Re: [FUG-BR] Ports lento
On 27/03/2012 23:21, Marcos Vinicios wrote: Boa noite gente, sou novato na área e venho experimentando o Free há algum tempo. Estou com uma dúvida a respeito do Ports, os downloads ficam muito lentos, há alguma espécie de mirror mais perto como há com o pkg? se positivo qual a melhor maneira de configurar? tentei achar a resposta no Google, utilizei um port chamado fastest_sites mas não funcionou. []s - Download de que? Da árvore do ports ou dos fontes dos próprios ports? Se for os fontes dos ports creio que não pq cada port disponibiliza seu fonte em um canto diferente. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Adicionando suporte ao Amazon Route 53 no serviço de DNS Dinâmico do pfSense-2.0.1
2012/3/27 Edson Brandi ebra...@fugspbr.org: Boa noite pessoal, Sei que o tema deste e-mail não é especifico do FreeBSD, mas como sei que existem outros usuários de pfSense na lista estou enviando este e-mail :) Eu disponibilizei no meu blog um plugin que escrevi para o pfSense com objetivo de possibilitar o uso do Amazon Route 53 como provedor de serviços de DNS Dinâmico, escrevi o mesmo para resolver uma necessidade minha mas acredito que o plugin possa ser util para outras pessoas também, motivo pelo qual estou disponibilizando o mesmo. Se tiverem interesse em dar uma olhada o url do post é: http://blog.ebrandi.eti.br/2012/03/adicionando-suporte-ao-amazon-route-53-no-servico-de-dns-dinamico-do-pfsense-2-0-1/ Criticas/Duvidas/Sugestões são bem vindas Fala Edson, beleza? A única sugestão que eu tenho é de você enviar isso como um patch pro pfSense, e assim incorporá-lo ao produto. O que você acha? []s -- Renato Botelho - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Ports lento
Otacílio, me desculpe pela falta de informação. São dos programas mesmo, o Ports até está dentro do razoável, consigo uma taxa de download de 400k numa Conexão de 20Mbps mas na maioria dos programas que tento instalar pelo ports, raramente consigo algo maior que 100k, as vezes fica abaixo de 50k, tanto da minha casa, quanto no trabalho onde utilizamos um IP Connect de 10 Mbps. []s Em 28 de março de 2012 08:18, Otacílio otacilio.n...@bsd.com.br escreveu: On 27/03/2012 23:21, Marcos Vinicios wrote: Boa noite gente, sou novato na área e venho experimentando o Free há algum tempo. Estou com uma dúvida a respeito do Ports, os downloads ficam muito lentos, há alguma espécie de mirror mais perto como há com o pkg? se positivo qual a melhor maneira de configurar? tentei achar a resposta no Google, utilizei um port chamado fastest_sites mas não funcionou. []s - Download de que? Da árvore do ports ou dos fontes dos próprios ports? Se for os fontes dos ports creio que não pq cada port disponibiliza seu fonte em um canto diferente. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Ports lento
Em 28/03/2012 08:48, Marcos Vinicios Silva dos Santos escreveu: Otacílio, me desculpe pela falta de informação. São dos programas mesmo, o Ports até está dentro do razoável, consigo uma taxa de download de 400k numa Conexão de 20Mbps mas na maioria dos programas que tento instalar pelo ports, raramente consigo algo maior que 100k, as vezes fica abaixo de 50k, tanto da minha casa, quanto no trabalho onde utilizamos um IP Connect de 10 Mbps. Oi Marcos, Estranho aqui vai de boa os ports realmente alguns ports são mais lentos o download mas por culpa das origens dos fontes mesmo. Se for o mesmo provedor tanto na sua casa quanto no trabalho sugiro ver com eles sobre limitações de tipos de tráfegos e/ou problemas entre o provedor e o tráfego internacional. []s Em 28 de março de 2012 08:18, Otacíliootacilio.n...@bsd.com.br escreveu: On 27/03/2012 23:21, Marcos Vinicios wrote: Boa noite gente, sou novato na área e venho experimentando o Free há algum tempo. Estou com uma dúvida a respeito do Ports, os downloads ficam muito lentos, há alguma espécie de mirror mais perto como há com o pkg? se positivo qual a melhor maneira de configurar? tentei achar a resposta no Google, utilizei um port chamado fastest_sites mas não funcionou. []s - Download de que? Da árvore do ports ou dos fontes dos próprios ports? Se for os fontes dos ports creio que não pq cada port disponibiliza seu fonte em um canto diferente. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Ports lento
eu uso cvsup para fazer update configuração exemplo de arquivo ports-supfile $ cat ports-supfile *default host=cvsup.br.FreeBSD.org *default base=/var/db *default prefix=/usr *default release=cvs tag=. *default delete use-rel-suffix *default compress ports-all EOF Onde posso alterar o local de download host=cvsup.br.FreeBSD.org host=cvsup.fr.FreeBSD.org host=cvsup.jp.FreeBSD.org host=cvsup.us.FreeBSD.org Acho que isso te ajuda abraço Em 28 de março de 2012 09:02, Marcelo Gondim gon...@bsdinfo.com.brescreveu: Em 28/03/2012 08:48, Marcos Vinicios Silva dos Santos escreveu: Otacílio, me desculpe pela falta de informação. São dos programas mesmo, o Ports até está dentro do razoável, consigo uma taxa de download de 400k numa Conexão de 20Mbps mas na maioria dos programas que tento instalar pelo ports, raramente consigo algo maior que 100k, as vezes fica abaixo de 50k, tanto da minha casa, quanto no trabalho onde utilizamos um IP Connect de 10 Mbps. Oi Marcos, Estranho aqui vai de boa os ports realmente alguns ports são mais lentos o download mas por culpa das origens dos fontes mesmo. Se for o mesmo provedor tanto na sua casa quanto no trabalho sugiro ver com eles sobre limitações de tipos de tráfegos e/ou problemas entre o provedor e o tráfego internacional. []s Em 28 de março de 2012 08:18, Otacíliootacilio.n...@bsd.com.br escreveu: On 27/03/2012 23:21, Marcos Vinicios wrote: Boa noite gente, sou novato na área e venho experimentando o Free há algum tempo. Estou com uma dúvida a respeito do Ports, os downloads ficam muito lentos, há alguma espécie de mirror mais perto como há com o pkg? se positivo qual a melhor maneira de configurar? tentei achar a resposta no Google, utilizei um port chamado fastest_sites mas não funcionou. []s - Download de que? Da árvore do ports ou dos fontes dos próprios ports? Se for os fontes dos ports creio que não pq cada port disponibiliza seu fonte em um canto diferente. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- João Luis Mancy dos Santos joaocep at gmail.com(msn too) http://joaocep.blogspot.com http://www.istf.com.br/perguntas/ http://www.fug.com.br/content/view/20/69/ uin 82889044 - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] modelagem de tráfego
Em Ter, 2012-03-27 às 23:12 -0300, Anderson Alves de Albuquerque escreveu: com ipfw, teriam exemplos interessantes? teria como indicar alguns ou algum site? ok... supondo que temos xl0=placa de saida (pode ser tun0 tb., mas neste caso nao preciso de nat...) e placa interna nfe0... no pf.conf... if_ext=xl0 if_int=nfe0 scrub on $if_ext fragment reassemble nat on $if_ext from !$if_ext - $if_ext === no /etc/fwsetup (ou outro nome... que v. quizer...) contanto que no /etc/rc.conf tenha: firewall_enable=YES firewall_type=/etc/fwsetup = enable one_pass pipe 1 config bw=512Kbps add pass udp from any to any via xl0 add check-state add pass tcp from any to any 22 via xl0 keep-state add pipe 1 tcp from any to any via xl0 add pass ip from any to any Neste caso, ele deixaria passar udp e ssh pela interface externa e limitaria a 512K tudo o que é TCP. para ativar tudo=== sh /etc/rc.firewall para ver ipfw list é recomendavel refazer o kernel com opcao de ipfw accept all pois se v. errar uma regra ele bloqueia a maquina para acesso externo... Sergio - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] Bloquear ataques
Caros, É o seguinte, tenho sofrido ataques a um servidor meu dns que tem variado o ip de origem. Segue log feito utilizando tcpdump: IP (tos 0x0, ttl 64, id 49078, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-261c)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 IP (tos 0x0, ttl 64, id 49079, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-261b)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 IP (tos 0x0, ttl 64, id 49080, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-261a)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 IP (tos 0x0, ttl 64, id 49081, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-2619)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 IP (tos 0x0, ttl 64, id 49082, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-2618)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 IP (tos 0x0, ttl 64, id 49083, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-2617)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 IP (tos 0x0, ttl 64, id 49084, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-2616)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 IP (tos 0x0, ttl 64, id 49085, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-2615)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 IP (tos 0x0, ttl 64, id 49086, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-2614)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 IP (tos 0x0, ttl 64, id 49087, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-2613)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 Poderiam me dar uma dica de como bloquear estes ataques ? Inicialmente eu tenho adicionado regras do ipfw para bloquear os ips, mas a cada ataque o ip muda. Desde já agradeço a atenção recebida. Marco Aurélio V. da Silva ma...@prodatanet.com.br marcoprod...@gmail.com msn: ma...@prodatanet.com.br Prodata Inf. e Cadastros LTDA (33) 3322- - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Bloquear ataques
Em minhas conf's, deixo o icmp bloqueado por padrão, liberando apenas para onde preciso. T+ Anderson. On 2012/03/28, at 22:24, Marco Aurélio V. da Silva ma...@prodatanet.com.br wrote: Caros, É o seguinte, tenho sofrido ataques a um servidor meu dns que tem variado o ip de origem. Segue log feito utilizando tcpdump: IP (tos 0x0, ttl 64, id 49078, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-261c)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 IP (tos 0x0, ttl 64, id 49079, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-261b)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 IP (tos 0x0, ttl 64, id 49080, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-261a)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 IP (tos 0x0, ttl 64, id 49081, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-2619)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 IP (tos 0x0, ttl 64, id 49082, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-2618)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 IP (tos 0x0, ttl 64, id 49083, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-2617)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 IP (tos 0x0, ttl 64, id 49084, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-2616)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 IP (tos 0x0, ttl 64, id 49085, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-2615)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 IP (tos 0x0, ttl 64, id 49086, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-2614)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 IP (tos 0x0, ttl 64, id 49087, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-2613)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 Poderiam me dar uma dica de como bloquear estes ataques ? Inicialmente eu tenho adicionado regras do ipfw para bloquear os ips, mas a cada ataque o ip muda. Desde já agradeço a atenção recebida. Marco Aurélio V. da Silva ma...@prodatanet.com.br marcoprod...@gmail.com msn: ma...@prodatanet.com.br Prodata Inf. e Cadastros LTDA (33) 3322- - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] ***SPAM*** Re: Bloquear ataques
Caro Anderson, Mais isto é icmp ? Marco Aurélio V. da Silva ma...@prodatanet.com.br marcoprod...@gmail.com msn: ma...@prodatanet.com.br Prodata Inf. e Cadastros LTDA (33) 3322- -Mensagem Original- From: Watanabe Anderson Sent: Wednesday, March 28, 2012 11:36 AM To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) Subject: ***SPAM*** Re: [FUG-BR] Bloquear ataques Em minhas conf's, deixo o icmp bloqueado por padrão, liberando apenas para onde preciso. T+ Anderson. On 2012/03/28, at 22:24, Marco Aurélio V. da Silva ma...@prodatanet.com.br wrote: Caros, É o seguinte, tenho sofrido ataques a um servidor meu dns que tem variado o ip de origem. Segue log feito utilizando tcpdump: IP (tos 0x0, ttl 64, id 49078, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-261c)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 IP (tos 0x0, ttl 64, id 49079, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-261b)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 IP (tos 0x0, ttl 64, id 49080, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-261a)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 IP (tos 0x0, ttl 64, id 49081, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-2619)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 IP (tos 0x0, ttl 64, id 49082, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-2618)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 IP (tos 0x0, ttl 64, id 49083, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-2617)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 IP (tos 0x0, ttl 64, id 49084, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-2616)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 IP (tos 0x0, ttl 64, id 49085, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-2615)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 IP (tos 0x0, ttl 64, id 49086, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-2614)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 IP (tos 0x0, ttl 64, id 49087, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-2613)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 Poderiam me dar uma dica de como bloquear estes ataques ? Inicialmente eu tenho adicionado regras do ipfw para bloquear os ips, mas a cada ataque o ip muda. Desde já agradeço a atenção recebida. Marco Aurélio V. da Silva ma...@prodatanet.com.br marcoprod...@gmail.com msn: ma...@prodatanet.com.br Prodata Inf. e Cadastros LTDA (33) 3322- - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Bloquear ataques
Em 28/03/2012 10:24, Marco Aurélio V. da Silva escreveu: Caros, É o seguinte, tenho sofrido ataques a um servidor meu dns que tem variado o ip de origem. Segue log feito utilizando tcpdump: IP (tos 0x0, ttl 64, id 49078, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-261c)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 IP (tos 0x0, ttl 64, id 49079, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-261b)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 IP (tos 0x0, ttl 64, id 49080, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-261a)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 IP (tos 0x0, ttl 64, id 49081, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-2619)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 IP (tos 0x0, ttl 64, id 49082, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-2618)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 IP (tos 0x0, ttl 64, id 49083, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-2617)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 IP (tos 0x0, ttl 64, id 49084, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-2616)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 IP (tos 0x0, ttl 64, id 49085, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-2615)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 IP (tos 0x0, ttl 64, id 49086, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-2614)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 IP (tos 0x0, ttl 64, id 49087, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-2613)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 Poderiam me dar uma dica de como bloquear estes ataques ? Inicialmente eu tenho adicionado regras do ipfw para bloquear os ips, mas a cada ataque o ip muda. Desde já agradeço a atenção recebida. Bem você poderia tentar algumas coisas: 1) Setar política default no ipfw como drop adicionando como últimas linhas: ipfw add allow tcp from me to any out setup keep-state ipfw add allow all from me to any out keep-state ipfw add 65534 deny log all from any to any As regras acima libera as saídas do seu servidor de dns e bloqueia o restante. Logicamente que você vai ter que ter as regras antes liberando suas portas de entrada. 2) liberar apenas pacotes que sejam: arp, rarp e ipv4: # So passa IPv4 # habilitar net.link.ether.ipfw=1 # ip 0x0800 # ipv4 0x0800 # ipv6 0x86dd # arp0x0806 # rarp 0x8035 # vlan 0x8100 # loop 0x9000 # trail 0x1000 # at 0x809b # atalk 0x809b # aarp 0x80f3 # pppoe_disc 0x8863 # pppoe_sess 0x8864 # ipx_8022 0x00E0 # ipx_8023 0x # ipx_ii 0x8137 # ipx_snap 0x8137 # ipx0x8137 # ns 0x0600 ipfw add allow all from any to any layer2 mac-type ipv4,arp,rarp Para usar esse recurso precisa habilitar net.link.ether.ipfw=1 no /etc/sysctl.conf e ativar ele. IMPORTANTE!!! Lembrando que se a última linha do seu firewall for DROP pra tudo e habilitar net.link.ether.ipfw=1... se não houver a regra acima e outras regras liberando suas portas de acesso ao servidor, vai travar o acesso remoto à essa máquina. :) Aqui no meu caso descobri uns pacotes estranhos vindos da minha operadora e comecei à barrar eles e informei a operadora. Chegava pacotes de outras empresas na minha vlan. Pode não ser seu caso mas é bom filtrar. Se você tiver trânsito IPv6 não esquecer de habilitar na regra o ipv6 também. 3) Nas liberações dos serviços se for udp coloca um limit src-addr 1, por exemplo, mas vai depender da sua necessidade. Com essa regra você limitaria até 1 conexão vinda do mesmo IP para o seu serviço. Exemplo: ipfw add allow tcp from any to me 22 setup limit src-addr 1 nesse caso estou limitando apenas 1 conexão vinda de um mesmo IP na porta do ssh. É uma boa proteção para DoS. O setup você só usa em conexões TCP porque ele obriga a conexão fazer o 3 way hadshake. Mais uns carinhas legais no sysctl.conf: net.inet.ip.redirect=0 net.inet.ip.sourceroute=0 net.inet.ip.accept_sourceroute=0 net.inet.icmp.maskrepl=0 net.inet.icmp.log_redirect=0 net.inet.icmp.drop_redirect=1 net.inet.tcp.drop_synfin=1 Bem essas são algumas dicas mas vale muito de como você configurou seu sistema e suas regras. Marco Aurélio V. da Silva ma...@prodatanet.com.br marcoprod...@gmail.com msn: ma...@prodatanet.com.br Prodata Inf. e Cadastros LTDA (33) 3322- - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair
[FUG-BR] problema com bsdlabel
hail, estou com problema num pc que estou instalando. Fiz as partições da seguinte forma: fdisk da0 *** Working on device /dev/da0 *** parameters extracted from in-core disklabel are: cylinders=12161 heads=255 sectors/track=63 (16065 blks/cyl) Figures below won't work with BIOS for partitions not in cyl 1 parameters to be used for BIOS calculations are: cylinders=12161 heads=255 sectors/track=63 (16065 blks/cyl) Media sector size is 512 Warning: BIOS sector numbering starts with sector 1 Information from DOS bootblock is: The data for partition 1 is: sysid 166 (0xa6),(OpenBSD) start 126, size 20964699 (10236 Meg), flag 0 beg: cyl 0/ head 2/ sector 1; end: cyl 280/ head 254/ sector 63 The data for partition 2 is: sysid 165 (0xa5),(FreeBSD/NetBSD/386BSD) start 20971629, size 8379126 (4091 Meg), flag 0 beg: cyl 281/ head 108/ sector 1; end: cyl 802/ head 254/ sector 63 The data for partition 3 is: sysid 165 (0xa5),(FreeBSD/NetBSD/386BSD) start 29350755, size 41929650 (20473 Meg), flag 0 beg: cyl 803/ head 0/ sector 1; end: cyl 340/ head 254/ sector 63 The data for partition 4 is: sysid 165 (0xa5),(FreeBSD/NetBSD/386BSD) start 71280405, size 124086060 (60588 Meg), flag 80 (active) beg: cyl 341/ head 0/ sector 1; end: cyl 896/ head 254/ sector 63 mas errei na hora de fazer o label da partição 2 e fiz: bsdlabel -w da0 deveria ter feito usando da0s2 agora só aparece da0 no /dev/, e o sysinstall não vê partição (somente o fdisk as vê). como apago a info de disklabel ? já tentei fazer o fdisk reescrever a tabela de partições, mas nada :/ meu receio é ter que reinstalar, que o OpenBSD já tava ok. att, matheus -- We will call you Cygnus, The God of balance you shall be A: Because it messes up the order in which people normally read text. Q: Why is top-posting such a bad thing? http://en.wikipedia.org/wiki/Posting_style - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Adicionando suporte ao Amazon Route 53 no serviço de DNS Dinâmico do pfSense-2.0.1
Tranquilo Renato? Pretendo fazer isso sim, só não tive tempo ainda de parar para entender como o pessoal que desenvolve o pfSense costuma receber esse tipo de contribuição. Edson Em 28 de março de 2012 08:40, Renato Botelho rbga...@gmail.com escreveu: 2012/3/27 Edson Brandi ebra...@fugspbr.org: Boa noite pessoal, Sei que o tema deste e-mail não é especifico do FreeBSD, mas como sei que existem outros usuários de pfSense na lista estou enviando este e-mail :) Eu disponibilizei no meu blog um plugin que escrevi para o pfSense com objetivo de possibilitar o uso do Amazon Route 53 como provedor de serviços de DNS Dinâmico, escrevi o mesmo para resolver uma necessidade minha mas acredito que o plugin possa ser util para outras pessoas também, motivo pelo qual estou disponibilizando o mesmo. Se tiverem interesse em dar uma olhada o url do post é: http://blog.ebrandi.eti.br/2012/03/adicionando-suporte-ao-amazon-route-53-no-servico-de-dns-dinamico-do-pfsense-2-0-1/ Criticas/Duvidas/Sugestões são bem vindas Fala Edson, beleza? A única sugestão que eu tenho é de você enviar isso como um patch pro pfSense, e assim incorporá-lo ao produto. O que você acha? []s -- Renato Botelho - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Adicionando suporte ao Amazon Route 53 no serviço de DNS Dinâmico do pfSense-2.0.1
2012/3/28 Edson Brandi ebra...@fugspbr.org: Tranquilo Renato? Pretendo fazer isso sim, só não tive tempo ainda de parar para entender como o pessoal que desenvolve o pfSense costuma receber esse tipo de contribuição. O pessoal é bem gente boa. E tecnicamente é bem simples, vc vai lá no github, cria um clone do repo, faz as mudanças e depois manda um pull request pra eles. []s -- Renato Botelho - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Bloquear ataques
se for usa pf usa esta regra block in log on $ext_if1 inet proto icmp from any to any icmp-type redir block in log on $int_if inet proto icmp from any to any icmp-type redir Em 28 de março de 2012 11:52, Marcelo Gondim gon...@bsdinfo.com.br escreveu: Em 28/03/2012 10:24, Marco Aurélio V. da Silva escreveu: Caros, É o seguinte, tenho sofrido ataques a um servidor meu dns que tem variado o ip de origem. Segue log feito utilizando tcpdump: IP (tos 0x0, ttl 64, id 49078, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-261c)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 IP (tos 0x0, ttl 64, id 49079, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-261b)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 IP (tos 0x0, ttl 64, id 49080, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-261a)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 IP (tos 0x0, ttl 64, id 49081, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-2619)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 IP (tos 0x0, ttl 64, id 49082, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-2618)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 IP (tos 0x0, ttl 64, id 49083, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-2617)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 IP (tos 0x0, ttl 64, id 49084, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-2616)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 IP (tos 0x0, ttl 64, id 49085, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-2615)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 IP (tos 0x0, ttl 64, id 49086, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-2614)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 IP (tos 0x0, ttl 64, id 49087, offset 0, flags [none], proto UDP (17), length 29, bad cksum 0 (-2613)!) xxx.xxx.xxx.xxx.59663 91.204.161.226.46325: [bad udp cksum c007!] UDP, length 1 Poderiam me dar uma dica de como bloquear estes ataques ? Inicialmente eu tenho adicionado regras do ipfw para bloquear os ips, mas a cada ataque o ip muda. Desde já agradeço a atenção recebida. Bem você poderia tentar algumas coisas: 1) Setar política default no ipfw como drop adicionando como últimas linhas: ipfw add allow tcp from me to any out setup keep-state ipfw add allow all from me to any out keep-state ipfw add 65534 deny log all from any to any As regras acima libera as saídas do seu servidor de dns e bloqueia o restante. Logicamente que você vai ter que ter as regras antes liberando suas portas de entrada. 2) liberar apenas pacotes que sejam: arp, rarp e ipv4: # So passa IPv4 # habilitar net.link.ether.ipfw=1 # ip 0x0800 # ipv4 0x0800 # ipv6 0x86dd # arp 0x0806 # rarp 0x8035 # vlan 0x8100 # loop 0x9000 # trail 0x1000 # at 0x809b # atalk 0x809b # aarp 0x80f3 # pppoe_disc 0x8863 # pppoe_sess 0x8864 # ipx_8022 0x00E0 # ipx_8023 0x # ipx_ii 0x8137 # ipx_snap 0x8137 # ipx 0x8137 # ns 0x0600 ipfw add allow all from any to any layer2 mac-type ipv4,arp,rarp Para usar esse recurso precisa habilitar net.link.ether.ipfw=1 no /etc/sysctl.conf e ativar ele. IMPORTANTE!!! Lembrando que se a última linha do seu firewall for DROP pra tudo e habilitar net.link.ether.ipfw=1... se não houver a regra acima e outras regras liberando suas portas de acesso ao servidor, vai travar o acesso remoto à essa máquina. :) Aqui no meu caso descobri uns pacotes estranhos vindos da minha operadora e comecei à barrar eles e informei a operadora. Chegava pacotes de outras empresas na minha vlan. Pode não ser seu caso mas é bom filtrar. Se você tiver trânsito IPv6 não esquecer de habilitar na regra o ipv6 também. 3) Nas liberações dos serviços se for udp coloca um limit src-addr 1, por exemplo, mas vai depender da sua necessidade. Com essa regra você limitaria até 1 conexão vinda do mesmo IP para o seu serviço. Exemplo: ipfw add allow tcp from any to me 22 setup limit src-addr 1 nesse caso estou limitando apenas 1 conexão vinda de um mesmo IP na porta do ssh. É uma boa proteção para DoS. O setup você só usa em conexões TCP porque ele obriga a conexão fazer o 3 way hadshake. Mais uns carinhas legais no sysctl.conf: net.inet.ip.redirect=0 net.inet.ip.sourceroute=0 net.inet.ip.accept_sourceroute=0 net.inet.icmp.maskrepl=0 net.inet.icmp.log_redirect=0 net.inet.icmp.drop_redirect=1 net.inet.tcp.drop_synfin=1 Bem essas são algumas dicas mas vale
Re: [FUG-BR] SquidGuard osso
Olá amigo, No caso do MsnWeb utilizei essa lista abaixo no squidguard, apenas colocando a dest chat e pronto. Mas isso tudo depois de ter implantado o squidGuard no Freebsd, ok amigo @@@ http://www.shallalist.de/Downloads/shallalist.tar.gz João B. Corsini Analista de Suporte Date: Tue, 27 Mar 2012 19:40:27 -0300 From: welina...@bsd.com.br To: freebsd@fug.com.br Subject: Re: [FUG-BR] SquidGuard osso Olá Corsini, como vc fez pra bloqueio do MSN e o MSNWeb? Em 27/03/12, Francisco Cardosofrica...@bsd.com.br escreveu: Em 27 de março de 2012 08:21, Corsini . jbcors...@hotmail.com escreveu: Olá, pessoal Sobre o squidGuard estou quase conseguindo fazer ele funcionar no Freebsd, só estou com esse pequeno problema agora: ao digitar o comando squidGuard -C all para converter os arquivos em DB, o comando fica parado um tempão e nada de converter, o que pode ser isso? Saudações amigos..@@@ João B. Corsini Analista de Suporte João: A demora pode se dar também devido a problemas de permissões nas pastas onde os arquivos estão sendo lidos. Em geral, o proprietário e grupo das pastas e arquivos das blacklists deve ser o mesmo usuário e grupo que está rodando o processo do squid. Também dê uma checada no seu squidGuard.conf. Pra aprender direitinho o macete, comece com poucas blacklists, ajusta as permissões das pastas como já comentei. Também verifica se o squidGuard -C all não modifica as permissões dos hashes (arquivos .db gerados por este comando), porque se ele modificar isso você terá que ajustar novamente antes de dar o reload no squid. Depois dá para você fazer um script que baixe a blacklist, descompacte, faça os hashes com o -C all, ajuste permissões e faça o reload no squid Espero que ajude! -- Francisco Ricardo ___ Administrador de Redes e Sistemas Unix/Linux Profissional Certificado RedHat | Entusiasta FreeBSD Natal/RN | (84)9461-4801 | frica...@bsd.com.br - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- #Welinaldo L N Estudante de Desenvolvimento de Sistemas FreeBSD Community Member #BSD/OS .ılı..ılı. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] [OT] Oportunidade SysAdmin @UOLDiveo
Administrador de Sistemas Pleno Ambiente de Hospedagem com centenas de milhares de domínios, altíssimo volume de tráfego e todos os desafios que você pode imaginar em um ambiente de hosting massivo. Seguem algumas atribuições da vaga: . Configuração de servidores Linux (Apache, NGINX, Postfix, Exim, Bind, PowerDNS) . Garantir performance em servidores de alto tráfego Web, Email e DNS . Atendimento de incidentes de 2o nível . Troubleshooting de problemas de SO, Rede e Aplicações . Analise de logs e investigação de causa Raiz . Criação e atualização de procedimentos e suporte aos times de atendimento 1o nível Requisitos da vaga . Mínimo 3 anos em Administração de Servidores *nix . Mínimo 2 anos de experiência em ambientes de hospedagem compartilhada . Sólidos conhecimentos em teoria de sistemas operacionais . Sólidos conhecimentos em Perl e/ou Shell Scripts . Conhecimento de tecnologias de rede (tcp/ip, switches, firewalls) Desejável . Itil . CFengine, Puppet . Curso Superior relacionado a area de tecnologia . Inglês avançado . Security Driven Vagas em SP, CLT com plantão remunerado. Enviar CV em PVT. Abs, Alexandre - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Ports lento
Eu não costumo mexer no cvsup ainda, João! mas vou experimentar. Obrigado. João Mancy wrote: eu uso cvsup para fazer update configuração exemplo de arquivo ports-supfile $ cat ports-supfile *default host=cvsup.br.FreeBSD.org *default base=/var/db *default prefix=/usr *default release=cvs tag=. *default delete use-rel-suffix *default compress ports-all EOF Onde posso alterar o local de download host=cvsup.br.FreeBSD.org host=cvsup.fr.FreeBSD.org host=cvsup.jp.FreeBSD.org host=cvsup.us.FreeBSD.org Acho que isso te ajuda abraço Em 28 de março de 2012 09:02, Marcelo Gondimgon...@bsdinfo.com.brescreveu: Em 28/03/2012 08:48, Marcos Vinicios Silva dos Santos escreveu: Otacílio, me desculpe pela falta de informação. São dos programas mesmo, o Ports até está dentro do razoável, consigo uma taxa de download de 400k numa Conexão de 20Mbps mas na maioria dos programas que tento instalar pelo ports, raramente consigo algo maior que 100k, as vezes fica abaixo de 50k, tanto da minha casa, quanto no trabalho onde utilizamos um IP Connect de 10 Mbps. Oi Marcos, Estranho aqui vai de boa os ports realmente alguns ports são mais lentos o download mas por culpa das origens dos fontes mesmo. Se for o mesmo provedor tanto na sua casa quanto no trabalho sugiro ver com eles sobre limitações de tipos de tráfegos e/ou problemas entre o provedor e o tráfego internacional. []s Em 28 de março de 2012 08:18, Otacíliootacilio.n...@bsd.com.br escreveu: On 27/03/2012 23:21, Marcos Vinicios wrote: Boa noite gente, sou novato na área e venho experimentando o Free há algum tempo. Estou com uma dúvida a respeito do Ports, os downloads ficam muito lentos, há alguma espécie de mirror mais perto como há com o pkg? se positivo qual a melhor maneira de configurar? tentei achar a resposta no Google, utilizei um port chamado fastest_sites mas não funcionou. []s - Download de que? Da árvore do ports ou dos fontes dos próprios ports? Se for os fontes dos ports creio que não pq cada port disponibiliza seu fonte em um canto diferente. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Firefox 11
Boa noite, Porque agora estamos usando a versão ESR (Graças a Deus !!!) e acabou com a festa de ter que ficar atualizando a cada semana ESR = Extended Support Release (Versão de suporte extendido) Veja mais em: http://wiki.mozilla.org/Enterprise/Firefox/ExtendedSupport:Proposal On Wed, 28 Mar 2012 20:10:56 -0300 Paulo Olivier Cavalcanti procavalca...@gmail.com wrote: Boa noite, amigos! A última versão do Firefox que está no ports [1] é a 10.0,3. Por que essa demora em atualizar para a 11? Será que teve algum problema? Alguém sabe de algo? [1] http://www.freebsd.org/cgi/ports.cgi?query=^firefox-1stype=all -- http://about.me/paulocavalcanti - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- --- Luiz Gustavo Costa (Powered by BSD) *+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+ mundoUnix - Consultoria em Software Livre http://www.mundounix.com.br ICQ: 2890831 / MSN: cont...@mundounix.com.br Tel: 55 (21) 4063-7110 / 8194-1905 / (11) 4063-0407 Blog: http://www.luizgustavo.pro.br - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd