[FUG-BR] PF - Ajuda

2010-05-14 Por tôpico pedro
Estou com um problema aqui na empresa com uma maquina freebsd 7 que parou, ela 
era o firewall da empresa e dhcp, agora estamos sem, eu estou precisando das 
regras que essa maquina tinha no firewall e depois de alguma pesquisa consegui 
algo com:
# pfctl -sn Mostra as regras atuais de NAT
# pfctl -sr Mostra as regras atuais de filtragem
Nao consegui localizar o script de firewall, acho que quem configurou mudou os 
padroes, como eu poderia localizar ?Sera que com esses comandos eu obtive tudo 
que precisava? Alguem poderia me ajudar a traduzir o que foi apresentado,alguma 
coisa intendi.Com os comandos acima obtive as seguintes respostas 
respectivamente:# pfctl -sn Mostra as regras atuais de NAT:
nat-anchor pftpx/* allnat-anchor natearly/* allnat-anchor natrules/* 
allnat on xl0 inet from 10.0.0.0/24 port = isakmp to any port = isakmp - (ng0) 
port 500 round-robinnat on ng0 inet from 10.0.0.0/24 port = isakmp to any port 
= isakmp - (ng0) port 500 round-robinnat on xl0 inet from 10.0.0.0/24 port = 
5060 to any port = 5060 - (ng0) port 5060 round-robinnat on ng0 inet from 
10.0.0.0/24 port = 5060 to any port = 5060 - (ng0) port 5060 round-robinnat on 
xl0 inet from 10.0.0.0/24 to any - (ng0) port 1024:65535 round-robinnat on ng0 
inet from 10.0.0.0/24 to any - (ng0) port 1024:65535 round-robinrdr-anchor 
pftpx/* allrdr-anchor slb allno rdr on xl1 proto tcp from any to vpns 
port = ftprdr on xl1 inet proto tcp from any to any port = ftp - 127.0.0.1 
port 8021rdr on ng0 inet proto tcp from any to any port = 5901 - 10.0.0.10rdr 
on ng0 inet proto tcp from any to any port = 8089 - 10.0.0.10 port 8000rdr on 
ng0 inet proto tcp from any to any port = http - 10.0.0.10 port 8080rdr on ng0 
inet proto tcp from any to any port =  - 10.0.0.10 port 22rdr-anchor 
imspector allrdr-anchor miniupnpd all# pfctl -sr Mostra as 
regras atuais de filtragemscrub all random-id max-mss 1452 fragment 
reassembleanchor ftpsesame/* allanchor firewallrules allblock drop quick 
proto tcp from any port = 0 to anyblock drop quick proto tcp from any to any 
port = 0block drop quick proto udp from any port = 0 to anyblock drop quick 
proto udp from any to any port = 0block drop quick from snort2c to any label 
Block snort2c hostsblock drop quick from any to snort2c label Block 
snort2c hostsblock drop in quick inet6 allblock drop out quick inet6 allanchor 
loopback allpass in quick on lo0 all flags S/SA keep state label pass 
loopbackpass out quick on lo0 all flags S/SA keep state label pass 
loopbackanchor packageearly allanchor carp allanchor dhcpserverlan 
allpass in quick on xl1 inet proto udp from any port = bootpc to 
255.255.255.255 port = bootps keep state label allow access to DHCP server on 
LANpass in quick on xl1 inet proto udp from any port = bootpc to 10.0.0.1 port 
= bootps keep state label allow access to DHCP server on LANpass out quick on 
xl1 inet proto udp from 10.0.0.1 port = bootps to any port = bootpc keep state 
label allow access to DHCP server on LANblock drop in log quick on xl0 inet 
proto udp from any port = bootps to 10.0.0.0/24 port = bootpc label block dhcp 
client out wanblock drop in log quick on ng0 inet proto udp from any port = 
bootps to 10.0.0.0/24 port = bootpc label block dhcp client out wanblock drop 
in on ! xl1 inet from 10.0.0.0/24 to anyblock drop in inet from 10.0.0.1 to 
anyblock drop in on xl1 inet6 from fe80::260:8cff:fef1:879e to anyanchor 
spoofing allanchor spoofing allblock drop in on xl0 inet6 from 
fe80::260:8cff:fef1:8800 to anyblock drop in log quick on xl0 inet from 
10.0.0.0/8 to any label block private networks from wan block 10/8block drop 
in log quick on ng0 inet from 10.0.0.0/8 to any label block private networks 
from wan block 10/8block drop in log quick on xl0 inet from 127.0.0.0/8 to any 
label block private networks from wan block 127/8block drop in log quick on 
ng0 inet from 127.0.0.0/8 to any label block private networks from wan block 
127/8block drop in log quick on xl0 inet from 172.16.0.0/12 to any label 
block private networks from wan block 172.16/12block drop in log quick on ng0 
inet from 172.16.0.0/12 to any label block private networks from wan block 
172.16/12block drop in log quick on xl0 inet from 192.168.0.0/16 to any label 
block private networks from wan block 192.168/16block drop in log quick on 
ng0 inet from 192.168.0.0/16 to any label block private networks from wan 
block 192.168/16anchor limitingesr allblock drop in quick from virusprot 
to any label virusprot overload tableanchor wanbogons allblock drop in log 
quick on xl0 from bogons to any label block bogon networks from wanblock 
drop in log quick on ng0 from bogons to any label block bogon networks from 
wanpass out quick on xl1 proto icmp all keep state label let out anything 
from firewall host itselfpass out quick on xl0 proto icmp all keep state label 
let out anything from firewall host itselfpass out quick on ng0 

Re: [FUG-BR] PF - Ajuda

2010-05-14 Por tôpico Gustavo Freitas
Amigo..

envie novamente.. sem formatação das suas regras .. assim ficou complicado ver..

-- 
Gustavo Freitas
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] PF - Ajuda

2010-05-14 Por tôpico pedro
Segue Anexo arquivo firewall.

Estou com um problema aqui na empresa com uma maquina freebsd 7 que parou, ela 
era o firewall da empresa e dhcp, agora estamos sem, eu estou precisando das 
regras que essa maquina tinha no firewall e depois de alguma pesquisa consegui 
algo com:
# pfctl -sn Mostra as regras atuais de NAT
# pfctl -sr Mostra as regras atuais de filtragem
Nao consegui localizar o script de firewall, acho que quem configurou mudou os 
padroes, como eu poderia localizar ?Sera que com esses comandos eu obtive tudo 
que precisava? Alguem poderia me ajudar a traduzir o que foi apresentado,alguma 
coisa intendi.

pf.rtf
Description: Binary data
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF - Ajuda

2010-05-14 Por tôpico Welkson Renny de Medeiros
pedro escreveu:
 Segue Anexo arquivo firewall.

 Estou com um problema aqui na empresa com uma maquina freebsd 7 que parou, 
 ela era o firewall da empresa e dhcp, agora estamos sem, eu estou precisando 
 das regras que essa maquina tinha no firewall e depois de alguma pesquisa 
 consegui algo com:
 # pfctl -sn Mostra as regras atuais de NAT
 # pfctl -sr Mostra as regras atuais de filtragem
 Nao consegui localizar o script de firewall, acho que quem configurou mudou 
 os padroes, como eu poderia localizar ?Sera que com esses comandos eu obtive 
 tudo que precisava? Alguem poderia me ajudar a traduzir o que foi 
 apresentado,alguma coisa intendi.
 

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
   

Pedro,

Veja no /etc/rc.conf... o NORMAL é ser carregado por lá.

Veja depois o /etc/rc.local

E verifica os scripts no /etc/rc.d e /usr/local/etc/rc.d

Tem que está em algum desses lugares... eu acredito que esteja no 
PRIMEIRO (rc.conf)

Abraço,

-- 
Welkson Renny de Medeiros
Desenvolvimento / Gerência de Redes
Focus Automação Comercial
FreeBSD Community Member

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] [OT] Alternativa ao Cacti

2010-05-14 Por tôpico Welkson Renny de Medeiros
Pessoal,

OT, mas acredito que útil.

Na lista Nyc-BUG solicitaram uma alternativa ao Cacti, e foi sugerido este:
http://graphite.wikidot.com/screen-shots

Parece interessante.

-- 
Welkson Renny de Medeiros
Desenvolvimento / Gerência de Redes
Focus Automação Comercial
FreeBSD Community Member

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Heartbeat com apenas duas placas de rede

2010-05-14 Por tôpico Rejaine Monteiro

configura um ip fixo para cada um dos nodes (ex: eth0:192.168.0.1 no
node1  e eth0:192.168.0.2 no node2)  e deixa  o heartbeat ativar o alias
virtual quando for subir o  node ativo (alias, eth0:0 192.168.0.100)


André Ormenese escreveu:
 Bom dia pessoal.
 Preciso fazer ha utilizando heartbeat, mas estou com uma dúvida.
 Uma das máquinas do cluster tem apenas duas interfaces de rede. Uma eu 
 estou utilizando para ligar diretamente as duas máquinas com cabo 
 crossover. E a outra está configurada para a LAN com ip válido. O 
 problema é que o Heartbeat necessita de uma interface para 
 disponibilizar o ip virtual.
 É possível definir a minha interface da LAN com dois ips, através do 
 alias, e o Heartbeat utilizar esta interface virtual, ou eu preciso de 
 uma interface sem nenhuma configuração para que o Heartbeat, qdo subir, 
 configure automaticamente ???

   
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF - Ajuda

2010-05-14 Por tôpico Alessandro de Souza Rocha
nslink# cat /etc/rc.conf | grep pf
pf_enable=YES
pf_rules=/etc/pf.conf


Em 14 de maio de 2010 10:11, Welkson Renny de Medeiros
welk...@focusautomacao.com.br escreveu:
 pedro escreveu:
 Segue Anexo arquivo firewall.

 Estou com um problema aqui na empresa com uma maquina freebsd 7 que parou, 
 ela era o firewall da empresa e dhcp, agora estamos sem, eu estou precisando 
 das regras que essa maquina tinha no firewall e depois de alguma pesquisa 
 consegui algo com:
 # pfctl -sn                 Mostra as regras atuais de NAT
 # pfctl -sr                 Mostra as regras atuais de filtragem
 Nao consegui localizar o script de firewall, acho que quem configurou mudou 
 os padroes, como eu poderia localizar ?Sera que com esses comandos eu obtive 
 tudo que precisava? Alguem poderia me ajudar a traduzir o que foi 
 apresentado,alguma coisa intendi.
 

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


 Pedro,

 Veja no /etc/rc.conf... o NORMAL é ser carregado por lá.

 Veja depois o /etc/rc.local

 E verifica os scripts no /etc/rc.d e /usr/local/etc/rc.d

 Tem que está em algum desses lugares... eu acredito que esteja no
 PRIMEIRO (rc.conf)

 Abraço,

 --
 Welkson Renny de Medeiros
 Desenvolvimento / Gerência de Redes
 Focus Automação Comercial
 FreeBSD Community Member

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
Alessandro de Souza Rocha
Administrador de Redes e Sistemas
FreeBSD-BR User #117
 Long live FreeBSD

 Powered by 

  (__)
   \\\'',)
 \/  \ ^
 .\._/_)

 www.FreeBSD.org
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF - Ajuda

2010-05-14 Por tôpico pedro
Segue saida do comando.  o rc.conf do freebsd fica em /etc/defaults/rc.conf 
.

Os arquivos presentes na saida, nao consegui encontrar. Como sera que foi 
implementado.

Att,
Pedro de Almeida

# find / -name pf.conf
# cat rc.conf | grep pf
swapfile=NO   # Set to name of swapfile if aux swapfile desired.
firewall_flags=   # Flags passed to ipfw when type is a file
ipfilter_enable=NO# Set to YES to enable ipfilter 
functionality
ipfilter_program=/sbin/ipf# where the ipfilter program lives
ipfilter_rules=/etc/ipf.rules # rules definition file for ipfilter, see
# /usr/src/contrib/ipfilter/rules for 
examples
ipfilter_flags=   # additional flags for ipfilter
ipmon_enable=NO   # Set to YES for ipmon; needs ipfilter or 
ipnat
ipmon_program=/sbin/ipmon # where the ipfilter monitor program lives
ipmon_flags=-Ds   # typically -Ds or -D /var/log/ipflog
ipfs_enable=NO# Set to YES to enable saving and restoring
ipfs_program=/sbin/ipfs   # where the ipfs program lives
ipfs_flags=   # additional flags for ipfs
pf_enable=NO  # Set to YES to enable packet filter (pf)
pf_rules=/etc/pf.conf # rules definition file for pf
pf_program=/sbin/pfctl# where the pfctl program lives
pf_flags= # additional flags for pfctl
pflog_enable=NO   # Set to YES to enable packet filter logging
pflog_logfile=/var/log/pflog  # where pflogd should store the logfile
pflog_program=/sbin/pflogd# where the pflogd program lives
pflog_flags=  # additional flags for pflogd
ftpproxy_enable=NO# Set to YES to enable ftp-proxy(8) for pf
pfsync_enable=NO  # Expose pf state to other hosts for syncing
pfsync_syncdev=   # Interface for pfsync to work through
pfsync_syncpeer=  # IP address of pfsync peer host
pfsync_ifconfig=  # Additional options to ifconfig(8) for 
pfsync
ipv6_ipfilter_rules=/etc/ipf6.rules   # rules definition file for 
ipfilter,
# see 
/usr/src/contrib/ipfilter/rules

- Original Message - 
From: Alessandro de Souza Rocha etherlin...@gmail.com
To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) 
freebsd@fug.com.br
Sent: Friday, May 14, 2010 11:11 AM
Subject: Re: [FUG-BR] PF - Ajuda


nslink# cat /etc/rc.conf | grep pf
pf_enable=YES
pf_rules=/etc/pf.conf


Em 14 de maio de 2010 10:11, Welkson Renny de Medeiros
welk...@focusautomacao.com.br escreveu:
 pedro escreveu:
 Segue Anexo arquivo firewall.

 Estou com um problema aqui na empresa com uma maquina freebsd 7 que 
 parou, ela era o firewall da empresa e dhcp, agora estamos sem, eu estou 
 precisando das regras que essa maquina tinha no firewall e depois de 
 alguma pesquisa consegui algo com:
 # pfctl -sn Mostra as regras atuais de NAT
 # pfctl -sr Mostra as regras atuais de filtragem
 Nao consegui localizar o script de firewall, acho que quem configurou 
 mudou os padroes, como eu poderia localizar ?Sera que com esses comandos 
 eu obtive tudo que precisava? Alguem poderia me ajudar a traduzir o que 
 foi apresentado,alguma coisa intendi.
 

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


 Pedro,

 Veja no /etc/rc.conf... o NORMAL é ser carregado por lá.

 Veja depois o /etc/rc.local

 E verifica os scripts no /etc/rc.d e /usr/local/etc/rc.d

 Tem que está em algum desses lugares... eu acredito que esteja no
 PRIMEIRO (rc.conf)

 Abraço,

 --
 Welkson Renny de Medeiros
 Desenvolvimento / Gerência de Redes
 Focus Automação Comercial
 FreeBSD Community Member

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
Alessandro de Souza Rocha
Administrador de Redes e Sistemas
FreeBSD-BR User #117
 Long live FreeBSD

 Powered by 

  (__)
   \\\'',)
 \/  \ ^
 .\._/_)

 www.FreeBSD.org
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd 

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF - Ajuda

2010-05-14 Por tôpico irado furioso com tudo
Em Fri, 14 May 2010 11:41:56 -0300
pedro almeida.l...@gmail.com, conhecido consumidor/usuário de
drogas (Windows e BigMac com Coke) escreveu:

 Segue saida do comando.  o rc.conf do freebsd fica
 em /etc/defaults/rc.conf .

engano.. o rc.conf do freebsd fica mesmo em /etc. O que vc referiu é o
arquivo padrão, que NÃO deve sofrer alterações.

revise: grep -i pf /etc/rc.conf e NÃO o outro. As regras PROVAVELMENTE
encontram-se em pf.conf; se não estiverem, vai ter que revisar os
vários arquivos que estão sob /etc/

pra facilitar sugiro procurar por palavras chave:

grep -i scrub (ou anchor ou drop ou qualquer outra) /etc/*




-- 
 saudações,
 irado furioso com tudo
 Linux User 179402/FreeBSD BSD50853/FUG-BR 154
 Não uso drogas - 100% Miko$hit-free
A filosofia é composta de respostas incompreensíveis para questões
insolúveis. Henry B. Adams, historiador americano
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] Colin Percival sobre criptografia

2010-05-14 Por tôpico Douglas Santos
Ola,

Palestra do Colin Percival na BSDCan 2010 sobre criptografia

Everything you need to know about cryptography in 1 hour
13 May 2010

http://www.bsdcan.org/2010/schedule/attachments/131_crypto1hr.pdf
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] Anti Spam tal qual solução Trend - d uvida

2010-05-14 Por tôpico Anderson Araujo
Bem pessoal, é o seguinte.  Existe alguma configuração de (ou quais
seriam os) softwares e/ou servidores necessários, que atue como a solução
Trend para controle de SPAM?
Ex: se uma estação começar a enviar um volume alto de mensagens,
automaticamente a solução bloqueia a conta, evitando assim que o dominio
e/ou IP da empresa entre em alguma black list.
Tivemos um problema na empresa, um local com 5-6 equipamentos estavam
infectados e enviavam, de forma aleatoria e espaçada, um numero alto de
mensagens...

Abraços!

-- 
Anderson Araujo
Para assuntos profissionais,
ojuara.i...@gmail.com
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Anti Spam tal qual solução Trend - du vida

2010-05-14 Por tôpico Danilo G. Baio
2010/5/14 Anderson Araujo scaa...@gmail.com

Bem pessoal, é o seguinte.  Existe alguma configuração de (ou quais
 seriam os) softwares e/ou servidores necessários, que atue como a solução
 Trend para controle de SPAM?
Ex: se uma estação começar a enviar um volume alto de mensagens,
 automaticamente a solução bloqueia a conta, evitando assim que o dominio
 e/ou IP da empresa entre em alguma black list.


Não conheço a solução trend, mas vale a pena você dar uma olhada no policyd.
você configura vários tipos de limites da maneira que precisar. Vai resolver
este seu problema.



Tivemos um problema na empresa, um local com 5-6 equipamentos estavam
 infectados e enviavam, de forma aleatoria e espaçada, um numero alto de
 mensagens...


Nos últimos 2 meses estou vendo acontecer muito disso por aqui.



 Abraços!


Abraço.



 --
 Anderson Araujo
 Para assuntos profissionais,
 ojuara.i...@gmail.com
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
Danilo Gonçalves Baio (dbaio)
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Anti Spam tal qual solução Trend - du vida

2010-05-14 Por tôpico Luciano Antonio Borguetti Faustino
Anderson,

Segue uma idéia que você pode usar para fazer o bloqueio.

Aqui criamos um script para fazer esse bloqueio, porem no linux, mais a
idéia pode ser usada também no FreeBSD :-)

A idéia de como foi feito o script é a seguinte:

Com o firewall são feitos os log's das novas conexões smtp com state NEW,
 depois com o syslog-ng redirecionamos esses log's
para um arquivo separado dos log's do firewall.

O script faz o parse nesses log's procurando por host Vs quantidade de
conexôes, se a atingir o limite configurado, faz o bloqueio e notifica o
sysadmin via e-mai.

Como agente queria que o sysadmin fosse notificado fizemos dessa forma, o
pessoal aqui deve ter outras boas idéias de fazer esse bloqueio também.

Abraço,

2010/5/14 Danilo G. Baio daniloba...@gmail.com

 2010/5/14 Anderson Araujo scaa...@gmail.com

 Bem pessoal, é o seguinte.  Existe alguma configuração de (ou quais
  seriam os) softwares e/ou servidores necessários, que atue como a solução
  Trend para controle de SPAM?
 Ex: se uma estação começar a enviar um volume alto de mensagens,
  automaticamente a solução bloqueia a conta, evitando assim que o dominio
  e/ou IP da empresa entre em alguma black list.
 

 Não conheço a solução trend, mas vale a pena você dar uma olhada no
 policyd.
 você configura vários tipos de limites da maneira que precisar. Vai
 resolver
 este seu problema.



 Tivemos um problema na empresa, um local com 5-6 equipamentos estavam
  infectados e enviavam, de forma aleatoria e espaçada, um numero alto de
  mensagens...
 

 Nos últimos 2 meses estou vendo acontecer muito disso por aqui.


 
  Abraços!
 

 Abraço.


 
  --
  Anderson Araujo
  Para assuntos profissionais,
  ojuara.i...@gmail.com
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 



 --
 Danilo Gonçalves Baio (dbaio)
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
#!/bin/bash

Luciano Antonio Borguetti Faustino
GNU/Linux user number: 339110
ICQ UIN number: 82092097 - ICQ ainda na atividade :)
http://lucianoborguetti.blogspot.com

Preconceito é opinião sem conhecimento.

:wq
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Anti Spam tal qual solução Trend - du vida

2010-05-14 Por tôpico Renato Frederick
Caso precise de uma solução paliativa, para apagar o incêndio, pode limitar 
o número de conexões á porta 25 que as estações fazem. Acredito que 
2conexões simultâneas seja mais que suficiente para uma estação, o outlook e 
mozilla abre somente 1 conexão para enviar email.

acredito que o relayd(caso voce use openbsd) tambem possa ser útil, além das 
apresentadas aqui.

Abraços


--
From: Luciano Antonio Borguetti Faustino 
lucianoborguetti.lis...@gmail.com
Sent: Friday, May 14, 2010 3:14 PM
To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) 
freebsd@fug.com.br
Subject: Re: [FUG-BR]Anti Spam tal qual solução Trend - duvida

 Anderson,

 Segue uma idéia que você pode usar para fazer o bloqueio.

 Aqui criamos um script para fazer esse bloqueio, porem no linux, mais a
 idéia pode ser usada também no FreeBSD :-)

 A idéia de como foi feito o script é a seguinte:

 Com o firewall são feitos os log's das novas conexões smtp com state NEW,
 depois com o syslog-ng redirecionamos esses log's
 para um arquivo separado dos log's do firewall.

 O script faz o parse nesses log's procurando por host Vs quantidade de
 conexôes, se a atingir o limite configurado, faz o bloqueio e notifica o
 sysadmin via e-mai.

 Como agente queria que o sysadmin fosse notificado fizemos dessa forma, o
 pessoal aqui deve ter outras boas idéias de fazer esse bloqueio também.

 Abraço,

 2010/5/14 Danilo G. Baio daniloba...@gmail.com

 2010/5/14 Anderson Araujo scaa...@gmail.com

 Bem pessoal, é o seguinte.  Existe alguma configuração de (ou quais
  seriam os) softwares e/ou servidores necessários, que atue como a 
  solução
  Trend para controle de SPAM?
 Ex: se uma estação começar a enviar um volume alto de mensagens,
  automaticamente a solução bloqueia a conta, evitando assim que o 
  dominio
  e/ou IP da empresa entre em alguma black list.
 

 Não conheço a solução trend, mas vale a pena você dar uma olhada no
 policyd.
 você configura vários tipos de limites da maneira que precisar. Vai
 resolver
 este seu problema.



 Tivemos um problema na empresa, um local com 5-6 equipamentos 
  estavam
  infectados e enviavam, de forma aleatoria e espaçada, um numero alto de
  mensagens...
 

 Nos últimos 2 meses estou vendo acontecer muito disso por aqui.


 
  Abraços!
 

 Abraço.


 
  --
  Anderson Araujo
  Para assuntos profissionais,
  ojuara.i...@gmail.com
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 



 --
 Danilo Gonçalves Baio (dbaio)
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




 -- 
 #!/bin/bash

 Luciano Antonio Borguetti Faustino
 GNU/Linux user number: 339110
 ICQ UIN number: 82092097 - ICQ ainda na atividade :)
 http://lucianoborguetti.blogspot.com

 Preconceito é opinião sem conhecimento.

 :wq
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] [OFF] 2 Link de Provedor

2010-05-14 Por tôpico Renato Frederick
Só não entendo como a solução abaixo vai garantir 100% de disponibilidade.

Ex, mesmo que o TTL da entrada do DNS seja 0, se o cliente pegar o IP 200.X 
e ele estiver down, a 1a tentativa de conexão vai dar timeout e ele vai ter 
que dar um F5 pra atualizar o browser, daí vai abrir no IP 189.X. Ou seja, 
50% de perda.


Se adicionar um 3o link, teria 33% de perda e assim por diante. Foi 
discutido na GTER a algum tempo um appliance que fazia exatamente esta 
inserção no DNS, porém caso o link atrelado a entrada caísse, ele removia o 
registro.

--
From: Adalberto Gonçalves adalbe...@bsd.com.br
Sent: Thursday, May 13, 2010 12:23 PM
To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) 
freebsd@fug.com.br
Subject: Re: [FUG-BR] [OFF] 2 Link de Provedor

 Então Fernando nem uso proxy-reverso. Em um exemplo simples para o caso do
 teu servidor web:

 DNS:
 www.teste.com.br. IN A 200.xx.xx.xx
 www.teste.com.br  IN A 189.xx.xx.xx

 PF:
 # macro para gateway segundo link
 $link_02_gw = 189.xx.xx.xx # endereço do gateway do segundo link

 # libera acesso na porta www dos 2 links
 pass in on $link_01 inet proto tcp to port 80 keep state # libera porta no
 link que tem a rota default
 pass in on $link_02 reply-to ($link_02 $link_02_gw) inet proto tcp to port
 80 keep state # libera porta no segundo link

 Dessa forma o dns faria o round-robin das conexões, e seus 2 links
 aceitariam conexões na porta 80.

 []'s


 Em 13 de maio de 2010 11:11, Fernando Nadir da Silveira
 fern...@gmail.comescreveu:

 Olá Adalberto,

 Para os servidores WEB vc utiliza proxy-reverso conforme comentou o 
 Eduardo
 ? Vc tem algum exemplo SETFIB + PF funcionando ?

 Obrigado
 Fernando Silveira



 Em 13 de maio de 2010 08:39, Adalberto Gonçalves adalbe...@bsd.com.br
 escreveu:

  Tenho um cenário parecido aqui , só que tenho 3 links de internet num
 mesmo
  servidor. A questão de round-robin, o próprio dns faz isso, vc só 
  precisa
  colocar as entradas tipo A e MX para os 2 endereços. Para fazer a
  manipulação das rotas, utilizo o SETFIB + PF, funciona perfeitamente 
  bem
  com
  multiplas tabelas de roteamento.
 
  []'s
 
 
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




 -- 
 ===
 Adalberto Gonçalves - Network and Systems Administrator
 Tel: 19 3351 3301
 Cel: 19 9213 6392
 ===
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] problemas com amfphp

2010-05-14 Por tôpico Felipe Nogueira
Caros,

Instalei um server:

FreeBSD 7.3

php52-5.2.13PHP Scripting Language
php52-gd-5.2.13 The gd shared extension for php
php52-session-5.2.13 The session shared extension for php
apache-2.2.15_5 Version 2.2.x of Apache web server with prefork MPM.

e mais amfphp, porem o bendido amfphp nao roda nem a pau retornando o seguinte 
erro ao executar o gateway.php

Fatal error: Call to undefined function utf8_decode() in 
/usr/local/www/apache22/data/core/shared/util/CharsetHandler.php on line 65 

Alguem pode me ajudar, acredito que seja alguma dependencia do php?

Grato,


 Felipe N.Oliva
felipe.n...@yahoo.com.br



  
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Colin Percival sobre criptografia

2010-05-14 Por tôpico Giovanni Tirloni
2010/5/14 Douglas Santos dsan...@hydroxyl.org:
 Ola,

 Palestra do Colin Percival na BSDCan 2010 sobre criptografia

 Everything you need to know about cryptography in 1 hour
 13 May 2010


Muito bom, especialmente os DO/DONT/AVOID!

Alguém sabe se eles irão disponibilizar vídeos do evento esse ano ?


-- 
Giovanni
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd