Re: [FUG-BR] Ports lento

2012-03-28 Por tôpico Otacílio
On 27/03/2012 23:21, Marcos Vinicios wrote:
 Boa noite gente, sou novato na área e venho experimentando o Free há
 algum tempo.

 Estou com uma dúvida a respeito do Ports, os downloads ficam muito
 lentos, há alguma espécie de mirror mais perto como há com o pkg? se
 positivo qual a melhor maneira de configurar? tentei achar a resposta no
 Google, utilizei um port chamado fastest_sites mas não funcionou.

 []s
 -

Download de que? Da árvore do ports ou dos fontes dos próprios ports? Se 
for os fontes dos ports creio que não pq cada port disponibiliza seu 
fonte em um canto diferente.


-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Adicionando suporte ao Amazon Route 53 no serviço de DNS Dinâmico do pfSense-2.0.1

2012-03-28 Por tôpico Renato Botelho
2012/3/27 Edson Brandi ebra...@fugspbr.org:
 Boa noite pessoal,

 Sei que o tema deste e-mail não é especifico do FreeBSD, mas como sei que 
 existem outros usuários de pfSense na lista estou enviando este e-mail :)

 Eu disponibilizei no meu blog um plugin que escrevi para o pfSense com 
 objetivo de possibilitar o uso do Amazon Route 53 como provedor de serviços 
 de DNS Dinâmico, escrevi o mesmo para resolver uma necessidade minha mas 
 acredito que o plugin possa ser util para outras pessoas também, motivo pelo 
 qual estou disponibilizando o mesmo.

 Se tiverem interesse em dar uma olhada o url do post é:

 http://blog.ebrandi.eti.br/2012/03/adicionando-suporte-ao-amazon-route-53-no-servico-de-dns-dinamico-do-pfsense-2-0-1/

 Criticas/Duvidas/Sugestões são bem vindas

Fala Edson, beleza?

A única sugestão que eu tenho é de você enviar isso como um
patch pro pfSense, e assim incorporá-lo ao produto. O que você
acha?

[]s
-- 
Renato Botelho
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Ports lento

2012-03-28 Por tôpico Marcos Vinicios Silva dos Santos
Otacílio, me desculpe pela falta de informação.

São dos programas mesmo, o Ports até está dentro do razoável, consigo uma
taxa
de download de 400k numa Conexão de 20Mbps mas na maioria dos programas que
tento instalar pelo ports, raramente consigo algo maior que 100k, as vezes
fica abaixo
de 50k, tanto da minha casa, quanto no trabalho onde utilizamos um IP
Connect de 10
Mbps.

[]s

Em 28 de março de 2012 08:18, Otacílio otacilio.n...@bsd.com.br escreveu:

 On 27/03/2012 23:21, Marcos Vinicios wrote:
  Boa noite gente, sou novato na área e venho experimentando o Free há
  algum tempo.
 
  Estou com uma dúvida a respeito do Ports, os downloads ficam muito
  lentos, há alguma espécie de mirror mais perto como há com o pkg? se
  positivo qual a melhor maneira de configurar? tentei achar a resposta no
  Google, utilizei um port chamado fastest_sites mas não funcionou.
 
  []s
  -

 Download de que? Da árvore do ports ou dos fontes dos próprios ports? Se
 for os fontes dos ports creio que não pq cada port disponibiliza seu
 fonte em um canto diferente.


 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Ports lento

2012-03-28 Por tôpico Marcelo Gondim
Em 28/03/2012 08:48, Marcos Vinicios Silva dos Santos escreveu:
 Otacílio, me desculpe pela falta de informação.

 São dos programas mesmo, o Ports até está dentro do razoável, consigo uma
 taxa
 de download de 400k numa Conexão de 20Mbps mas na maioria dos programas que
 tento instalar pelo ports, raramente consigo algo maior que 100k, as vezes
 fica abaixo
 de 50k, tanto da minha casa, quanto no trabalho onde utilizamos um IP
 Connect de 10
 Mbps.

Oi Marcos,

Estranho aqui vai de boa os ports realmente alguns ports são mais lentos 
o download mas por culpa das origens dos fontes mesmo.
Se for o mesmo provedor tanto na sua casa quanto no trabalho sugiro ver 
com eles sobre limitações de tipos de tráfegos e/ou problemas entre o 
provedor e o tráfego internacional.

 []s

 Em 28 de março de 2012 08:18, Otacíliootacilio.n...@bsd.com.br  escreveu:

 On 27/03/2012 23:21, Marcos Vinicios wrote:
 Boa noite gente, sou novato na área e venho experimentando o Free há
 algum tempo.

 Estou com uma dúvida a respeito do Ports, os downloads ficam muito
 lentos, há alguma espécie de mirror mais perto como há com o pkg? se
 positivo qual a melhor maneira de configurar? tentei achar a resposta no
 Google, utilizei um port chamado fastest_sites mas não funcionou.

 []s
 -
 Download de que? Da árvore do ports ou dos fontes dos próprios ports? Se
 for os fontes dos ports creio que não pq cada port disponibiliza seu
 fonte em um canto diferente.


 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Ports lento

2012-03-28 Por tôpico João Mancy
eu uso cvsup para fazer update


configuração exemplo de arquivo ports-supfile

$ cat ports-supfile

*default host=cvsup.br.FreeBSD.org
*default base=/var/db
*default prefix=/usr
*default release=cvs tag=.
*default delete use-rel-suffix

*default compress

ports-all
EOF

Onde posso alterar o local de download host=cvsup.br.FreeBSD.org

host=cvsup.fr.FreeBSD.org
host=cvsup.jp.FreeBSD.org
host=cvsup.us.FreeBSD.org

Acho que isso te ajuda

abraço

Em 28 de março de 2012 09:02, Marcelo Gondim gon...@bsdinfo.com.brescreveu:

 Em 28/03/2012 08:48, Marcos Vinicios Silva dos Santos escreveu:
  Otacílio, me desculpe pela falta de informação.
 
  São dos programas mesmo, o Ports até está dentro do razoável, consigo uma
  taxa
  de download de 400k numa Conexão de 20Mbps mas na maioria dos programas
 que
  tento instalar pelo ports, raramente consigo algo maior que 100k, as
 vezes
  fica abaixo
  de 50k, tanto da minha casa, quanto no trabalho onde utilizamos um IP
  Connect de 10
  Mbps.

 Oi Marcos,

 Estranho aqui vai de boa os ports realmente alguns ports são mais lentos
 o download mas por culpa das origens dos fontes mesmo.
 Se for o mesmo provedor tanto na sua casa quanto no trabalho sugiro ver
 com eles sobre limitações de tipos de tráfegos e/ou problemas entre o
 provedor e o tráfego internacional.

  []s
 
  Em 28 de março de 2012 08:18, Otacíliootacilio.n...@bsd.com.br
  escreveu:
 
  On 27/03/2012 23:21, Marcos Vinicios wrote:
  Boa noite gente, sou novato na área e venho experimentando o Free há
  algum tempo.
 
  Estou com uma dúvida a respeito do Ports, os downloads ficam muito
  lentos, há alguma espécie de mirror mais perto como há com o pkg? se
  positivo qual a melhor maneira de configurar? tentei achar a resposta
 no
  Google, utilizei um port chamado fastest_sites mas não funcionou.
 
  []s
  -
  Download de que? Da árvore do ports ou dos fontes dos próprios ports? Se
  for os fontes dos ports creio que não pq cada port disponibiliza seu
  fonte em um canto diferente.
 
 
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
João Luis Mancy dos Santos
joaocep at gmail.com(msn too)
http://joaocep.blogspot.com
http://www.istf.com.br/perguntas/
http://www.fug.com.br/content/view/20/69/
uin 82889044
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] modelagem de tráfego

2012-03-28 Por tôpico nervoso
Em Ter, 2012-03-27 às 23:12 -0300, Anderson Alves de Albuquerque
escreveu:

 com ipfw, teriam exemplos interessantes? teria como indicar alguns ou
 algum site?
 

ok...
supondo que temos xl0=placa de saida (pode ser tun0 tb., mas neste caso
nao preciso de nat...)
e placa interna nfe0...

no pf.conf...
if_ext=xl0
if_int=nfe0

scrub on $if_ext fragment reassemble

nat on $if_ext from !$if_ext - $if_ext

===
no /etc/fwsetup (ou outro nome... que v. quizer...)
contanto que no /etc/rc.conf tenha:
firewall_enable=YES
firewall_type=/etc/fwsetup
=
enable one_pass
pipe 1 config bw=512Kbps
add pass udp from any to any via xl0
add check-state
add pass tcp from any to any 22 via xl0 keep-state
add pipe 1 tcp from any to any via xl0
add pass ip from any to any

Neste caso, ele deixaria passar udp e ssh pela interface externa
e limitaria a 512K tudo o que é TCP.
para ativar tudo=== sh /etc/rc.firewall
para ver ipfw list
é recomendavel refazer o kernel com opcao de 
ipfw accept all pois se v. errar uma regra ele bloqueia a maquina
para acesso externo...



Sergio


-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] Bloquear ataques

2012-03-28 Por tôpico Marco Aurélio V . da Silva
Caros,

É o seguinte, tenho sofrido ataques a um servidor meu dns que tem variado o ip 
de origem. Segue log feito utilizando tcpdump:

IP (tos 0x0, ttl 64, id 49078, offset 0, flags [none], proto UDP (17), length 
29, bad cksum 0 (-261c)!) xxx.xxx.xxx.xxx.59663  91.204.161.226.46325: [bad 
udp cksum c007!] UDP, length 1
IP (tos 0x0, ttl 64, id 49079, offset 0, flags [none], proto UDP (17), length 
29, bad cksum 0 (-261b)!) xxx.xxx.xxx.xxx.59663  91.204.161.226.46325: [bad 
udp cksum c007!] UDP, length 1
IP (tos 0x0, ttl 64, id 49080, offset 0, flags [none], proto UDP (17), length 
29, bad cksum 0 (-261a)!) xxx.xxx.xxx.xxx.59663  91.204.161.226.46325: [bad 
udp cksum c007!] UDP, length 1
IP (tos 0x0, ttl 64, id 49081, offset 0, flags [none], proto UDP (17), length 
29, bad cksum 0 (-2619)!) xxx.xxx.xxx.xxx.59663  91.204.161.226.46325: [bad 
udp cksum c007!] UDP, length 1
IP (tos 0x0, ttl 64, id 49082, offset 0, flags [none], proto UDP (17), length 
29, bad cksum 0 (-2618)!) xxx.xxx.xxx.xxx.59663  91.204.161.226.46325: [bad 
udp cksum c007!] UDP, length 1
IP (tos 0x0, ttl 64, id 49083, offset 0, flags [none], proto UDP (17), length 
29, bad cksum 0 (-2617)!) xxx.xxx.xxx.xxx.59663  91.204.161.226.46325: [bad 
udp cksum c007!] UDP, length 1
IP (tos 0x0, ttl 64, id 49084, offset 0, flags [none], proto UDP (17), length 
29, bad cksum 0 (-2616)!) xxx.xxx.xxx.xxx.59663  91.204.161.226.46325: [bad 
udp cksum c007!] UDP, length 1
IP (tos 0x0, ttl 64, id 49085, offset 0, flags [none], proto UDP (17), length 
29, bad cksum 0 (-2615)!) xxx.xxx.xxx.xxx.59663  91.204.161.226.46325: [bad 
udp cksum c007!] UDP, length 1
IP (tos 0x0, ttl 64, id 49086, offset 0, flags [none], proto UDP (17), length 
29, bad cksum 0 (-2614)!) xxx.xxx.xxx.xxx.59663  91.204.161.226.46325: [bad 
udp cksum c007!] UDP, length 1
IP (tos 0x0, ttl 64, id 49087, offset 0, flags [none], proto UDP (17), length 
29, bad cksum 0 (-2613)!) xxx.xxx.xxx.xxx.59663  91.204.161.226.46325: [bad 
udp cksum c007!] UDP, length 1

Poderiam me dar uma dica de como bloquear estes ataques ? Inicialmente eu tenho 
adicionado regras do ipfw para bloquear os ips, mas a cada ataque o ip muda.

Desde já agradeço a atenção recebida.

Marco Aurélio V. da Silva
ma...@prodatanet.com.br
marcoprod...@gmail.com
msn: ma...@prodatanet.com.br
Prodata Inf. e Cadastros LTDA
(33) 3322-
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Bloquear ataques

2012-03-28 Por tôpico Watanabe Anderson
Em minhas conf's, deixo o icmp bloqueado por padrão, liberando apenas para onde 
preciso. 

T+
Anderson. 


On 2012/03/28, at 22:24, Marco Aurélio V. da Silva ma...@prodatanet.com.br 
wrote:

 Caros,
 
 É o seguinte, tenho sofrido ataques a um servidor meu dns que tem variado o 
 ip de origem. Segue log feito utilizando tcpdump:
 
 IP (tos 0x0, ttl 64, id 49078, offset 0, flags [none], proto UDP (17), length 
 29, bad cksum 0 (-261c)!) xxx.xxx.xxx.xxx.59663  91.204.161.226.46325: [bad 
 udp cksum c007!] UDP, length 1
 IP (tos 0x0, ttl 64, id 49079, offset 0, flags [none], proto UDP (17), length 
 29, bad cksum 0 (-261b)!) xxx.xxx.xxx.xxx.59663  91.204.161.226.46325: [bad 
 udp cksum c007!] UDP, length 1
 IP (tos 0x0, ttl 64, id 49080, offset 0, flags [none], proto UDP (17), length 
 29, bad cksum 0 (-261a)!) xxx.xxx.xxx.xxx.59663  91.204.161.226.46325: [bad 
 udp cksum c007!] UDP, length 1
 IP (tos 0x0, ttl 64, id 49081, offset 0, flags [none], proto UDP (17), length 
 29, bad cksum 0 (-2619)!) xxx.xxx.xxx.xxx.59663  91.204.161.226.46325: [bad 
 udp cksum c007!] UDP, length 1
 IP (tos 0x0, ttl 64, id 49082, offset 0, flags [none], proto UDP (17), length 
 29, bad cksum 0 (-2618)!) xxx.xxx.xxx.xxx.59663  91.204.161.226.46325: [bad 
 udp cksum c007!] UDP, length 1
 IP (tos 0x0, ttl 64, id 49083, offset 0, flags [none], proto UDP (17), length 
 29, bad cksum 0 (-2617)!) xxx.xxx.xxx.xxx.59663  91.204.161.226.46325: [bad 
 udp cksum c007!] UDP, length 1
 IP (tos 0x0, ttl 64, id 49084, offset 0, flags [none], proto UDP (17), length 
 29, bad cksum 0 (-2616)!) xxx.xxx.xxx.xxx.59663  91.204.161.226.46325: [bad 
 udp cksum c007!] UDP, length 1
 IP (tos 0x0, ttl 64, id 49085, offset 0, flags [none], proto UDP (17), length 
 29, bad cksum 0 (-2615)!) xxx.xxx.xxx.xxx.59663  91.204.161.226.46325: [bad 
 udp cksum c007!] UDP, length 1
 IP (tos 0x0, ttl 64, id 49086, offset 0, flags [none], proto UDP (17), length 
 29, bad cksum 0 (-2614)!) xxx.xxx.xxx.xxx.59663  91.204.161.226.46325: [bad 
 udp cksum c007!] UDP, length 1
 IP (tos 0x0, ttl 64, id 49087, offset 0, flags [none], proto UDP (17), length 
 29, bad cksum 0 (-2613)!) xxx.xxx.xxx.xxx.59663  91.204.161.226.46325: [bad 
 udp cksum c007!] UDP, length 1
 
 Poderiam me dar uma dica de como bloquear estes ataques ? Inicialmente eu 
 tenho adicionado regras do ipfw para bloquear os ips, mas a cada ataque o ip 
 muda.
 
 Desde já agradeço a atenção recebida.
 
 Marco Aurélio V. da Silva
 ma...@prodatanet.com.br
 marcoprod...@gmail.com
 msn: ma...@prodatanet.com.br
 Prodata Inf. e Cadastros LTDA
 (33) 3322-
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] ***SPAM*** Re: Bloquear ataques

2012-03-28 Por tôpico Marco Aurélio V . da Silva
Caro Anderson,

Mais isto é icmp ?

Marco Aurélio V. da Silva
ma...@prodatanet.com.br
marcoprod...@gmail.com
msn: ma...@prodatanet.com.br
Prodata Inf. e Cadastros LTDA
(33) 3322-
-Mensagem Original- 
From: Watanabe Anderson
Sent: Wednesday, March 28, 2012 11:36 AM
To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
Subject: ***SPAM*** Re: [FUG-BR] Bloquear ataques

Em minhas conf's, deixo o icmp bloqueado por padrão, liberando apenas para 
onde preciso.

T+
Anderson.


On 2012/03/28, at 22:24, Marco Aurélio V. da Silva ma...@prodatanet.com.br 
wrote:

 Caros,

 É o seguinte, tenho sofrido ataques a um servidor meu dns que tem variado 
 o ip de origem. Segue log feito utilizando tcpdump:

 IP (tos 0x0, ttl 64, id 49078, offset 0, flags [none], proto UDP (17), 
 length 29, bad cksum 0 (-261c)!) xxx.xxx.xxx.xxx.59663  
 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1
 IP (tos 0x0, ttl 64, id 49079, offset 0, flags [none], proto UDP (17), 
 length 29, bad cksum 0 (-261b)!) xxx.xxx.xxx.xxx.59663  
 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1
 IP (tos 0x0, ttl 64, id 49080, offset 0, flags [none], proto UDP (17), 
 length 29, bad cksum 0 (-261a)!) xxx.xxx.xxx.xxx.59663  
 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1
 IP (tos 0x0, ttl 64, id 49081, offset 0, flags [none], proto UDP (17), 
 length 29, bad cksum 0 (-2619)!) xxx.xxx.xxx.xxx.59663  
 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1
 IP (tos 0x0, ttl 64, id 49082, offset 0, flags [none], proto UDP (17), 
 length 29, bad cksum 0 (-2618)!) xxx.xxx.xxx.xxx.59663  
 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1
 IP (tos 0x0, ttl 64, id 49083, offset 0, flags [none], proto UDP (17), 
 length 29, bad cksum 0 (-2617)!) xxx.xxx.xxx.xxx.59663  
 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1
 IP (tos 0x0, ttl 64, id 49084, offset 0, flags [none], proto UDP (17), 
 length 29, bad cksum 0 (-2616)!) xxx.xxx.xxx.xxx.59663  
 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1
 IP (tos 0x0, ttl 64, id 49085, offset 0, flags [none], proto UDP (17), 
 length 29, bad cksum 0 (-2615)!) xxx.xxx.xxx.xxx.59663  
 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1
 IP (tos 0x0, ttl 64, id 49086, offset 0, flags [none], proto UDP (17), 
 length 29, bad cksum 0 (-2614)!) xxx.xxx.xxx.xxx.59663  
 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1
 IP (tos 0x0, ttl 64, id 49087, offset 0, flags [none], proto UDP (17), 
 length 29, bad cksum 0 (-2613)!) xxx.xxx.xxx.xxx.59663  
 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1

 Poderiam me dar uma dica de como bloquear estes ataques ? Inicialmente eu 
 tenho adicionado regras do ipfw para bloquear os ips, mas a cada ataque o 
 ip muda.

 Desde já agradeço a atenção recebida.

 Marco Aurélio V. da Silva
 ma...@prodatanet.com.br
 marcoprod...@gmail.com
 msn: ma...@prodatanet.com.br
 Prodata Inf. e Cadastros LTDA
 (33) 3322-
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd 

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Bloquear ataques

2012-03-28 Por tôpico Marcelo Gondim
Em 28/03/2012 10:24, Marco Aurélio V. da Silva escreveu:
 Caros,

 É o seguinte, tenho sofrido ataques a um servidor meu dns que tem variado o 
 ip de origem. Segue log feito utilizando tcpdump:

 IP (tos 0x0, ttl 64, id 49078, offset 0, flags [none], proto UDP (17), length 
 29, bad cksum 0 (-261c)!) xxx.xxx.xxx.xxx.59663  91.204.161.226.46325: [bad 
 udp cksum c007!] UDP, length 1
 IP (tos 0x0, ttl 64, id 49079, offset 0, flags [none], proto UDP (17), length 
 29, bad cksum 0 (-261b)!) xxx.xxx.xxx.xxx.59663  91.204.161.226.46325: [bad 
 udp cksum c007!] UDP, length 1
 IP (tos 0x0, ttl 64, id 49080, offset 0, flags [none], proto UDP (17), length 
 29, bad cksum 0 (-261a)!) xxx.xxx.xxx.xxx.59663  91.204.161.226.46325: [bad 
 udp cksum c007!] UDP, length 1
 IP (tos 0x0, ttl 64, id 49081, offset 0, flags [none], proto UDP (17), length 
 29, bad cksum 0 (-2619)!) xxx.xxx.xxx.xxx.59663  91.204.161.226.46325: [bad 
 udp cksum c007!] UDP, length 1
 IP (tos 0x0, ttl 64, id 49082, offset 0, flags [none], proto UDP (17), length 
 29, bad cksum 0 (-2618)!) xxx.xxx.xxx.xxx.59663  91.204.161.226.46325: [bad 
 udp cksum c007!] UDP, length 1
 IP (tos 0x0, ttl 64, id 49083, offset 0, flags [none], proto UDP (17), length 
 29, bad cksum 0 (-2617)!) xxx.xxx.xxx.xxx.59663  91.204.161.226.46325: [bad 
 udp cksum c007!] UDP, length 1
 IP (tos 0x0, ttl 64, id 49084, offset 0, flags [none], proto UDP (17), length 
 29, bad cksum 0 (-2616)!) xxx.xxx.xxx.xxx.59663  91.204.161.226.46325: [bad 
 udp cksum c007!] UDP, length 1
 IP (tos 0x0, ttl 64, id 49085, offset 0, flags [none], proto UDP (17), length 
 29, bad cksum 0 (-2615)!) xxx.xxx.xxx.xxx.59663  91.204.161.226.46325: [bad 
 udp cksum c007!] UDP, length 1
 IP (tos 0x0, ttl 64, id 49086, offset 0, flags [none], proto UDP (17), length 
 29, bad cksum 0 (-2614)!) xxx.xxx.xxx.xxx.59663  91.204.161.226.46325: [bad 
 udp cksum c007!] UDP, length 1
 IP (tos 0x0, ttl 64, id 49087, offset 0, flags [none], proto UDP (17), length 
 29, bad cksum 0 (-2613)!) xxx.xxx.xxx.xxx.59663  91.204.161.226.46325: [bad 
 udp cksum c007!] UDP, length 1

 Poderiam me dar uma dica de como bloquear estes ataques ? Inicialmente eu 
 tenho adicionado regras do ipfw para bloquear os ips, mas a cada ataque o ip 
 muda.

 Desde já agradeço a atenção recebida.

Bem você poderia tentar algumas coisas:

1) Setar política default no ipfw como drop adicionando como últimas linhas:

ipfw add allow tcp from me to any out setup keep-state
ipfw add allow all from me to any out keep-state
ipfw add 65534 deny log all from any to any

As regras acima libera as saídas do seu servidor de dns e bloqueia o 
restante. Logicamente que você vai ter que ter as regras antes liberando 
suas portas de entrada.

2) liberar apenas pacotes que sejam: arp, rarp e ipv4:

# So passa IPv4
# habilitar net.link.ether.ipfw=1
# ip 0x0800
# ipv4   0x0800
# ipv6   0x86dd
# arp0x0806
# rarp   0x8035
# vlan   0x8100
# loop   0x9000
# trail  0x1000
# at 0x809b
# atalk  0x809b
# aarp   0x80f3
# pppoe_disc 0x8863
# pppoe_sess 0x8864
# ipx_8022   0x00E0
# ipx_8023   0x
# ipx_ii 0x8137
# ipx_snap   0x8137
# ipx0x8137
# ns 0x0600
ipfw add allow all from any to any layer2 mac-type ipv4,arp,rarp

Para usar esse recurso precisa habilitar net.link.ether.ipfw=1 no 
/etc/sysctl.conf e ativar ele.
IMPORTANTE!!! Lembrando que se a última linha do seu firewall for DROP 
pra tudo e habilitar net.link.ether.ipfw=1... se não houver a regra 
acima e outras regras liberando suas portas de acesso ao servidor, vai 
travar o acesso remoto à essa máquina.  :)

Aqui no meu caso descobri uns pacotes estranhos vindos da minha 
operadora e comecei à barrar eles e informei a operadora. Chegava 
pacotes de outras empresas na minha vlan.
Pode não ser seu caso mas é bom filtrar. Se você tiver trânsito IPv6 não 
esquecer de habilitar na regra o ipv6 também.

3) Nas liberações dos serviços se for udp coloca um limit src-addr 1, 
por exemplo, mas vai depender da sua necessidade. Com essa regra você 
limitaria até 1 conexão vinda do mesmo IP para o seu serviço.

Exemplo: ipfw add allow tcp from any to me 22 setup limit src-addr 
1  nesse caso estou limitando apenas 1 conexão vinda de um mesmo IP 
na porta do ssh. É uma boa proteção para DoS.

O setup você só usa em conexões TCP porque ele obriga a conexão fazer 
o 3 way hadshake.

Mais uns carinhas legais no sysctl.conf:

net.inet.ip.redirect=0
net.inet.ip.sourceroute=0
net.inet.ip.accept_sourceroute=0
net.inet.icmp.maskrepl=0
net.inet.icmp.log_redirect=0
net.inet.icmp.drop_redirect=1
net.inet.tcp.drop_synfin=1

Bem essas são algumas dicas mas vale muito de como você configurou seu 
sistema e suas regras.

 Marco Aurélio V. da Silva
 ma...@prodatanet.com.br
 marcoprod...@gmail.com
 msn: ma...@prodatanet.com.br
 Prodata Inf. e Cadastros LTDA
 (33) 3322-
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair 

[FUG-BR] problema com bsdlabel

2012-03-28 Por tôpico Nenhum_de_Nos
hail,

estou com problema num pc que estou instalando. Fiz as partições da seguinte 
forma:

 fdisk da0
*** Working on device /dev/da0 ***
parameters extracted from in-core disklabel are:
cylinders=12161 heads=255 sectors/track=63 (16065 blks/cyl)

Figures below won't work with BIOS for partitions not in cyl 1
parameters to be used for BIOS calculations are:
cylinders=12161 heads=255 sectors/track=63 (16065 blks/cyl)

Media sector size is 512
Warning: BIOS sector numbering starts with sector 1
Information from DOS bootblock is:
The data for partition 1 is:
sysid 166 (0xa6),(OpenBSD)
start 126, size 20964699 (10236 Meg), flag 0
beg: cyl 0/ head 2/ sector 1;
end: cyl 280/ head 254/ sector 63
The data for partition 2 is:
sysid 165 (0xa5),(FreeBSD/NetBSD/386BSD)
start 20971629, size 8379126 (4091 Meg), flag 0
beg: cyl 281/ head 108/ sector 1;
end: cyl 802/ head 254/ sector 63
The data for partition 3 is:
sysid 165 (0xa5),(FreeBSD/NetBSD/386BSD)
start 29350755, size 41929650 (20473 Meg), flag 0
beg: cyl 803/ head 0/ sector 1;
end: cyl 340/ head 254/ sector 63
The data for partition 4 is:
sysid 165 (0xa5),(FreeBSD/NetBSD/386BSD)
start 71280405, size 124086060 (60588 Meg), flag 80 (active)
beg: cyl 341/ head 0/ sector 1;
end: cyl 896/ head 254/ sector 63


mas errei na hora de fazer o label da partição 2 e fiz:

bsdlabel -w da0

deveria ter feito usando da0s2

agora só aparece da0 no /dev/, e o sysinstall não vê partição (somente o fdisk 
as vê).

como apago a info de disklabel ?

já tentei fazer o fdisk reescrever a tabela de partições, mas nada :/

meu receio é ter que reinstalar, que o OpenBSD já tava ok.

att,

matheus


-- 
We will call you Cygnus,
The God of balance you shall be

A: Because it messes up the order in which people normally read text.
Q: Why is top-posting such a bad thing?

http://en.wikipedia.org/wiki/Posting_style
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Adicionando suporte ao Amazon Route 53 no serviço de DNS Dinâmico do pfSense-2.0.1

2012-03-28 Por tôpico Edson Brandi
Tranquilo Renato?

Pretendo fazer isso sim, só não tive tempo ainda de parar para
entender como o pessoal que desenvolve o pfSense costuma receber esse
tipo de contribuição.

Edson

Em 28 de março de 2012 08:40, Renato Botelho rbga...@gmail.com escreveu:
 2012/3/27 Edson Brandi ebra...@fugspbr.org:
 Boa noite pessoal,

 Sei que o tema deste e-mail não é especifico do FreeBSD, mas como sei que 
 existem outros usuários de pfSense na lista estou enviando este e-mail :)

 Eu disponibilizei no meu blog um plugin que escrevi para o pfSense com 
 objetivo de possibilitar o uso do Amazon Route 53 como provedor de serviços 
 de DNS Dinâmico, escrevi o mesmo para resolver uma necessidade minha mas 
 acredito que o plugin possa ser util para outras pessoas também, motivo pelo 
 qual estou disponibilizando o mesmo.

 Se tiverem interesse em dar uma olhada o url do post é:

 http://blog.ebrandi.eti.br/2012/03/adicionando-suporte-ao-amazon-route-53-no-servico-de-dns-dinamico-do-pfsense-2-0-1/

 Criticas/Duvidas/Sugestões são bem vindas

 Fala Edson, beleza?

 A única sugestão que eu tenho é de você enviar isso como um
 patch pro pfSense, e assim incorporá-lo ao produto. O que você
 acha?

 []s
 --
 Renato Botelho
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Adicionando suporte ao Amazon Route 53 no serviço de DNS Dinâmico do pfSense-2.0.1

2012-03-28 Por tôpico Renato Botelho
2012/3/28 Edson Brandi ebra...@fugspbr.org:
 Tranquilo Renato?

 Pretendo fazer isso sim, só não tive tempo ainda de parar para
 entender como o pessoal que desenvolve o pfSense costuma receber esse
 tipo de contribuição.

O pessoal é bem gente boa. E tecnicamente é bem simples, vc vai
lá no github, cria um clone do repo, faz as mudanças e depois manda
um pull request pra eles.

[]s
-- 
Renato Botelho
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Bloquear ataques

2012-03-28 Por tôpico Alessandro de Souza Rocha
se for usa pf usa esta regra
block in log on $ext_if1 inet proto icmp from any to any icmp-type redir
block in log on $int_if inet proto icmp from any to any icmp-type redir


Em 28 de março de 2012 11:52, Marcelo Gondim gon...@bsdinfo.com.br escreveu:
 Em 28/03/2012 10:24, Marco Aurélio V. da Silva escreveu:
 Caros,

 É o seguinte, tenho sofrido ataques a um servidor meu dns que tem variado o 
 ip de origem. Segue log feito utilizando tcpdump:

 IP (tos 0x0, ttl 64, id 49078, offset 0, flags [none], proto UDP (17), 
 length 29, bad cksum 0 (-261c)!) xxx.xxx.xxx.xxx.59663  
 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1
 IP (tos 0x0, ttl 64, id 49079, offset 0, flags [none], proto UDP (17), 
 length 29, bad cksum 0 (-261b)!) xxx.xxx.xxx.xxx.59663  
 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1
 IP (tos 0x0, ttl 64, id 49080, offset 0, flags [none], proto UDP (17), 
 length 29, bad cksum 0 (-261a)!) xxx.xxx.xxx.xxx.59663  
 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1
 IP (tos 0x0, ttl 64, id 49081, offset 0, flags [none], proto UDP (17), 
 length 29, bad cksum 0 (-2619)!) xxx.xxx.xxx.xxx.59663  
 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1
 IP (tos 0x0, ttl 64, id 49082, offset 0, flags [none], proto UDP (17), 
 length 29, bad cksum 0 (-2618)!) xxx.xxx.xxx.xxx.59663  
 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1
 IP (tos 0x0, ttl 64, id 49083, offset 0, flags [none], proto UDP (17), 
 length 29, bad cksum 0 (-2617)!) xxx.xxx.xxx.xxx.59663  
 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1
 IP (tos 0x0, ttl 64, id 49084, offset 0, flags [none], proto UDP (17), 
 length 29, bad cksum 0 (-2616)!) xxx.xxx.xxx.xxx.59663  
 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1
 IP (tos 0x0, ttl 64, id 49085, offset 0, flags [none], proto UDP (17), 
 length 29, bad cksum 0 (-2615)!) xxx.xxx.xxx.xxx.59663  
 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1
 IP (tos 0x0, ttl 64, id 49086, offset 0, flags [none], proto UDP (17), 
 length 29, bad cksum 0 (-2614)!) xxx.xxx.xxx.xxx.59663  
 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1
 IP (tos 0x0, ttl 64, id 49087, offset 0, flags [none], proto UDP (17), 
 length 29, bad cksum 0 (-2613)!) xxx.xxx.xxx.xxx.59663  
 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1

 Poderiam me dar uma dica de como bloquear estes ataques ? Inicialmente eu 
 tenho adicionado regras do ipfw para bloquear os ips, mas a cada ataque o ip 
 muda.

 Desde já agradeço a atenção recebida.

 Bem você poderia tentar algumas coisas:

 1) Setar política default no ipfw como drop adicionando como últimas linhas:

 ipfw add allow tcp from me to any out setup keep-state
 ipfw add allow all from me to any out keep-state
 ipfw add 65534 deny log all from any to any

 As regras acima libera as saídas do seu servidor de dns e bloqueia o
 restante. Logicamente que você vai ter que ter as regras antes liberando
 suas portas de entrada.

 2) liberar apenas pacotes que sejam: arp, rarp e ipv4:

 # So passa IPv4
 # habilitar net.link.ether.ipfw=1
 # ip         0x0800
 # ipv4       0x0800
 # ipv6       0x86dd
 # arp        0x0806
 # rarp       0x8035
 # vlan       0x8100
 # loop       0x9000
 # trail      0x1000
 # at         0x809b
 # atalk      0x809b
 # aarp       0x80f3
 # pppoe_disc 0x8863
 # pppoe_sess 0x8864
 # ipx_8022   0x00E0
 # ipx_8023   0x
 # ipx_ii     0x8137
 # ipx_snap   0x8137
 # ipx        0x8137
 # ns         0x0600
 ipfw add allow all from any to any layer2 mac-type ipv4,arp,rarp

 Para usar esse recurso precisa habilitar net.link.ether.ipfw=1 no
 /etc/sysctl.conf e ativar ele.
 IMPORTANTE!!! Lembrando que se a última linha do seu firewall for DROP
 pra tudo e habilitar net.link.ether.ipfw=1... se não houver a regra
 acima e outras regras liberando suas portas de acesso ao servidor, vai
 travar o acesso remoto à essa máquina.  :)

 Aqui no meu caso descobri uns pacotes estranhos vindos da minha
 operadora e comecei à barrar eles e informei a operadora. Chegava
 pacotes de outras empresas na minha vlan.
 Pode não ser seu caso mas é bom filtrar. Se você tiver trânsito IPv6 não
 esquecer de habilitar na regra o ipv6 também.

 3) Nas liberações dos serviços se for udp coloca um limit src-addr 1,
 por exemplo, mas vai depender da sua necessidade. Com essa regra você
 limitaria até 1 conexão vinda do mesmo IP para o seu serviço.

 Exemplo: ipfw add allow tcp from any to me 22 setup limit src-addr
 1      nesse caso estou limitando apenas 1 conexão vinda de um mesmo IP
 na porta do ssh. É uma boa proteção para DoS.

 O setup você só usa em conexões TCP porque ele obriga a conexão fazer
 o 3 way hadshake.

 Mais uns carinhas legais no sysctl.conf:

 net.inet.ip.redirect=0
 net.inet.ip.sourceroute=0
 net.inet.ip.accept_sourceroute=0
 net.inet.icmp.maskrepl=0
 net.inet.icmp.log_redirect=0
 net.inet.icmp.drop_redirect=1
 net.inet.tcp.drop_synfin=1

 Bem essas são algumas dicas mas vale 

Re: [FUG-BR] SquidGuard osso

2012-03-28 Por tôpico Corsini .

Olá amigo, 
 
No caso do MsnWeb utilizei essa lista abaixo no squidguard, 
apenas colocando a dest chat e pronto.
Mas isso tudo depois de ter implantado o squidGuard no Freebsd, ok  amigo @@@
 
 http://www.shallalist.de/Downloads/shallalist.tar.gz

João B. Corsini
Analista de Suporte

 

 Date: Tue, 27 Mar 2012 19:40:27 -0300
 From: welina...@bsd.com.br
 To: freebsd@fug.com.br
 Subject: Re: [FUG-BR] SquidGuard osso
 
 Olá Corsini, como vc fez pra bloqueio do MSN e o MSNWeb?
 
 Em 27/03/12, Francisco Cardosofrica...@bsd.com.br escreveu:
  Em 27 de março de 2012 08:21, Corsini . jbcors...@hotmail.com escreveu:
 
  Olá, pessoal
 
  Sobre o squidGuard estou quase conseguindo fazer ele funcionar no Freebsd,
  só estou com esse pequeno problema agora: ao digitar o comando
  squidGuard  -C   all  para converter os arquivos em DB, o comando fica
  parado um tempão e nada de converter, o que pode ser isso?
 
  Saudações amigos..@@@
 
 
 
  João B. Corsini
  Analista de Suporte
 
 
  João:
 
  A demora pode se dar também devido a problemas de permissões nas
  pastas onde os arquivos estão sendo lidos.
 
  Em geral, o proprietário e grupo das pastas e arquivos das blacklists
  deve ser o mesmo usuário e grupo que está rodando o processo do squid.
 
  Também dê uma checada no seu squidGuard.conf. Pra aprender direitinho
  o macete, comece com poucas blacklists, ajusta as permissões das
  pastas como já comentei. Também verifica se o squidGuard -C all não
  modifica as permissões dos hashes (arquivos .db gerados por este
  comando), porque se ele modificar isso você terá que ajustar novamente
  antes de dar o reload no squid.
 
  Depois dá para você fazer um script que baixe a blacklist,
  descompacte, faça os hashes com o -C all, ajuste permissões e faça o
  reload no squid
 
  Espero que ajude!
 
  --
 
  Francisco Ricardo
  ___
  Administrador de Redes e Sistemas Unix/Linux
  Profissional Certificado RedHat | Entusiasta FreeBSD
  Natal/RN | (84)9461-4801   | frica...@bsd.com.br
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
 
 
 -- 
 #Welinaldo L N
 Estudante de Desenvolvimento de Sistemas
 FreeBSD Community Member #BSD/OS
 .ılı..ılı.
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] [OT] Oportunidade SysAdmin @UOLDiveo

2012-03-28 Por tôpico Alexandre Biancalana
Administrador de Sistemas Pleno


Ambiente de Hospedagem com centenas de milhares de domínios, altíssimo
volume de tráfego e todos os desafios que você pode imaginar em um
ambiente de hosting massivo.


Seguem algumas atribuições da vaga:

.   Configuração de servidores Linux (Apache, NGINX, Postfix,
Exim, Bind, PowerDNS)
.   Garantir performance em servidores de alto tráfego Web, Email e DNS
.   Atendimento de incidentes de 2o nível
.   Troubleshooting de problemas de SO, Rede e Aplicações
.   Analise de logs e investigação de causa Raiz
.   Criação e atualização de procedimentos e suporte aos times
de atendimento 1o nível


Requisitos da vaga

.   Mínimo 3 anos em Administração de Servidores *nix
.   Mínimo 2 anos de experiência em ambientes de hospedagem
compartilhada
.   Sólidos conhecimentos em teoria de sistemas operacionais
.   Sólidos conhecimentos em Perl e/ou Shell Scripts
.   Conhecimento de tecnologias de rede (tcp/ip, switches, firewalls)

Desejável

.   Itil
.   CFengine, Puppet
.   Curso Superior relacionado a area de tecnologia
.   Inglês avançado
.   Security Driven


  Vagas em SP, CLT com plantão remunerado. Enviar CV em PVT.

Abs,
Alexandre
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Ports lento

2012-03-28 Por tôpico Marcos Vinicios
Eu não costumo mexer no cvsup ainda, João! mas vou experimentar. Obrigado.

João Mancy wrote:

 eu uso cvsup para fazer update


 configuração exemplo de arquivo ports-supfile

 $ cat ports-supfile
 
 *default host=cvsup.br.FreeBSD.org
 *default base=/var/db
 *default prefix=/usr
 *default release=cvs tag=.
 *default delete use-rel-suffix

 *default compress

 ports-all
 EOF

 Onde posso alterar o local de download host=cvsup.br.FreeBSD.org

 host=cvsup.fr.FreeBSD.org
 host=cvsup.jp.FreeBSD.org
 host=cvsup.us.FreeBSD.org

 Acho que isso te ajuda

 abraço

 Em 28 de março de 2012 09:02, Marcelo 
 Gondimgon...@bsdinfo.com.brescreveu:


 Em 28/03/2012 08:48, Marcos Vinicios Silva dos Santos escreveu:

 Otacílio, me desculpe pela falta de informação.

 São dos programas mesmo, o Ports até está dentro do razoável, 
 consigo uma
 taxa
 de download de 400k numa Conexão de 20Mbps mas na maioria dos programas

 que

 tento instalar pelo ports, raramente consigo algo maior que 100k, as

 vezes

 fica abaixo
 de 50k, tanto da minha casa, quanto no trabalho onde utilizamos um IP
 Connect de 10
 Mbps.

 Oi Marcos,

 Estranho aqui vai de boa os ports realmente alguns ports são mais lentos
 o download mas por culpa das origens dos fontes mesmo.
 Se for o mesmo provedor tanto na sua casa quanto no trabalho sugiro ver
 com eles sobre limitações de tipos de tráfegos e/ou problemas entre o
 provedor e o tráfego internacional.


 []s

 Em 28 de março de 2012 08:18, Otacíliootacilio.n...@bsd.com.br

 escreveu:


 On 27/03/2012 23:21, Marcos Vinicios wrote:

 Boa noite gente, sou novato na área e venho experimentando o Free há
 algum tempo.

 Estou com uma dúvida a respeito do Ports, os downloads ficam muito
 lentos, há alguma espécie de mirror mais perto como há com o pkg? se
 positivo qual a melhor maneira de configurar? tentei achar a resposta



 no



 Google, utilizei um port chamado fastest_sites mas não funcionou.

 []s
 -

 Download de que? Da árvore do ports ou dos fontes dos próprios 
 ports? Se
 for os fontes dos ports creio que não pq cada port disponibiliza seu
 fonte em um canto diferente.


 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Firefox 11

2012-03-28 Por tôpico Luiz Gustavo
Boa noite,

Porque agora estamos usando a versão ESR (Graças a Deus !!!)

e acabou com a festa de ter que ficar atualizando a cada semana

ESR = Extended Support Release (Versão de suporte extendido)

Veja mais em: 
http://wiki.mozilla.org/Enterprise/Firefox/ExtendedSupport:Proposal

On Wed, 28 Mar 2012 20:10:56 -0300
Paulo Olivier Cavalcanti procavalca...@gmail.com wrote:

 Boa noite, amigos!
 
 A última versão do Firefox que está no ports [1] é a 10.0,3. Por que essa  
 demora em atualizar para a 11? Será que teve algum problema? Alguém sabe  
 de algo?
 
 [1] http://www.freebsd.org/cgi/ports.cgi?query=^firefox-1stype=all
 
 -- 
 http://about.me/paulocavalcanti
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


-- 
---
Luiz Gustavo Costa (Powered by BSD)
*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+
mundoUnix - Consultoria em Software Livre
http://www.mundounix.com.br
ICQ: 2890831 / MSN: cont...@mundounix.com.br
Tel: 55 (21) 4063-7110 / 8194-1905 / (11) 4063-0407
Blog: http://www.luizgustavo.pro.br
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd