Re: [freebsd] TCP vs UDP в контексте туннеля.

2022-06-27 Пенетрантность Nick Kostirya via freebsd
On Tue, 28 Jun 2022 03:03:35 +0700
Eugene Grosbein  wrote:

> On 27.06.2022 10:11, Nick Kostirya via freebsd wrote:
> > On Mon, 27 Jun 2022 01:36:39 +0700
> > Eugene Grosbein  wrote:
> >   
> >> 25.06.2022 13:47, Nick Kostirya via freebsd пишет:  
> >>> Привет.
> >>>
> >>> В туннель заворачивается на сервере X (192.168.10.1) вот так
> >>>
> >>> ${fwcmd} nat 2 config if vmx0 same_ports reset redirect_port udp 
> >>> 192.168.10.111:8080 8080 redirect_port tcp 192.168.10.111:8080 8080
> >>>
> >>>
> >>> На сервере Y (192.168.10.111) запросы tcpdump показывает приходят на 
> >>> 192.168.10.111, но вот ответы...
> >>>
> >>> UDP ответ идет с 192.168.0.111 (вне туннеля) по внешнему интерфейсу rl0
> >>> а
> >>> TCP ответ идет с 192.168.10.111 (адрес туннеля), но тоже по внешнему 
> >>> интерфейсу rl0
> >>>
> >>>
> >>> Почему так? 
> >>>
> >>>
> >>> Для UDP заворачиваю в туннель вот так
> >>> ${fwcmd} add fwd 192.168.10.1 all from me 8080 to any out via rl0
> >>>
> >>> И все работает. Сервер видит ответ X и пересылает дальше.
> >>>
> >>> А вот с TCP forward не работает.
> >>
> >> Нужен полный вывод ipfw show без каких-либо редактирований, разве что 
> >> можешь заменить публичные адреса.  
> > 
> > На W.W.W.W делаю запрос, который X.X.X.X перенаправляет в тeннель 
> > 192.168.10.1 -> 192.168.10.111
> > # echo hello | nc -w 1 X.X.X.X 8080
> > 
> > 
> > 
> > Ответ на дальнем конце туннеля (192.168.10.111), где стоит TCP сервер
> > 
> > 
> > # tcpdump -A -i rl0 'port 8080'  
> 
> Я просил вывод ipfw show, а не tcpdump.


Прошу прошение.

UDP 

Начало туннеля.

# ipfw show
001001  34 nat 1 ip from any to me 8080 in via vmx0
002002  62 nat 1 ip from any 8080 to any
65000   563352 allow ip from any to any
65535 8928 1279978 deny ip from any to any



${fwcmd} nat 1 config if vmx0 same_ports reset redirect_port udp 
192.168.10.111:8080 8080 redirect_port tcp 192.168.10.111:8080 8080
${fwcmd} add nat 1 ip from any to me 8080 in via vmx0
${fwcmd} add nat 1 ip from any 8080 to any



Сервер в конце туннеля

# ipfw show
00100   0 0 fwd 192.168.10.1 ip from 192.168.10.111 8080 to any via rl0
00200   131 fwd 192.168.10.1 ip from me 8080 to any out via rl0
65000 120 11064 allow ip from any to any
65535 122 10052 allow ip from any to any


${fwcmd} add fwd 192.168.10.1 all from 192.168.10.111 8080 to any via rl0
${fwcmd} add fwd 192.168.10.1 all from me 8080 to any out via rl0



TCP

Начало туннеля.

# ipfw show
001001  60 nat 1 ip from any to me 8080 in via vmx0
002000   0 nat 1 ip from any 8080 to any
65000  1047636 allow ip from any to any
65535 8928 1279978 deny ip from any to any

Сервер в конце туннеля

# ipfw show
00100   4   240 fwd 192.168.10.1 ip from 192.168.10.111 8080 to any via rl0
00200   0 0 fwd 192.168.10.1 ip from me 8080 to any out via rl0
65000  63  4599 allow ip from any to any
65535 122 10052 allow ip from any to any



___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] TCP vs UDP в контексте туннеля.

2022-06-26 Пенетрантность Nick Kostirya via freebsd
On Mon, 27 Jun 2022 01:36:39 +0700
Eugene Grosbein  wrote:

> 25.06.2022 13:47, Nick Kostirya via freebsd пишет:
> > Привет.
> > 
> > В туннель заворачивается на сервере X (192.168.10.1) вот так
> > 
> > ${fwcmd} nat 2 config if vmx0 same_ports reset redirect_port udp 
> > 192.168.10.111:8080 8080 redirect_port tcp 192.168.10.111:8080 8080
> > 
> > 
> > На сервере Y (192.168.10.111) запросы tcpdump показывает приходят на 
> > 192.168.10.111, но вот ответы...
> > 
> > UDP ответ идет с 192.168.0.111 (вне туннеля) по внешнему интерфейсу rl0
> > а
> > TCP ответ идет с 192.168.10.111 (адрес туннеля), но тоже по внешнему 
> > интерфейсу rl0
> > 
> > 
> > Почему так? 
> > 
> > 
> > Для UDP заворачиваю в туннель вот так
> > ${fwcmd} add fwd 192.168.10.1 all from me 8080 to any out via rl0
> > 
> > И все работает. Сервер видит ответ X и пересылает дальше.
> > 
> > А вот с TCP forward не работает.  
> 
> Нужен полный вывод ipfw show без каких-либо редактирований, разве что можешь 
> заменить публичные адреса.

На W.W.W.W делаю запрос, который X.X.X.X перенаправляет в тeннель 192.168.10.1 
-> 192.168.10.111
# echo hello | nc -w 1 X.X.X.X 8080



Ответ на дальнем конце туннеля (192.168.10.111), где стоит TCP сервер


# tcpdump -A -i rl0 'port 8080'
06:03:48.740345 IP 192.168.10.111.http-alt > W.W.W.W.35922: Flags [S.], seq 
1829934935, ack 3960482503, win 65535, options [mss 1460,nop,wscale 6,sackOK,TS 
val 3660567064 ecr 2622412667], length 0
E..<..@.@..c..
oak.Rm..W..*..`.
./...N.{
06:03:49.740412 IP 192.168.10.111.http-alt > W.W.W.W.35922: Flags [S.], seq 
1829934935, ack 3960482503, win 65535, options [mss 1460,nop,wscale 6,sackOK,TS 
val 3660568064 ecr 2622412667], length 0
E..<..@.@..c..
oak.Rm..W..*..x.
./...N.{
06:03:51.976288 IP 192.168.10.111.http-alt > W.W.W.W.35922: Flags [S.], seq 
1829934935, ack 3960482503, win 65535, options [mss 1460,nop,wscale 6,sackOK,TS 
val 3660570300 ecr 2622412667], length 0
E..<..@.@..c..
oak.Rm..W..*
./...N.{
06:03:56.266309 IP 192.168.10.111.http-alt > W.W.W.W.35922: Flags [S.], seq 
1829934935, ack 3960482503, win 65535, options [mss 1460,nop,wscale 6,sackOK,TS 
val 3660574590 ecr 2622412667], length 0
E..<..@.@..c..
oak.Rm..W..*
./.~.N.{


Выше - это ответ на вот это запрос, который пришел по ng0 тунелю:

# tcpdump -A -i ng0 'port 8080'
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on ng0, link-type NULL (BSD loopback), capture size 262144 bytes
06:06:39.524166 IP W.W.W.W.35924 > 192.168.10.111.http-alt: Flags [S], seq 
1945733787, win 64240, options [mss 1178,sackOK,TS val 2622583445 ecr 
0,nop,wscale 7], length 0
E..<..@.3...ak
o.T..so.
.Qr.


___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] Есть ли особенности проброса порта в туннель?

2022-06-26 Пенетрантность Nick Kostirya via freebsd
On Mon, 27 Jun 2022 01:35:12 +0700
Eugene Grosbein  wrote:

 
> > А почему на сервере Y в tcpdump видны запросы
> > 
> > 12:50:08.219710 IP X.X.X.X.41173 > 192.168.12.111.http: Flags [S], seq 
> > 3645315935, win 65535, options [mss 16344,nop,wscale 6,sackOK,TS val 
> > 1553419922 ecr 0], length 0
> > 
> > Но в ipfw нет?  
> 
> Вероятно, до прохода по ipfw после расшифровки пакеты не доходят.

То есть, не все пакеты проходят ipfw. Спасибо за информацию.

> Нужен вывод netstat -sp ipsec и netstat -sp esp
> 
> > И что означает ip в nat config ?
> > Описание "Define an ip address to use for aliasing." на понятно.  
> 
> Вместо if можно использовать ip.
> Если использовать if, то ipfw nat берет с указанного интерфейса два параметра:
> IP в качестве aliasing address (то есть, "внешнего) и MTU для PMTUD,
> для отправки ICMP need-frag при необходимости.

Спасибо.

> 
> Если же вместо if указать ip, то он будет его использовать, но ICMP need-frag 
> отправлять не будет.
> 
> Что касается исходной проблемы: пора в деталях описывать, каким образом 
> устанавливается IPSec-туннель:
> используется ли IKE-агент? Используется ли NAT-T? Что в выводе упомянутых 
> выше команд
> netstat -sp ipsec и netstat -sp esp и какие счетчики растут, когда проблема 
> воспроизводится повторно?

Это не зависит от туннеля. Пробовал l2tp (чистый, без ipsec), ipsec (ручное 
создание, без IKE), openvpn и, кажется, gif.

Для UDP заработало.

На внешнем сервере.

${fwcmd} nat 1 config if vmx0 same_ports reset redirect_port udp 
192.168.10.111:8080 8080 redirect_port tcp 192.168.10.111:8080 8080
${fwcmd} add nat 1 ip from any to me 8080 in via vmx0
${fwcmd} add nat 1 ip from any 8080 to any

(192.168.10.111 - адресс другой сторону туннеля, 192.168.10.1 - это сторона 
туннеля)

На внутреннем нужно было добавить.

${fwcmd} add fwd 192.168.10.1 all from me 8080 to any out via rl0
Так как ответы уходили от  192.168.1.111 через rl0 (ip на внешнем интерфейсе)

А вот ответы по TCP уходят от 192.168.10.111 через rl0 (ip туннеля)
Но правило 
${fwcmd} add fwd 192.168.10.1 all from 192.168.10.111 8080 to any out via rl0
хоть и улавливает пакет, не хочет перенаправлять пакет в туннель (наверное 
из-за того, что пакет уже имеет в качестве отправителя адрес туннеля).


Поэтому возник вопрос почему у UDP и TCP разные отправители и как все таки 
завернуть TCP назад в туннель.
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] TCP vs UDP в контексте туннеля.

2022-06-25 Пенетрантность Nick Kostirya via freebsd
On Sat, 25 Jun 2022 09:47:00 +0300
Nick Kostirya via freebsd  wrote:

> Привет.
> 
> В туннель заворачивается на сервере X (192.168.10.1) вот так
> 
> ${fwcmd} nat 2 config if vmx0 same_ports reset redirect_port udp 
> 192.168.10.111:8080 8080 redirect_port tcp 192.168.10.111:8080 8080
> 
> 
> На сервере Y (192.168.10.111) запросы tcpdump показывает приходят на 
> 192.168.10.111, но вот ответы...
> 
> UDP ответ идет с 192.168.0.111 (вне туннеля) по внешнему интерфейсу rl0
> а
> TCP ответ идет с 192.168.10.111 (адрес туннеля), но тоже по внешнему 
> интерфейсу rl0
> 
> 
> Почему так? 


Проверил на NetBSD - аналогично. Но почему так?


> 
> 
> Для UDP заворачиваю в туннель вот так
> ${fwcmd} add fwd 192.168.10.1 all from me 8080 to any out via rl0
> 
> И все работает. Сервер видит ответ X и пересылает дальше.
> 
> А вот с TCP forward не работает.

А это еще не пробовал. Нужно читать про npf...
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


[freebsd] TCP vs UDP в контексте туннеля.

2022-06-24 Пенетрантность Nick Kostirya via freebsd
Привет.

В туннель заворачивается на сервере X (192.168.10.1) вот так

${fwcmd} nat 2 config if vmx0 same_ports reset redirect_port udp 
192.168.10.111:8080 8080 redirect_port tcp 192.168.10.111:8080 8080


На сервере Y (192.168.10.111) запросы tcpdump показывает приходят на 
192.168.10.111, но вот ответы...

UDP ответ идет с 192.168.0.111 (вне туннеля) по внешнему интерфейсу rl0
а
TCP ответ идет с 192.168.10.111 (адрес туннеля), но тоже по внешнему интерфейсу 
rl0


Почему так? 


Для UDP заворачиваю в туннель вот так
${fwcmd} add fwd 192.168.10.1 all from me 8080 to any out via rl0

И все работает. Сервер видит ответ X и пересылает дальше.

А вот с TCP forward не работает.
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] Есть ли особенности проброса порта в туннель?

2022-06-24 Пенетрантность Nick Kostirya via freebsd
On Fri, 24 Jun 2022 14:30:01 +0700
Eugene Grosbein  wrote:


> > На сервере Y с IP 192.168.12.111 в туннеле (13.1-RELEASE)
> > Вижу только входящий пакет и все.
> > # tcpdump -n -i ipsec0 -a 'port 8080 or port 80'
> > 06:07:03.106586 IP X.X.X.X.62673 > 192.168.12.111.80: Flags [S], seq 
> > 1358968744, win 65535, options [mss 16344,nop,wscale 6,sackOK,TS val 
> > 3568935363 ecr 0], length 0  
> 

> 
> Разница в том, что в первом случае адрес источника был X.X.X.X, а во втором 
> 192.168.12.1.
> Либо входящий пакет был убит файрволом на приёмной стороне, либо ответ не 
> находит роута в туннель
> и уходит в другой интерфейс или вообще никуда.

В ipfw разрешено для tcp все.

Таблица роутинга вот такая:

DestinationGatewayFlags Netif Expire
defaultX.X.X.XUGS rl0
127.0.0.1  link#2 UH  lo0
192.168.0.0/24 link#1 U   rl0
192.168.0.111  link#1 UHS lo0
192.168.12.1   link#5 UH   ipsec0
192.168.12.111 link#5 UHS lo0


Получается ответы, на запроси от X.X.X.X, хоть и пришли через тунель, уходят на 
X.X.X.X, а не в тунель 192.168.12.1.

Но их почему-то не видно tcpdump -i rl0 'port 8080 or port 80'.

Пробовал добавить.
ipfw add 200 fwd 192.168.12.1 tcp from 192.168.12.111 80 to any
не помогло.



А почему на сервере Y в tcpdump видны запросы

12:50:08.219710 IP X.X.X.X.41173 > 192.168.12.111.http: Flags [S], seq 
3645315935, win 65535, options [mss 16344,nop,wscale 6,sackOK,TS val 1553419922 
ecr 0], length 0

Но в ipfw нет?
# ipfw show
001000  0 deny icmp from any to any in icmptypes 5
001010  0 count ip from any to any 80
001020  0 count ip from any to any 8080
001030  0 count ip from any to any 80 via rl0
001040  0 count ip from any to any 8080 via rl0
001050  0 count ip from any to any 80 via ipsec0
001060  0 count ip from any to any 8080 via ipsec0
65000 4547 905487 allow ip from any to any



И что означает ip в nat config ?
Описание "Define an ip address to use for aliasing." на понятно.

Пробовал использовать его, в надежде, что вместо пакета 
IP X.X.X.X.41173 > 192.168.12.111.http
прийдет 
IP 192.168.12.1.41173 > 192.168.12.111.http
и соответственно ответ уйдет в туннель на 192.168.12.1, но не сработало.


___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


[freebsd] Есть ли особенности проброса порта в туннель?

2022-06-23 Пенетрантность Nick Kostirya via freebsd
Привет.

У меня вопрос: есть ли особенности проброса порта в туннель?

У сервера X (12.3-RELEASE-p5)

${fwcmd} nat 1 config if vmx0 redirect_port tcp 192.168.12.111:80 8080
${fwcmd} add nat 1 ip from any to any 8080
(упростил уже до такого)

Делаю для проверки
echo hello | nc X.X.X.X 8080



На сервере Y с IP 192.168.12.111 в туннеле (13.1-RELEASE)
Вижу только входящий пакет и все.
# tcpdump -n -i ipsec0 -a 'port 8080 or port 80'
06:07:03.106586 IP X.X.X.X.62673 > 192.168.12.111.80: Flags [S], seq 
1358968744, win 65535, options [mss 16344,nop,wscale 6,sackOK,TS val 3568935363 
ecr 0], length 0



Когда на сервере X делаю запрос напрямую по туннелю без redirect_port

echo hello | nc 192.168.12.111 80

То на сервере Y вижу сразу и ответ

# tcpdump -n -i ipsec0 -a 'port 8080 or port 80'
06:28:41.232011 IP 192.168.12.1.49774 > 192.168.12.111.80: Flags [S], seq 
1477405936, win 65535, options [mss 1360,nop,wscale 6,sackOK,TS val 878248554 
ecr 0], length 0
06:28:41.232045 IP 192.168.12.111.80 > 192.168.12.1.49774: Flags [S.], seq 
3253001398, ack 1477405937, win 65535, options [mss 1360,nop,wscale 6,sackOK,TS 
val 2263718684 ecr 878248554], length 0

Может что-то есть такое, что я не знаю?

И там и там net.inet.ip.forwarding=1
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] Туннель с клиентом за натом

2022-06-22 Пенетрантность Nick Kostirya via freebsd
On Wed, 22 Jun 2022 16:12:51 +0700
Eugene Grosbein  wrote:


> Первый подозреваемый - роутер Tenda. Проверить это легко, нужно повторить 
> тест с пингом
> и tcpdump смотреть параллельно как на gif, так и на физическом интерфейсе, 
> чтобы видеть,
> а сколько реально пакетов приходит со стороны Tenda?

Нашел. Это не в туннеле дело. :-)
И без туннеля дубликаты.
Пропинговал все IP, что показал traceroute, и увидел, что дубликаты делает один 
из маршрутизаторов на пути от клиента к серверу.

Спасибо.
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] Туннель с клиентом за натом

2022-06-21 Пенетрантность Nick Kostirya via freebsd
On Wed, 22 Jun 2022 10:38:36 +0700
Eugene Grosbein  wrote:

> 22.06.2022 9:34, Nick Kostirya via freebsd пишет:
> > Привет.
> > 
> > Вопрос про туннель с клиентом за натом.
> > 
> > 
> > Сервер: X.X.X.X 192.168.12.1  (FreeBSD 12.3)
> > NAT:Y.Y.Y.Y   192.168.0.1
> > Слиент:   192.168.0.5   192.168.12.5  (FreeBSD 12.3)
> > 
> > 
> > На сервере (X.X.X.X):
> > 
> > ifconfig gif0 create
> > ifconfig gif0 inet tunnel X.X.X.X Y.Y.Y.Y
> > ifconfig gif0 inet 192.168.12.1/24 192.168.12.5
> > 
> > 
> > На клиенте (192.168.0.5):
> > 
> > ifconfig gif0 create
> > ifconfig gif0 inet tunnel 192.168.0.5 X.X.X.X
> > ifconfig gif0 inet 192.168.12.5/24 192.168.12.1
> > 
> > 
> > TCP - работает, а вот UDP и ICMP дают дубликати.
> > 
> > При этом tcpdump показывает, что UDP уже на gif0 интерфейсе сервера, а ICMP 
> > echo дает дубликати ответа, видные tcpdump на клиенте, если пинговать с 
> > клиента и наоборот.
> > 
> > Аналогичная картина наблюдается для ipsec.
> > 
> > Как это объяснить и исправить?
> > 
> > Спасибо.  
> 
> не надо художественно излагать показания tcpdump. Их надо показывать.
> И ещё очень важно, что за роутер делает NAT. Потому что не любой NAT отроутит 
> инкапсуляцию gif/IPIP,
> а если она дополнительно обёрнута ещё во что-то типа UDP (как это делает 
> IPSec NAT-T),
> то это надо тоже явным образом описывать.
> 
> Потому что как сейчас описано - ничо не понятно.



UDP


На клиенте
# echo hello | nc -u 192.168.12.1 

# tcpdump -i gif0
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on gif0, link-type NULL (BSD loopback), capture size 262144 bytes
08:42:41.200475 IP 192.168.12.5.14623 > 192.168.12.1.: UDP, length 6


На сервере получаю
# nc -u -l 
hello
hello


# tcpdump -i gif0
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on gif0, link-type NULL (BSD loopback), capture size 262144 bytes
07:42:40.938382 IP 192.168.12.5.14623 > 192.168.12.1.: UDP, length 6
07:42:40.939678 IP 192.168.12.5.14623 > 192.168.12.1.: UDP, length 6


---

Ping


На клиенте.


# ping -c 3 192.168.12.1
PING 192.168.12.1 (192.168.12.1): 56 data bytes
64 bytes from 192.168.12.1: icmp_seq=0 ttl=64 time=112.012 ms
64 bytes from 192.168.12.1: icmp_seq=0 ttl=64 time=113.694 ms (DUP!)
64 bytes from 192.168.12.1: icmp_seq=1 ttl=64 time=112.483 ms
64 bytes from 192.168.12.1: icmp_seq=1 ttl=64 time=113.131 ms (DUP!)
64 bytes from 192.168.12.1: icmp_seq=2 ttl=64 time=114.567 ms

--- 192.168.12.1 ping statistics ---
3 packets transmitted, 3 packets received, +2 duplicates, 0.0% packet loss
round-trip min/avg/max/stddev = 112.012/113.177/114.567/0.899 ms


#  tcpdump -i gif0
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on gif0, link-type NULL (BSD loopback), capture size 262144 bytes
08:22:30.774131 IP 192.168.12.5 > 192.168.12.1: ICMP echo request, id 39435, 
seq 0, length 64
08:22:30.886033 IP 192.168.12.1 > 192.168.12.5: ICMP echo reply, id 39435, seq 
0, length 64
08:22:30.887670 IP 192.168.12.1 > 192.168.12.5: ICMP echo reply, id 39435, seq 
0, length 64
08:22:31.798535 IP 192.168.12.5 > 192.168.12.1: ICMP echo request, id 39435, 
seq 1, length 64
08:22:31.910871 IP 192.168.12.1 > 192.168.12.5: ICMP echo reply, id 39435, seq 
1, length 64
08:22:31.911573 IP 192.168.12.1 > 192.168.12.5: ICMP echo reply, id 39435, seq 
1, length 64
08:22:32.807997 IP 192.168.12.5 > 192.168.12.1: ICMP echo request, id 39435, 
seq 2, length 64
08:22:32.922373 IP 192.168.12.1 > 192.168.12.5: ICMP echo reply, id 39435, seq 
2, length 64
08:22:32.923572 IP 192.168.12.1 > 192.168.12.5: ICMP echo reply, id 39435, seq 
2, length 64


На сервере

# tcpdump -i gif0
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on gif0, link-type NULL (BSD loopback), capture size 262144 bytes
07:22:30.566485 IP 192.168.12.5 > 192.168.12.1: ICMP echo request, id 39435, 
seq 0, length 64
07:22:30.566501 IP 192.168.12.1 > 192.168.12.5: ICMP echo reply, id 39435, seq 
0, length 64
07:22:30.567795 IP 192.168.12.5 > 192.168.12.1: ICMP echo request, id 39435, 
seq 0, length 64
07:22:30.567807 IP 192.168.12.1 > 192.168.12.5: ICMP echo reply, id 39435, seq 
0, length 64
07:22:31.590655 IP 192.168.12.5 > 192.168.12.1: ICMP echo request, id 39435, 
seq 1, length 64
07:22:31.590669 IP 192.168.12.1 > 192.168.12.5: ICMP echo reply, id 39435, seq 
1, length 64
07:22:31.591988 IP 192.168.12.5 > 192.168.12.1: ICMP echo request, id 39435, 
seq 1, length 64
07:22:31.591996 IP 192.168.12.1 > 192.168.12.5: ICMP echo reply, id 39435, seq 
1, length 64
07:22:32.602660 IP 192.168.12

[freebsd] Туннель с клиентом за натом

2022-06-21 Пенетрантность Nick Kostirya via freebsd
Привет.

Вопрос про туннель с клиентом за натом.


Сервер: X.X.X.X 192.168.12.1  (FreeBSD 12.3)
NAT:Y.Y.Y.Y   192.168.0.1
Слиент:   192.168.0.5   192.168.12.5  (FreeBSD 12.3)


На сервере (X.X.X.X):

ifconfig gif0 create
ifconfig gif0 inet tunnel X.X.X.X Y.Y.Y.Y
ifconfig gif0 inet 192.168.12.1/24 192.168.12.5


На клиенте (192.168.0.5):

ifconfig gif0 create
ifconfig gif0 inet tunnel 192.168.0.5 X.X.X.X
ifconfig gif0 inet 192.168.12.5/24 192.168.12.1


TCP - работает, а вот UDP и ICMP дают дубликати.

При этом tcpdump показывает, что UDP уже на gif0 интерфейсе сервера, а ICMP 
echo дает дубликати ответа, видные tcpdump на клиенте, если пинговать с клиента 
и наоборот.

Аналогичная картина наблюдается для ipsec.

Как это объяснить и исправить?

Спасибо.
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] zfs import

2022-06-14 Пенетрантность Nick Kostirya via freebsd
On Tue, 14 Jun 2022 01:44:22 +0700
Eugene Grosbein  wrote:

> 13.06.2022 22:57, Nick Kostirya via freebsd пишет:
> > On Mon, 13 Jun 2022 18:39:41 +0300
> > Владимир Друзенко via freebsd  wrote:  
> >> Nick Kostirya via freebsd писал(а) 2022-06-13 17:52:  
> >>>
> >>> Вопрос про zfs. FreeBSD 13.1
> >>> Есть диск с zfs (созданный bsdinstall).
> >>> Затем добавили еще диск с целью перенести на нее систему, а второй
> >>> оставить для разных больших файлов.
> >>> Загрузился с флешки и bsdinstall создал на весь диск zfs и установил.
> >>> В биосе сказал грузиться с нового диско, но FreeBSD все равно
> >>> грузиться со старого диска.  
> 
> Не надо было так делать. Есть гораздо более простой и быстрый путь:
> добавить второй диск в существующий пул командой zpool attach poolname 
> old_device new_device
> 
> Это делает пул зеркалом. Надо дождаться окончания зеркалирования данных,
> проверяя прогресс командой zpool status. Затем можно удалить старый диск из 
> пула
> командой zpool detach.
> 
> Предварительно почитать man zpool-attach и man zpool-detach.
> Важно не спутать с командой zpool add, которая тоже добавляет диск в пул,
> но делает из пула не зеркало, а аналог gconcat, когда объём пула становится
> суммарным объёмом двух дисков, данные распределяются по всему объёму и такой
> пул уже невозможно разобрать потом, только через спасение данных и 
> уничтожение пула целиком.
> 
> >>> Что еще нужно подкрутить?
> >>
> >> Название рутового пула случайно не одинаковое?  
> > 
> > Ой, оба из под bsdinstall, значит одинаковые. А как выкрутиться в этой 
> > ситуации?
> > 
> > Читаю про ZFS: все про зеркала рассказывают...
> > А как же поступают в такой ситуации: вставил диск с другой компьютера 
> > что-бы данные скопировать?  
> 
> У пулов кроме имени есть уникальные ID, импортировать пул с тем же именем 
> можно вручную по ID.
> man zpool-import.



Импортировать по ID получилось, если загрузиться с install флешки.
А при загрузке с диска один пулл, наверное, ложиться поверх второго.
Когда их назвал разными именами, то при загрузке импортировался только пулл с 
диска, с которого шла загрузка.
Почему, если имена совпадаю, загрузчик лезет в другой диск - не понятно.


Далее возник вопрос, как добраться до данных второго диска.
Некоторые каталоги оказываются пустые, например /usr/local/

# zpool import -N tank

# zfs list
tank743M   107G   96K  /zroot
tank/ROOT   740M   107G   96K  none
tank/ROOT/default   740M   107G  740M  /
tank/tmp120K   107G  120K  /tmp
tank/usr484K   107G   96K  /usr
tank/usr/home   196K   107G  196K  /usr/home
tank/usr/ports   96K   107G   96K  /usr/ports
tank/usr/src 96K   107G   96K  /usr/src
tank/var648K   107G   96K  /var
tank/var/audit   96K   107G   96K  /var/audit
tank/var/crash   96K   107G   96K  /var/crash
tank/var/log160K   107G  160K  /var/log
tank/var/mail   104K   107G  104K  /var/mail
tank/var/tmp 96K   107G   96K  /var/tmp



# mount -t zfs tank/ROOT/default /mnt
# ll /mnt/usr/local/
total 0

# umount /mnt
# mount -t zfs tank/usr /mnt
# ll /mnt/
total 0


Почем так не понятно.


___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] zfs

2022-06-13 Пенетрантность Nick Kostirya via freebsd
On Mon, 13 Jun 2022 18:39:41 +0300
Владимир Друзенко via freebsd  wrote:

> Nick Kostirya via freebsd писал(а) 2022-06-13 17:52:
> 
> > Привет.
> > 
> > Вопрос про zfs. FreeBSD 13.1
> > Есть диск с zfs (созданный bsdinstall).
> > Затем добавили еще диск с целью перенести на нее систему, а второй
> > оставить для разных больших файлов.
> > Загрузился с флешки и bsdinstall создал на весь диск zfs и установил.
> > В биосе сказал грузиться с нового диско, но FreeBSD все равно
> > грузиться со старого диска.
> > 
> > Что еще нужно подкрутить?  
> 
> Название рутового пула случайно не одинаковое?

Ой, оба из под bsdinstall, значит одинаковые. А как выкрутиться в этой ситуации?

Читаю про ZFS: все про зеркала рассказывают...
А как же поступают в такой ситуации: вставил диск с другой компьютера что-бы 
данные скопировать?
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


[freebsd] zfs

2022-06-13 Пенетрантность Nick Kostirya via freebsd
Привет.

Вопрос про zfs. FreeBSD 13.1
Есть диск с zfs (созданный bsdinstall).
Затем добавили еще диск с целью перенести на нее систему, а второй оставить для 
разных больших файлов.
Загрузился с флешки и bsdinstall создал на весь диск zfs и установил.
В биосе сказал грузиться с нового диско, но FreeBSD все равно грузиться со 
старого диска.

Что еще нужно подкрутить?
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


[freebsd] Ryzen 5 5500U and bhyve

2021-12-10 Пенетрантность Nick Kostirya via freebsd
Привет.

Прочитал, что для использования bhyve нужны POPCNT и NRIPS.

В dmess вижу POPCNT, но вместо NRIPS вижу только SVM: NP,NRIP
Это оно? Будет или работать bhyve на Ryzen 5 5500U?



CPU: AMD Ryzen 5 5500U with Radeon Graphics  (2096.11-MHz K8-class CPU)
  Origin="AuthenticAMD"  Id=0x860f81  Family=0x17  Model=0x68  Stepping=1
  
Features=0x178bfbff
  
Features2=0x7ed8320b
  AMD Features=0x2e500800
  AMD 
Features2=0x75c237ff>
  Structured Extended 
Features=0x219c91a9
  Structured Extended Features2=0x44
  XSAVE Features=0xf
  AMD Extended Feature Extensions ID EBX=0x90cf757
  SVM: NP,NRIP,VClean,AFlush,DAssist,NAsids=32768
  TSC: P-state invariant, performance statistics
real memory  = 8589934592 (8192 MB)
avail memory = 6007091200 (5728 MB)
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] PPPoE и PPTP, GRE, IPSEC

2021-11-11 Пенетрантность Nick Kostirya via freebsd
Когда-то у меня был дома интернет через pppoe.
Использовал l2tp (mpd5) и ipsec.
Выставил mtu 1400.
Работало нормально.


On Thu, 11 Nov 2021 09:25:55 +0200 (EET)
Yaroslav Shvets  wrote:

> Hello All.
> 
> Провайдер предоставляет интернет через pppoe.
> Данный сервер должен также выступать как множественным
> pptp-клиентом, так и pptp-сервером (mpd5).
> Предполагается также подключение по IPSEC.
> Не исключены в будущем другие туннели.
> Конфигурация давно отлажена и успешно работает
> через классический сетевой интерфейс.
> 
> Будет ли это все нормально работать через PPPoE?
> Есть ли смысл связываться или стоит выбрать
> классическое подключение к провайдеру?
> 
> -- 
> Yaroslav Shvets
> ___
> freebsd mailing list
> freebsd@uafug.org.ua
> http://mailman.uafug.org.ua/mailman/listinfo/freebsd
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] socket

2021-04-21 Пенетрантность Nick Kostirya via freebsd
On Wed, 21 Apr 2021 19:39:14 +0300
Nick Kostirya via freebsd  wrote:

> Привет.
> 
> Вопрос по сокетам.
> 
> Забыл открыть сокет в неблокирующем режиме.
> После select записывалось столько данных, сколько влезало, и операция записи 
> не блокировалась. 
> 
> А вот при запуске под Линуксом обнаружил эту ошибку, так как там запись 
> блокируется.
> 
> Это такая особенность FreeBSD или всех BSD?
> А как под Солярисом?

Ой. 
Сокеты наследуют неблокирующий режим от accept. Так что они работают в 
неблокирующем режиме.
А вот под Linux не наследуется.

Порылся в своих записях: оказывается давным давно уже сталкивался с этим. :-)

Спасибо.
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


[freebsd] socket

2021-04-21 Пенетрантность Nick Kostirya via freebsd
Привет.

Вопрос по сокетам.

Забыл открыть сокет в неблокирующем режиме.
После select записывалось столько данных, сколько влезало, и операция записи не 
блокировалась. 

А вот при запуске под Линуксом обнаружил эту ошибку, так как там запись 
блокируется.

Это такая особенность FreeBSD или всех BSD?
А как под Солярисом?
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] dts

2021-04-14 Пенетрантность Nick Kostirya via freebsd
On Wed, 14 Apr 2021 17:18:11 +0300
"George L. Yermulnik"  wrote:

> Hello!
> 
> On Wed, 14 Apr 2021 at 16:24:22 (+0300), Nick Kostirya via freebsd wrote:
> 
> > > Вот редиски. Повторюсь -- анонса для широкого круга лиц не было.  
> 
> > :-(
> > Теперь, чтобы dts скопилировать, все исходника скачивать нужно.
> > А раньше можно было просто:  
> 
> В git такое тоже можно сделать. С чуть большим кол-вом телодвижений, правда.
> Придётся просто привыкнуть :shrug:

Как? Разве git позволяет скачать часть?
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] dts

2021-04-14 Пенетрантность Nick Kostirya via freebsd
On Wed, 14 Apr 2021 15:54:07 +0300
Anton Saietskii  wrote:

 
> Вот редиски. Повторюсь -- анонса для широкого круга лиц не было.

:-(
Теперь, чтобы dts скопилировать, все исходника скачивать нужно.
А раньше можно было просто:

set S=/tmp/src
set URL=http://svn.freebsd.org/base/stable/12
svnlite co $URL/sys/gnu/dts $S/gnu/dts
svnlite co $URL/sys/dts $S/dts
fetch -o $S/make_dtbo.sh $URL/sys/tools/fdt/make_dtbo.sh
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] netgraph

2021-04-04 Пенетрантность Nick Kostirya via freebsd
On Mon, 5 Apr 2021 12:10:00 +0700
Eugene Grosbein  wrote:

> Если цель это получить данные именно из UART на другой машине, то конкрето 
> эта задача,
> разумеется, давным давно решена и много раз. В /usr/ports/comms хватает 
> разного софта для этого:
> comserv, remserial. Или, если вместо этого хочется "экспортировать" локальный 
> /dev/cuau0 так,
> чтобы удаленный хост мог подключиться по TCP и получить поток данных,
> там же serialoverip, sredird, tits, и тот же comserv, который умеет и так.

Большое спасибо.
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] netgraph

2021-04-04 Пенетрантность Nick Kostirya via freebsd
On Mon, 5 Apr 2021 00:04:50 +0700
Eugene Grosbein  wrote:

> 02.04.2021 14:43, Nick Kostirya via freebsd пишет:
> > Привет. 
> > 
> > У меня наивный вопрос про netgraph.
> > 
> > Я правильно понял, что при помощи ng_socket можно соединить два компьютера 
> > в одну сеть через, например, UART проводами или при помощи радио?
> > Для этого лишь достаточно написать демона, который будет просто 
> > перекладывать байты из socket в UART сразу или передавать радиочипу?  
> 
> Не этой нодой.
> 
> ng_socket это "переходник" между BSD-сокетами стека TCP/IP и внутренностями 
> NETGRAPH и не более того.
> То есть, если у нас есть некая абстрактная нода или сеть нод внутри NETGRAPH 
> и их надо кормить
> данными, приходящими из TCP/IP (или в обратную сторону, или в обе), для этого 
> можно использовать ng_socket.

А в случае UART можно использовать ng_tty(4)?
Общение с железкой осуществляется через gpio и uart. Сначала она настраивается 
через uart, потом при помощи gpio переключается в режим, когда через uart 
(/dev/cuaU* или /dev/ttyU*) идут только данные, которые прямо без обработки 
можно заворачивать в TCP/IP.
Получится, после настрой железки, при помощи ng_tty создать netgraph ноду и ее 
при помощи ng_ksocket соединить ее к стеку TCP/IP?

> 
> Для передачи данных (соединения в сеть) через UART штатный драйвер uart(4) 
> уже создаёт файлы устройств
> в /dev, плюс драйвер этот реализует абстракцию termios(4) line discipline и 
> уже написаны демоны,
> которые перекладывают байты в девайс и обратно: ppp, mpd5 и раньше ещё был 
> slattach, но протокол SLIP
> для работы поверх UART выпилили давно из FreeBSD (во время FreeBSD 4 он ещё 
> работал).
> 
> Если вам интересно использование именно NETGRAPH через некое железо, то 
> плясать надо от драйвера
> этого железа, в какой форме драйвер принимает данные для отправки или выдаёт 
> принятые от железа данные?

Драйверов пока нет. Другие железки работают через spi протокол. Но что-то они 
не хочет дружить с микрокомпьютером под управление FreeBSD, так что скорее 
всего сделаю через промежуточный микропроцессор, который spi будет 
преобразовывать в uart. Тем более, что упомянутая выше так сама делает.

> 
> Если вы сами пишете такой драйвер - вполне возможно реализовать новую ноду 
> NETGRAPH,
> которая с одной стороны будет частью драйвера, общающейся с железом 
> "напрямую",
> а с другой стороны посредством нетграфовых хуков может быть соединена с 
> ng_iface или ng_eiface
> или ng_device.


___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


[freebsd] netgraph

2021-04-02 Пенетрантность Nick Kostirya via freebsd
Привет. 

У меня наивный вопрос про netgraph.

Я правильно понял, что при помощи ng_socket можно соединить два компьютера в 
одну сеть через, например, UART проводами или при помощи радио?
Для этого лишь достаточно написать демона, который будет просто перекладывать 
байты из socket в UART сразу или передавать радиочипу?
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] boot

2021-01-02 Пенетрантность Nick Kostirya
On Wed, 30 Dec 2020 18:41:57 +0300
Владимир Друзенко  wrote:

> Активно использую ZFS, но исключительно на «bare-metal» серверах.
> Для файлсерверов ограничения на использование памяти ZFS ставлю 
> побольше, либо вообще оставляю по умолчанию.
> На почтовых серверах не сильно ограничиваю, а вот на серверах 
> виртуализации (VirtualBox) сильно, но для 12.x это не так важно - уже 
> нормально отдаёт ARC при необходимости, а не как раньше.
> Прописываю в /boot/loader.conf что-то типа:
> vfs.zfs.prefetch_disable="1"
> vfs.zfs.arc_min="67108864"
> vfs.zfs.arc_max="536870912"
> 
> Правда в 12.2 намудрили с Wired: 
> https://bugs.freebsd.org/bugzilla/show_bug.cgi?id=252227
> Пришлось ещё дополнительно крутить vm.max_wired.
> 
> Из основных удобств для меня: soft raid, сжатие lz4, удалённые и 
> локальные бэкапы снапшотами, интеграция с NFS сервером.
> 
> На виртуалках и на рабочих станциях не использую ZFS.
> На рабочей станции менее чем с 16GB памяти не стал бы использовать. В 
> крайнем случае с 8GB. Но это очень сильно зависит от юзкейсов для этой 
> рабочей станции.

Спасибо за информацию.

А почему вы используете VirtualBox, а не bhyve? В каких условиях у VirtualBox 
преимущества и какие?

Интересно также в чем заключается интеграция ZFS и NFS.
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] Удаленные порты

2021-01-02 Пенетрантность Nick Kostirya
On Fri, 1 Jan 2021 21:43:34 +0700
Eugene Grosbein  wrote:

> 01.01.2021 15:43, Nick Kostirya пишет:
> > On Fri, 1 Jan 2021 12:48:43 +0700
> > Eugene Grosbein  wrote:
> > 
> >   
> >>
> >> Я восстановил все три порта.  
> > 
> > Огромное спасибо!
> > 
> > А вот есть еще удаленный порт из-за: Uses obsolete glib12
> > 
> > https://www.freshports.org/x11/xdialog
> > 
> > Там достаточно поменять 
> > 
> > USE_GNOME= gtk12
> > 
> > на
> > 
> > USE_GNOME= gtk20
> > 
> > и добавить
> > 
> > CONFIGURE_ARGS= --with-gtk2  
> 
> Готово.

Спасибо!
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] Удаленные порты

2021-01-01 Пенетрантность Nick Kostirya
On Fri, 1 Jan 2021 12:48:43 +0700
Eugene Grosbein  wrote:


> 
> Я восстановил все три порта.

Огромное спасибо!

А вот есть еще удаленный порт из-за: Uses obsolete glib12

https://www.freshports.org/x11/xdialog

Там достаточно поменять 

USE_GNOME= gtk12

на

USE_GNOME= gtk20

и добавить

CONFIGURE_ARGS= --with-gtk2
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] Удаленные порты

2020-12-30 Пенетрантность Nick Kostirya
On Wed, 30 Dec 2020 14:00:28 +0700
Eugene Grosbein  wrote:


> Если дистфайлы небольшие и лицензия позволяет, возможно, я могу положить к 
> себе.
> О каких портах идёт речь?



GNU2 Suguru Yamaguchi
https://www.freshports.org/sysutils/xbattbar
http://mirror.its.dal.ca/freebsd/distfiles/xbattbar_1.4.2.tar.gz

GNU2
https://www.freshports.org/sysutils/wmcube/
http://mirror.its.dal.ca/freebsd/distfiles/wmcube-0.98.tar.gz

https://www.freshports.org/sysutils/wmbsdbatt/
http://mirror.its.dal.ca/freebsd/distfiles/wmbsdbatt-0.1.tar.gz

Все три под GNUv2. Позволяет GNUv2 лицензия сделать это?

Спасибо.
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


[freebsd] Удаленные порты

2020-12-30 Пенетрантность Nick Kostirya
Привет. Это опять я. Вопрос про удаленные порты.

Обнаружил, что некоторые маленький программки, к которым привык, были удалены 
из портов. Удалены, потому, что сайты с distfiles перестали существовать.

Такое удаление происходит автоматически?

Нашел их исходники, проверил.

Как вы думаете, куда лучше выложить архивы, прежде чем писать в ports@
Может есть специальное место?

Подумал о github c tar в виде релизов. Но это ведь не мои программы...


P.S.
С Новым годом всех.
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] boot

2020-12-29 Пенетрантность Nick Kostirya
On Tue, 29 Dec 2020 09:28:56 +0200
Valentin Nechayev  wrote:

> ...

Спасибо!
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


[freebsd] boot

2020-12-28 Пенетрантность Nick Kostirya
Привет.
Неожиданно возникло пару вопросов про загрузку.

На домашнем компьютере у меня установлена с давних времен Windows 7 и FreeBSD.
Загрузка сделана на основе NTLDR, который использует boot1 как простую копию 
/boot/boot1 в виде C:\bootbsd.bin.

Вопрос. Как boot1 находит boot2?

На ноутбуке у меня установлен boot0 при помощи boot0cfg, и две FreeBSD.
Предполагаю, boot1 ищет boot2 на том же разделе, где сам установлен?

Но как boot1 тогда находит boot2, когда запускается из под NTLDR?

Если я поставлю еще одну FreeBSD и захочу использовать NTLDR, то как boot1 
найдет нужный boot2. 

Или bsdlabel и gpart не просто копируют /boot/boot1 в нужную область диска, но 
и прописывают информацию об boot2? И мне нужно будет для NTLDR использовать не 
оригинальный /boot/boot1, а при помощи dd скопировать boot1 с раздела второй 
FreeBSD?



Второй вопрос про FreeBSD, установленную на второй диск.
В /usr/share/doc/faq/disks.html#NT-BOOTLOADER говориться, что нужно при помощи 
boot0cfg подготовить boot0. А как?

Просто указать boot0, что он загружен со второго диска?

boot0cfg -B -d 0x81 -o setdrv,noupdate -s 1

Или так не сработает, и нужно делать обычный boot0 с загрузкой MBR второго 
диска?

boot0cfg -B -o setdrv,noupdate -s 5




Третий вопрос.
Кстати, если 3 диска и везде стоит boot0, то по F5 они будет грузиться по кругу?
1 -> 2 -> 3 -> 1 -> 2
Или как?


Четвертый вопрос.
На ноутбуке у меня 4 раздела: первые 2 с FreeBSD, третий - зашифрованный home, 
четвертый большой.
Использую два первых раздела для поочередного обновления. Например, работаю за 
11.2, вышла 12.1 - не трогаю 11, а вместо 10 ставлю 12. Если все нормально, что 
использую ее, иначе продолжаю 11.

Вопрос: на будущем новом ноутбуке стоит ли переходить на GPT или для такого 
использования нет преимуществ перед MBR? Стоит ли также использовать на ноуте 
ZFS? С ней не сталкивался подробно, так как не админ, а обычный юзер. :-)



___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] Вопрос по ForwardX11

2020-11-25 Пенетрантность Nick Kostirya
On Tue, 24 Nov 2020 20:46:59 +0300
Владимир Друзенко  wrote:

  
> Дополню: у того же Firefox-а есть опция командной строки не искать, а 
> запустить копию. Не исключено, что у gvim тоже есть что-то подобное.

Спасибо.

___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] Вопрос по ForwardX11

2020-11-24 Пенетрантность Nick Kostirya
On Tue, 24 Nov 2020 13:33:50 +0700
Eugene Grosbein  wrote:

> 24.11.2020 11:01, Nick Kostirya пишет:
> > Привет.
> > 
> > У меня вопрос по ForwardX11.
> > 
> > Есть локальный компьютер с X.org и второй, назовем его "сервер".
> > На локальном установлены более старые программы.
> > 
> > Запускаю на сервере более новый gvim и вижу, что если на локальном нет 
> > запушеного gvim, то передо мной открывается окно нового gvim c сервера. Но 
> > если есть запущенный локально старый gvim, то при запуске на сервере 
> > получаю новое окно со старым gvim.
> > 
> > С броузером ситуация аналогичная. Даже более интересная.
> > Когда локально не запущен броузер, с сервера запускается более новый, но он 
> > каким то образом имеет часть с информации с локального компьютера. 
> > 
> > Получается, что ForwardX11 это не только проброс картинки, а что-то еще.
> > 
> > Но если на локальном компьютере gvim собран c GTK2, а на сервере - с GTK3, 
> > то такого эффекта нет.
> > 
> > Локально X запускаю так
> > startx -- -listen tcp
> > и указываю
> > xhost +...
> > 
> > На сервере только устанавливаю env DISPLAY
> > 
> > Может как-то можно сделать, чтобы был только проброс картинки?  
> 
> Этот поведение не X-сервера, а самих приложений. Не сталкивался с gvim,
> но Firefox при старте ищет в X-сервере свою сессию, и если находит,
> то активирует ранее запущенный процесс, а сам завершается.

Спасибо.
Получается, что gvim-gtk3 не может найти gvim-gtk2.
Будут тогда поднимать локально еще один X-сервер для этих целей.
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


[freebsd] Вопрос по ForwardX11

2020-11-24 Пенетрантность Nick Kostirya
Привет.

У меня вопрос по ForwardX11.

Есть локальный компьютер с X.org и второй, назовем его "сервер".
На локальном установлены более старые программы.

Запускаю на сервере более новый gvim и вижу, что если на локальном нет 
запушеного gvim, то передо мной открывается окно нового gvim c сервера. Но если 
есть запущенный локально старый gvim, то при запуске на сервере получаю новое 
окно со старым gvim.

С броузером ситуация аналогичная. Даже более интересная.
Когда локально не запущен броузер, с сервера запускается более новый, но он 
каким то образом имеет часть с информации с локального компьютера. 

Получается, что ForwardX11 это не только проброс картинки, а что-то еще.

Но если на локальном компьютере gvim собран c GTK2, а на сервере - с GTK3, то 
такого эффекта нет.

Локально X запускаю так
startx -- -listen tcp
и указываю
xhost +...

На сервере только устанавливаю env DISPLAY

Может как-то можно сделать, чтобы был только проброс картинки?
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] Завернуть запросы по номеру порта в туннел.

2020-05-07 Пенетрантность Nick Kostirya
On Wed, 6 May 2020 17:21:16 +0200
Mykola Dzham  wrote:

> > 6 трав. 2020 р. о 15:02 Nick Kostirya  написав(ла):
> > 
> > Привет.
> > 
> > Возникла дома задачка.
> > Есть сервера, на которых висят по два сервера. 
> > На один нужно ходить на прямую, на второй только через туннель.
> > Решил звернуть в туннуль по номеру порта.
> > 
> > Для ipfw прописал.
> > port="9898"
> > ${fwcmd} nat 1 config if tap0 reset same_ports
> > ${fwcmd} add nat 1 ip from any ${port} to me via tap0  
> 
> Cоветую всегда указывать in/out в правилах, чтобы понимать, что в случае 
> транзита правило может проверяться дважды.
> Поэтому это правило лучше записать как
> 
> ${fwcmd} add nat 1 ip from any ${port} to me in recv tap0
> 
> > ${fwcmd} add nat 1 ip from me to any ${port} via tap0  
> 
> Это правило тоже лучше применять только в одном направлении. И понимать, что 
> пока не не сработало fwd правило,  исходящий интерфейс будет тот, куда 
> указывает роутинг, а это не обязательно tap0. Поэтому
> 
> ${fwcmd} add nat 1 ip from me to any ${port} out
> 
> > ${fwcmd} add fwd 10.1.4.1 all from me to any ${port}  
> 
> И тут тоже направление:
> 
> ${fwcmd} add fwd 10.1.4.1 all from me to any ${port} out
> > 
> > 
> > 10.1.4.1 - это tap0:
> > inet 10.1.4.6 netmask 0xff00 broadcast 10.1.4.255
> > 
> > 
> > sysctl net.inet.ip.forwarding=1
> > sysctl net.inet.ip.fw.one_pass=1  
> 
> И чтобы fwd правило сработало после nat правила как они описаны выше, 
> one_pass нужно выключить.
> 
> > В /etc/rc.conf есть
> > firewall_enable="YES"
> > firewall_nat_enable="YES"
> > firewall_script="/etc/ipfw.rules"
> > 
> > Но работает как-то через раз.  
> 
> Подозреваю что работает для транзитных пакетов, но не работает с самого 
> сервера?
> Потому что транзитные пакеты проходят через эти правила два раза.


one_pass убрал, правила поправил.

Но работает как-то странно.

Сразу после рестрата ipfw, когда зависло:

# ipfw show
00200   0 0 nat 1 ip from any 9874 to me in via tap0
00300   4   240 nat 1 ip from me to any 9874 out
00400   4   240 fwd 10.1.4.1 tcp from me to any 9874 out
65500 115 43055 allow ip from any to any

Но подождал и ответ пришел с большой задержкой.
После ответ:

#ipfw show
00200   5   654 nat 1 ip from any 9874 to me in via tap0
00300  10   685 nat 1 ip from me to any 9874
00400  10   685 fwd 10.1.4.1 tcp from me to any 9874 out
65500 212 26630 allow ip from any to any


Перепроверил.
Да приходят все ответы. 
Иногда сразу, а иногда с большой задержкой.

___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] Завернуть запросы по номеру порта в туннел.

2020-05-07 Пенетрантность Nick Kostirya
On Wed, 6 May 2020 22:37:48 +0700
Eugene Grosbein  wrote:

> 06.05.2020 20:02, Nick Kostirya пишет:
> > Привет.
> > 
> > Возникла дома задачка.
> > Есть сервера, на которых висят по два сервера. 
> > На один нужно ходить на прямую, на второй только через туннель.
> > Решил звернуть в туннуль по номеру порта.

> Во-вторых, нужно уточнить задачу: речь про исходящие коннекты с этой машины
> к серверу, доступному через туннель? Если да, то нужно не правило ipfw fwd,
> а маршрут до сервера через туннель. При one_pass=1 после срабатывания
> трансляции пакет дальше не проходит по правилам ipfw и не попадает в ipfw fwd.
> Это легко заметно из вывода ipfw show, там показываются счётчики срабатываний 
> правил.

Да, речь идет об этом варианте.

Пытаюсь настроить домашний ноутбук (N).
Есть сервер (S), на котором запущены два сервера: P1 на одном порту и P2 на 
втором порту.
Есть сервер (T) к которому с ноута поднят тунель.
В основном работаю со связкой N - S:P1 напрямую.
Доступ к S:P2 напрямую закрыт, но возможен через тунель (T).

Я могу у себе на ноуте (N) в роутинге прописать, что ходить на S через тунель T.
Все работает, но медленно.

Поскольку тунель нужен только для S:P2, решил попытаться настроить "роутинго" 
по номеру порта на N, чтобы ходить  на S:P1 напрямую.


Получается, что ipfw fwd нельзя использовать для исходящего трафика, а только 
для входящего?

А можно это сделать при помощи netgraph?
Или лучше поднять jain c vnet и совой таблицей маршрутизации и из него 
обращаться к S:P2?
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


[freebsd] Завернуть запросы по номеру порта в туннел.

2020-05-06 Пенетрантность Nick Kostirya
Привет.

Возникла дома задачка.
Есть сервера, на которых висят по два сервера. 
На один нужно ходить на прямую, на второй только через туннель.
Решил звернуть в туннуль по номеру порта.

Для ipfw прописал.
port="9898"
${fwcmd} nat 1 config if tap0 reset same_ports
${fwcmd} add nat 1 ip from any ${port} to me via tap0
${fwcmd} add nat 1 ip from me to any ${port} via tap0
${fwcmd} add fwd 10.1.4.1 all from me to any ${port}


10.1.4.1 - это tap0:
inet 10.1.4.6 netmask 0xff00 broadcast 10.1.4.255


sysctl net.inet.ip.forwarding=1
sysctl net.inet.ip.fw.one_pass=1


В /etc/rc.conf есть
firewall_enable="YES"
firewall_nat_enable="YES"
firewall_script="/etc/ipfw.rules"

Но работает как-то через раз.

Может что-то не так прописал?
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] default router для wlan со статической ip

2020-04-17 Пенетрантность Nick Kostirya
On Fri, 17 Apr 2020 22:33:58 +0700
Eugene Grosbein  wrote:

> 17.04.2020 22:22, Nick Kostirya пишет:
> 
> >> Попробуй ещё вместо defaultrouter просто использовать такое:
> >>
> >> static_routes="def:wlan0"
> >> route_def="0.0.0.0/0 192.168.0.1"  
> > 
> > Спасибо. Работает!  
> 
> Думаю, будет работать и такой синтаксис вместо static_routes:
> 
> defaultrouter="192.168.0.1:wlan0"

Я ошибся (показалось, что есть записть в таблице). Работает только первый 
вариант.
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] default router для wlan со статической ip

2020-04-17 Пенетрантность Nick Kostirya
On Fri, 17 Apr 2020 22:45:28 +0700
Eugene Grosbein  wrote:

> 17.04.2020 22:39, Nick Kostirya пишет:
> > On Fri, 17 Apr 2020 22:33:58 +0700
> > Eugene Grosbein  wrote:
> >   
> >> 17.04.2020 22:22, Nick Kostirya пишет:
> >>  
> >>>> Попробуй ещё вместо defaultrouter просто использовать такое:
> >>>>
> >>>> static_routes="def:wlan0"
> >>>> route_def="0.0.0.0/0 192.168.0.1"
> >>>
> >>> Спасибо. Работает!
> >>
> >> Думаю, будет работать и такой синтаксис вместо static_routes:
> >>
> >> defaultrouter="192.168.0.1:wlan0"
> >>
> >> Потому что на самом деле defaultrouter нынче это сокращение для двух строк:
> >>
> >> static_routes="_default"
> >> route__default="default X.X.X.X"
> >>
> >> Или "добавление к" static_routes, если оно уже используется, причём 
> >> добавление в начало.  
> > 
> > Да, и это работает.  
> 
> А ещё у меня есть подозрение, что на самом деле работает и "просто" 
> defaultrouter
> без указания имени интерфейса, просто в логе появляется запись "Network is 
> unreachable"
> из-за того, что попыток выставить default предпринимается как минимум две:
> одна штатной процедурой настройки сети, вызывающей скрипт /etc/rc.d/netif
> раньше, чем параллельно запущенные из devd скрипты успели добавить IP на 
> создаваемый wlan0.

Просто defaultrouter без указания интерфейса не работало.
Логи я уже смотрел потом, когда увидел, что в таблице роутинга нет записи.

> 
> Но они же потом ещё раз запускают добавление defaultrouter, и вот тогда оно 
> должно отработать,
> если я правильно читаю код.
> 
> И просьба отвечать в рассылку, а не лично.

Прошу прощения, кнопкой промахнулся.
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] default router для wlan со статической ip

2020-04-17 Пенетрантность Nick Kostirya

On Fri, 17 Apr 2020 22:33:58 +0700
Eugene Grosbein  wrote:

> 17.04.2020 22:22, Nick Kostirya пишет:
>   
> >> Попробуй ещё вместо defaultrouter просто использовать такое:
> >>
> >> static_routes="def:wlan0"
> >> route_def="0.0.0.0/0 192.168.0.1"
> > 
> > Спасибо. Работает!
> 
> Думаю, будет работать и такой синтаксис вместо static_routes:
> 
> defaultrouter="192.168.0.1:wlan0"
> 
> Потому что на самом деле defaultrouter нынче это сокращение для двух строк:
> 
> static_routes="_default"
> route__default="default X.X.X.X"
> 
> Или "добавление к" static_routes, если оно уже используется, причём 
> добавление в начало.  

Да, и это работает.
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] default router для wlan со статической ip

2020-04-17 Пенетрантность Nick Kostirya
On Fri, 17 Apr 2020 22:05:19 +0700
Eugene Grosbein  wrote:

> 17.04.2020 18:39, Nick Kostirya пишет:
> > Привет.
> > Подскажите, пожалуйста, как правильно указывать default router для wlan со 
> > статической ip.
> > 
> > В /etc/rc.conf прописано.
> > defaultrouter="192.168.0.1"
> > ifconfig_wlan0="WPA inet 192.168.0.50 netmask 255.255.255.0"
> > 
> > На момент запуска routing wpa_supplicant еще не успевает поднять сеть и 
> > получаю в лог:
> > add net default: gateway 192.168.0.1 fib 0: Network is unreachable
> > 
> > DHCP с привязкой к MAC использовать не хочется, так как это USB-WiFi их 
> > всегда путаешь.  
> 
> Попробуй ещё вместо defaultrouter просто использовать такое:
> 
> static_routes="def:wlan0"
> route_def="0.0.0.0/0 192.168.0.1"

Спасибо. Работает!
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


[freebsd] default router для wlan со статической ip

2020-04-17 Пенетрантность Nick Kostirya
Привет.
Подскажите, пожалуйста, как правильно указывать default router для wlan со 
статической ip.

В /etc/rc.conf прописано.
defaultrouter="192.168.0.1"
ifconfig_wlan0="WPA inet 192.168.0.50 netmask 255.255.255.0"

На момент запуска routing wpa_supplicant еще не успевает поднять сеть и получаю 
в лог:
add net default: gateway 192.168.0.1 fib 0: Network is unreachable

DHCP с привязкой к MAC использовать не хочется, так как это USB-WiFi их всегда 
путаешь.
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] jail and bridge

2020-03-30 Пенетрантность Nick Kostirya
On Mon, 30 Mar 2020 20:13:43 +0700
Eugene Grosbein  wrote:

> А ещё в современных версиях FreeBSD можно сделать псевдоинтерфейс ipfw0 
> командой
> ifconfig ipfw0 create, заменить в правилах выше count на count log и
> при дефолтном sysctl net.inet.ip.fw.verbose=0 смотреть трафик, попавший под 
> правила 10 и 20
> в реальном времени командой trafshow -npi ipfw0. Счётчики при этом тоже 
> никуда не пропадают.

Спасибо.
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] jail and bridge

2020-03-30 Пенетрантность Nick Kostirya
Забыл включить forwarding!

___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] jail and bridge

2020-03-27 Пенетрантность Nick Kostirya
On Sat, 28 Mar 2020 01:25:14 +0700
Eugene Grosbein  wrote:

> 28.03.2020 0:06, Nick Kostirya пишет:
> 
> > Привет.
> > Подскажите, пожалуйста, что прописать в ipfw_nat, чтобы jail увидел внешнии 
> > ip.  
> 
> Ничем не отличается от настройки ipfw nat для физической локальной сети.
> 
> А вот у меня вопрос: а нафига городить все эти непотребства с epair и 
> бриджами для jail?
> jail - не виртуальные машины, всё делает гораздо проще, безо всяких бриджей.
> На lo0 или на физический интерфейс вешается алиасом адрес /32 для jail. Всё.

Так и использовал. А тут захотелось измерить сетевой трафик разрабатываемой 
программы.
Решил сделать отдельный сетевой интерфейс, что его было видно в systat -ifstat

Делал как в 
https://www.reddit.com/r/freebsd/comments/ahdbbq/howto_jails_freebsd_12_vnet_zfs/

Для nat пытался использовать 

ipfw nat 1 config ip 192.168.0.10 
ipfw add nat 1 all from any to 192.168.0.10  via re0
ipfw add nat 1 all from 192.168.0.10 to any via re0
ipfw add 65000 allow ip from any to any


sysctl net.inet.ip.fw.enable=1
sysctl net.inet.ip.fw.one_pass=1

Но не получилось. 
192.168.0.10 - это jail ip.
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


[freebsd] jail and bridge

2020-03-27 Пенетрантность Nick Kostirya
Привет.
Подскажите, пожалуйста, что прописать в ipfw_nat, чтобы jail увидел внешнии ip.

FreeBSD 12.1-RELEASE

На хосте:

re0: flags=8943 metric 0 mtu 
1500

options=82099
ether 60:eb:69:a7:89:30
inet 192.168.0.3 netmask 0xff00 broadcast 192.168.0.255
media: Ethernet autoselect (100baseTX )
status: active
nd6 options=29
lo0: flags=8049 metric 0 mtu 16384
options=680003
inet6 ::1 prefixlen 128
inet6 fe80::1%lo0 prefixlen 64 scopeid 0x2
inet 127.0.0.1 netmask 0xff00
groups: lo
nd6 options=21
bridge0: flags=8843 metric 0 mtu 1500
ether 02:a7:a9:d6:72:00
id 00:00:00:00:00:00 priority 32768 hellotime 2 fwddelay 15
maxage 20 holdcnt 6 proto rstp maxaddr 2000 timeout 1200
root id 00:00:00:00:00:00 priority 32768 ifcost 0 port 0
member: epair0a flags=143
ifmaxaddr 0 port 6 priority 128 path cost 2000
member: re0 flags=143
ifmaxaddr 0 port 1 priority 128 path cost 20
groups: bridge
nd6 options=1
epair0a: flags=8943 metric 0 
mtu 1500
options=8
ether 02:7e:8c:1e:00:0a
inet6 fe80::7e:8cff:fe1e:a%epair0a prefixlen 64 scopeid 0x6
groups: epair
media: Ethernet 10Gbase-T (10Gbase-T )
status: active
nd6 options=21



В jail:

lo0: flags=8049 metric 0 mtu 16384
options=680003
inet6 ::1 prefixlen 128
inet6 fe80::1%lo0 prefixlen 64 scopeid 0x1
inet 127.0.0.1 netmask 0xff00
groups: lo
nd6 options=21
jail0: flags=8843 metric 0 mtu 1500
options=8
ether 02:7e:8c:1e:00:0b
inet6 fe80::7e:8cff:fe1e:b%jail0 prefixlen 64 scopeid 0x2
inet 192.168.0.10 netmask 0xff00 broadcast 192.168.0.255
groups: epair
media: Ethernet 10Gbase-T (10Gbase-T )
status: active
nd6 options=21


Routing tables

Internet:
DestinationGatewayFlags Netif Expire
default192.168.0.3UGS   jail0
127.0.0.1  link#1 UH  lo0
192.168.0.0/24 link#2 U jail0
192.168.0.10   link#2 UHS lo0

___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


[freebsd] FreeBSD 12 and psm

2019-12-02 Пенетрантность Nick Kostirya
Привет.
На FreeBSD 12 не работает трекпоинт у ноутбука (ThinkPad).
На 11 работает. А на 12 пишет:

> dmesg -a | grep psm
psm0: failed to get status.
psm0:  irq 12 on atkbdc0
psm0: [GIANT-LOCKED]
psm0: model Generic PS/2 mouse, device ID 0
psm0: failed to enable the device (doopen).
Dec  2 08:53:35 thinkpad kernel: psm0: failed to enable the device (doopen).
moused: unable to open /dev/psm0: Input/output error

Никто не знает, как исправить?
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] Кросс компилиция для arm

2019-09-06 Пенетрантность Nick Kostirya
Только что заметил, что clang использует gnu linker.
Добавил параметр -fuse-ld=lld :

  cc -fuse-ld=lld -v -target armv6-freebsd-eabi  --sysroot /mnt 1.c

:-)

On Fri, 6 Sep 2019 08:11:19 +0700
Eugene Grosbein  wrote:

> 06.09.2019 0:49, Nick Kostirya пишет:
> 
> > Привет.
> > Подскажите, пожалуйста, как на FreeBSD 11.2 amd64 скомпилировать бинарник 
> > для FreeBSD-11.2-RELEASE-arm-armv6-BANANAPI.img.xz ?
> > 
> > Пробую при помощи clang так:
> > mdconfig -a -t vnode -u 0 -f FreeBSD-11.2-RELEASE-arm-armv6-BANANAPI.img
> > mount /dev/md0s2a  /mnt/
> > cc -target armv6-freebsd-eabi 1.c --sysroot /mnt -v
> > 
> > И получаю следующую ошибку:
> > 
> > FreeBSD clang version 6.0.0 (tags/RELEASE_600/final 326565) (based on LLVM 
> > 6.0.0)
> > Target: armv6--freebsd-eabi
> > Thread model: posix
> > InstalledDir: /usr/bin
> >  "/usr/bin/cc" -cc1 -triple armv6kz--freebsd-eabi -emit-obj -mrelax-all 
> > -disable-free -disable-llvm-verifier -discard-value-names -main-file-name 
> > 1.c -mrelocation-model static -mthread-model posix -mdisable-fp-elim 
> > -masm-verbose -mconstructor-aliases -target-cpu arm1176jzf-s 
> > -target-feature +soft-float -target-feature +soft-float-abi -target-feature 
> > -neon -target-feature -crypto -target-feature +strict-align -target-abi 
> > aapcs -msoft-float -mfloat-abi soft -fallow-half-arguments-and-returns 
> > -dwarf-column-info -debugger-tuning=gdb -v -resource-dir 
> > /usr/lib/clang/6.0.0 -isysroot /mnt -fdebug-compilation-dir 
> > /home/nick/FreeBSD/arm -ferror-limit 19 -fmessage-length 144 
> > -fno-signed-char -fobjc-runtime=gnustep -fdiagnostics-show-option 
> > -fcolor-diagnostics -o /tmp/1-bc2ddd.o -x c 1.c
> > clang -cc1 version 6.0.0 based upon LLVM 6.0.0 default target 
> > x86_64-unknown-freebsd11.2
> > #include "..." search starts here:
> > #include <...> search starts here:
> >  /usr/lib/clang/6.0.0/include
> >  /mnt/usr/include
> > End of search list.
> >  "/usr/bin/ld" --sysroot=/mnt --eh-frame-hdr -dynamic-linker 
> > /libexec/ld-elf.so.1 --enable-new-dtags -o a.out /mnt/usr/lib/crt1.o 
> > /mnt/usr/lib/crti.o /mnt/usr/lib/crtbegin.o -L/mnt/usr/lib /tmp/1-bc2ddd.o 
> > -lgcc --as-needed -lgcc_s --no-as-needed -lc -lgcc --as-needed -lgcc_s 
> > --no-as-needed /mnt/usr/lib/crtend.o /mnt/usr/lib/crtn.o
> > /mnt/usr/lib/crt1.o: file not recognized: File format not recognized
> > cc: error: linker command failed with exit code 1 (use -v to see 
> > invocation)  
> 
> Чтобы не бороться с ветряными мельницами, лучше всего развернуть скажем в 
> /home/arm6
> готовый мир для FreeBSD/arm6 (взять из образа) и использовать 
> qemu-user-static из портов:
> 
> mount -t devfs devfs /home/arm6/dev
> # если нужны порты
> mount -t nullfs /usr/ports /home/arm6/usr/ports
> chroot /home/arm6 /usr/local/bin/qemu-arm-static /bin/sh -E
> 
> Получаешь обычный шелл, который работает с ядром amd64,
> но он сам и исполняемые им бинари от ARM, включая компилятор.
> 
> Я так порты собирал, правда для MIPS32, но суть та же. Потом результат 
> запускал на реальном железе.
> 
> 
> 
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] Кросс компилиция для arm

2019-09-05 Пенетрантность Nick Kostirya
Спасибо!


On Fri, 6 Sep 2019 13:11:18 +0700
Eugene Grosbein  wrote:

> 06.09.2019 13:02, Nick Kostirya пишет:
> 
> Просьба отвечать в рассылку. См. ниже.
> 
> >> Чтобы не бороться с ветряными мельницами, лучше всего развернуть скажем в 
> >> /home/arm6
> >> готовый мир для FreeBSD/arm6 (взять из образа) и использовать 
> >> qemu-user-static из портов:
> >>
> >> mount -t devfs devfs /home/arm6/dev
> >> # если нужны порты
> >> mount -t nullfs /usr/ports /home/arm6/usr/ports
> >> chroot /home/arm6 /usr/local/bin/qemu-arm-static /bin/sh -E
> >>
> >> Получаешь обычный шелл, который работает с ядром amd64,
> >> но он сам и исполняемые им бинари от ARM, включая компилятор.
> >>
> >> Я так порты собирал, правда для MIPS32, но суть та же. Потом результат 
> >> запускал на реальном железе.  
> > 
> > Спасибо. А не знаете, для qemu разница существенная между i5 и i7 
> > процессорами? Может в i5 нет каких-то инструкций процессора, которые 
> > желательны для эмуляции.  
> 
> Ему всё равно, это медленная софтовая эмуляция. Я использовал на Pentium-D в 
> несколько лет назад, оно работало.
> А Pentium-D это NetBurst, двух-ядерная вариация Prescott. В общем, 10-летней 
> давности.
> 
> Собрать пакет - сойдет.
> 
> 
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


[freebsd] Кросс компилиция для arm

2019-09-05 Пенетрантность Nick Kostirya
Привет.
Подскажите, пожалуйста, как на FreeBSD 11.2 amd64 скомпилировать бинарник для 
FreeBSD-11.2-RELEASE-arm-armv6-BANANAPI.img.xz ?

Пробую при помощи clang так:
mdconfig -a -t vnode -u 0 -f FreeBSD-11.2-RELEASE-arm-armv6-BANANAPI.img
mount /dev/md0s2a  /mnt/
cc -target armv6-freebsd-eabi 1.c --sysroot /mnt -v

И получаю следующую ошибку:

FreeBSD clang version 6.0.0 (tags/RELEASE_600/final 326565) (based on LLVM 
6.0.0)
Target: armv6--freebsd-eabi
Thread model: posix
InstalledDir: /usr/bin
 "/usr/bin/cc" -cc1 -triple armv6kz--freebsd-eabi -emit-obj -mrelax-all 
-disable-free -disable-llvm-verifier -discard-value-names -main-file-name 1.c 
-mrelocation-model static -mthread-model posix -mdisable-fp-elim -masm-verbose 
-mconstructor-aliases -target-cpu arm1176jzf-s -target-feature +soft-float 
-target-feature +soft-float-abi -target-feature -neon -target-feature -crypto 
-target-feature +strict-align -target-abi aapcs -msoft-float -mfloat-abi soft 
-fallow-half-arguments-and-returns -dwarf-column-info -debugger-tuning=gdb -v 
-resource-dir /usr/lib/clang/6.0.0 -isysroot /mnt -fdebug-compilation-dir 
/home/nick/FreeBSD/arm -ferror-limit 19 -fmessage-length 144 -fno-signed-char 
-fobjc-runtime=gnustep -fdiagnostics-show-option -fcolor-diagnostics -o 
/tmp/1-bc2ddd.o -x c 1.c
clang -cc1 version 6.0.0 based upon LLVM 6.0.0 default target 
x86_64-unknown-freebsd11.2
#include "..." search starts here:
#include <...> search starts here:
 /usr/lib/clang/6.0.0/include
 /mnt/usr/include
End of search list.
 "/usr/bin/ld" --sysroot=/mnt --eh-frame-hdr -dynamic-linker 
/libexec/ld-elf.so.1 --enable-new-dtags -o a.out /mnt/usr/lib/crt1.o 
/mnt/usr/lib/crti.o /mnt/usr/lib/crtbegin.o -L/mnt/usr/lib /tmp/1-bc2ddd.o 
-lgcc --as-needed -lgcc_s --no-as-needed -lc -lgcc --as-needed -lgcc_s 
--no-as-needed /mnt/usr/lib/crtend.o /mnt/usr/lib/crtn.o
/mnt/usr/lib/crt1.o: file not recognized: File format not recognized
cc: error: linker command failed with exit code 1 (use -v to see invocation)


___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] Бинарная совместимость версий.

2018-12-13 Пенетрантность Nick Kostirya
On Thu, 13 Dec 2018 14:54:50 +0200
Alexey Belinsky  wrote:

> А Вы тот еще затейник, .0-RELEASE трогать =)

Так это на ноуте.
Разархивировал на другой раздел, пакеты установил, конфиги скопировал.
Перегрузился, если все OK - то работаем. Если нет - перегружаемся в старую.
Уже лет так 8 делаю. Два раздала под системы, один под хом и один под свалку.


> 
> чт, 13 груд. 2018 о 13:34 Nick Kostirya  пише:
> 
> > Привет.
> > А что 12 и 11 версии бинарно совместимы, а не как раньше смена мажорной
> > версии означала несовместимо ABI?
> > Сделал chroot с 11.2-RELEASE-p4 на каталог с 12.0-RELEASE - все работает.
> > Nick.
> > ___
> > freebsd mailing list
> > freebsd@uafug.org.ua
> > http://mailman.uafug.org.ua/mailman/listinfo/freebsd
> >  
> 
> 
> -- 
> wbr, Alex
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


[freebsd] Бинарная совместимость версий.

2018-12-13 Пенетрантность Nick Kostirya
Привет. 
А что 12 и 11 версии бинарно совместимы, а не как раньше смена мажорной версии 
означала несовместимо ABI?
Сделал chroot с 11.2-RELEASE-p4 на каталог с 12.0-RELEASE - все работает.
Nick.
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] L2TP/IPsec and Android

2018-11-02 Пенетрантность Nick Kostirya
On Sat, 3 Nov 2018 06:12:34 +0200
Nick Kostirya  wrote:

> On Sat, 3 Nov 2018 01:46:56 +0700
> Eugene Grosbein  wrote:
> 
> > 03.11.2018 1:16, Nick Kostirya пишет:  
> > > Но есть неприятность. 
> > > Два клиента из одной и той-же локальной сети подключиться не могут.
> > 
> > Да, это известная проблема - удалённый сервер racoon может установить себе
> > только одну SA для внешнего (публичного) IP-адреса такой локальной сети.
> > Несколько нивелируется переносом туннеля непосредственно на сам NAT-роутер 
> > этой сети
> > и освобождением клиентов внутри сети от необходимости самим устанавливать 
> > туннели.  
> 
> Это особенность только racoon или протокола?

Прочитал у strongswan, что это IKEv1 и они рекомендуют использовать IKEv2.
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] L2TP/IPsec and Android

2018-11-02 Пенетрантность Nick Kostirya
On Sat, 3 Nov 2018 01:46:56 +0700
Eugene Grosbein  wrote:

> 03.11.2018 1:16, Nick Kostirya пишет:
> > Но есть неприятность. 
> > Два клиента из одной и той-же локальной сети подключиться не могут.  
> 
> Да, это известная проблема - удалённый сервер racoon может установить себе
> только одну SA для внешнего (публичного) IP-адреса такой локальной сети.
> Несколько нивелируется переносом туннеля непосредственно на сам NAT-роутер 
> этой сети
> и освобождением клиентов внутри сети от необходимости самим устанавливать 
> туннели.

Это особенность только racoon или протокола?
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] Нагруженный VPN сервер

2018-11-02 Пенетрантность Nick Kostirya
On Thu, 4 Oct 2018 15:49:38 +0300
Alexander Andreyev  wrote:

> Есть такой нюанс, что GRE пролазит через NAT в одном экземпляре, т.е. 
> если кто-нибудь из той-же сети уже подключен, то второму не получается.

Второй не может подключиться к тому же, к чему подключен первый?
Или он не может подключиться вообще к любому другому ipsec vpn?
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] L2TP/IPsec and Android

2018-11-02 Пенетрантность Nick Kostirya
Причина оказалась в старом Андроиде.
Новый телефон подключается. 


Но есть неприятность. 
Два клиента из одной и той-же локальной сети подключиться не могут.


On Fri, 2 Nov 2018 15:59:34 +0200
Nick Kostirya  wrote:

> Привет. Это снова я.
> Есть L2TP (mpd5) поверх IPsec.
> Клиент на FreeBSD отлично соединяется.
> Клиент на Android устанавливает IPsec. А логах mpd5 только такое сообщение
> 
> L2TP: waiting for connection on 0.0.0.0 1701
> [L1] Incoming L2TP packet from ** 56164
> L2TP: Control connection 0x803054310 terminated: 0 ()
> L2TP: Control connection 0x803054310 destroyed
> 
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


[freebsd] L2TP/IPsec and Android

2018-11-02 Пенетрантность Nick Kostirya
Привет. Это снова я.
Есть L2TP (mpd5) поверх IPsec.
Клиент на FreeBSD отлично соединяется.
Клиент на Android устанавливает IPsec. А логах mpd5 только такое сообщение

L2TP: waiting for connection on 0.0.0.0 1701
[L1] Incoming L2TP packet from ** 56164
L2TP: Control connection 0x803054310 terminated: 0 ()
L2TP: Control connection 0x803054310 destroyed

И все. Хотя логирование включил по полной.

tcpdump -ni enc0
Показывает, что трафик идет.

Подскажите, пожалуйста, куда дальше смотреть?
Вот конфиг mpd5 с сервера


startup:

default:
load l2tp

l2tp:
create bundle template P
set ipcp yes vjcomp
set ipcp ranges 192.168.10.1 192.168.10.0/24

create link template L1 l2tp
set link action bundle P
#set link enable multilink
set link mtu 1400
set link keep-alive 10 75
#set iface enable tcpmssfix
set l2tp secret "*"
#set l2tp enable hidden
set link enable incoming

set link enable chap



А вот первый пакеты с tcpdump -ni enc0.

mpd5 клиент (когда все хорошо)

l2tp:[TLS](0/0)Ns=0,Nr=0 *MSGTYPE(SCCRQ) *HOST_NAME(thinkpad) 
*RANDOM_VECTOR(4847b247) ?VENDOR_NAME(???) *?BEARER_CAP(???) *RECV_WIN_SIZE(8) 
*PROTO_VER(1.0) *?FRAMING_CAP(???) *?ASSND_TUN_ID(???) *?CHALLENGE(???)

Андроид клиент

l2tp:[TLS](0/0)Ns=0,Nr=0 *MSGTYPE(SCCRQ) *PROTO_VER(1.0) *HOST_NAME(anonymous) 
*FRAMING_CAP(AS) *ASSND_TUN_ID(53166) *RECV_WIN_SIZE(1) 
*CHALLENGE(205fe47899d4592830efe267ea22311d7fe245a7c68d70ff0b36199a13a04c6f)
l

___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] ESP Tunnel for VPN

2018-11-01 Пенетрантность Nick Kostirya
On Thu, 1 Nov 2018 11:34:20 +0700
Eugene Grosbein  wrote:

> 01.11.2018 11:28, Nick Kostirya пишет:
> 
> > Заработало при ручной настройке!
> > 
> > Обнаружил, что racoon (ipsec-tools-0.8.2_5) не хочет исполнять скрипты (по 
> > крайней мере на стороне сервера).
> > И в лог ничего по этому поводу не пишет.  
> 
> Скорее всего он исполняет, если скрипт вообще исполняемый и с правильным 
> шебангом
> и путь к нему прописан без ошибок, только вот сам скрип может содержать 
> ошибки,
> из-за которых он работает при запуске вручную, но не работает при запуске из 
> демона.
> 
> Самая распространённая из таких ошибок - отсутствие в начале скрипта команды 
> вида:
> 
> PATH=/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/local/sbin
> 
> Нет ни одной причины, оправдывающей отсутствие подобного в начале любого 
> скрипта,
> который должен запускаться из окружения демона типа cron или в данном случае 
> racoon,
> в особенности если скрипт запускает команды из /usr/local.

Оказалось, что скрипты выполняются только на клиенте!

В общем, проще для динамичесих IP использовать L2TP/IPsec  :-)
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] ESP Tunnel for VPN

2018-10-31 Пенетрантность Nick Kostirya
Заработало при ручной настройке!

Обнаружил, что racoon (ipsec-tools-0.8.2_5) не хочет исполнять скрипты (по 
крайней мере на стороне сервера).
И в лог ничего по этому поводу не пишет.



On Wed, 31 Oct 2018 15:57:36 +0200
Nick Kostirya  wrote:

> Привет.
> Настроил ipsec тунель между белой IP (сервер, freebsd) и серой (клиент, 
> freebsd).
> Использовал racoon и Hybrid RSA.
> Есть пару вопросов.
> 
> 1.
> Это нормально, что не пришлось включать nat_traversal в конфиге racoon?
> Сейчас клиент видит сервер (проходят ping и http запросы), а сервер не видит 
> клиента. 
> Может что-то не настроил? Или так и должно быть?
> 
> 2.
> Пришлось отключить проверку сертификата из-за ошибки 
> ERROR: failed to get subjectAltName
> DEBUG: Discarding CERT: does not match ID.
> Никто не знает это особенность racoon или для других тоже нужно IP в SAN?
> 
> 3.
> Android туннель поднимает, но при этом у него интернет пропадает вообще.
> Не указывал, что нужно весть трафик заворачивать в туннель.
> Никто не знает с чем это связано? Куда смотреть.
> ___
> freebsd mailing list
> freebsd@uafug.org.ua
> http://mailman.uafug.org.ua/mailman/listinfo/freebsd
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] ESP Tunnel for VPN

2018-10-31 Пенетрантность Nick Kostirya
On Wed, 31 Oct 2018 21:26:25 +0700
Eugene Grosbein  wrote:

> 31.10.2018 20:57, Nick Kostirya пишет:
> 
> > Привет.
> > Настроил ipsec тунель между белой IP (сервер, freebsd) и серой (клиент, 
> > freebsd).
> > Использовал racoon и Hybrid RSA.
> > Есть пару вопросов.
> > 
> > 1.
> > Это нормально, что не пришлось включать nat_traversal в конфиге racoon?
> > Сейчас клиент видит сервер (проходят ping и http запросы), а сервер не 
> > видит клиента. 
> > Может что-то не настроил? Или так и должно быть?  
> 
> Нет, это ненормально. Теоретически без NAT-T такой туннель можно завести,
> практически для этого нужно заморачиваться с пробросом ESP-пакетов в NAT.
> Лучше включить NAT-T, оно для того и придумано, чтобы упростить настройки.

Дело в том, что когда он включен (nat_traversal force; в обоих конфигах), то 
трафик вообще по туннелю не идет.
Или кроме конфигов нужно что-то еще включать дополнительно.

> 
> > 2.
> > Пришлось отключить проверку сертификата из-за ошибки 
> > ERROR: failed to get subjectAltName
> > DEBUG: Discarding CERT: does not match ID.
> > Никто не знает это особенность racoon или для других тоже нужно IP в SAN?  
> 
> Если сертификат не проверяется, зачем он вообще нужен?
> Используй длинный PSK со спецсимволами.
Чтобы не патчить racoon для звездочки в pre_shared_key файле.
А с сертификатом не нужно указывать IP клиента.

> 
> > 3.
> > Android туннель поднимает, но при этом у него интернет пропадает вообще.
> > Не указывал, что нужно весть трафик заворачивать в туннель.
> > Никто не знает с чем это связано? Куда смотреть.  
> 
> Похоже на проблемы с DNS, смотреть в первую очередь в эту сторону.
> Какой тип туннеля для андроида - L2TP/IPSEC или IKEv2?

А что у android IKEv2 ? Я думал, что IKEv1, когда без L2TP.
Безе L2TP пытаюсь. Также пробовал в дополнительных настройках VPN указывать 
8.8.8.8.
Ой, а похоже, что поскольку Android подключен через Wifi, то и к местном DNS 
трафик заворачитаеться в тунель, а он не работает пока.
Наверно, из-за сертификата и из-за отсутствия NAT-T.
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


[freebsd] ESP Tunnel for VPN

2018-10-31 Пенетрантность Nick Kostirya
Привет.
Настроил ipsec тунель между белой IP (сервер, freebsd) и серой (клиент, 
freebsd).
Использовал racoon и Hybrid RSA.
Есть пару вопросов.

1.
Это нормально, что не пришлось включать nat_traversal в конфиге racoon?
Сейчас клиент видит сервер (проходят ping и http запросы), а сервер не видит 
клиента. 
Может что-то не настроил? Или так и должно быть?

2.
Пришлось отключить проверку сертификата из-за ошибки 
ERROR: failed to get subjectAltName
DEBUG: Discarding CERT: does not match ID.
Никто не знает это особенность racoon или для других тоже нужно IP в SAN?

3.
Android туннель поднимает, но при этом у него интернет пропадает вообще.
Не указывал, что нужно весть трафик заворачивать в туннель.
Никто не знает с чем это связано? Куда смотреть.
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] mpd5, l2tp and routing

2018-10-27 Пенетрантность Nick Kostirya
On Sat, 27 Oct 2018 10:32:07 +0300
Alexandr Krivulya  wrote:

> 26.10.18 17:10, Nick Kostirya пише:
> > On Fri, 26 Oct 2018 13:04:06 +0300
> > Nick Kostirya  wrote:
> >  
> >> On Fri, 26 Oct 2018 16:42:41 +0700
> >> Eugene Grosbein  wrote:
> >>  
> >>> On 26.10.2018 16:14, Nick Kostirya wrote:
> >>>  
> >>>> А какая скорость нормальная?  
> >>> Зависит от местных условий.
> >>>  
> >>>> Добавил, чтобы большие пакеты проходили:
> >>>> set link enable multilink
> >>>> Скорость выросла, но все равно в 7 раз меньше, чем напрямую без l2tp.  
> > Вместо
> > set link enable multilink
> > Прописал
> > set link mtu 1460
> > И скорость выросла! На 33-40% ниже, чем на прямую.  
> 
> А tcpmssfix присутствует?

Отсутствовала.

Добавлял
set iface enable tcpmssfix
изменений не заметил.

Попробовал в локальной сети, но там все упирается в пропускную способность 
сетки - результат одинаков.
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] mpd5, l2tp and routing

2018-10-27 Пенетрантность Nick Kostirya
On Fri, 26 Oct 2018 17:19:56 +0700
Eugene Grosbein  wrote:

> Скачивание файла с сервера через туннель l2tp в 7 раз медленне,
> чем скачивание того же файла с того же сервера без туннеля l2tp?
> Это совершенно ненормально, если нет шейпинга трафика.

Уже в 2 раза (после добавления set link mtu 1460)

> 
> Полный mpd.conf клиента и сервера в студию.
> IPSEC используется или нет?

IPsec не используется.

Сервер.

l2tp: 
create bundle template P 
set ipcp yes vjcomp 
set ipcp ranges 192.168.10.1 192.168.10.0/24 
 
create link template L1 l2tp 
set link action bundle P 
set link mtu 1460 
set l2tp secret "**" 
set l2tp enable hidden 
set link enable incoming

set link enable chap


Клиент.

l2tp:
create bundle static P
set iface route 192.168.10.0/24

create link static L1 l2tp
set link action bundle P
set link max-redial 0
set link disable incoming
set link mtu 1460

set l2tp peer  
set l2tp secret ""
set l2tp enable hidden
set l2tp enable outcall

set auth authname thinkpad
set auth password "*"

open

___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] mpd5, l2tp and routing

2018-10-26 Пенетрантность Nick Kostirya
On Fri, 26 Oct 2018 13:04:06 +0300
Nick Kostirya  wrote:

> On Fri, 26 Oct 2018 16:42:41 +0700
> Eugene Grosbein  wrote:
> 
> > On 26.10.2018 16:14, Nick Kostirya wrote:
> >   
> > > А какая скорость нормальная?
> > 
> > Зависит от местных условий.
> >   
> > > Добавил, чтобы большие пакеты проходили:
> > > set link enable multilink
> > > Скорость выросла, но все равно в 7 раз меньше, чем напрямую без l2tp.

Вместо 
set link enable multilink
Прописал
set link mtu 1460
И скорость выросла! На 33-40% ниже, чем на прямую.
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] mpd5, l2tp and routing

2018-10-26 Пенетрантность Nick Kostirya
On Fri, 26 Oct 2018 16:42:41 +0700
Eugene Grosbein  wrote:

> On 26.10.2018 16:14, Nick Kostirya wrote:
> 
> > А какая скорость нормальная?  
> 
> Зависит от местных условий.
> 
> > Добавил, чтобы большие пакеты проходили:
> > set link enable multilink
> > Скорость выросла, но все равно в 7 раз меньше, чем напрямую без l2tp.  
> 
> Cкорость напрямую между чем и чем?

Смотрел между сервером и клиентом.
Проверял скачиванием большого файла от nginx при помощи curl.

> 
> > 
> > Или я не то использую? Хочу решить такаю задачу. 
> > Есть сервер (A) с белой IP и два клиента (B and C) в других разных сетях с 
> > серыми IP. Хочу с одного c B попасть на C. Везде FreeBSD 11.
> > 
> > Думал, что l2tp на mdp5 будет самых быстрый вариант, так как читал, что все 
> > в ядре, а не в userspace.  
> 
> Так и есть. Но он не отменяет задержку хождения до сервера A и обратно вместо 
> прямого общения B-C.
> Какой пинг до сервера у обоих и какой пинг напрямую?

От одного клиента до сервера time=91.949 ms напрямую и по L2TP.
Для другого - аналогично.
Между клиентами - 157
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] mpd5, l2tp and routing

2018-10-26 Пенетрантность Nick Kostirya
On Fri, 26 Oct 2018 14:40:46 +0700
Eugene Grosbein  wrote:

> 26.10.2018 14:26, Nick Kostirya пишет:
> 
> >> На сервере *до установления туннелей* в /etc/rc.conf должно быть прописано:
> >> gateway_enable="YES"
> >>
> >> Вот этого уже достаточно, чтобы сервер роутил трафик между клиентами
> >> и если никто его не будет фильтровать (файрволы), то всё будет работать.  
> > 
> > 
> > Большое спасибо.
> > Забыл forwarding включить - сразу видно, что я не админ!
> > 
> > Прописал также в клиентских конфигах 
> > set iface route 192.168.11.0/24
> > в 
> > create bundle static P
> > 
> > А сервер, получается, не может раздает информацию о роутинге?  
> 
> В протоколе PPP не предусмотрена раздача информации о роутинге.
> 

А какая скорость нормальная?
Добавил, чтобы большие пакеты проходили:
set link enable multilink
Скорость выросла, но все равно в 7 раз меньше, чем напрямую без l2tp.

Или я не то использую? Хочу решить такаю задачу. 
Есть сервер (A) с белой IP и два клиента (B and C) в других разных сетях с 
серыми IP. Хочу с одного c B попасть на C. Везде FreeBSD 11.

Думал, что l2tp на mdp5 будет самых быстрый вариант, так как читал, что все в 
ядре, а не в userspace.
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] mpd5, l2tp and routing

2018-10-26 Пенетрантность Nick Kostirya
On Thu, 25 Oct 2018 22:42:20 +0700
Eugene Grosbein  wrote:


> На сервере *до установления туннелей* в /etc/rc.conf должно быть прописано:
> gateway_enable="YES"
> 
> Вот этого уже достаточно, чтобы сервер роутил трафик между клиентами
> и если никто его не будет фильтровать (файрволы), то всё будет работать.


Большое спасибо.
Забыл forwarding включить - сразу видно, что я не админ!

Прописал также в клиентских конфигах 
set iface route 192.168.11.0/24
в 
create bundle static P

А сервер, получается, не может раздает информацию о роутинге?
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


[freebsd] mpd5, l2tp and routing

2018-10-25 Пенетрантность Nick Kostirya
Привет.
Подскажите, пожалуйста, как настроить роутинг.

К серверу подключено два клиента.

ng0: flags=88d1 metric 0 mtu 
1500
inet 192.168.11.1 --> 192.168.11.3  netmask 0x 
nd6 options=29
ng1: flags=88d1 metric 0 mtu 
1500
inet 192.168.11.1 --> 192.168.11.2  netmask 0x 
nd6 options=29


Я могу с клиента 192.168.11.3 по ssh зайти на сервер (192.168.11.1), а с него 
на другого клиента (192.168.11.2).
А вот как с 192.168.11.3 зайти сразу на 192.168.11.2 не знаю.

netstat -rn на сервере

192.168.11.1   link#5 UHS lo0
192.168.11.2   link#6 UH  ng1
192.168.11.3   link#5 UH  ng0

netstat -rn на клиенте

192.168.11.1   link#3 UH  ng0
192.168.11.3   link#3 UHS lo0

Добавление 
route add 192.168.11.2 192.168.11.1
не помогает

На другом клиенте аналогично добавлял 
route add 192.168.11.3 192.168.11.1

Настройки mpd5 на сервере

startup:

default:
load l2tp

l2tp:
create bundle template P
set ipcp yes vjcomp
set ipcp ranges 192.168.11.1 192.168.11.1/24

create link template L1 l2tp
set link action bundle P
set l2tp secret "*"
set l2tp enable hidden
set link enable incoming

set link enable chap


На клиентах

startup:


default:
load l2tp


l2tp:
create bundle template P

create link static L1 l2tp
set link action bundle P
set link max-redial 0
set link disable incoming

set l2tp peer *** 
set l2tp secret "*"
set l2tp enable hidden
set l2tp enable outcall

set auth authname "*"
set auth password "**"

open
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] Arubacloud

2018-01-16 Пенетрантность Nick Kostirya
Большое спасибо!

> 16.01.2018 14:02, Nick Kostirya пишет:
> > 
> > Привет.
> > А правильно понял, что вы хотите сделать образ без свопа (или с маленьким) 
> > и для 32бит?
> > Удалось установить его на Arubacloud?
> > Если да, поделитесь, пожалуйста, инструкцией. Вдруг есть какие то нюансы.  
> 
> Ну, на самой дешевом тарифе для VPS они, оказывается, не поддерживают загрузку
> виртуалки с чего бы то ни было, кроме виртуального HDD, в частности, c 
> ISO-образа/виртуального CD нельзя.
> Загрузиться можно только с развернутого их шаблона 10.3/amd64 c ZFS/GPT и 
> свопом на 2GB.
> 
> Поэтому единственный способ это какой-нибудь аналог описанного в моей старой 
> заметке
> https://dadv.livejournal.com/143243.html
> 
> Только тут миграция обратно, c amd64 на i386 и в более удобных условиях:
> есть доступ к recovery console через браузер.
> 
> Загрузил disk1 из дистрибутива 11.1/i386, достал из него boot/kernel/kernel,
> положил в /boot/kernel/kernel.GENERIC32, собрал mfsroot из 32-битных 
> бинарников 11.1,
> в loader.conf прописал загрузку kernel.GENERIC32 и монтирование рута из 
> мелкого mfsroot,
> который loader полностью загружает в память до старта ядра.
> 
> rc.initdiskless при старте создаёт 5-мегабайтный md0 для /etc в памяти и 
> разворачивает
> туда etc.tgz с ZFS.
> 
> После загрузки создал ещё один 120-мегабайтный md в памяти и скопировал на 
> него base.txz и kernel.txz
> из дистрибутива, а так же файлы /boot/mbr и /boot/zfsboot, после чего 
> отмонтировал ZFS и экспортировал пул,
> затем убил GPT полностью на виртуальном HDD (смонтированных разделов не 
> осталось).
> 
> gpart-ом создал MBR с двумя разделами: da0s1 в один гигабайт для свопа и 
> da0s2 на всё оставшееся место для ZFS,
> установил загрузчики /boot/mbr на da0 и zfsboot на da0s2, после чего создал 
> заново пул ZFS с компрессией lz4
> и резервированием 100M для корневой fs. Развернул в неё kernel.txz и base.txz,
> нарисовал /etc/rc.conf заново (для поднятия сети) и после перезагрузки имел 
> уже 11.1-RELEASE/i386
> при занятых 249M на разделе (с учетом компрессии) и чуть более 18G свободных.
> 
> Первый раздел на всякий случай выравнен по границам в 4K и в 63 сектора 
> (gpart add -b 504).
> 
> Из 20G один гигабайт ушел под своп и один ZFS взяла под свои метаданные.
> Потом уже ставил обратно emulators/open-vm-tools для гостевых утилит VMWare.
> 
> ___
> freebsd mailing list
> freebsd@uafug.org.ua
> http://mailman.uafug.org.ua/mailman/listinfo/freebsd
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] Arubacloud

2018-01-15 Пенетрантность Nick Kostirya

Привет.
А правильно понял, что вы хотите сделать образ без свопа (или с маленьким) и 
для 32бит?
Удалось установить его на Arubacloud?
Если да, поделитесь, пожалуйста, инструкцией. Вдруг есть какие то нюансы.

> 09.01.2018 2:12, Anton Sayetsky пишет:
> 
>  Место под jail,  
> >>> Аж целых полтора гига  
> >> На виртуалке.  
> > Arubacloud даёт 20 ГиБ за 1 ойро в месяц.  
> 
> Заинтересовался, потратил этот самый 1 евро, благо что они поддерживают
> шаблон с FreeBSD 10.3/amd64 в качестве гостя. Виртуалка создалась
> нормально, но SMS с паролем на панель управления не приходит.
> 
> Можно заходить в панель управления, залогинившись сначала в личный кабинет
> другим логином, но при этом есть проблема: дефолтное разбиение этих
> самых 20G с GPT, двумя гигабайтами свопа и ZFS оставляют всего 16G свободных
> после инсталляции (без учета компрессии). В Hetzner при тех же 20G места
> я прекрасно собираю порты, переразбив место "под себя" при помощи
> загрузки виртуалки по сети в FreeBSD, но тут такого нет, есть только
> загрузка виртуалки с виртуального CD/DVD при помощи браузерной консоли
> и залитого ISO-образа на FTP.
> 
> Для входа на FTP нужен тот самый пароль, SMS c которым не приходит.
> Была такая проблема?
> 
> ___
> freebsd mailing list
> freebsd@uafug.org.ua
> http://mailman.uafug.org.ua/mailman/listinfo/freebsd
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] Arubacloud

2018-01-10 Пенетрантность Nick Kostirya

> 
> На amd64 (по дефолту у сабжа) больше ничего. На i386 я делаю ещё
> в конфиге ядра:
> 
> options KVA_PAGES=512
> options KSTACK_PAGES=4
> 
> и в /boot/loader.conf:
> 
> vm.kmem_size="768M"
> vm.kmem_size_max="768M"
> 
> Иначе из-за сломанного лимита ZFS может подвесить систему.

Это для 1G оперативки?
А почему vm.kmem_size* недостаточно? 
Ведь по умолчнию KVA_PAGES=260 - это 1G, разве его не хватит для 
vm.kmem_size="768M" ? 
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] Arubacloud

2018-01-10 Пенетрантность Nick Kostirya
On Wed, 10 Jan 2018 15:30:17 +0300
"Sergey V. Dyatko"  wrote:

> On Wed, 10 Jan 2018 14:02:58 +0200
> Nick Kostirya  wrote: 
> 
> > On Wed, 10 Jan 2018 17:49:45 +0700
> > Eugene Grosbein  wrote:
> >   
> > > On 10.01.2018 17:30, Владимир Друзенко wrote:
> > > 
> > > >>> Кстати, а зачем там zfs? Разве в таких условиях (размер диска и 
> > > >>> памяти)
> > > >>> есть целесобразность использовать ее, а не UFS (newfs -Uj)?  
> > > >> В условиях 20G есть смысл в компрессии - и src, и obj, и ports жмутся
> > > >> очень хорошо. Да и бинарники в корне и /usr жмутся тоже здорово, больше
> > > >> чем в 2 раза (lz4).  
> > > > Да, но ценой «парочки» гигов памяти… и так для каждой виртуалки… :-(
> > > >   
> > > 
> > > Никаких парочки гиг, там всего 1GB у всей виртуалки на самом дешевом 
> > > тарифе.
> > > Вот для похожей виртуалки в Hetzner:
> > > 
> > > ARC: 117M Total, 20M MFU, 37M MRU, 32K Anon, 756K Header, 60M Other
> > >  8479K Compressed, 49M Uncompressed, 5.89:1 Ratio
> > > 
> > > vfs.zfs.arc_max="40M"
> > > vfs.zfs.vdev.cache.size="8M"
> > > vfs.zfs.prefetch_disable="1"
> > > 
> > > Лимит vfs.zfs.arc_max на amd64 работает чётко, на i386 сломан :-)
> > 
> > А на Arubacloud по умочанию:
> > vfs.zfs.arc_max: 630635520
> > vfs.zfs.vdev.cache.size: 0
> > vfs.zfs.prefetch_disable: 1
> > 
> > ARC: 593M Total, 36M MFU, 469M MRU, 16K Anon, 8524K Header, 79M Other
> >  441M Compressed, 882M Uncompressed, 2.00:1 Ratio
> > 
> > А есть где-то краткий мануал по использованию ZFS в таких условиях. 
> > Что подтюунить нужно. Мне еще использовать ZFS не приходилось, так как я не
> > админ, а просто использую FreeBSD как десктоп и на ноуте :-)
> > 
> > А имеет смысл использовать ZFS на i386, или кроме vfs.zfs.arc_max под i386
> > еще что-то сломано?  
> 
> ваше железо не позволяет amd64 или зачем в 2018 году нужен i386 ?

Это ноут с 3G памяти и 250G диском. Можно и 64, но зачем еще не придумал. :-)
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] Arubacloud

2018-01-10 Пенетрантность Nick Kostirya
On Wed, 10 Jan 2018 17:49:45 +0700
Eugene Grosbein  wrote:

> On 10.01.2018 17:30, Владимир Друзенко wrote:
> 
> >>> Кстати, а зачем там zfs? Разве в таких условиях (размер диска и памяти) 
> >>> есть целесобразность использовать ее, а не UFS (newfs -Uj)?  
> >> В условиях 20G есть смысл в компрессии - и src, и obj, и ports жмутся 
> >> очень хорошо.
> >> Да и бинарники в корне и /usr жмутся тоже здорово, больше чем в 2 раза 
> >> (lz4).  
> > Да, но ценой «парочки» гигов памяти… и так для каждой виртуалки… :-(  
> 
> Никаких парочки гиг, там всего 1GB у всей виртуалки на самом дешевом тарифе.
> Вот для похожей виртуалки в Hetzner:
> 
> ARC: 117M Total, 20M MFU, 37M MRU, 32K Anon, 756K Header, 60M Other
>  8479K Compressed, 49M Uncompressed, 5.89:1 Ratio
> 
> vfs.zfs.arc_max="40M"
> vfs.zfs.vdev.cache.size="8M"
> vfs.zfs.prefetch_disable="1"
> 
> Лимит vfs.zfs.arc_max на amd64 работает чётко, на i386 сломан :-)

А на Arubacloud по умочанию:
vfs.zfs.arc_max: 630635520
vfs.zfs.vdev.cache.size: 0
vfs.zfs.prefetch_disable: 1

ARC: 593M Total, 36M MFU, 469M MRU, 16K Anon, 8524K Header, 79M Other
 441M Compressed, 882M Uncompressed, 2.00:1 Ratio

А есть где-то краткий мануал по использованию ZFS в таких условиях. 
Что подтюунить нужно. Мне еще использовать ZFS не приходилось, так как я не 
админ, а просто использую FreeBSD как десктоп и на ноуте :-)

А имеет смысл использовать ZFS на i386, или кроме vfs.zfs.arc_max под i386 еще 
что-то сломано?
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] Arubacloud

2018-01-10 Пенетрантность Nick Kostirya
On Tue, 9 Jan 2018 21:03:14 +0700
Eugene Grosbein  wrote:

> 09.01.2018 2:12, Anton Sayetsky пишет:
> 
>  Место под jail,  
> >>> Аж целых полтора гига  
> >> На виртуалке.  
> > Arubacloud даёт 20 ГиБ за 1 ойро в месяц.  
> 
> Заинтересовался, потратил этот самый 1 евро, благо что они поддерживают
> шаблон с FreeBSD 10.3/amd64 в качестве гостя. Виртуалка создалась
> нормально, но SMS с паролем на панель управления не приходит.
> 
> Можно заходить в панель управления, залогинившись сначала в личный кабинет
> другим логином, но при этом есть проблема: дефолтное разбиение этих
> самых 20G с GPT, двумя гигабайтами свопа и ZFS оставляют всего 16G свободных
> после инсталляции (без учета компрессии). В Hetzner при тех же 20G места
> я прекрасно собираю порты, переразбив место "под себя" при помощи
> загрузки виртуалки по сети в FreeBSD, но тут такого нет, есть только
> загрузка виртуалки с виртуального CD/DVD при помощи браузерной консоли
> и залитого ISO-образа на FTP.
> 
> Для входа на FTP нужен тот самый пароль, SMS c которым не приходит.
> Была такая проблема?

Мне SMS с паролем пришла (это было больше полугода назад).

P.S.
Кстати, а зачем там zfs? Разве в таких условиях (размер диска и памяти) есть 
целесобразность использовать ее, а не UFS (newfs -Uj)?
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


[freebsd] mount devfs

2017-12-14 Пенетрантность Nick Kostirya
> > Привет.
> > А почему после монтирования не сразу появляется содержимое devfs, а после 
> > "передергивания"?
> > 
> > 
> > # mount -t devfs -o ruleset=4 devfs /var/foo/dev
> > # chroot /var/foo /bin/ls -l /dev/random
> > ls: /dev/random: No such file or directory
> > 
> > Если обратиться к самой /var/foo/dev:
> > # ls -d /jails/aria2/dev
> > 
> > То затем все OK:
> > # chroot /var/foo /bin/ls -l /dev/random
> > crw-r--r--  1 root  wheel  0x9 27 окт.  08:01 /dev/random
> > 
> > FreeBSD 11.0-RELEASE-p12
> 
> Не воспроизводится на FreeBSD 11.1-STABLE с FreeBSD 4 внутри chroot, всё 
> работает сразу.
> Может быть, дело в ruleset 4 или системе внутри chroot?


Оказалось что это из-за того, что /var/foo не обычный каталог, а unionfs поверх 
ullfs.
А если обычный каталог, то все работает сразу. :-)
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


[freebsd] mount devfs

2017-12-13 Пенетрантность Nick Kostirya
Привет.
А почему после монтирования не сразу появляется содержимое devfs, а после 
"передергивания"?


# mount -t devfs -o ruleset=4 devfs /var/foo/dev
# chroot /var/foo /bin/ls -l /dev/random
ls: /dev/random: No such file or directory

Если обратиться к самой /var/foo/dev:
# ls -d /jails/aria2/dev

То затем все OK:
# chroot /var/foo /bin/ls -l /dev/random
crw-r--r--  1 root  wheel  0x9 27 окт.  08:01 /dev/random

FreeBSD 11.0-RELEASE-p12
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] bhyve 32bit

2017-02-13 Пенетрантность Nick Kostirya
Спасибо

> Можно зайти в IRC: #bhyve @ freenode.net - там постоянно общаются. 
> Основной разработчикMichael Dexter часто онлайн.
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] bhyve 32bit

2017-02-13 Пенетрантность Nick Kostirya
On Mon, 13 Feb 2017 15:41:35 +0200
"Vasiliy P. Melnik"  wrote:

> что мешает поставить виртуалку и проверить?
Это как?
На freeBSD 10 i386 в VirtualBox в  поставить 11 и в ней проверить?
А какже аппаратная виртуализация?



> 
> 13 февраля 2017 г., 15:15 пользователь Nick Kostirya <
> nikolay.kosti...@i11.co> написал:  
> 
> > Привет.
> > А 32bit FreeBSD 11  может быть bhyve-хост-машиной?
> > Если нет. Можно ли внутри 64bit запускать 32bit гостя (в частности Windows
> > 7)?
> > Nick.
> > ___
> > freebsd mailing list
> > freebsd@uafug.org.ua
> > http://mailman.uafug.org.ua/mailman/listinfo/freebsd
> >  
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] bhyve 32bit

2017-02-13 Пенетрантность Nick Kostirya
On Mon, 13 Feb 2017 16:43:01 +0300
Владимир Друзенко  wrote:

> 13.02.2017 16:15, Nick Kostirya пишет:
> > Привет.
> > А 32bit FreeBSD 11  может быть bhyve-хост-машиной?
> > Если нет. Можно ли внутри 64bit запускать 32bit гостя (в частности Windows 
> > 7)?
> > Nick.  
> 
> Ответы на эти вопросы есть по ссылке: https://wiki.freebsd.org/bhyve

Не нашел там четких ответов.

Вот есть 
Q: What VM operating systems does bhyve support?
Windows x64 Vista, 7, 8, 10
Windows Server 2008r2, 2012r2, 2016 Technical Preview 

x64 от носиться только к Vista или ко всем (7 тоже)? 
Если ко всем, то почему для Windows Server не указано 64, ведь он есть и 32.

Про 64bit bhyve там нет упоминаний и тут тоже 
https://www.freebsd.org/doc/handbook/virtualization-host-bhyve.html

Нашел только, что в рассылке давно кому-то ответили, что поддержку 32bit 
добавить легко. Поэту спросил. Вдруг добавили.


> ___
> freebsd mailing list
> freebsd@uafug.org.ua
> http://mailman.uafug.org.ua/mailman/listinfo/freebsd
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


[freebsd] bhyve 32bit

2017-02-13 Пенетрантность Nick Kostirya
Привет.
А 32bit FreeBSD 11  может быть bhyve-хост-машиной?
Если нет. Можно ли внутри 64bit запускать 32bit гостя (в частности Windows 7)?
Nick.
___
freebsd mailing list
freebsd@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd


Re: [freebsd] perl, cpan, bsdpan...

2016-04-12 Пенетрантность Nick Kostirya
On Tue, 12 Apr 2016 17:01:37 +0300
"Vladislav V. Prodan"  wrote:

> 12 апреля 2016 г., 16:23 пользователь Nick Kostirya <
> nikolay.kosti...@webceo.ks.ua> написал:  
> 
> > Привет, всем.
> >
> > Раньше при установке модулей со CPAN, создавались пакеты с префиксом
> > bsdpan-.
> > А как теперь можно легко создавать пакеты?
> >
> > И вообще, как как вы в продакшине управляетесь с perl приложениями?
> > Чтобы на всех серверах все было одинаково.
> > 1) Создает вручную порты для отсутствующих? При помощи чего?
> >  
> Вручную ищу соответствие модуль - порт и ставлю нужный порт.

Подразумевались CPAN модули, для которых нет порта.


> 
> 
> > 2) Не используется порты для perl модулей, а используете cpanminus и
> > cpanfile или сarton cо cpanfile.snapshot?
> > 3) Или Pinto используете?
> >  
> 
> 
> 
> -- 
>  Vladislav V. Prodan
>  System & Network Administrator
>  support.od.ua


[freebsd] perl, cpan, bsdpan...

2016-04-12 Пенетрантность Nick Kostirya
Привет, всем.

Раньше при установке модулей со CPAN, создавались пакеты с префиксом bsdpan-.
А как теперь можно легко создавать пакеты?

И вообще, как как вы в продакшине управляетесь с perl приложениями?
Чтобы на всех серверах все было одинаково.
1) Создает вручную порты для отсутствующих? При помощи чего?
2) Не используется порты для perl модулей, а используете cpanminus и cpanfile 
или сarton cо cpanfile.snapshot?
3) Или Pinto используете?


Re: [freebsd] X Server -listen tcp сломался?

2016-02-24 Пенетрантность Nick Kostirya
On Wed, 24 Feb 2016 22:10:34 +0700
Eugene Grosbein  wrote:

> On 24.02.2016 22:03, Nick Kostirya wrote:
> > On Wed, 24 Feb 2016 21:20:06 +0700
> > Eugene Grosbein  wrote:
> >   
> >> А так работает?
> >>
> >> startx -- -listen tcp  
> > 
> > Спасибо! Работает.
> > 
> > P.S.
> > Что-то в мане про -- не видно ничего...  
> 
> Мне видно:
> 
> STARTX(1)STARTX(1)
> 
> NAME
>startx - initialize an X session
> 
> SYNOPSIS
>startx  [  [ client ] options ... ] [ -- [ server ] [ display ] 
> options ... ]
> >>>  ^^  

:-)
А я все по man Xserver лазил.
Спасибо.


Re: [freebsd] X Server -listen tcp сломался?

2016-02-24 Пенетрантность Nick Kostirya
On Wed, 24 Feb 2016 21:20:06 +0700
Eugene Grosbein  wrote:

> А так работает?
> 
> startx -- -listen tcp

Спасибо! Работает.

P.S.
Что-то в мане про -- не видно ничего...


[freebsd] X Server -listen tcp сломался?

2016-02-24 Пенетрантность Nick Kostirya
Привет.
А что X Server -listen tcp сломался?

> Xorg -version | & grep Server
X.Org X Server 1.17.4

> ps ax | grep '[s]tartx'
 910 v1  I+ 0:00,01 /bin/sh /usr/local/bin/startx -listen tcp

> xhost
access control enabled, only authorized clients can connect
INET6:localhost
INET:localhost

> env DISPLAY=localhost:0 xclock
Error: Can't open display: localhost:0

Или что-то сейчас подкрутить дополнительно нужно?

Раньше на X.Org X Server 1.7 работало с -listen_tcp


Re: [freebsd] gpart Stripeoffset

2016-01-21 Пенетрантность Nick Kostirya
On Thu, 21 Jan 2016 14:25:45 +0300
"Andrey V. Elsukov"  wrote:

> On 21.01.16 14:08, Nick Kostirya wrote:
> > Получается, что для не 4k дисков, а с секторами в 512, для которых
> > Stripesize показывается как 0, цифры Stripeoffset ничего не значат?  
> 
> Когда sectorsize == stripesize, stripeoffset не может быть не нолём.
> Это всё актуально для дисков с 4к физическими секторами, но 512б
> логическими. Желательно чтобы diskinfo -v <провайдер раздела/слайса>
> всегда показывало stripeoffset == 0.
> Так же это имеет смысл смотреть у разных софтовых RAID'ов.
> 
> -- 
> WBR, Andrey V. Elsukov

Спасибо за разъяснения, а то значение stripeoffset почти в 2 и 4 гига сбивало с 
толку.
:-)


Re: [freebsd] gpart Stripeoffset

2016-01-21 Пенетрантность Nick Kostirya
On Thu, 21 Jan 2016 13:46:47 +0300
"Andrey V. Elsukov"  wrote:

> On 21.01.16 12:46, Nick Kostirya wrote:
> > Привет.
> > 
> > Вот любопытно, что такое Stripeoffset (в gpart и diskinfo).
> > Нашел только в исходниках, что это 
> > "the offset of the first device's optimal access block in bytes."
> > А сдвиг от чего?
> >   
> 
> Наглядно можно изобразить вот так:
> 
>  точка - это sectorsize
>  =>| |<= вот это stripesize  
> ada0: [.][.][.][.][.][.][.]
> ada0s1:[.][.][.][.][.]
>  =>|   |<= вот это будет stripeoffset  
> 
> -- 
> WBR, Andrey V. Elsukov
> 

Получается, что для не 4k дисков, а с секторами в 512, для которых Stripesize 
показывается как 0, цифры Stripeoffset ничего не значат?

Вот пример с wd диска без 4k:

> gpart list ada0 | grep Stripe
   Stripesize: 0
   Stripeoffset: 64512
   Stripesize: 0
   Stripeoffset: 2147539456
   Stripesize: 0
   Stripeoffset: 1048576
   Stripesize: 0
   Stripeoffset: 2147522048


[freebsd] gpart Stripeoffset

2016-01-21 Пенетрантность Nick Kostirya
Привет.

Вот любопытно, что такое Stripeoffset (в gpart и diskinfo).
Нашел только в исходниках, что это 
"the offset of the first device's optimal access block in bytes."
А сдвиг от чего?


Re: [freebsd] FreeBSD 10 и bell

2016-01-20 Пенетрантность Nick Kostirya
В общем, помогло совместно
kbdcontrol -b quiet.off
и
xset b 0

А
sysctl hw.syscons.bell=0
нет

On Tue, 19 Jan 2016 09:56:31 +0200
Nick Kostirya  wrote:

> Привет, снова. :-)
> 
> Есть комп, на котором была FreeBSD 9, чтобы не бибикал в консоле и в иксах, 
> бибикалка была отключена через sysctl hw.syscons.bell=0 .
> Теперь не нем FreeBSD 10.2, но sysctl hw.syscons.bell=0 не помогает.
> kbdcontrol -b off - тоже не помогает.
> 
> Может потому, что используется vt?
> 
> Но ведь на ноуте тоже использую vt и все нормально.
> Но на нем, когда указал hw.syscons.bell=1 и явно сказал, что kbdcontrol -b 
> normal, - не бибикает.
> 
> Может где-то есть еще какие-то настройки?
> 


[freebsd] FreeBSD 10 и bell

2016-01-18 Пенетрантность Nick Kostirya
Привет, снова. :-)

Есть комп, на котором была FreeBSD 9, чтобы не бибикал в консоле и в иксах, 
бибикалка была отключена через sysctl hw.syscons.bell=0 .
Теперь не нем FreeBSD 10.2, но sysctl hw.syscons.bell=0 не помогает.
kbdcontrol -b off - тоже не помогает.

Может потому, что используется vt?

Но ведь на ноуте тоже использую vt и все нормально.
Но на нем, когда указал hw.syscons.bell=1 и явно сказал, что kbdcontrol -b 
normal, - не бибикает.

Может где-то есть еще какие-то настройки?


Re: [freebsd] nvidia-driver

2016-01-18 Пенетрантность Nick Kostirya
On Tue, 19 Jan 2016 14:46:50 +0700
Eugene Grosbein  wrote:

> On 19.01.2016 14:38, Nick Kostirya wrote:
> > Привет.
> > А что в nvidia-driver означает "Linux compatibility support" флаг в 
> > настройке порта?
> > Помню раньше использовался linux бинарник, а сейчас ведь Nvidia под FreeBSD 
> > сделала бинарник. А зачем сейчас эта "Linux compatibility support"?  
> 
> Чтобы линуксовые бинарники, запускаемые через линуксолятор под FreeBSD,
> могли определять и использовать аппаратную поддержку 3D через OpenGL.

Спасибо.


[freebsd] nvidia-driver

2016-01-18 Пенетрантность Nick Kostirya
Привет.
А что в nvidia-driver означает "Linux compatibility support" флаг в настройке 
порта?
Помню раньше использовался linux бинарник, а сейчас ведь Nvidia под FreeBSD 
сделала бинарник. А зачем сейчас эта "Linux compatibility support"?


Re: [freebsd] Re: [freebsd] pkg - из двух один.

2015-12-23 Пенетрантность Nick Kostirya
On Wed, 23 Dec 2015 18:17:53 +0700
Eugene Grosbein  wrote:

> On 23.12.2015 16:41, Nick Kostirya wrote:
> 
> >>> В "pkg+http://pkg.FreeBSD.org/${ABI}/latest"; нет части пакетов, которые 
> >>> есть в "pkg+http://pkg.freebsd.org/${ABI}/quarterly";, и наоборот.
> >>
> >> Например?
> >>
> >>
> >>
> > 
> > Для FreeBSD 9.3 сейчас ситуация лучше:
> > в quarterly нет docker, а в latest нет docker и gnash.
> 
> Есть docker-freebsd, по названию исходного порта sysutils/docker-freebsd.
> А gnash поди опять не собирается или зависимость какую сломали.


Ой, оказывается его переименовали в docker-tray :-)

Кстати, а почему "убрали" возможность с нескольких реп пакетов сделать одну, 
ведь можно устанавливаться с нескольких, почему тогда слить в одну нельзя?


Re: [freebsd] Re: [freebsd] pkg - из двух один.

2015-12-23 Пенетрантность Nick Kostirya
On Wed, 23 Dec 2015 15:55:42 +0700
Eugene Grosbein  wrote:

> On 23.12.2015 15:52, Nick Kostirya wrote:
> > Привет.
> > 
> > В "pkg+http://pkg.FreeBSD.org/${ABI}/latest"; нет части пакетов, которые 
> > есть в "pkg+http://pkg.freebsd.org/${ABI}/quarterly";, и наоборот.
> 
> Например?
> 
> 
> 

Для FreeBSD 9.3 сейчас ситуация лучше:
в quarterly нет docker, а в latest нет docker и gnash.

А до этого в quarterly одно время не было мета пакета xorg :-)

Тогда вопрос снимается.


[freebsd] pkg - из двух один.

2015-12-23 Пенетрантность Nick Kostirya
Привет.

В "pkg+http://pkg.FreeBSD.org/${ABI}/latest"; нет части пакетов, которые есть в 
"pkg+http://pkg.freebsd.org/${ABI}/quarterly";, и наоборот.

Поэтому скачивал необходимые пакеты в локальную копию из двух этих репозиториев:

latest: {
url: "pkg+http://pkg.FreeBSD.org/${ABI}/latest";,
mirror_type: "srv",
enabled: yes
}
quarterly: {
url: "pkg+http://pkg.freebsd.org/${ABI}/quarterly";,
enabled: yes,
mirror_type: "srv"
}

А затем с локального обновлялся дальше.

А вот с некоторых пор так не получатся: возникает ошибка.
pkg: libXpm-3.5.11_4 failed checksum from repository

Конечно? можно делать локально два репозитория с необходимыми пакетами (latest 
и quarterly) и уже с них обновляться, но не хочется качать лишние.

Может как-то можно выкрутиться по другому?


Re: [freebsd] skype4 из порта не работает.

2015-05-25 Пенетрантность Nick Kostirya
On Fri, 22 May 2015 13:38:11 +0300
Slawa Olhovchenkov  wrote:
> 4.2 из портов.
> 4.3 с сайта для логина

И видео тоже?
FreeBSD 10 или 9?п


Re: [freebsd] fork, COW and memory

2015-03-19 Пенетрантность Nick Kostirya
Как оказалось, что эти цифры выкинуть на свалку.
Понял это, когда решил повышать количество дочерних процессов до использования 
свопа.
FreeBSD и Linux имеют немного разные стратегии использования памяти.
Например, FreeBSD говорит, что уже нет свободной, но потом достает из закромов 
еще кусочек.

Кстати, из этого всего понял, что COW - это больше скорость fork, чем снижение 
количество потребления памяти. Раньше думал, что памяти больше экономит. Хотя 
50% тоже не мало.


P.S.
Самого Curl 7.33 и 7.39 версии сильно отличаются по потреблению памяти.


On Tue, 24 Feb 2015 09:21:58 +0200
Nick Kostirya  wrote:

> Привет всем. Вопрос по использованию памяти при fork.
> 
> Есть у меня perl приложение, которое создает дочерние рабочие процессы.
> Родительский процесс постоянно дает дочерним задания, дочерние отправляют 
> ответы в главный. Количество дочерних процессов постоянно.
> 
> В дочерних процессах кроме perl кода исполняется C код: парсер html страничек 
> и Curl (если используется).
> 
> Приложение может использовать в качестве HTTP клиента: LWP, Curl, 
> AnyEvent::HTTP.
> 
> Сколько памяти занимает приложение смотрел по количеству свободной памяти 
> перед завершение дочерних процессов. Эти значение представлены ниже для 
> разного количество рабочих процессов (0 - это когда без fork, все работа в 
> главном идет).
> 
> 
>   LWPCurl  AnyEvent::HTTP
>FreeBSD Linix   FreeBSD   Linix   FreeBSDLinix
>  0  15 17   2017   38   20
>  1  23 26   3520   47   25
>  2  33 38   5025   62   33
>  3  43 51   6430   80   40
>  4  53 65   7634   93   47
>  5  61 78   8437  109   55
>  6  67 89   9842  119   62
>  7  75103  10545  126   69
>  8  85116  11550  146   76
>  9  93126  12252  153   83
> 10 103136  13057  166   91
> 
> Удивило сравнение с Linux.
> 
> Как можно это объяснить и что можно подкрутить?
> 
> 
> P.S. OS обе 32 под KVM. Размер страниц одинаков.
> 
> FreeBSD 9.3
> Perl v5.18.4
> curl 7.39.0, Features: AsynchDNS IPv6 Largefile GSS-API SPNEGO NTLM NTLM_WB 
> SSL libz
> 
> linux 3.16
> Perl v5.14.2
> curl 7.33.0 Features: AsynchDNS GSS-Negotiate IDN IPv6 Largefile NTLM NTLM_WB 
> SSL libz TLS-SRP
> 
> Грешил на версию perl, но потом и на Linux использовал Perl v5.18.4. Цифры 
> увеличились, но в целом картина не поменялась:
> 
> Linux
>   Perl v5.14.2Perl v5.18.4
> Curl 6 6  43   46
> AE   6 6  63   71
> 
> (6 6 - это 6 fork, в каждом из которых по 6 IO)
>   



[freebsd] fork, COW and memory

2015-02-23 Пенетрантность Nick Kostirya
Привет всем. Вопрос по использованию памяти при fork.

Есть у меня perl приложение, которое создает дочерние рабочие процессы.
Родительский процесс постоянно дает дочерним задания, дочерние отправляют 
ответы в главный. Количество дочерних процессов постоянно.

В дочерних процессах кроме perl кода исполняется C код: парсер html страничек и 
Curl (если используется).

Приложение может использовать в качестве HTTP клиента: LWP, Curl, 
AnyEvent::HTTP.

Сколько памяти занимает приложение смотрел по количеству свободной памяти перед 
завершение дочерних процессов. Эти значение представлены ниже для разного 
количество рабочих процессов (0 - это когда без fork, все работа в главном 
идет).


  LWPCurl  AnyEvent::HTTP
   FreeBSD Linix   FreeBSD   Linix   FreeBSDLinix
 0  15 17   2017   38   20
 1  23 26   3520   47   25
 2  33 38   5025   62   33
 3  43 51   6430   80   40
 4  53 65   7634   93   47
 5  61 78   8437  109   55
 6  67 89   9842  119   62
 7  75103  10545  126   69
 8  85116  11550  146   76
 9  93126  12252  153   83
10 103136  13057  166   91

Удивило сравнение с Linux.

Как можно это объяснить и что можно подкрутить?


P.S. OS обе 32 под KVM. Размер страниц одинаков.

FreeBSD 9.3
Perl v5.18.4
curl 7.39.0, Features: AsynchDNS IPv6 Largefile GSS-API SPNEGO NTLM NTLM_WB SSL 
libz

linux 3.16
Perl v5.14.2
curl 7.33.0 Features: AsynchDNS GSS-Negotiate IDN IPv6 Largefile NTLM NTLM_WB 
SSL libz TLS-SRP

Грешил на версию perl, но потом и на Linux использовал Perl v5.18.4. Цифры 
увеличились, но в целом картина не поменялась:

Linux
  Perl v5.14.2Perl v5.18.4
Curl 6 6  43   46
AE   6 6  63   71

(6 6 - это 6 fork, в каждом из которых по 6 IO)


Re: [freebsd] pkg size mismatch

2014-09-26 Пенетрантность Nick Kostirya
On Fri, 26 Sep 2014 16:35:20 +0300
"George L. Yermulnik"  wrote:

Спасибо!!!

> Hello!
> 
> On Fri, 26 Sep 2014 at 11:52:24 (+0300), Nick Kostirya wrote:
> 
> > При попытки установки части пакетов:
> 
> > pkg: cached package vim-7.4.430_2: size mismatch, fetching from remote
> > pkg: cached package vim-7.4.430_2: size mismatch, cannot continue
> 
> > Как быть?
> 
> pkg update -f
> если не поможет, то `rm /var/db/pkg/repo-*.sqlite'
> 
> > И chromium нет.
> > http://pkg.FreeBSD.org/freebsd:9:x86:32/latest/All/chromium-37.0.2062.94.txz:
> >  Not Found
> 
> #> pkg reposearch chromium
> latest: chromium-37.0.2062.120_2 (www/chromium) [139MB]
> latest: chromium-bsu-0.9.15.1_2 (games/chromium-bsu) [1.89MB]
> 
> -- 
> George L. Yermulnik
> [YZ-RIPE]
> 


[freebsd] pkg size mismatch

2014-09-26 Пенетрантность Nick Kostirya
Перешел на pkg-ng.

new_xorg: {
url: "pkg+http://pkg.FreeBSD.org/${ABI}/new_xorg";,
enabled: yes,
mirror_type: "srv"
}

latest: {
url: "pkg+http://pkg.FreeBSD.org/${ABI}/latest";,
mirror_type: "srv",
enabled: yes
}

quarterly: {
   url: "pkg+http://pkg.freebsd.org/${ABI}/quarterly";,
   enabled: yes,
   mirror_type: "srv"
}

При попытки установки части пакетов:

pkg: cached package vim-7.4.430_2: size mismatch, fetching from remote
pkg: cached package vim-7.4.430_2: size mismatch, cannot continue

Как быть?

И chromium нет.
http://pkg.FreeBSD.org/freebsd:9:x86:32/latest/All/chromium-37.0.2062.94.txz: 
Not Found


[freebsd] pkg репозитории

2014-09-14 Пенетрантность Nick Kostirya
Привет.
А как пользоваться этими репозиториями? 
Вижу в http://pkg.freebsd.org/freebsd:9:x86:32/ есть:
latest
new_xorg
quarterly
release_3

Но в latest нет windowmaker, а в quarterly нет mariadb...
Как быть?

release_3 - это на момент релиза.
quarterly - каждый квартал обновляется или будет quarterly_1, quarterly_2, 
quarterly_3, quarterly_4?
new_xorg соответствует latest?
А где брать ports на момент создания, например, quarterly?


Re: [freebsd] Автоматизация pkg

2014-09-02 Пенетрантность Nick Kostirya
On Tue, 2 Sep 2014 11:08:57 +0300
Nick Kostirya  wrote:

> Привет.
> 
> Для старого pkg у меня есть простенький shell скрипт, который по списку 
> пакетов скачивает все пакеты и из зависимости в указанный каталог.
> Затем я одной командой устанавливаю их, предварительно удалив старые.
> 
> А как сделать это с новым pkg, не заморачиваясь с зеркалами репозитория?
> 
> Николай.
> 


В общем нужно так.

Сделал копию pkg.conf, в которой изменил:
PKG_DBDIR   : ./db
PKG_CACHEDIR: ./cache
REPOS_DIR: [ "./repos" ]

pkg -C pkg.conf fetch -d -y -o foo
Так удалось скачать в foo все нужные пакеты не затрагивая /var.

Заметил, что кроме pkg+http://pkg.freebsd.org/${ABI}/latest
есть и pkg+http://pkg.FreeBSD.org/${ABI}/new_xorg.

Подключил оба и увидел, что скачался pkg-1.3.7.txz с первого и 
pkg-1.4.0.p.a11.txz со второго. А зачем pkg-1.4.0.p.a11.txz скачивается, если 
это pkg-devel, а не pkg, который я просил?

Я правильно понял, что new_xorg надо указывать первым?


  1   2   >