de Redes e Sistemas
FreeBSD-BR User #117
 Long live FreeBSD

 Powered by 

  (__)
   \\\'',)
 \/  \ ^
 .\._/_)

 www.FreeBSD.org
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF - Ajuda

2010-05-14 Por tôpico pedro
Segue saida do comando.  o rc.conf do freebsd fica em /etc/defaults/rc.conf 
.

Os arquivos presentes na saida, nao consegui encontrar. Como sera que foi 
implementado.

Att,
Pedro de Almeida

# find / -name pf.conf
# cat rc.conf | grep pf
swapfile=NO   # Set to name of swapfile if aux swapfile desired.
firewall_flags=   # Flags passed to ipfw when type is a file
ipfilter_enable=NO# Set to YES to enable ipfilter 
functionality
ipfilter_program=/sbin/ipf# where the ipfilter program lives
ipfilter_rules=/etc/ipf.rules # rules definition file for ipfilter, see
# /usr/src/contrib/ipfilter/rules for 
examples
ipfilter_flags=   # additional flags for ipfilter
ipmon_enable=NO   # Set to YES for ipmon; needs ipfilter or 
ipnat
ipmon_program=/sbin/ipmon # where the ipfilter monitor program lives
ipmon_flags=-Ds   # typically -Ds or -D /var/log/ipflog
ipfs_enable=NO# Set to YES to enable saving and restoring
ipfs_program=/sbin/ipfs   # where the ipfs program lives
ipfs_flags=   # additional flags for ipfs
pf_enable=NO  # Set to YES to enable packet filter (pf)
pf_rules=/etc/pf.conf # rules definition file for pf
pf_program=/sbin/pfctl# where the pfctl program lives
pf_flags= # additional flags for pfctl
pflog_enable=NO   # Set to YES to enable packet filter logging
pflog_logfile=/var/log/pflog  # where pflogd should store the logfile
pflog_program=/sbin/pflogd# where the pflogd program lives
pflog_flags=  # additional flags for pflogd
ftpproxy_enable=NO# Set to YES to enable ftp-proxy(8) for pf
pfsync_enable=NO  # Expose pf state to other hosts for syncing
pfsync_syncdev=   # Interface for pfsync to work through
pfsync_syncpeer=  # IP address of pfsync peer host
pfsync_ifconfig=  # Additional options to ifconfig(8) for 
pfsync
ipv6_ipfilter_rules=/etc/ipf6.rules   # rules definition file for 
ipfilter,
# see 
/usr/src/contrib/ipfilter/rules

- Original Message - 
From: Alessandro de Souza Rocha etherlin...@gmail.com
To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) 
freebsd@fug.com.br
Sent: Friday, May 14, 2010 11:11 AM
Subject: Re: [FUG-BR] PF - Ajuda


nslink# cat /etc/rc.conf | grep pf
pf_enable=YES
pf_rules=/etc/pf.conf


Em 14 de maio de 2010 10:11, Welkson Renny de Medeiros
welk...@focusautomacao.com.br escreveu:
 pedro escreveu:
 Segue Anexo arquivo firewall.

 Estou com um problema aqui na empresa com uma maquina freebsd 7 que 
 parou, ela era o firewall da empresa e dhcp, agora estamos sem, eu estou 
 precisando das regras que essa maquina tinha no firewall e depois de 
 alguma pesquisa consegui algo com:
 # pfctl -sn Mostra as regras atuais de NAT
 # pfctl -sr Mostra as regras atuais de filtragem
 Nao consegui localizar o script de firewall, acho que quem configurou 
 mudou os padroes, como eu poderia localizar ?Sera que com esses comandos 
 eu obtive tudo que precisava? Alguem poderia me ajudar a traduzir o que 
 foi apresentado,alguma coisa intendi.
 

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


 Pedro,

 Veja no /etc/rc.conf... o NORMAL é ser carregado por lá.

 Veja depois o /etc/rc.local

 E verifica os scripts no /etc/rc.d e /usr/local/etc/rc.d

 Tem que está em algum desses lugares... eu acredito que esteja no
 PRIMEIRO (rc.conf)

 Abraço,

 --
 Welkson Renny de Medeiros
 Desenvolvimento / Gerência de Redes
 Focus Automação Comercial
 FreeBSD Community Member

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
Alessandro de Souza Rocha
Administrador de Redes e Sistemas
FreeBSD-BR User #117
 Long live FreeBSD

 Powered by 

  (__)
   \\\'',)
 \/  \ ^
 .\._/_)

 www.FreeBSD.org
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd 

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF - Ajuda

2010-05-14 Por tôpico irado furioso com tudo
Em Fri, 14 May 2010 11:41:56 -0300
pedro almeida.l...@gmail.com, conhecido consumidor/usuário de
drogas (Windows e BigMac com Coke) escreveu:

 Segue saida do comando.  o rc.conf do freebsd fica
 em /etc/defaults/rc.conf .

engano.. o rc.conf do freebsd fica mesmo em /etc. O que vc referiu é o
arquivo padrão, que NÃO deve sofrer alterações.

revise: grep -i pf /etc/rc.conf e NÃO o outro. As regras PROVAVELMENTE
encontram-se em pf.conf; se não estiverem, vai ter que revisar os
vários arquivos que estão sob /etc/

pra facilitar sugiro procurar por palavras chave:

grep -i scrub (ou anchor ou drop ou qualquer outra) /etc/*




-- 
 saudações,
 irado furioso com tudo
 Linux User 179402/FreeBSD BSD50853/FUG-BR 154
 Não uso drogas - 100% Miko$hit-free
A filosofia é composta de respostas incompreensíveis para questões
insolúveis. Henry B. Adams, historiador americano
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] pf + squid 2.7 transparent

2010-05-08 Por tôpico Marcus V Morais
Bruno,

Tente este meu tuto ae:

http://bi0os.blogspot.com/2010/04/openbsd-with-squidnamed.html


Fiz exatamente isto a uns dias atras e funcionou sem problemas.


./flw






-- 
[*] CCNA Certified
[*] LPIC-1 Certified
[*] Security Enthusiast


On 05/07/2010 10:45 AM, Bruno Torres Viana wrote:
 Senhores,
 
 Estou tomando uma surra aqui para configurar um proxy transparent com PF e
 Squid 2.7, se eu colocar no browser o proxy manual funciona, funciona telnet
 também na porta 3128 tanto da máquina quanto do servidor. Alguém pode dar
 uma luz? Segue:
 
 PF.CONF
 
 # Placas de rede
 ext_if=rl0 #External interface firewall
 int_if=nfe0 #Internal interface firewall
 web = { www, 8080, 8000 }
 internal_net = 192.168.24.0/24
 external_net = 192.168.1.0/24
 caixa = { 200.201.173.68 200.201.166.240 }
 
 set skip on lo
 scrub in all
 
 nat on $ext_if from $internal_net to any - ($ext_if)
 no rdr on $int_if proto tcp from any to $caixa
 rdr pass log on $int_if proto tcp from any to any port $web - 127.0.0.1
 port 3128
 pass in log on $int_if inet proto tcp from any to 127.0.0.1 port 3128 keep
 state
 
 block log all
 block out quick log on $ext_if proto { tcp, udp } from any to any port 161
 
 # Regra de antispoof para interface interna
 antispoof log quick for { lo $int_if } inet
 
 # Aceita saida da loopback
 pass out on lo from lo0 to lo0 keep state
 pass out from {lo0, $ext_if} to any keep state
 
 # Aceita trafego na rede interna
 pass log on $int_if from $internal_net to $internal_net
 
 # Aceita trafego de saida na interface externa com regras statefull
 pass log proto tcp from { $internal_net, $external_net } to any port  1024
 modulate state flags S/SA
 pass out log on $ext_if proto { udp, icmp } all keep state
 pass in log on $int_if proto { udp, icmp } all keep state
 
 
 SQUID.CONF
 acl manager proto cache_object
 acl localhost src 127.0.0.1/32
 acl to_localhost dst 127.0.0.0/8
 acl all src all
 acl localnet src 192.168.24.0/24
 acl SSL_ports port 443
 acl Safe_ports port 80 # http
 acl Safe_ports port 21 # ftp
 acl Safe_ports port 443 # https
 acl Safe_ports port 70 # gopher
 acl Safe_ports port 210 # wais
 acl Safe_ports port 1025-65535 # unregistered ports
 acl Safe_ports port 280 # http-mgmt
 acl Safe_ports port 488 # gss-http
 acl Safe_ports port 591 # filemaker
 acl Safe_ports port 777 # multiling http
 acl CONNECT method CONNECT
 http_access allow manager localhost
 http_access deny manager
 http_access deny !Safe_ports
 http_access deny CONNECT !SSL_ports
 http_access allow localnet
 icp_access allow localnet
 icp_access deny all
 http_port 3128 transparent   *JÁ COLOQUEI  http_port
 127.0.0.1:3128transparent TAMBÉM
 *
 hierarchy_stoplist cgi-bin ?
 access_log /var/log/squid/access.log squid
 refresh_pattern ^ftp: 1440 20% 10080
 refresh_pattern ^gopher: 1440 0% 1440
 refresh_pattern (cgi-bin|\?) 0 0% 0
 refresh_pattern . 0 20% 4320
 icp_port 3130
 coredump_dir /usr/local/squid/cache
 
 
 Obrigado!
 

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] pf + squid 2.7 transparent

2010-05-07 Por tôpico Bruno Torres Viana
Senhores,

Estou tomando uma surra aqui para configurar um proxy transparent com PF e
Squid 2.7, se eu colocar no browser o proxy manual funciona, funciona telnet
também na porta 3128 tanto da máquina quanto do servidor. Alguém pode dar
uma luz? Segue:

PF.CONF

# Placas de rede
ext_if=rl0 #External interface firewall
int_if=nfe0 #Internal interface firewall
web = { www, 8080, 8000 }
internal_net = 192.168.24.0/24
external_net = 192.168.1.0/24
caixa = { 200.201.173.68 200.201.166.240 }

set skip on lo
scrub in all

nat on $ext_if from $internal_net to any - ($ext_if)
no rdr on $int_if proto tcp from any to $caixa
rdr pass log on $int_if proto tcp from any to any port $web - 127.0.0.1
port 3128
pass in log on $int_if inet proto tcp from any to 127.0.0.1 port 3128 keep
state

block log all
block out quick log on $ext_if proto { tcp, udp } from any to any port 161

# Regra de antispoof para interface interna
antispoof log quick for { lo $int_if } inet

# Aceita saida da loopback
pass out on lo from lo0 to lo0 keep state
pass out from {lo0, $ext_if} to any keep state

# Aceita trafego na rede interna
pass log on $int_if from $internal_net to $internal_net

# Aceita trafego de saida na interface externa com regras statefull
pass log proto tcp from { $internal_net, $external_net } to any port  1024
modulate state flags S/SA
pass out log on $ext_if proto { udp, icmp } all keep state
pass in log on $int_if proto { udp, icmp } all keep state


SQUID.CONF
acl manager proto cache_object
acl localhost src 127.0.0.1/32
acl to_localhost dst 127.0.0.0/8
acl all src all
acl localnet src 192.168.24.0/24
acl SSL_ports port 443
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 # https
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl CONNECT method CONNECT
http_access allow manager localhost
http_access deny manager
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access allow localnet
icp_access allow localnet
icp_access deny all
http_port 3128 transparent   *JÁ COLOQUEI  http_port
127.0.0.1:3128transparent TAMBÉM
*
hierarchy_stoplist cgi-bin ?
access_log /var/log/squid/access.log squid
refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern (cgi-bin|\?) 0 0% 0
refresh_pattern . 0 20% 4320
icp_port 3130
coredump_dir /usr/local/squid/cache


Obrigado!

-- 
---
Bruno Torres Viana


Todos nós somos ignorantes, porém em assuntos diferentes. Não seja ignorante
por opção!
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] pf + squid 2.7 transparent

2010-05-07 Por tôpico Wanderson Tinti
Em 7 de maio de 2010 10:45, Bruno Torres Viana btvi...@gmail.com escreveu:

 Senhores,

 Estou tomando uma surra aqui para configurar um proxy transparent com PF e
 Squid 2.7, se eu colocar no browser o proxy manual funciona, funciona
 telnet
 também na porta 3128 tanto da máquina quanto do servidor. Alguém pode dar
 uma luz?

 Obrigado!


Bruno,

Verifique se o Squid foi compilado com a opção SQUID_PF setada. Depois é só
configurar:

rdr on $usr1_if proto tcp from 10.0.16.0/24 to any port 80 - 127.0.0.1 port
3122

http_port 127.0.0.1:3122 transparent
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] pf + squid 2.7 transparent

2010-05-07 Por tôpico Bruno Torres Viana
Então, isso tudo eu já fiz, estava escrito nas regras. Meui squid já está
compilado para pf_transparente

Squid Cache: Version 2.7.STABLE9
configure options:  '--bindir=/usr/local/sbin' '--sbindir=/usr/local/sbin'
'--datadir=/usr/local/etc/squid' '--libexecdir=/usr/local/libexec/squid'
'--localstatedir=/var/squid' '--sysconfdir=/usr/local/etc/squid'
'--enable-removal-policies=lru heap' '--disable-linux-netfilter'
'--disable-linux-tproxy' '--disable-epoll' '--enable-auth=basic digest
negotiate ntlm' '--enable-basic-auth-helpers=DB NCSA PAM MSNT SMB'
'--enable-digest-auth-helpers=password'
'--enable-external-acl-helpers=ip_user session unix_group wbinfo_group'
'--enable-ntlm-auth-helpers=SMB' '--with-pthreads' '--enable-storeio=ufs
diskd null aufs' '--enable-delay-pools' '--disable-carp' '--enable-icmp'
'--enable-referer-log' '--enable-useragent-log' '--enable-arp-acl' '*
--enable-pf-transparent*' '--enable-err-languages=Armenian Azerbaijani
Bulgarian Catalan Czech Danish  Dutch English Estonian Finnish French German
Greek  Hebrew Hungarian Italian Japanese Korean Lithuanian  Polish
Portuguese Romanian Russian-1251 Russian-koi8-r  Serbian Simplify_Chinese
Slovak Spanish Swedish  Traditional_Chinese Turkish Ukrainian-1251
Ukrainian-koi8-u Ukrainian-utf8' '--enable-default-err-language=English'
'--prefix=/usr/local' '--mandir=/usr/local/man' '--infodir=/usr/local/info/'
'--build=i386-portbld-freebsd7.3' 'build_alias=i386-portbld-freebsd7.3'
'CC=cc' 'CFLAGS=-O2 -fno-strict-aliasing -pipe ' 'LDFLAGS=' 'CPPFLAGS='

Obrigado!





Em 7 de maio de 2010 13:14, Wanderson Tinti wander...@bsd.com.br escreveu:

 Em 7 de maio de 2010 10:45, Bruno Torres Viana btvi...@gmail.com
 escreveu:

  Senhores,
 
  Estou tomando uma surra aqui para configurar um proxy transparent com PF
 e
  Squid 2.7, se eu colocar no browser o proxy manual funciona, funciona
  telnet
  também na porta 3128 tanto da máquina quanto do servidor. Alguém pode dar
  uma luz?
 
  Obrigado!
 
 
 Bruno,

 Verifique se o Squid foi compilado com a opção SQUID_PF setada. Depois é só
 configurar:

 rdr on $usr1_if proto tcp from 10.0.16.0/24 to any port 80 - 127.0.0.1
 port
 3122

 http_port 127.0.0.1:3122 transparent
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
---
Bruno Torres Viana



Todos nós somos ignorantes, porém em assuntos diferentes. Não seja ignorante
por opção!
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] pf + squid 2.7 transparent

2010-05-07 Por tôpico Thiago Gomes
Tenho uma duvida como seria as regras para squid localizado em outra maquina
que não seja o firewall ??

Em 7 de maio de 2010 13:37, Bruno Torres Viana btvi...@gmail.com escreveu:
 Então, isso tudo eu já fiz, estava escrito nas regras. Meui squid já está
 compilado para pf_transparente

 Squid Cache: Version 2.7.STABLE9
 configure options:  '--bindir=/usr/local/sbin' '--sbindir=/usr/local/sbin'
 '--datadir=/usr/local/etc/squid' '--libexecdir=/usr/local/libexec/squid'
 '--localstatedir=/var/squid' '--sysconfdir=/usr/local/etc/squid'
 '--enable-removal-policies=lru heap' '--disable-linux-netfilter'
 '--disable-linux-tproxy' '--disable-epoll' '--enable-auth=basic digest
 negotiate ntlm' '--enable-basic-auth-helpers=DB NCSA PAM MSNT SMB'
 '--enable-digest-auth-helpers=password'
 '--enable-external-acl-helpers=ip_user session unix_group wbinfo_group'
 '--enable-ntlm-auth-helpers=SMB' '--with-pthreads' '--enable-storeio=ufs
 diskd null aufs' '--enable-delay-pools' '--disable-carp' '--enable-icmp'
 '--enable-referer-log' '--enable-useragent-log' '--enable-arp-acl' '*
 --enable-pf-transparent*' '--enable-err-languages=Armenian Azerbaijani
 Bulgarian Catalan Czech Danish  Dutch English Estonian Finnish French German
 Greek  Hebrew Hungarian Italian Japanese Korean Lithuanian  Polish
 Portuguese Romanian Russian-1251 Russian-koi8-r  Serbian Simplify_Chinese
 Slovak Spanish Swedish  Traditional_Chinese Turkish Ukrainian-1251
 Ukrainian-koi8-u Ukrainian-utf8' '--enable-default-err-language=English'
 '--prefix=/usr/local' '--mandir=/usr/local/man' '--infodir=/usr/local/info/'
 '--build=i386-portbld-freebsd7.3' 'build_alias=i386-portbld-freebsd7.3'
 'CC=cc' 'CFLAGS=-O2 -fno-strict-aliasing -pipe ' 'LDFLAGS=' 'CPPFLAGS='

 Obrigado!





 Em 7 de maio de 2010 13:14, Wanderson Tinti wander...@bsd.com.br escreveu:

 Em 7 de maio de 2010 10:45, Bruno Torres Viana btvi...@gmail.com
 escreveu:

  Senhores,
 
  Estou tomando uma surra aqui para configurar um proxy transparent com PF
 e
  Squid 2.7, se eu colocar no browser o proxy manual funciona, funciona
  telnet
  também na porta 3128 tanto da máquina quanto do servidor. Alguém pode dar
  uma luz?
 
  Obrigado!
 
 
 Bruno,

 Verifique se o Squid foi compilado com a opção SQUID_PF setada. Depois é só
 configurar:

 rdr on $usr1_if proto tcp from 10.0.16.0/24 to any port 80 - 127.0.0.1
 port
 3122

 http_port 127.0.0.1:3122 transparent
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




 --
 ---
 Bruno Torres Viana



 Todos nós somos ignorantes, porém em assuntos diferentes. Não seja ignorante
 por opção!
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
Thiago Gomes
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] pf + squid 2.7 transparent

2010-05-07 Por tôpico Bruno Torres Viana
Teoricamente ao invés de utilizar

rdr on $ext_if proto tcp from $internal_net to any port www - 127.0.0.1
port 3128


seria

rdr on $ext_if proto tcp from $internal_net to any port www - IP_DO_SQUID
port 3128



Em 7 de maio de 2010 13:40, Thiago Gomes thiagome...@gmail.com escreveu:

 Tenho uma duvida como seria as regras para squid localizado em outra
 maquina
 que não seja o firewall ??

 Em 7 de maio de 2010 13:37, Bruno Torres Viana btvi...@gmail.com
 escreveu:
  Então, isso tudo eu já fiz, estava escrito nas regras. Meui squid já está
  compilado para pf_transparente
 
  Squid Cache: Version 2.7.STABLE9
  configure options:  '--bindir=/usr/local/sbin'
 '--sbindir=/usr/local/sbin'
  '--datadir=/usr/local/etc/squid' '--libexecdir=/usr/local/libexec/squid'
  '--localstatedir=/var/squid' '--sysconfdir=/usr/local/etc/squid'
  '--enable-removal-policies=lru heap' '--disable-linux-netfilter'
  '--disable-linux-tproxy' '--disable-epoll' '--enable-auth=basic digest
  negotiate ntlm' '--enable-basic-auth-helpers=DB NCSA PAM MSNT SMB'
  '--enable-digest-auth-helpers=password'
  '--enable-external-acl-helpers=ip_user session unix_group wbinfo_group'
  '--enable-ntlm-auth-helpers=SMB' '--with-pthreads' '--enable-storeio=ufs
  diskd null aufs' '--enable-delay-pools' '--disable-carp' '--enable-icmp'
  '--enable-referer-log' '--enable-useragent-log' '--enable-arp-acl' '*
  --enable-pf-transparent*' '--enable-err-languages=Armenian Azerbaijani
  Bulgarian Catalan Czech Danish  Dutch English Estonian Finnish French
 German
  Greek  Hebrew Hungarian Italian Japanese Korean Lithuanian  Polish
  Portuguese Romanian Russian-1251 Russian-koi8-r  Serbian Simplify_Chinese
  Slovak Spanish Swedish  Traditional_Chinese Turkish Ukrainian-1251
  Ukrainian-koi8-u Ukrainian-utf8' '--enable-default-err-language=English'
  '--prefix=/usr/local' '--mandir=/usr/local/man'
 '--infodir=/usr/local/info/'
  '--build=i386-portbld-freebsd7.3' 'build_alias=i386-portbld-freebsd7.3'
  'CC=cc' 'CFLAGS=-O2 -fno-strict-aliasing -pipe ' 'LDFLAGS=' 'CPPFLAGS='
 
  Obrigado!
 
 
 
 
 
  Em 7 de maio de 2010 13:14, Wanderson Tinti wander...@bsd.com.br
 escreveu:
 
  Em 7 de maio de 2010 10:45, Bruno Torres Viana btvi...@gmail.com
  escreveu:
 
   Senhores,
  
   Estou tomando uma surra aqui para configurar um proxy transparent com
 PF
  e
   Squid 2.7, se eu colocar no browser o proxy manual funciona, funciona
   telnet
   também na porta 3128 tanto da máquina quanto do servidor. Alguém pode
 dar
   uma luz?
  
   Obrigado!
  
  
  Bruno,
 
  Verifique se o Squid foi compilado com a opção SQUID_PF setada. Depois é
 só
  configurar:
 
  rdr on $usr1_if proto tcp from 10.0.16.0/24 to any port 80 - 127.0.0.1
  port
  3122
 
  http_port 127.0.0.1:3122 transparent
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
 
 
 
  --
  ---
  Bruno Torres Viana
 
 
 
  Todos nós somos ignorantes, porém em assuntos diferentes. Não seja
 ignorante
  por opção!
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 



 --
 Thiago Gomes
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
---
Bruno Torres Viana
Analista de Segurança da Informaçao
Contato: (27) 8823-0751


Todos nós somos ignorantes, porém em assuntos diferentes. Não seja ignorante
por opção!
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF e roteamendo VPN

2010-04-08 Por tôpico irado furioso com tudo
Em Thu, 8 Apr 2010 02:52:52 -0300
Nilson nil...@forge.com.br, conhecido consumidor/usuário de drogas
(Windows e BigMac com Coke) escreveu:

 Ficam aqui meus R$10 reaus da madrugada. hahahah

LOL - valeu bem mais do que isso (rs), tudo convertido em cervejinha
com provolone banhado no azeite e orégano :)

-- 
 saudações,
 irado furioso com tudo
 Linux User 179402/FreeBSD BSD50853/FUG-BR 154
 Não uso drogas - 100% Miko$hit-free
Nunca se ache demais, pois tudo o que é demais sobra, tudo o que sobra
é resto e tudo o que é resto vai para o lixo (Anonimo)
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF e roteamendo VPN

2010-04-08 Por tôpico Leandro Keffer
Po, foi de grande ajuda mesmo meu caro, e vi que a solução mais viável seria
a LAN2 estar em outra LAN, tipo 192.168.100.x, visto que não da pra
segmentar essa 192.168.0.x que tenho hoje.

Porem surge algumas dúvidas, posso colocar outra interface2 neste SERVER 2 e
subir a nova range nela ?
Com isso bastaria adicionar as rotas entre as LANs ?

Agradeço desde já a atenção

Att

Leandro Keffer


Em 8 de abril de 2010 07:19, irado furioso com tudo ir...@bsd.com.brescreveu:

 Em Thu, 8 Apr 2010 02:52:52 -0300
 Nilson nil...@forge.com.br, conhecido consumidor/usuário de drogas
 (Windows e BigMac com Coke) escreveu:

  Ficam aqui meus R$10 reaus da madrugada. hahahah

 LOL - valeu bem mais do que isso (rs), tudo convertido em cervejinha
 com provolone banhado no azeite e orégano :)

 --
  saudações,
  irado furioso com tudo
  Linux User 179402/FreeBSD BSD50853/FUG-BR 154
  Não uso drogas - 100% Miko$hit-free
 Nunca se ache demais, pois tudo o que é demais sobra, tudo o que sobra
 é resto e tudo o que é resto vai para o lixo (Anonimo)
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF e roteamendo VPN

2010-04-08 Por tôpico Leandro Keffer
Segui o conselho e fiz uma segunda LAN para o servidor 2 (192.168.100.x)

Porem quando vou adicionar a rota no SERVER 1 com o gw da VPN ele da erro

route add -net 192.168.100.0/24 192.168.15.1
route: writing to routing socket: Network is unreachable
add net 192.168.100.0: gateway 192.168.15.1: Network is unreachable

Lembrando que o 192.168.15.1 é o GW da VPN do SERVER 2.
Posso estar  marcando bobera nesta parte

Atenciosamente

Leandro Keffer

Em 8 de abril de 2010 09:20, Leandro Keffer keffer...@gmail.com escreveu:

 Po, foi de grande ajuda mesmo meu caro, e vi que a solução mais viável
 seria a LAN2 estar em outra LAN, tipo 192.168.100.x, visto que não da pra
 segmentar essa 192.168.0.x que tenho hoje.

 Porem surge algumas dúvidas, posso colocar outra interface2 neste SERVER 2
 e subir a nova range nela ?
 Com isso bastaria adicionar as rotas entre as LANs ?

 Agradeço desde já a atenção

 Att

 Leandro Keffer


 Em 8 de abril de 2010 07:19, irado furioso com tudo 
 ir...@bsd.com.brescreveu:

 Em Thu, 8 Apr 2010 02:52:52 -0300
 Nilson nil...@forge.com.br, conhecido consumidor/usuário de drogas
 (Windows e BigMac com Coke) escreveu:

  Ficam aqui meus R$10 reaus da madrugada. hahahah

 LOL - valeu bem mais do que isso (rs), tudo convertido em cervejinha
 com provolone banhado no azeite e orégano :)

 --
  saudações,
  irado furioso com tudo
  Linux User 179402/FreeBSD BSD50853/FUG-BR 154
  Não uso drogas - 100% Miko$hit-free
 Nunca se ache demais, pois tudo o que é demais sobra, tudo o que sobra
 é resto e tudo o que é resto vai para o lixo (Anonimo)
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd



-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF com falha ICMP

2010-04-07 Por tôpico Renata Dias
Em 6 de abril de 2010 21:31, Giancarlo Rubio gianru...@gmail.com escreveu:

 Perdão envie do celular sem editar.

 Renata, de uma olhada no symon[1], ele faz esse tipo de grafico que voce
 quer.

 [1] www.xs4all.nl/~wpd/*symon*/

 Em 6 de abril de 2010 21:19, Giancarlo Rubio gianru...@gmail.com
 escreveu:

  remara, Dmse uma olhada no symon. Ele faz esses grafixos o q vc quer.
 
  Em 4 6, 2010 9:09 PM, Renata Dias renatchi...@gmail.comescreveu:
 
 
  Em 6 de abril de 2010 17:46, Vinicius Abrahao vinnix@gmail.com
  escreveu:
 
   2010/4/3 Renata Dias renatchi...@gmail.com:   Pessoal,
  Consegui resolver essa falha...
  Oi Vinicius,
 
Eu configurei o bsnmp habiliando o PF nele e no net-snmp eu adicionei a
  seguinte linha:
 
  exec -v2c -c secret localhost:3408 .1.3.6.1.4.1.12325
 
  Ai quando eu rodo o snmpwalk ele me da toda a saída do PF:
 
  # snmpwalk -v2c -c secret localhost .1.3.6.1.4.1.12325 | more
 
  Porém a MIB do PF só informa a contagem de bytes para as regras de pass e
  drop, ele até mostra as filas configuradas no ALTQ, mas não achei nada em
  relação a contagem de bytes de cada uma das filas pra poder gerar
 graficos
  de acordo com o uso de cada fila.
 
  No site do cacti tem template pra PF, mas apenas para as regras de pass e
  drop, afinal ele pega esses dados via SNMP.
 
  O que estou fazendo é criando um script que pegue os dados (bytes) de
 cada
  fila via o comando pfctl e envie para este mesmo template do cacti, como
 se
  fosse o trafego que ele pega via SNMP. Entendeu?
 
  Se alguém de lista ja tiver isso desenvolvido poderia dar umas dicas..
  indicar o caminho das pedras.. rsrs
 
  Até !
 
  --
  Renata Dias
 
  - Histórico:
  http://www.fug.com.br/historico/html/freebsd/ Sair da lista: ht...
 
 


 --
 Giancarlo Rubio
  -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




Giancarlo,
Ja haviam me indicado o Symon em um outro tópico relacionado a isso que eu
tbm mandei na lista. Estou instalando e vou testar, mas é que seria
intreressante unificar os graficos em um só sistema.

De qualquer forma, muito obrigada.



-- 
Renata Dias
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF e roteamendo VPN

2010-04-07 Por tôpico Leandro Keffer
Opa meu caro, claro que nao ofenede, mas nao é isso que quero nao

Tipo, tenho uma lan (192.168.0.0/24) e dois servidores com um link cada
Cada servidor desse tem uma VPN independente

Porem dentro da LAN se uso o GW do server1 por exemplo, acesso a VPN que
esta nele normalmente
Agora preciso acessar as maquinas que estao na VPN do server2, utilizando o
GW do server1

Utilizo FreeBSD e PF em ambos servidores, qual seria o caminho das pedras ?

Agradeço desde ja e qualquer coisa tento exemplicar melhor

Att

Leandro Keffer

Em 6 de abril de 2010 17:02, irado furioso com tudo ir...@bsd.com.brescreveu:

 Em Tue, 6 Apr 2010 11:06:09 -0300
 Leandro Keffer keffer...@gmail.com, conhecido consumidor/usuário de
 drogas (Windows e BigMac com Coke) escreveu:

  Agora tive a necessidade de subir uma VPN no outro link (Gw .252) e
  gostaria de disponibilizar acesso a LAN para as maquinas que utilizam
  o Gw .254

 acho que ninguém conseguiu entender a pergunta, então não custa
 (perguntar não ofende):

 vc quer que as máquinas que estão na outra ponta de um vpn acessem a
 internet através dessa outra aqui?

 err.. por favor, reformule. Ou redefina.

 flames  /dev/null

 --
  saudações,
  irado furioso com tudo
  Linux User 179402/FreeBSD BSD50853/FUG-BR 154
  Não uso drogas - 100% Miko$hit-free
 Rico em um prostíbulo: Buscando uma aventura
 Pobre em um prostíbulo: Buscando a esposa...
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF e roteamendo VPN

2010-04-07 Por tôpico Nilson
Em 7 de abril de 2010 14:28, Leandro Keffer keffer...@gmail.com escreveu:
 Opa meu caro, claro que nao ofenede, mas nao é isso que quero nao

Entao Leando, tens algumas formas de fazer isso, vou dar minha ideia do
que acredito ser o mais correto.

 Tipo, tenho uma lan (192.168.0.0/24) e dois servidores com um link cada
 Cada servidor desse tem uma VPN independente

 Porem dentro da LAN se uso o GW do server1 por exemplo, acesso a VPN que
 esta nele normalmente

Vamos botar nomes, LAN1=192.168.0.0/24, GW1=192.168.0.254/24 (outro ip?),
SERVER1=192.168.0.254/24 (outro ip?), e temos que criar uma nova rede para
a VPN, digamos VPN1=10.250.250.1/24

 Agora preciso acessar as maquinas que estao na VPN do server2, utilizando o
 GW do server1

Voce quis dizer acessar as maquinas que estao na LAN do server 2, a
LAN2=192.168.0.0/24 ? Na minha opniao aqui esta o erro todo da ideia,
por ser a mesma rede logica LAN1 - GW2=192.168.0.252/24 e SERVER2=GW2

 Utilizo FreeBSD e PF em ambos servidores, qual seria o caminho das pedras ?

Firewall nao vem muito ao caso nesse momento que eh de fazer
funcionar, depois vc aplica o firewall pra bloquear o tipo de
comunicacao que quiseres entre LAN1 e LAN2.

 Agradeço desde ja e qualquer coisa tento exemplicar melhor

Vamos la, a grande dificuldade esta sendo causada pelo fato de voce ter
duas LANs fisicamente distintas usando a mesma classe de enderecos, e
por isso nao tem como ser criada uma simples rota de IPs (o que trabalharia
apenas com o trafego da camada 3) pois quando uma maquina qualquer
M1=192.168.0.35/24 da LAN1 quer se comunicar com uma da LAN2 como por ex.
M2=192.168.0.176/24, o sub-systema de tcp/ip do proprio sistema operacional
vai dizer pro kernel usar uma camada abaixo: a rede logica eh a mesma que a
nossa, manda o sub-systema ethernet descobrir quem eh M2 e mandar
esse trafego pra la, e esse sub-sys ether como ainda nao sabe quem
eh M2 (nao possui uma entrada ARP na tabela de MAC addresses), vai mandar
um broadcast ether pra ff:ff:ff:ff:ff:ff perguntando WHO HAS 192.168.0.176,
e todas as maquinas do mesmo segmento fisico na LAN1 vao receber esse
pacotinho inclusive o GW1 que teria que repassar (proxy arp) esse broadc
arp pro outro lado do tunnel, atuando como se fosse uma BRIDGE e gerando
esse trafego extra. (Isso foi um exemplo de pacote, mas nao eh o unico
tipo de pacotinho que vai passar, existe muito lixao camada2 dos ARPs e
NetBIOSes da vida que vai tentar ir pro outro lado).

Voce pode resolver isso numa boa usando uma bridge, porem acho uma ma
solucao devido a esse trafego l2 que voce tera que arcar em cima do
link, ainda mais se for algo limitado e de baixa garantia como uma
ADSL residencial.

Pra resolver a treta toda bastaria que LAN2 fosse uma rede logicamente
diferente, como LAN2=192.168.100.0/24 ou talvez dividir a atual 192.168.0.0/24
em duas /25 = LAN1=192.168.0.0/25 (enderecos ate 127) e
LAN2=192.168.0.128/25 (com
o resto ate 255) e voce precisaria mudar o GW1 pra um IP da rede LAN1 tal
como 192.168.0.126.

Ai seria a ideia da simples rota:

no BSD GW1=192.168.0.126/25 com a VPN1=10.250.250.1 (route add $LAN2 $VPN2):
# route add 192.168.0.128/25 10.250.250.2


e no GW2=192.168.0.252/25 com a VPN2=10.250.250.2 (route add $LAN1 $VPN1):
# route add 192.168.0.0/25 10.250.250.1

Agora quando M1 (.35/25) quer se comunicar com M2 (176/25) o sys tcp/ip vendo
que eh outra rede resolve que esse pacote deve ser mandado pra frente, ou
seja pro seu default gateway GW1, que conhecendo a rota pra LAN2 manda
aquele mesmo pacotinho provindo da M1 para o seu tunnel VPN seja la qual
for, bastando existir o tunnel e gateway_enable.


Entendeu o conceito todo? Atende as necessidades?

Ficam aqui meus R$10 reaus da madrugada. hahahah

--
Nilson
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] PF e roteamendo VPN

2010-04-06 Por tôpico Leandro Keffer
Bom dia pessoal, estou com uma pequena duvida sobre roteamento de uma VPN
para dentro de uma LAN

Seguinte, tenho dois servidores em dois links, GWs distintos (.252 e .254)
dentro da msm range (192.168.0.x)

Tenho uma vpn no .254 e o nat para dentro da LAN funciona normal

Agora tive a necessidade de subir uma VPN no outro link (Gw .252) e gostaria
de disponibilizar acesso a LAN para as maquinas que utilizam o Gw .254

Lembrando que utilizo PF como Fw

Desde já agradeço a todos

Att

Leandro Keffer
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] PF e roteamendo VPN

2010-04-06 Por tôpico Leandro Keffer
Bom dia pessoal, estou com uma pequena duvida sobre roteamento de uma VPN
para dentro de uma LAN

Seguinte, tenho dois servidores em dois links, GWs distintos (.252 e .254)
dentro da msm range (192.168.0.x)

Tenho uma vpn no .254 e o nat para dentro da LAN funciona normal

Agora tive a necessidade de subir uma VPN no outro link (Gw .252) e gostaria
de disponibilizar acesso a LAN para as maquinas que utilizam o Gw .254

Lembrando que utilizo PF como Fw

Desde já agradeço a todos

Att

Leandro Keffer
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF e roteamendo VPN

2010-04-06 Por tôpico irado furioso com tudo
Em Tue, 6 Apr 2010 11:06:09 -0300
Leandro Keffer keffer...@gmail.com, conhecido consumidor/usuário de
drogas (Windows e BigMac com Coke) escreveu:

 Agora tive a necessidade de subir uma VPN no outro link (Gw .252) e
 gostaria de disponibilizar acesso a LAN para as maquinas que utilizam
 o Gw .254

acho que ninguém conseguiu entender a pergunta, então não custa
(perguntar não ofende):

vc quer que as máquinas que estão na outra ponta de um vpn acessem a
internet através dessa outra aqui? 

err.. por favor, reformule. Ou redefina.

flames  /dev/null

-- 
 saudações,
 irado furioso com tudo
 Linux User 179402/FreeBSD BSD50853/FUG-BR 154
 Não uso drogas - 100% Miko$hit-free
Rico em um prostíbulo: Buscando uma aventura
Pobre em um prostíbulo: Buscando a esposa...
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF com falha ICMP

2010-04-06 Por tôpico Vinicius Abrahao
2010/4/3 Renata Dias renatchi...@gmail.com:
 Pessoal,

   Consegui resolver essa falha aumentando a banda na minha fila pai total
 e total_out, pois ambas estavam definidas em 34Mb que e o trafego estava no
 limite... por isso a mensagem de no buffer space. Aumentei pra 80Mb
 (embora eu não tenha todo esse link de saída pra internet) e alterei algumas
 sysctl tbm.

 # PF + ALTQ
 net.inet.ip.intr_queue_maxlen=200
 kern.ipc.somaxconn=512
 kern.ipc.maxsockbuf=1048576


 Sistema está agora 100% funcional!! Estou editando um template de PF para
 Cati pra medir o trafego de cada uma das filas porque não achei pronto
 nenhum :(


 Valew !!


Oi Renata, vc está usando um script pra coletar os dados para o Cacti?
Ou usando algo como bsnmpd?

Ainda não montei uma solução com ALTQ mas já quero deixar as coisas meio
que definidas por aqui... alguma recomendação?

Abs,
Vinícius
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF com falha ICMP

2010-04-06 Por tôpico Renata Dias
Em 6 de abril de 2010 17:46, Vinicius Abrahao vinnix@gmail.comescreveu:

 2010/4/3 Renata Dias renatchi...@gmail.com:
  Pessoal,
 
Consegui resolver essa falha aumentando a banda na minha fila pai
 total
  e total_out, pois ambas estavam definidas em 34Mb que e o trafego estava
 no
  limite... por isso a mensagem de no buffer space. Aumentei pra 80Mb
  (embora eu não tenha todo esse link de saída pra internet) e alterei
 algumas
  sysctl tbm.
 
  # PF + ALTQ
  net.inet.ip.intr_queue_maxlen=200
  kern.ipc.somaxconn=512
  kern.ipc.maxsockbuf=1048576
 
 
  Sistema está agora 100% funcional!! Estou editando um template de PF para
  Cati pra medir o trafego de cada uma das filas porque não achei pronto
  nenhum :(
 
 
  Valew !!
 

 Oi Renata, vc está usando um script pra coletar os dados para o Cacti?
 Ou usando algo como bsnmpd?

 Ainda não montei uma solução com ALTQ mas já quero deixar as coisas meio
 que definidas por aqui... alguma recomendação?

 Abs,
 Vinícius
  -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd



Oi Vinicius,

   Eu configurei o bsnmp habiliando o PF nele e no net-snmp eu adicionei a
seguinte linha:

exec -v2c -c secret localhost:3408 .1.3.6.1.4.1.12325

Ai quando eu rodo o snmpwalk ele me da toda a saída do PF:

# snmpwalk -v2c -c secret localhost .1.3.6.1.4.1.12325 | more

Porém a MIB do PF só informa a contagem de bytes para as regras de pass e
drop, ele até mostra as filas configuradas no ALTQ, mas não achei nada em
relação a contagem de bytes de cada uma das filas pra poder gerar graficos
de acordo com o uso de cada fila.

No site do cacti tem template pra PF, mas apenas para as regras de pass e
drop, afinal ele pega esses dados via SNMP.

O que estou fazendo é criando um script que pegue os dados (bytes) de cada
fila via o comando pfctl e envie para este mesmo template do cacti, como se
fosse o trafego que ele pega via SNMP. Entendeu?

Se alguém de lista ja tiver isso desenvolvido poderia dar umas dicas..
indicar o caminho das pedras.. rsrs

Até !

-- 
Renata Dias
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF com falha ICMP

2010-04-06 Por tôpico Giancarlo Rubio
remara, Dmse uma olhada no symon. Ele faz esses grafixos o q vc quer.

Em 4 6, 2010 9:09 PM, Renata Dias renatchi...@gmail.comescreveu:

Em 6 de abril de 2010 17:46, Vinicius Abrahao vinnix@gmail.com
escreveu:

 2010/4/3 Renata Dias renatchi...@gmail.com:   Pessoal,
Consegui resolver essa falha...
Oi Vinicius,

  Eu configurei o bsnmp habiliando o PF nele e no net-snmp eu adicionei a
seguinte linha:

exec -v2c -c secret localhost:3408 .1.3.6.1.4.1.12325

Ai quando eu rodo o snmpwalk ele me da toda a saída do PF:

# snmpwalk -v2c -c secret localhost .1.3.6.1.4.1.12325 | more

Porém a MIB do PF só informa a contagem de bytes para as regras de pass e
drop, ele até mostra as filas configuradas no ALTQ, mas não achei nada em
relação a contagem de bytes de cada uma das filas pra poder gerar graficos
de acordo com o uso de cada fila.

No site do cacti tem template pra PF, mas apenas para as regras de pass e
drop, afinal ele pega esses dados via SNMP.

O que estou fazendo é criando um script que pegue os dados (bytes) de cada
fila via o comando pfctl e envie para este mesmo template do cacti, como se
fosse o trafego que ele pega via SNMP. Entendeu?

Se alguém de lista ja tiver isso desenvolvido poderia dar umas dicas..
indicar o caminho das pedras.. rsrs

Até !

--
Renata Dias

- Histórico:
http://www.fug.com.br/historico/html/freebsd/ Sair da lista: ht...
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF com falha ICMP

2010-04-06 Por tôpico Giancarlo Rubio
Perdão envie do celular sem editar.

Renata, de uma olhada no symon[1], ele faz esse tipo de grafico que voce
quer.

[1] www.xs4all.nl/~wpd/*symon*/

Em 6 de abril de 2010 21:19, Giancarlo Rubio gianru...@gmail.com escreveu:

 remara, Dmse uma olhada no symon. Ele faz esses grafixos o q vc quer.

 Em 4 6, 2010 9:09 PM, Renata Dias renatchi...@gmail.comescreveu:


 Em 6 de abril de 2010 17:46, Vinicius Abrahao vinnix@gmail.com
 escreveu:

  2010/4/3 Renata Dias renatchi...@gmail.com:   Pessoal,
 Consegui resolver essa falha...
 Oi Vinicius,

   Eu configurei o bsnmp habiliando o PF nele e no net-snmp eu adicionei a
 seguinte linha:

 exec -v2c -c secret localhost:3408 .1.3.6.1.4.1.12325

 Ai quando eu rodo o snmpwalk ele me da toda a saída do PF:

 # snmpwalk -v2c -c secret localhost .1.3.6.1.4.1.12325 | more

 Porém a MIB do PF só informa a contagem de bytes para as regras de pass e
 drop, ele até mostra as filas configuradas no ALTQ, mas não achei nada em
 relação a contagem de bytes de cada uma das filas pra poder gerar graficos
 de acordo com o uso de cada fila.

 No site do cacti tem template pra PF, mas apenas para as regras de pass e
 drop, afinal ele pega esses dados via SNMP.

 O que estou fazendo é criando um script que pegue os dados (bytes) de cada
 fila via o comando pfctl e envie para este mesmo template do cacti, como se
 fosse o trafego que ele pega via SNMP. Entendeu?

 Se alguém de lista ja tiver isso desenvolvido poderia dar umas dicas..
 indicar o caminho das pedras.. rsrs

 Até !

 --
 Renata Dias

 - Histórico:
 http://www.fug.com.br/historico/html/freebsd/ Sair da lista: ht...




-- 
Giancarlo Rubio
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF com falha ICMP

2010-04-02 Por tôpico Renata Dias
Pessoal,

   Consegui resolver essa falha aumentando a banda na minha fila pai total
e total_out, pois ambas estavam definidas em 34Mb que e o trafego estava no
limite... por isso a mensagem de no buffer space. Aumentei pra 80Mb
(embora eu não tenha todo esse link de saída pra internet) e alterei algumas
sysctl tbm.

# PF + ALTQ
net.inet.ip.intr_queue_maxlen=200
kern.ipc.somaxconn=512
kern.ipc.maxsockbuf=1048576


Sistema está agora 100% funcional!! Estou editando um template de PF para
Cati pra medir o trafego de cada uma das filas porque não achei pronto
nenhum :(


Valew !!




Em 23 de março de 2010 12:22, Renata Dias renatchi...@gmail.com escreveu:



  Em 19 de março de 2010 16:34, Aline Freitas al...@bsd.com.br escreveu:

 Renata,


 Eu já fiquei com minha rede assim devido a otimizações mal feitas no
 sysctl.conf. O que você tem nele?

 []'s
 Aline



 On Mar 19, 2010, at 10:37 AM, Renata Dias wrote:

  Caros,
 
 Encontrei varias discussões a respeito da minha dúvida, porém
  nenhuma
  com solução!
 
  Eu ativo o pf e a rede passa a responder com No buffer space
  available.
  Testei algumas opções que encontrei na internet, como: set limit
  { states
  10, src-nodes 10, frags 5000 } , porém sem
  sucesso.
 
  Segue meu pf.conf
 
  if_wan_upload=em0
  if_lan_download=em1
 
  table rede_interna { 192.168.0.0/24, 10.0.10.0/24 }
 
  altq on $if_wan_upload hfsc bandwidth 100% queue total_out
  queue total_out bandwidth 34Mb hfsc(upperlimit 34Mb) { ping_out
  voip_out
  dns_out http-https_out pop_out smtp_out ssh_out outros_out p2p_out }
   queue ping_out bandwidth 6% priority 9 hfsc(upperlimit 100%
  realtime 6%
  ecn red)
   queue voip_out bandwidth 5% priority 8 hfsc(upperlimit 100%
  realtime 5%
  ecn red)
   queue dns_out bandwidth 2% priority 7 hfsc(upperlimit 100% realtime
  2% ecn
  red)
   queue http-https_out bandwidth 60% priority 6 hfsc(upperlimit 100%
  realtime 60% ecn red)
   queue ssh_out bandwidth 2% priority 5 hfsc(upperlimit 100% realtime
  2% ecn
  red)
   queue smtp_out bandwidth 5% priority 4 hfsc(upperlimit 100%
  realtime 5%
  ecn red)
   queue pop_out bandwidth 5% priority 3 hfsc(upperlimit 100% realtime
  5% ecn
  red)
   queue outros_out bandwidth 10% priority 2 hfsc(upperlimit 95%
  realtime 10%
  ecn red default)
   queue p2p_out bandwidth 5% priority 1 hfsc(upperlimit 80% realtime
  5% ecn
  red)
 
  altq on $if_lan_download hfsc bandwidth 100Mb queue total
  queue total bandwidth 34Mb hfsc(upperlimit 34Mb) { ping voip dns
  http-https
  ssh smtp pop outros p2p }
   queue ping bandwidth 6% priority 9 hfsc(upperlimit 100% realtime 6%
  ecn
  red)
   queue voip bandwidth 5% priority 8 hfsc(upperlimit 100% realtime 5%
  ecn
  red)
   queue dns bandwidth 2% priority 7 hfsc(upperlimit 100% realtime 2%
  ecn
  red)
   queue http-https bandwidth 60% priority 6 hfsc(upperlimit 100%
  realtime
  60% ecn red)
   queue ssh bandwidth 2% priority 5 hfsc(upperlimit 100% realtime 2%
  ecn
  red)
   queue smtp bandwidth 5% priority 4 hfsc(upperlimit 100% realtime 5%
  ecn
  red)
   queue pop bandwidth 5% priority 3 hfsc(upperlimit 100% realtime 5%
  ecn
  red)
   queue outros bandwidth 10% priority 2 hfsc(upperlimit 95% realtime
  10% ecn
  red default)
   queue p2p bandwidth 5% priority 1 hfsc(upperlimit 80% realtime 5%
  ecn red)
 
  pass in quick on $if_wan_upload proto icmp from rede_interna to
  any keep
  state queue ping_out
  pass in quick on $if_lan_download proto icmp from rede_interna to
  any keep
  state queue ping
 
  pass in quick on $if_wan_upload proto { tcp, udp } from
  rede_interna to
  any port 53 keep state queue dns_out
  pass in quick on $if_lan_download proto { tcp, udp } from
  rede_interna to
  any port 53 keep state queue dns
 
  pass in quick on $if_wan_upload proto tcp from rede_interna to any
  port {
  80, 443 } keep state queue http-https_out
  pass in quick on $if_lan_download proto tcp from rede_interna to
  any port
  { 80, 443 } keep state queue http-https
 
  pass in quick on $if_wan_upload proto tcp from rede_interna to any
  port
  110 keep state queue pop_out
  pass in quick on $if_lan_download proto tcp from rede_interna to
  any port
  110 keep state queue pop
 
  pass in quick on $if_wan_upload proto tcp from rede_interna to any
  port 25
  keep state queue smtp_out
  pass in quick on $if_lan_download proto tcp from rede_interna to
  any port
  25 keep state queue smtp
 
  pass in quick on $if_wan_upload proto tcp from rede_interna to any
  port 22
  keep state queue ssh_out
  pass in quick on $if_lan_download proto tcp from rede_interna to
  any port
  22 keep state queue ssh
 
 
 
  --
  Renata Dias
   -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




  Oi Aline,

 # MAC 

Re: [FUG-BR] PF com falha ICMP

2010-03-23 Por tôpico Renata Dias
Em 19 de março de 2010 16:34, Aline Freitas al...@bsd.com.br escreveu:

 Renata,

 Eu já fiquei com minha rede assim devido a otimizações mal feitas no
 sysctl.conf. O que você tem nele?

 []'s
 Aline



 On Mar 19, 2010, at 10:37 AM, Renata Dias wrote:

  Caros,
 
 Encontrei varias discussões a respeito da minha dúvida, porém
  nenhuma
  com solução!
 
  Eu ativo o pf e a rede passa a responder com No buffer space
  available.
  Testei algumas opções que encontrei na internet, como: set limit
  { states
  10, src-nodes 10, frags 5000 } , porém sem
  sucesso.
 
  Segue meu pf.conf
 
  if_wan_upload=em0
  if_lan_download=em1
 
  table rede_interna { 192.168.0.0/24, 10.0.10.0/24 }
 
  altq on $if_wan_upload hfsc bandwidth 100% queue total_out
  queue total_out bandwidth 34Mb hfsc(upperlimit 34Mb) { ping_out
  voip_out
  dns_out http-https_out pop_out smtp_out ssh_out outros_out p2p_out }
   queue ping_out bandwidth 6% priority 9 hfsc(upperlimit 100%
  realtime 6%
  ecn red)
   queue voip_out bandwidth 5% priority 8 hfsc(upperlimit 100%
  realtime 5%
  ecn red)
   queue dns_out bandwidth 2% priority 7 hfsc(upperlimit 100% realtime
  2% ecn
  red)
   queue http-https_out bandwidth 60% priority 6 hfsc(upperlimit 100%
  realtime 60% ecn red)
   queue ssh_out bandwidth 2% priority 5 hfsc(upperlimit 100% realtime
  2% ecn
  red)
   queue smtp_out bandwidth 5% priority 4 hfsc(upperlimit 100%
  realtime 5%
  ecn red)
   queue pop_out bandwidth 5% priority 3 hfsc(upperlimit 100% realtime
  5% ecn
  red)
   queue outros_out bandwidth 10% priority 2 hfsc(upperlimit 95%
  realtime 10%
  ecn red default)
   queue p2p_out bandwidth 5% priority 1 hfsc(upperlimit 80% realtime
  5% ecn
  red)
 
  altq on $if_lan_download hfsc bandwidth 100Mb queue total
  queue total bandwidth 34Mb hfsc(upperlimit 34Mb) { ping voip dns
  http-https
  ssh smtp pop outros p2p }
   queue ping bandwidth 6% priority 9 hfsc(upperlimit 100% realtime 6%
  ecn
  red)
   queue voip bandwidth 5% priority 8 hfsc(upperlimit 100% realtime 5%
  ecn
  red)
   queue dns bandwidth 2% priority 7 hfsc(upperlimit 100% realtime 2%
  ecn
  red)
   queue http-https bandwidth 60% priority 6 hfsc(upperlimit 100%
  realtime
  60% ecn red)
   queue ssh bandwidth 2% priority 5 hfsc(upperlimit 100% realtime 2%
  ecn
  red)
   queue smtp bandwidth 5% priority 4 hfsc(upperlimit 100% realtime 5%
  ecn
  red)
   queue pop bandwidth 5% priority 3 hfsc(upperlimit 100% realtime 5%
  ecn
  red)
   queue outros bandwidth 10% priority 2 hfsc(upperlimit 95% realtime
  10% ecn
  red default)
   queue p2p bandwidth 5% priority 1 hfsc(upperlimit 80% realtime 5%
  ecn red)
 
  pass in quick on $if_wan_upload proto icmp from rede_interna to
  any keep
  state queue ping_out
  pass in quick on $if_lan_download proto icmp from rede_interna to
  any keep
  state queue ping
 
  pass in quick on $if_wan_upload proto { tcp, udp } from
  rede_interna to
  any port 53 keep state queue dns_out
  pass in quick on $if_lan_download proto { tcp, udp } from
  rede_interna to
  any port 53 keep state queue dns
 
  pass in quick on $if_wan_upload proto tcp from rede_interna to any
  port {
  80, 443 } keep state queue http-https_out
  pass in quick on $if_lan_download proto tcp from rede_interna to
  any port
  { 80, 443 } keep state queue http-https
 
  pass in quick on $if_wan_upload proto tcp from rede_interna to any
  port
  110 keep state queue pop_out
  pass in quick on $if_lan_download proto tcp from rede_interna to
  any port
  110 keep state queue pop
 
  pass in quick on $if_wan_upload proto tcp from rede_interna to any
  port 25
  keep state queue smtp_out
  pass in quick on $if_lan_download proto tcp from rede_interna to
  any port
  25 keep state queue smtp
 
  pass in quick on $if_wan_upload proto tcp from rede_interna to any
  port 22
  keep state queue ssh_out
  pass in quick on $if_lan_download proto tcp from rede_interna to
  any port
  22 keep state queue ssh
 
 
 
  --
  Renata Dias
   -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




Oi Aline,

# MAC - Layer 2
net.link.ether.ipfw=1

Apenas habilito a camada 2 para as regras de MAC do IPFW. Porém, para
testes, eu desabilitei essa sysctl e ativei o PF... o resultado foi o mesmo
(no buffer space) no meio das respostas de ping.

Obrigada.

-- 
Renata Dias
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] PF com falha ICMP

2010-03-19 Por tôpico Renata Dias
Caros,

Encontrei varias discussões a respeito da minha dúvida, porém nenhuma
com solução!

Eu ativo o pf e a rede passa a responder com No buffer space available.
Testei algumas opções que encontrei na internet, como: set limit { states
10, src-nodes 10, frags 5000 } , porém sem sucesso.

Segue meu pf.conf

if_wan_upload=em0
if_lan_download=em1

table rede_interna { 192.168.0.0/24, 10.0.10.0/24 }

altq on $if_wan_upload hfsc bandwidth 100% queue total_out
 queue total_out bandwidth 34Mb hfsc(upperlimit 34Mb) { ping_out voip_out
dns_out http-https_out pop_out smtp_out ssh_out outros_out p2p_out }
  queue ping_out bandwidth 6% priority 9 hfsc(upperlimit 100% realtime 6%
ecn red)
  queue voip_out bandwidth 5% priority 8 hfsc(upperlimit 100% realtime 5%
ecn red)
  queue dns_out bandwidth 2% priority 7 hfsc(upperlimit 100% realtime 2% ecn
red)
  queue http-https_out bandwidth 60% priority 6 hfsc(upperlimit 100%
realtime 60% ecn red)
  queue ssh_out bandwidth 2% priority 5 hfsc(upperlimit 100% realtime 2% ecn
red)
  queue smtp_out bandwidth 5% priority 4 hfsc(upperlimit 100% realtime 5%
ecn red)
  queue pop_out bandwidth 5% priority 3 hfsc(upperlimit 100% realtime 5% ecn
red)
  queue outros_out bandwidth 10% priority 2 hfsc(upperlimit 95% realtime 10%
ecn red default)
  queue p2p_out bandwidth 5% priority 1 hfsc(upperlimit 80% realtime 5% ecn
red)

altq on $if_lan_download hfsc bandwidth 100Mb queue total
 queue total bandwidth 34Mb hfsc(upperlimit 34Mb) { ping voip dns http-https
ssh smtp pop outros p2p }
  queue ping bandwidth 6% priority 9 hfsc(upperlimit 100% realtime 6% ecn
red)
  queue voip bandwidth 5% priority 8 hfsc(upperlimit 100% realtime 5% ecn
red)
  queue dns bandwidth 2% priority 7 hfsc(upperlimit 100% realtime 2% ecn
red)
  queue http-https bandwidth 60% priority 6 hfsc(upperlimit 100% realtime
60% ecn red)
  queue ssh bandwidth 2% priority 5 hfsc(upperlimit 100% realtime 2% ecn
red)
  queue smtp bandwidth 5% priority 4 hfsc(upperlimit 100% realtime 5% ecn
red)
  queue pop bandwidth 5% priority 3 hfsc(upperlimit 100% realtime 5% ecn
red)
  queue outros bandwidth 10% priority 2 hfsc(upperlimit 95% realtime 10% ecn
red default)
  queue p2p bandwidth 5% priority 1 hfsc(upperlimit 80% realtime 5% ecn red)

pass in quick on $if_wan_upload proto icmp from rede_interna to any keep
state queue ping_out
pass in quick on $if_lan_download proto icmp from rede_interna to any keep
state queue ping

pass in quick on $if_wan_upload proto { tcp, udp } from rede_interna to
any port 53 keep state queue dns_out
pass in quick on $if_lan_download proto { tcp, udp } from rede_interna to
any port 53 keep state queue dns

pass in quick on $if_wan_upload proto tcp from rede_interna to any port {
80, 443 } keep state queue http-https_out
pass in quick on $if_lan_download proto tcp from rede_interna to any port
{ 80, 443 } keep state queue http-https

pass in quick on $if_wan_upload proto tcp from rede_interna to any port
110 keep state queue pop_out
pass in quick on $if_lan_download proto tcp from rede_interna to any port
110 keep state queue pop

pass in quick on $if_wan_upload proto tcp from rede_interna to any port 25
keep state queue smtp_out
pass in quick on $if_lan_download proto tcp from rede_interna to any port
25 keep state queue smtp

pass in quick on $if_wan_upload proto tcp from rede_interna to any port 22
keep state queue ssh_out
pass in quick on $if_lan_download proto tcp from rede_interna to any port
22 keep state queue ssh



-- 
Renata Dias
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF com falha ICMP

2010-03-19 Por tôpico Giancarlo Rubio
Este limite está muito alto.
Já usei pf em redes com 400 maquinas, usando politica de bloquear tudo
e meu limite de estados era o default.
Não será algum vírus na sua rede?
Quantas maquinas passam por esse firewall?

Poste a quantidade de estados atuais usando

# pfctl -ss |wc -l
 265


Em 19 de março de 2010 10:37, Renata Dias renatchi...@gmail.com escreveu:
 Caros,

    Encontrei varias discussões a respeito da minha dúvida, porém nenhuma
 com solução!

 Eu ativo o pf e a rede passa a responder com No buffer space available.
 Testei algumas opções que encontrei na internet, como: set limit { states
 10, src-nodes 10, frags 5000 } , porém sem sucesso.

 Segue meu pf.conf

 if_wan_upload=em0
 if_lan_download=em1

 table rede_interna { 192.168.0.0/24, 10.0.10.0/24 }

 altq on $if_wan_upload hfsc bandwidth 100% queue total_out
  queue total_out bandwidth 34Mb hfsc(upperlimit 34Mb) { ping_out voip_out
 dns_out http-https_out pop_out smtp_out ssh_out outros_out p2p_out }
  queue ping_out bandwidth 6% priority 9 hfsc(upperlimit 100% realtime 6%
 ecn red)
  queue voip_out bandwidth 5% priority 8 hfsc(upperlimit 100% realtime 5%
 ecn red)
  queue dns_out bandwidth 2% priority 7 hfsc(upperlimit 100% realtime 2% ecn
 red)
  queue http-https_out bandwidth 60% priority 6 hfsc(upperlimit 100%
 realtime 60% ecn red)
  queue ssh_out bandwidth 2% priority 5 hfsc(upperlimit 100% realtime 2% ecn
 red)
  queue smtp_out bandwidth 5% priority 4 hfsc(upperlimit 100% realtime 5%
 ecn red)
  queue pop_out bandwidth 5% priority 3 hfsc(upperlimit 100% realtime 5% ecn
 red)
  queue outros_out bandwidth 10% priority 2 hfsc(upperlimit 95% realtime 10%
 ecn red default)
  queue p2p_out bandwidth 5% priority 1 hfsc(upperlimit 80% realtime 5% ecn
 red)

 altq on $if_lan_download hfsc bandwidth 100Mb queue total
  queue total bandwidth 34Mb hfsc(upperlimit 34Mb) { ping voip dns http-https
 ssh smtp pop outros p2p }
  queue ping bandwidth 6% priority 9 hfsc(upperlimit 100% realtime 6% ecn
 red)
  queue voip bandwidth 5% priority 8 hfsc(upperlimit 100% realtime 5% ecn
 red)
  queue dns bandwidth 2% priority 7 hfsc(upperlimit 100% realtime 2% ecn
 red)
  queue http-https bandwidth 60% priority 6 hfsc(upperlimit 100% realtime
 60% ecn red)
  queue ssh bandwidth 2% priority 5 hfsc(upperlimit 100% realtime 2% ecn
 red)
  queue smtp bandwidth 5% priority 4 hfsc(upperlimit 100% realtime 5% ecn
 red)
  queue pop bandwidth 5% priority 3 hfsc(upperlimit 100% realtime 5% ecn
 red)
  queue outros bandwidth 10% priority 2 hfsc(upperlimit 95% realtime 10% ecn
 red default)
  queue p2p bandwidth 5% priority 1 hfsc(upperlimit 80% realtime 5% ecn red)

 pass in quick on $if_wan_upload proto icmp from rede_interna to any keep
 state queue ping_out
 pass in quick on $if_lan_download proto icmp from rede_interna to any keep
 state queue ping

 pass in quick on $if_wan_upload proto { tcp, udp } from rede_interna to
 any port 53 keep state queue dns_out
 pass in quick on $if_lan_download proto { tcp, udp } from rede_interna to
 any port 53 keep state queue dns

 pass in quick on $if_wan_upload proto tcp from rede_interna to any port {
 80, 443 } keep state queue http-https_out
 pass in quick on $if_lan_download proto tcp from rede_interna to any port
 { 80, 443 } keep state queue http-https

 pass in quick on $if_wan_upload proto tcp from rede_interna to any port
 110 keep state queue pop_out
 pass in quick on $if_lan_download proto tcp from rede_interna to any port
 110 keep state queue pop

 pass in quick on $if_wan_upload proto tcp from rede_interna to any port 25
 keep state queue smtp_out
 pass in quick on $if_lan_download proto tcp from rede_interna to any port
 25 keep state queue smtp

 pass in quick on $if_wan_upload proto tcp from rede_interna to any port 22
 keep state queue ssh_out
 pass in quick on $if_lan_download proto tcp from rede_interna to any port
 22 keep state queue ssh



 --
 Renata Dias
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
Giancarlo Rubio
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF com falha ICMP

2010-03-19 Por tôpico Renata Dias
Este valor eu peguei em um forum e adicionei para testes, mas não adiantou
em nada. o Default do state é 1, mas tentei com 5 e 10 e não
tive sucesso também.

Ao ativar o PF a quantidade de estados só faz aumentar. Deixei rodando por
1min:

# pfctl -ss | wc -l
   18989

Sou provedor de acesso e por isso são N hosts que passam por este
servidor.

Meu firewall está em IPFW, mas estou usando o PF somente para a priorização
do trafego com o ALTQ, porém é só ativar o PF para o ping responder com
perdas e No buffer space available entre as respostas de ping.


Obrigada.


-- 
Renata Dias



Em 19 de março de 2010 10:44, Giancarlo Rubio gianru...@gmail.comescreveu:

 Este limite está muito alto.
 Já usei pf em redes com 400 maquinas, usando politica de bloquear tudo
 e meu limite de estados era o default.
 Não será algum vírus na sua rede?
 Quantas maquinas passam por esse firewall?

 Poste a quantidade de estados atuais usando

 # pfctl -ss |wc -l
 265


 Em 19 de março de 2010 10:37, Renata Dias renatchi...@gmail.com
 escreveu:
  Caros,
 
 Encontrei varias discussões a respeito da minha dúvida, porém nenhuma
  com solução!
 
  Eu ativo o pf e a rede passa a responder com No buffer space available.
  Testei algumas opções que encontrei na internet, como: set limit { states
  10, src-nodes 10, frags 5000 } , porém sem sucesso.
 
  Segue meu pf.conf
 
  if_wan_upload=em0
  if_lan_download=em1
 
  table rede_interna { 192.168.0.0/24, 10.0.10.0/24 }
 
  altq on $if_wan_upload hfsc bandwidth 100% queue total_out
   queue total_out bandwidth 34Mb hfsc(upperlimit 34Mb) { ping_out voip_out
  dns_out http-https_out pop_out smtp_out ssh_out outros_out p2p_out }
   queue ping_out bandwidth 6% priority 9 hfsc(upperlimit 100% realtime 6%
  ecn red)
   queue voip_out bandwidth 5% priority 8 hfsc(upperlimit 100% realtime 5%
  ecn red)
   queue dns_out bandwidth 2% priority 7 hfsc(upperlimit 100% realtime 2%
 ecn
  red)
   queue http-https_out bandwidth 60% priority 6 hfsc(upperlimit 100%
  realtime 60% ecn red)
   queue ssh_out bandwidth 2% priority 5 hfsc(upperlimit 100% realtime 2%
 ecn
  red)
   queue smtp_out bandwidth 5% priority 4 hfsc(upperlimit 100% realtime 5%
  ecn red)
   queue pop_out bandwidth 5% priority 3 hfsc(upperlimit 100% realtime 5%
 ecn
  red)
   queue outros_out bandwidth 10% priority 2 hfsc(upperlimit 95% realtime
 10%
  ecn red default)
   queue p2p_out bandwidth 5% priority 1 hfsc(upperlimit 80% realtime 5%
 ecn
  red)
 
  altq on $if_lan_download hfsc bandwidth 100Mb queue total
   queue total bandwidth 34Mb hfsc(upperlimit 34Mb) { ping voip dns
 http-https
  ssh smtp pop outros p2p }
   queue ping bandwidth 6% priority 9 hfsc(upperlimit 100% realtime 6% ecn
  red)
   queue voip bandwidth 5% priority 8 hfsc(upperlimit 100% realtime 5% ecn
  red)
   queue dns bandwidth 2% priority 7 hfsc(upperlimit 100% realtime 2% ecn
  red)
   queue http-https bandwidth 60% priority 6 hfsc(upperlimit 100% realtime
  60% ecn red)
   queue ssh bandwidth 2% priority 5 hfsc(upperlimit 100% realtime 2% ecn
  red)
   queue smtp bandwidth 5% priority 4 hfsc(upperlimit 100% realtime 5% ecn
  red)
   queue pop bandwidth 5% priority 3 hfsc(upperlimit 100% realtime 5% ecn
  red)
   queue outros bandwidth 10% priority 2 hfsc(upperlimit 95% realtime 10%
 ecn
  red default)
   queue p2p bandwidth 5% priority 1 hfsc(upperlimit 80% realtime 5% ecn
 red)
 
  pass in quick on $if_wan_upload proto icmp from rede_interna to any
 keep
  state queue ping_out
  pass in quick on $if_lan_download proto icmp from rede_interna to any
 keep
  state queue ping
 
  pass in quick on $if_wan_upload proto { tcp, udp } from rede_interna to
  any port 53 keep state queue dns_out
  pass in quick on $if_lan_download proto { tcp, udp } from rede_interna
 to
  any port 53 keep state queue dns
 
  pass in quick on $if_wan_upload proto tcp from rede_interna to any port
 {
  80, 443 } keep state queue http-https_out
  pass in quick on $if_lan_download proto tcp from rede_interna to any
 port
  { 80, 443 } keep state queue http-https
 
  pass in quick on $if_wan_upload proto tcp from rede_interna to any port
  110 keep state queue pop_out
  pass in quick on $if_lan_download proto tcp from rede_interna to any
 port
  110 keep state queue pop
 
  pass in quick on $if_wan_upload proto tcp from rede_interna to any port
 25
  keep state queue smtp_out
  pass in quick on $if_lan_download proto tcp from rede_interna to any
 port
  25 keep state queue smtp
 
  pass in quick on $if_wan_upload proto tcp from rede_interna to any port
 22
  keep state queue ssh_out
  pass in quick on $if_lan_download proto tcp from rede_interna to any
 port
  22 keep state queue ssh
 
 
 
  --
  Renata Dias
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 



 --
 Giancarlo Rubio
 -
 Histórico: 

Re: [FUG-BR] PF com falha ICMP

2010-03-19 Por tôpico Giancarlo Rubio
Hum...
Tente monitorar o que suas regras de fila estão fazendo no momento que
há perda de pacotes.
Provavelmente alguma regra esteja matando seu tráfego..

Aqui eu monitoro com

# while true ;do clear  ; pfctl -sq -v ; sleep 1 ;  done

Em 19 de março de 2010 11:26, Renata Dias renatchi...@gmail.com escreveu:
 Este valor eu peguei em um forum e adicionei para testes, mas não adiantou
 em nada. o Default do state é 1, mas tentei com 5 e 10 e não
 tive sucesso também.

 Ao ativar o PF a quantidade de estados só faz aumentar. Deixei rodando por
 1min:

 # pfctl -ss | wc -l
   18989

 Sou provedor de acesso e por isso são N hosts que passam por este
 servidor.

 Meu firewall está em IPFW, mas estou usando o PF somente para a priorização
 do trafego com o ALTQ, porém é só ativar o PF para o ping responder com
 perdas e No buffer space available entre as respostas de ping.


 Obrigada.


 --
 Renata Dias



 Em 19 de março de 2010 10:44, Giancarlo Rubio gianru...@gmail.comescreveu:

 Este limite está muito alto.
 Já usei pf em redes com 400 maquinas, usando politica de bloquear tudo
 e meu limite de estados era o default.
 Não será algum vírus na sua rede?
 Quantas maquinas passam por esse firewall?

 Poste a quantidade de estados atuais usando

 # pfctl -ss |wc -l
     265


 Em 19 de março de 2010 10:37, Renata Dias renatchi...@gmail.com
 escreveu:
  Caros,
 
     Encontrei varias discussões a respeito da minha dúvida, porém nenhuma
  com solução!
 
  Eu ativo o pf e a rede passa a responder com No buffer space available.
  Testei algumas opções que encontrei na internet, como: set limit { states
  10, src-nodes 10, frags 5000 } , porém sem sucesso.
 
  Segue meu pf.conf
 
  if_wan_upload=em0
  if_lan_download=em1
 
  table rede_interna { 192.168.0.0/24, 10.0.10.0/24 }
 
  altq on $if_wan_upload hfsc bandwidth 100% queue total_out
   queue total_out bandwidth 34Mb hfsc(upperlimit 34Mb) { ping_out voip_out
  dns_out http-https_out pop_out smtp_out ssh_out outros_out p2p_out }
   queue ping_out bandwidth 6% priority 9 hfsc(upperlimit 100% realtime 6%
  ecn red)
   queue voip_out bandwidth 5% priority 8 hfsc(upperlimit 100% realtime 5%
  ecn red)
   queue dns_out bandwidth 2% priority 7 hfsc(upperlimit 100% realtime 2%
 ecn
  red)
   queue http-https_out bandwidth 60% priority 6 hfsc(upperlimit 100%
  realtime 60% ecn red)
   queue ssh_out bandwidth 2% priority 5 hfsc(upperlimit 100% realtime 2%
 ecn
  red)
   queue smtp_out bandwidth 5% priority 4 hfsc(upperlimit 100% realtime 5%
  ecn red)
   queue pop_out bandwidth 5% priority 3 hfsc(upperlimit 100% realtime 5%
 ecn
  red)
   queue outros_out bandwidth 10% priority 2 hfsc(upperlimit 95% realtime
 10%
  ecn red default)
   queue p2p_out bandwidth 5% priority 1 hfsc(upperlimit 80% realtime 5%
 ecn
  red)
 
  altq on $if_lan_download hfsc bandwidth 100Mb queue total
   queue total bandwidth 34Mb hfsc(upperlimit 34Mb) { ping voip dns
 http-https
  ssh smtp pop outros p2p }
   queue ping bandwidth 6% priority 9 hfsc(upperlimit 100% realtime 6% ecn
  red)
   queue voip bandwidth 5% priority 8 hfsc(upperlimit 100% realtime 5% ecn
  red)
   queue dns bandwidth 2% priority 7 hfsc(upperlimit 100% realtime 2% ecn
  red)
   queue http-https bandwidth 60% priority 6 hfsc(upperlimit 100% realtime
  60% ecn red)
   queue ssh bandwidth 2% priority 5 hfsc(upperlimit 100% realtime 2% ecn
  red)
   queue smtp bandwidth 5% priority 4 hfsc(upperlimit 100% realtime 5% ecn
  red)
   queue pop bandwidth 5% priority 3 hfsc(upperlimit 100% realtime 5% ecn
  red)
   queue outros bandwidth 10% priority 2 hfsc(upperlimit 95% realtime 10%
 ecn
  red default)
   queue p2p bandwidth 5% priority 1 hfsc(upperlimit 80% realtime 5% ecn
 red)
 
  pass in quick on $if_wan_upload proto icmp from rede_interna to any
 keep
  state queue ping_out
  pass in quick on $if_lan_download proto icmp from rede_interna to any
 keep
  state queue ping
 
  pass in quick on $if_wan_upload proto { tcp, udp } from rede_interna to
  any port 53 keep state queue dns_out
  pass in quick on $if_lan_download proto { tcp, udp } from rede_interna
 to
  any port 53 keep state queue dns
 
  pass in quick on $if_wan_upload proto tcp from rede_interna to any port
 {
  80, 443 } keep state queue http-https_out
  pass in quick on $if_lan_download proto tcp from rede_interna to any
 port
  { 80, 443 } keep state queue http-https
 
  pass in quick on $if_wan_upload proto tcp from rede_interna to any port
  110 keep state queue pop_out
  pass in quick on $if_lan_download proto tcp from rede_interna to any
 port
  110 keep state queue pop
 
  pass in quick on $if_wan_upload proto tcp from rede_interna to any port
 25
  keep state queue smtp_out
  pass in quick on $if_lan_download proto tcp from rede_interna to any
 port
  25 keep state queue smtp
 
  pass in quick on $if_wan_upload proto tcp from rede_interna to any port
 22
  keep state queue ssh_out
  pass in quick on $if_lan_download proto tcp 

Re: [FUG-BR] PF com falha ICMP

2010-03-19 Por tôpico Aline Freitas
Renata,

Eu já fiquei com minha rede assim devido a otimizações mal feitas no  
sysctl.conf. O que você tem nele?

[]'s
Aline



On Mar 19, 2010, at 10:37 AM, Renata Dias wrote:

 Caros,

Encontrei varias discussões a respeito da minha dúvida, porém  
 nenhuma
 com solução!

 Eu ativo o pf e a rede passa a responder com No buffer space  
 available.
 Testei algumas opções que encontrei na internet, como: set limit  
 { states
 10, src-nodes 10, frags 5000 } , porém sem  
 sucesso.

 Segue meu pf.conf

 if_wan_upload=em0
 if_lan_download=em1

 table rede_interna { 192.168.0.0/24, 10.0.10.0/24 }

 altq on $if_wan_upload hfsc bandwidth 100% queue total_out
 queue total_out bandwidth 34Mb hfsc(upperlimit 34Mb) { ping_out  
 voip_out
 dns_out http-https_out pop_out smtp_out ssh_out outros_out p2p_out }
  queue ping_out bandwidth 6% priority 9 hfsc(upperlimit 100%  
 realtime 6%
 ecn red)
  queue voip_out bandwidth 5% priority 8 hfsc(upperlimit 100%  
 realtime 5%
 ecn red)
  queue dns_out bandwidth 2% priority 7 hfsc(upperlimit 100% realtime  
 2% ecn
 red)
  queue http-https_out bandwidth 60% priority 6 hfsc(upperlimit 100%
 realtime 60% ecn red)
  queue ssh_out bandwidth 2% priority 5 hfsc(upperlimit 100% realtime  
 2% ecn
 red)
  queue smtp_out bandwidth 5% priority 4 hfsc(upperlimit 100%  
 realtime 5%
 ecn red)
  queue pop_out bandwidth 5% priority 3 hfsc(upperlimit 100% realtime  
 5% ecn
 red)
  queue outros_out bandwidth 10% priority 2 hfsc(upperlimit 95%  
 realtime 10%
 ecn red default)
  queue p2p_out bandwidth 5% priority 1 hfsc(upperlimit 80% realtime  
 5% ecn
 red)

 altq on $if_lan_download hfsc bandwidth 100Mb queue total
 queue total bandwidth 34Mb hfsc(upperlimit 34Mb) { ping voip dns  
 http-https
 ssh smtp pop outros p2p }
  queue ping bandwidth 6% priority 9 hfsc(upperlimit 100% realtime 6%  
 ecn
 red)
  queue voip bandwidth 5% priority 8 hfsc(upperlimit 100% realtime 5%  
 ecn
 red)
  queue dns bandwidth 2% priority 7 hfsc(upperlimit 100% realtime 2%  
 ecn
 red)
  queue http-https bandwidth 60% priority 6 hfsc(upperlimit 100%  
 realtime
 60% ecn red)
  queue ssh bandwidth 2% priority 5 hfsc(upperlimit 100% realtime 2%  
 ecn
 red)
  queue smtp bandwidth 5% priority 4 hfsc(upperlimit 100% realtime 5%  
 ecn
 red)
  queue pop bandwidth 5% priority 3 hfsc(upperlimit 100% realtime 5%  
 ecn
 red)
  queue outros bandwidth 10% priority 2 hfsc(upperlimit 95% realtime  
 10% ecn
 red default)
  queue p2p bandwidth 5% priority 1 hfsc(upperlimit 80% realtime 5%  
 ecn red)

 pass in quick on $if_wan_upload proto icmp from rede_interna to  
 any keep
 state queue ping_out
 pass in quick on $if_lan_download proto icmp from rede_interna to  
 any keep
 state queue ping

 pass in quick on $if_wan_upload proto { tcp, udp } from  
 rede_interna to
 any port 53 keep state queue dns_out
 pass in quick on $if_lan_download proto { tcp, udp } from  
 rede_interna to
 any port 53 keep state queue dns

 pass in quick on $if_wan_upload proto tcp from rede_interna to any  
 port {
 80, 443 } keep state queue http-https_out
 pass in quick on $if_lan_download proto tcp from rede_interna to  
 any port
 { 80, 443 } keep state queue http-https

 pass in quick on $if_wan_upload proto tcp from rede_interna to any  
 port
 110 keep state queue pop_out
 pass in quick on $if_lan_download proto tcp from rede_interna to  
 any port
 110 keep state queue pop

 pass in quick on $if_wan_upload proto tcp from rede_interna to any  
 port 25
 keep state queue smtp_out
 pass in quick on $if_lan_download proto tcp from rede_interna to  
 any port
 25 keep state queue smtp

 pass in quick on $if_wan_upload proto tcp from rede_interna to any  
 port 22
 keep state queue ssh_out
 pass in quick on $if_lan_download proto tcp from rede_interna to  
 any port
 22 keep state queue ssh



 -- 
 Renata Dias
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF e core dos processadores

2010-03-11 Por tôpico Gustavo De Nardin
2010/3/8 Davi Vercillo C. Garcia davivcgar...@bsd.com.br:
 Pra mandar um processo ser executado numa CPU/core específica,
 pesquisem sobre CPU affinity... mas sem fazer benchmarks pra ter
 embasamento, é bem possível que piorem as coisas, fazendo
 manualmente...

 Manter o processo do PF vinculado à um dos cores pode melhorar um
 pouco sua performance já que ele se usufruiria sempre da mesma
 hierarquia de caches, sem se preocupar com as inconsistências do mundo

Se a máquina é dedicada para isso, sim, mas se houverem outros
processos significativamente disputando a CPU, forçar um processo a
rodar numa CPU específica pode fazer com que ele acabe brigando mais,
dependendo de como o scheduler distribua os processos nos cores/CPUs,
etc..


 multi-core. Mas fazer isso envolveria alguns testes práticos para
 verificar se é válido o uso de CPU affinity.

Isso.


 Abraços,
 --
 Davi Vercillo C. Garcia
 http://www.google.com/profiles/davivcgarcia

 Waste time in learning things that do not interest us, deprives us of
 discovering interesting things.
 - Carlos Drummond de Andrade
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
(nil)
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF e core dos processadores

2010-03-11 Por tôpico Francisco Cardoso
Em 7 de março de 2010 13:04, Anderson Alves de Albuquerque 
anderso...@gmail.com escreveu:

  EU li que o PF utiliza apenas um core de um dos processadores. Isto eh
 100%
 verdade? tem como obrigar ele utilizar todos os cores?


  Caso não tenha como ele utilizar mais de um core ou mais de um
 processador,
 eu estava pensando em uma otimização para ter um melhor desempenho. É o
 seguinte:
  Eu tenho o PF + NAT + SQUID+antivirus no squid. Teria como dizer para o
 squid utilizar o core 1 e o PF o core 2?


Acho que tem como fazer o contrário, que pode servir para você: o sistema
operacional confina certos processos a determinadas CPUs. Veja cpuset(1). Um
pequeno extrato da man page:


The cpuset command can be used to assign processor sets to processes, run
 commands constrained to a given set or list of processors, and query
 information about processor binding, sets, and available processors in
 the system.

 cpuset requires a target to modify or query.  The target may be specified
 as a command, process id, thread id, a cpuset id, an irq or a jail id.

 ...

Acredito que funcione pro que você quer. Agora nunca usei, com certeza
alguém da lista já fez isso e pode dar mais detalhes.




 --
 [], Anderson Alves de Albuquerque.
 ---
 E-mails: andersonalvesdealbuquerque#hotmail.com (replace # by @)
 andersonaa#gmail.com (replace # by @)
 ICQ: 73222660
 ---
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd



Atenciosamente,

Francisco Ricardo

-- 

FreeBSD - The Power to Serve
www.freebsd.org
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


  1   2   3   4   5   6   >