Olá Rodrigo tenta dar uma olhada nesse sitema
Sagu-pro http://www.gulbf.com.br/?q=node/69
talvez lhe ajude
2008/12/4 Rodrigo de Oliveira Gomes <[EMAIL PROTECTED]>
> Galera,
>
>Boa noite!
>
>Por favor, estava precisando de um Sistema Contábil ou um Sistema de
> Livro Caixa, de prefer
Galera,
Boa noite!
Por favor, estava precisando de um Sistema Contábil ou um Sistema de
Livro Caixa, de preferência web, para administrar minha pequena rede.
Tenho aproximadamente 300 clientes e gostaria de uma ferramenta FREE
para controlar a entrada (pagamento das mensalidades) d
Pane no servidor de licenças SonicWall deixa rede totalmente
desprotegida. Apenas repassando noticia publicada no blog do pfsense.
http://blog.pfsense.org/?p=301
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinf
Muito Obrigado,
Renato Frederick
Christopher Giese
> From: [EMAIL PROTECTED]
> To: freebsd@fug.com.br
> Date: Wed, 3 Dec 2008 21:59:15 -0200
> Subject: [FUG-BR] RES: Bloco de Ips Públicos
>
> Aproveitando as informações do Christopher,
>
> Caso você não tenha ASN o próprio registro.br lh
--
From: "Luan Tasca" <[EMAIL PROTECTED]>
Sent: Thursday, December 04, 2008 2:33 PM
To:
Subject: [FUG-BR] Regras IPFW
>
> tenho essas duas regras, estao pra iptables
>
> iptables -t nat -s 192.168.5.201 -A POSTROUTING -o rl0 -j MASQUERADE
> route
Caríssimos
Até ontem eu tinha uma máquina rodando o 7.1-PRERELEASE com placa de rede
realtek (chip 8111) funcionando bem. Resolvi atualizar o sistema (para
pegar o 7.1-RELEASE quase no ponto) e a placa de rede parou de ser
reconhecida (não houve erros na compilação do sistema ou do kernel).
Copiei
Luan.
Procure por ipfw, natd, divert.
O comando route fica bem parecido, basta você dar um man route.
Sds,
Eduardo.
--
From: "Luan Tasca" <[EMAIL PROTECTED]>
Sent: Thursday, December 04, 2008 2:33 PM
To:
Subject: [FUG-BR] Regras IPFW
>
> tenho e
tenho essas duas regras, estao pra iptables
iptables -t nat -s 192.168.5.201 -A POSTROUTING -o rl0 -j MASQUERADE
route add -net 192.168.5.0 netmask 255.255.255.0 gw 10.0.0.1 dev tun0
alguem poderia me falar regras semelhantes mais para ipfw ?
___
Olá Alex.
Existem headers no http que dizem que alguns conteúdos não devem ficar em
cache.
Texto retirado do GTER [1]:
"...existem diretivas no squid (claro que 'quebram' o rfc do http) que
ignoram os header´s 'no-cache' substituindo-os por IMS (if-modified-since)
você pode fazer de 2 maneiras
Rapaz... sai do hotmail rapaz..faz redirecionamento o seus e-mail para um e-mail
de vergonha, que não tenha tanto lixo..
2008/12/4 Welkson Renny de Medeiros <[EMAIL PROTECTED]>:
> É o maldito HOTMAIL!
>
> Faz um Gmail Luan, esquece esse hotmail =)
>
> Welkson
>
>
> - Original Message -
> F
É o maldito HOTMAIL!
Faz um Gmail Luan, esquece esse hotmail =)
Welkson
- Original Message -
From: "Márcio Luciano Donada" <[EMAIL PROTECTED]>
To: ""Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)""
Sent: Thursday, December 04, 2008 11:10 AM
Subject: Re: [FUG-BR] RES: Conexão VP
> Tive problemas com o 7-RELEASE no meu note, baixei um snapshot do
> 7-STABLE na epoca e funcionou, tente usar o 7.1 pra ver se funciona...
Se conseguir dar boot com Linux ao menos, faça isso e envio o output do dmesg.
--
[]´s
Helio Loureiro
-
Histórico: http://www.fug.co
Já fiz isso, já coloquei o minimo objetc size como 0 (zero)
Estou querendo que tudo mesmo fique no cache
verifica a opcao do minimo objetc size
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.
Em Thu, 4 Dec 2008 13:30:13 +
Luan Tasca <[EMAIL PROTECTED]>, conhecido consumidor de drogas
(BigMac's com Coke) escreveu:
> Dec 4 09:29:15 gp openvpn[58127]: VERIFY ERROR: depth=1,
> error=certificate is not yet valid:
vc vai ter que re-gerar os certificados, siga RIGOROSAMENTE as
instruçõ
Luan Tasca escreveu:
> tá dando esse erro aqui:
>
> Dec 4 09:54:22 gp openvpn[58265]: TLS Error: TLS key negotiation failed to
> occur within 60 seconds (check your network connectivity)Dec 4 09:54:22 gp
> openvpn[58265]: TLS Error: TLS handshake failedDec 4 09:54:22 gp
> openvpn[58265]: TC
tá dando esse erro aqui:
Dec 4 09:54:22 gp openvpn[58265]: TLS Error: TLS key negotiation failed to
occur within 60 seconds (check your network connectivity)Dec 4 09:54:22 gp
openvpn[58265]: TLS Error: TLS handshake failedDec 4 09:54:22 gp
openvpn[58265]: TCP/UDP: Closing socketDec 4 09:5
Olá,
Acredito que o melhor seja usar o OpenVPN, ele é muito simples de configurar,
pelo que estou vendo você tem ai 3 pontos para interligar, você pode deixar 1
como servidor das conexões e os outros 2 como clientes.
NullCk
--- Em qui, 4/12/08, Leandro - Suprema Informática Ltda <[EMAIL PROT
Procupa não gente Aqui é so eu que mecho com Unix/Linux o restante dos
tecnicos chora para ter uma interface grafica, coloco o PfSense passo a
documentação e não estou nem ai se alguem aprendeu ou não.
Nem vou marrar eles no PFSense só que qualidade para mim é FreeBSD.
estou salvando as configs tan
O Squid como tambem o PF trabalha com nomes de dominio absolutos. ou seja
com um "." DOT no final da hierarquia de do dominio.
Fiquei puto agora vou colocar PFSense e quero que os malucos se fodas
não vai ser eu mesmo que vou dar manutenção.
2008/12/4 Welkson Renny de Medeiros <[EMAIL PROTEC
Inicie seu squid em modo debug para mostrar mais mensagens de erros usando
#squid -d4
Verifique os erros que ele retorna use o google e se não conseguir
poste na lista
2008/12/4 Wesley FreeBSD Consult <[EMAIL PROTECTED]>:
> - Original Message -
> From: "Paulo Henrique" <[EMAIL PROTECTED]
to seguindo esse tutorial.. http://www.fug.com.br/content/view/173/60/1/0/
> Date: Thu, 4 Dec 2008 11:43:02 -0200> From: [EMAIL PROTECTED]> To:
> freebsd@fug.com.br> Subject: Re: [FUG-BR] RES: RES: Conexão VPN> > Por favor
> formate seu leitor de email para nao vir tudo embaralhado.> > Pelo erro
Por favor formate seu leitor de email para nao vir tudo embaralhado.
Pelo erro é algum problema com seu certificado.Como vc gerou ele??
a um tempo atŕas postei um exemplo simples de gerar chaves usando
pkitool que ja vem com o openvn
http://www.fug.com.br/component/option,com_wrapper/Itemid,81/
Wesley,
Vendo esse seu squid.conf ele me recorda a configuração do PFSense
(whitelist, blacklist, etc).
Engraçado que no PFSENSE tentei pra caramba montar o seguinte cenário:
* TODOS podem acessar SOMENTE os sites listados no whitelist;
* Qualquer outro site é BLOQUEADO;
* Em unrestricted list
Bom, instalei o openvpn como a maioria falou, mais.. inicio ele no servidor
normal, mais no cliente, quando inicio ele da o seguinte erro:
Dec 4 09:29:15 gp openvpn[58127]: VERIFY ERROR: depth=1, error=certificate is
not yet valid:
/C=BR/ST=SC/L=BRACODONORTE/O=TIELI-VPN/OU=Consent/CN=master.
- Original Message -
From: "Marcus Lahr" <[EMAIL PROTECTED]>
To: ""Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)""
Sent: Thursday, December 04, 2008 10:55 AM
Subject: Re: [FUG-BR] Vulnerabilidades no PHP
Olá Breno,
Obrigado pelas informações!
Já passei os dois aplicativ
Olá Breno,
Obrigado pelas informações!
Já passei os dois aplicativos e não encontrei nenhum rootkit.
Att,
Marcus
Breno BF escreveu:
- Original Message -
From: "Patrick Tracanelli" [1]<[EMAIL PROTECTED]>
To: ""Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)""
[2]
Sent
> -
> Paulo
>
> Pode dar uma olhada em.
>
> http://freebsdconsult.com.br/artigos/mostra.php?id=59
>
> Abraço
>
Valeu Wesley, mais estou vendo mais coisas aqui... valeu por lembrar mais
uma config estou no momento usando Squid 3.0 quero aprender mais sobre ele.
--
Atenciosamente P
- Original Message -
From: "Paulo Henrique" <[EMAIL PROTECTED]>
To: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)"
Sent: Thursday, December 04, 2008 9:48 AM
Subject: Re: [FUG-BR]Firewall direciona para o Squid mais mesmo com politica
aberta o Squid não repassa a navegação
Olá
Amigo, uso VPN em 25 filiais, no inicio comeceçamos usando os servidores
nas pontas com OpenVPN, mas com o aumento das filiais ficou complicado o
gerenciamento das mesmas, assim partimos para configurar os túneis com IPSEC
nos proprios roteadores das pontas que são Cisco 877.
Entao assim, s
verifica a opcao do minimo objetc size
2008/12/3 Alex de A. Souza <[EMAIL PROTECTED]>
> O meu squid.conf esta configurado e funcionando, mas eu estou reparando
> que tem coisas que ele não armazena, por exemplo a pagina do google que é
> pequena.
> Então gostaria de saber se tem alguma forma de
2008/12/4 Leandro - Suprema Informática Ltda <[EMAIL PROTECTED]>:
> -Mensagem original-
> De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] Em nome
> de Márcio Luciano Donada
> Enviada em: quinta-feira, 4 de dezembro de 2008 09:44
> Para: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)"
Olá pessoal os ultimos logs estão me retornando as seguintes informações nos
logs.
2008/12/04 11:37:56| clientProcessRequest: Invalid Request
2008/12/04 11:37:57| ctx: enter level 0: '
http://mail.google.com/a/bsd.com.br/?ui=2&ik=5d342f749c&view=tl&start=0&num=120&au
2008/12/04 11:37:57| HttpMsg:
-Mensagem original-
De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] Em nome
de Márcio Luciano Donada
Enviada em: quinta-feira, 4 de dezembro de 2008 09:44
Para: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)"
Assunto: Re: [FUG-BR] Conexão VPN
Luan Tasca escreveu:
> Tenho que impleme
Luan Tasca escreveu:
> Tenho que implementar um serviço de VPN, tem a matriz 192.168.5.0 e duas
> filiais 192.168.6.0 e 192.168.7.0, preciso interligar tudo essa rede, usando
> vpn, elas já tão interligadas usando uma interlan, preciso que de qualquer
> maquina da rede 192.168.5.0 acesse qualque
www.poptop.org
O famoso pptpd. Eu uso este.
É bem fácil de configurar. Se tiver problemas posso te ajudar.
-Mensagem original-
De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] Em nome de Luan Tasca
Enviada em: quinta-feira, 4 de dezembro de 2008 08:36
Para: freebsd@fug.com.br
Assunto: [F
Tenho que implementar um serviço de VPN, tem a matriz 192.168.5.0 e duas
filiais 192.168.6.0 e 192.168.7.0, preciso interligar tudo essa rede, usando
vpn, elas já tão interligadas usando uma interlan, preciso que de qualquer
maquina da rede 192.168.5.0 acesse qualquer maquina da rede 192.168.6.
36 matches
Mail list logo