Re: [FUG-BR] anti-vírus Clamav

2009-02-11 Por tôpico Vladymir Bezerra
Minha intenção com esse post foi simplesmente desmistificar a idéia
de que não existem/comportam viruses para unixes. Como disse
anteriormente a incidência é, digamos, irrelevante. No flames.

[]s

2009/2/11 irado furioso com tudo ir...@vfemail.net

 Em Tue, 10 Feb 2009 20:53:37 -0300
 Vladymir Bezerra vlad.beze...@gmail.com, conhecido consumidor de
 drogas (BigMac's com Coke) escreveu:

  Sabemos que a incidência de virus é de rara a nula, mas dizer que não
  comportam virus já
  não está de acordo com a realidade.

 contudo, são necessárias condições basicas USUALMENTE não encontradas,
 se o Admin for alguém que se preocupe com as coisas; não estar como
 ROOT é uma delas, mas não a única. Destaco:

 / quote
 A few years ago Tom Duff created [...]. When the
 program was executed, it searched the current directory,
 subdirectories, /bin, /usr/bin for writable, uninfected files and then
 infected them if there was enough space.
 / unquote

 embora não sendo impossível ACREDITO que seria bastante dificil a
 execução dessa ação (descrita) se vc não for root, unico que tem acesso
 a todo o sistema. Isso NÃO implica que o usuário convencional esteja
 livre de alguma praga.

 o (primeiro) link nos mostra a seguir os binary executables, que não
 desmente o que já disse, depois discorre sobre o ELF; novamente
 insisto: seria necessário ou que o root cometesse ações inseguras ou
 então que, por exemplo, um repositório de atualização estivesse
 previamente contaminado. Claro, isso NÃO É impossivel, há um ou dois
 anos tivemos isso acontecendo dentro da comunidade Debian (e foi ação
 insegura do(s) root(s) dos servidores containados).

 O artigo finaliza:

 /quote
 How to spread?
 As stated earlier, it is one thing to write a virus, it is another to
 deploy it: seed the infection, and have it spread. A channel (or a
 mechanism) used by virus to spread is called a vector. There is no
 dearth of potential vectors on Unix (for example, buffer overflow
 vulnerabilities).
 /unquote

 então aqui cabe o destaque - ultima frase: Não há falta de vetores
 potenciais no Unix ( por exemplo vulnerabilidades de estouro de pilha).
 Acontece que (acho que estou em loop) isso implicaria em programa
 malicioso que buscasse/utilizasse essa vulnerabilidade, onde voltamos
 (aqui o loop) ou a atitudes inseguras do adminstrador ou a contaminação
 dos servidores de onde teriam vindo esses programas maliciosos.

 Então IMHO, mesmo existindo viruses/programas maliciosos para Unix,
 estes são rarissimos, quase curiosidade de laboratório e, dadas as
 caracteristicas do SO, praticamente impossivel sua disseminação
 descontrolada.

 de qualquer forma, seguro morreu de velho e cautela e caldo de galinha
 não fazem mal a ninguém.

 ps: embora tenha lido o segundo link, não me detive a comenta-lo porque
 uma frase lá nos remete a toda essa peroração (acima, novo loop):

 This document describes how to write parasitic file viruses infecting
 ELF executables.



 é mais ou menos como uma conferencia de pseudo-hacker's que assisti de
 certa feita, em que um jovem mostrava como assumir a personalidade de
 outro usuário sem usar o su -; o detalhe é que ele PRECISAVA estar
 como root, na ocasião, para poder alterar alguns scripts. Risos.
 Encontra-se de tudo, no mundo.

 as empresas que produzem viruses - err.. sorry, anti-viruses -
 adorariam tivessemos pragas similares no mundo *nix como se tem em
 outra plataforma. Se isso fosse REALMENTE possivel, já o teriam feito,
 com MUITO alarde, uma vez que a base fundamental em servidores, aqueles
 que realmente importam, ou são *nix ou são mainframes. Pergunte ao seu
 banco.

 --
  saudações,
  irado furioso com tudo
  Linux User 179402/FreeBSD BSD50853/FUG-BR 154
  Não uso drogas - 100% Miko$hit-free
 O marido enganado é um homem que se engana a respeito da mulher que o
 engana.
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
Webpage:
http://vlad.bezerra.googlepages.com
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] anti-vírus Clamav

2009-02-10 Por tôpico Vladymir Bezerra
Só para deixar claro para alguns membros da lista, vejam os links abaixo:

http://www.kernelthread.com/publications/security/vunix.html
http://www.linuxsecurity.com/resource_files/documentation/virus-writing-HOWTO/_html/index.html#FTN.AEN21

Sabemos que a incidência de virus é de rara a nula, mas dizer que não
comportam virus já
não está de acordo com a realidade.

[]s

2009/2/10 renato martins renato...@gmail.com

 voce já instalou pelo ports o clamav ?

 se já
 use clamdscan -r --remove --quiet  /home

 para passar o clamav no disco é bem simples

 clamav
 -r #recursivo pasta/subpasta
 --remove # se ele achar um virus vai remover sozinho (se tiver permissão)

 você pode criar um script com os comando do clamav e rodar diariamente no
 cron.

 2009/2/10 irado furioso com tudo ir...@vfemail.net

  Em Mon, 9 Feb 2009 14:33:48 -0800 (PST)
  Guilherme Alves galve...@yahoo.com.br, conhecido consumidor de drogas
  (BigMac's com Coke) escreveu:
 
   Uso o anti-vírus Clamav e gostaria de saber se existe uma forma de
   verificação de vírus no servidor freeBSD, e se caso encontrar, como
   faço para remover o vírus?
 
  primeiro, definindo:
 
  os *nix NÃO COMPORTAM/MANTÉM viruses de qualquer espécie.
 
  existem alguns tutoriais a respeito do uso/configuração do clamav e
  outros no http://www.vivaolinux.com.br e http://under-linux.org:
 
 
 
 http://www.google.com/search?client=operarls=pt-BRq=clamav+site:www.vivaolinux.com.brsourceid=operaie=utf-8oe=utf-8
 
 
 
 http://www.google.com/search?hl=pt-BRclient=operarls=pt-BRhs=V7Vq=clamav+site%3Aunder-linux.orgbtnG=Pesquisarlr=
 
  divirta-se.
 
  flames  /dev/null
 
  --
   saudações,
   irado furioso com tudo
   Linux User 179402/FreeBSD BSD50853/FUG-BR 154
   Não uso drogas - 100% Miko$hit-free
  Tirante mulher a gente sempre deve recomendar aquilo que experimentou e
  gostou.
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
Webpage:
http://vlad.bezerra.googlepages.com
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] IPFW

2008-10-16 Por tôpico Vladymir Bezerra
Só lembrando que DDoS é Distributed Denial of Service, ou seja, o ataque
não parte de apenas 1 host com grande banda, mas sim de vários.

2008/10/16 Renato Frederick [EMAIL PROTECTED]

 Já foi discutido aqui, mas resumidamente, o DDOS é alguém com um link
 grande
 atacando você com um link pequeno, qualquer coisa que você fizer do router
 para trás, já lhe prejudicou, o atacante já consumiu o link de entrada.
 Você
 pode pedir ao seu provedor para filtrar a rede do atacante ou, caso você
 tenha um BGP, deixar de anunciar sua rede para os AS das redes que partem o
 ataque(solução bem radical). Neste 2o exemplo tem um problema também que o
 atacante pode enganar o endereço de origem, o que complica bastante.

 Limitar as conexões com o filtro de pacotes pode ajudar o atacante a
 desanimar o ataque no inicio, mas se ele for insistente, vai encher sua
 rede
 de pacotes RST por exemplo e por aí vai, causando o transtorno.



  -Original Message-
  From: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] On
  Behalf Of Giancarlo Rubio
  Sent: Thursday, October 16, 2008 4:31 PM
  To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
  Subject: Re: [FUG-BR] IPFW
 
  2008/10/14 Wesley Miranda [EMAIL PROTECTED]:
   Boa tarde,
  
   Gostaria de saber se alguem ja enfrentou em alguma situação ataques
 DDos
  e
   se existe alguma regra no ipfw ou algum tutorial explicando por exemplo
  como
   limitar conexões em determinada porta por segundos. estilo o PF
  
   table abusive_hosts persist
   block in quick from abusive_hosts
  
   pass in on $ext_if proto tcp to $web_server \
  port www flags S/SA keep state \
  (max-src-conn 100, max-src-conn-rate 15/5, overload abusive_hosts
   flush)
  
 
  Wesley:
 
  Ataque DOS normalmente se trata no seu provedor, já que uma vez que o
  ataque chegou na sua rede ele já consumiu sua banda e não tem muito o
  que fazer.
 
  Sobre a regra do ipfw no próprio man tem la uma secção..
 
  ...
  To limit the number of connections a user can open you can use the fol-
   lowing type of rules:
 
 ipfw add allow tcp from my-net/24 to any setup limit src-addr
  10
 ipfw add allow tcp from any to me setup limit src-addr 4
 
   The former (assuming it runs on a gateway) will allow each host on a
  /24
   network to open at most 10 TCP connections.  The latter can be
 placed
  on
   a server to make sure that a single client does not use more than 4
   simultaneous connections.
 
 
 
 
  --
  Giancarlo Rubio
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
Webpage:
http://vlad.bezerra.googlepages.com
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] OFF-Senha de Root via SSH

2008-06-10 Por tôpico Vladymir Bezerra
Eu acho que explorar uma falha localmente é mais fácil que explorar o SSH,
segue abaixo alguns links de exploits locais pra linux 2.4.x (use por sua
conta e risco).

http://www.milw0rm.com/exploits/895
http://www.milw0rm.com/exploits/778

Att.

2008/6/10 Cristina Fernandes Silva [EMAIL PROTECTED]:

 Patrick,

 nos temos acesso ao shell da da maquina via ssh com o perfil de
 usuario.. entendeu..
 mesmo assim é necessario saber a versão do sshd ??

 2008/6/10 Patrick Tracanelli [EMAIL PROTECTED]:
  Galera,
 
  Estamos aqui com um problema, Tem um servidor Linux antigo numa filial
 e não
  estamos conseguindo (eu e mais três pessoa, pode !!!)
  lembrar da senha de root, acessamos somente via usuario normal atraves
  do OpenVPN e depois via SSH, pois o mesmo esta
  liberado para acesso somente para rede local via SSH.
 
  Alguem sabe como eu posso obter acesso ao superusuario e modificar a
  senha do root atraves do Terminal, o kernel
  da maquina é  2.4.21 e Red Hat
 
  lembre-se que não temos acesso ao console da maquina pq encontra-se em
  outro estado tem que ser via ssh, algum
  exploit ? roda alguns serviços nele.
 
  Vamos lá... primeira coisa, digite sshd --qq-coisa e observe a versão
  na saída do usage.
 
  Ai procure a URL de security advisories oficial da sua distribuição
  (Red Hat) e note com atenção se existe problema de segurança pra essa
  versão de ssh, na sua versão de RH. Se existir, a lista ideal é a
  SecurityFocus :)
 
  Outra opção é solicitar a alguem com acesso fisico, rebootar, entrar em
  single e trocar a senha. Essa deveria ser a primeira opção na verdade! :)
 
  Sem a versão do sshd ninguem aqui consegue sequer checar pra vc se ha
  um jeitinho. Mas essa não é a forma que todos se sentiriam
  confortaveis em conversar na lista hehe. Tente boot em single ;) Outra
  coisa, esse é o unico usuario com uid 0? Não tem outro q vc saiba a
  senha pra dar su ? Ja pensouem criar? Eh pra isso q existe o wheel
  em sistemas BSD... e so o supervisor deveria saber a senha hehuauha ;)
  E espera-se que o supervisor n esqueça senhas ;) Ok mas n vem ao caso
  hehehe foi um comentario apenas.
 
  Boa sorte. Mas duvido q seu sshd seja explorável.
 
 
  --
  Patrick Tracanelli
 
  FreeBSD Brasil LTDA.
  Tel.: (31) 3516-0800
  [EMAIL PROTECTED]
  http://www.freebsdbrasil.com.br
  Long live Hanin Elias, Kim Deal!
 
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
Webpage:
http://vlad.bezerra.googlepages.com
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] RES: vmware3 no pc-bsd.

2008-05-28 Por tôpico Vladymir Bezerra
Quando se lê as mensagens de erro, evita-se threads como essa.

2008/5/28 Renato Frederick [EMAIL PROTECTED]:

 vmware3-3.2.1.2242_13,1 kernel source files required

 o fonte do kernel está em /sys/i386? (se for um x86)?

 Acho que o pc-bsd não vem com o fonte do kernel e sistema, para salvar
 espaço.

 Creio que copiar de um freebsd para lá resolva, fazendo os links simbólicos
 de acordo!

  -Mensagem original-
  De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] Em
  nome de [EMAIL PROTECTED]
  Enviada em: quarta-feira, 28 de maio de 2008 07:25
  Para: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
  Assunto: Re: [FUG-BR] vmware3 no pc-bsd.
 
 famoso este error code 1
 
 só escrevo pra engrossar o coro pois tenho o mesmo problema ao
 instalar o gnome
 
 boa sorte
 Em 02:48, Anderson Matos escreveu:
 
   Boa noite lista, instalei o pc-bsd 1.4 como S.O principal no meu
   notebook, mas nao tem jeito..algumas coisas que uso no trabalho só
   tem
   no Ruindows, entao o jeito vai ser virtualizar esse maldito..
   Estou tentando instalar o VMWare3 via ports, soh que aparece o
   seguinte
   erro:
   pcbsd# cd /usr/ports/emulators/vmware3
   pcbsd# make install clean
   === vmware3-3.2.1.2242_13,1 kernel source files required.
   *** Error code 1
   Stop in /usr/ports/emulators/vmware3.
   Alguem tem alguma ideia?
   Obrigado e otima noite a todos...
   -
   Histórico: http://www.f ug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Instalar impressora

2008-04-06 Por tôpico Vladymir Bezerra
Só lembrando que algumas motherboards estão vindo sem porta paralela on
board.
Já tive alguns problemas com impressoras também com o CUPS.

[]s

2008/4/6 Thiago Costa [EMAIL PROTECTED]:

 On Saturday 05 April 2008 14:02:30 m0f0x wrote:
  Sim, porque desta maneira que eu falei, vc estará imprimindo na máquina
  Windows. Então se a impressora for USB, serial, paralela, por sinal de
  fumaça ou por osmose, vai funcionar.
 

 Aqui foi um pé no saco instalar impressora USB. Ela é uma multifuncional,
 ai o
 kernel do FreeBSD fica brigando com o scanner. Conclusão da historia, tive
 que recompilar meu kernel sem suporte a scanner USB para a impressora
 poder
 funcionar. Demora quase 2 minutos pra imprimir uma página, mas ta valendo.

 Recomendo da proxima vez você comprar uma impressora p/ porta paralela, da
 bem
 menos problema. To inclusive pensando em voltar para a minha impressora
 antiga que usava porta paralela.

  On Sat, 5 Apr 2008 11:32:05 -0300
 
  joao jamaicabsd [EMAIL PROTECTED] wrote:
   Mesmo sendo USB ?
 
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 --
 THIAGO DE SOUZA COSTA

 e-mail: [EMAIL PROTECTED]
 voip: 55-11-4063-5729
 jid: [EMAIL PROTECTED]
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] [Off Topic] HDA Driver

2008-04-05 Por tôpico Vladymir Bezerra
Aqui funciona perfeitamente, ainda sai nas 6 caixas de som.
:D

On Sat, Apr 5, 2008 at 12:04 PM, ThOLOko [EMAIL PROTECTED] wrote:
 Bom dia lista... ateh de sabado aqui para torrar a paciencia de uns e
  aumentar duvida de outros...

  Vamos lá... estou na batalha para colocar meu Note Dell Inspiron funcionando
  com FreeBSD7.0 + KDE. AGora que venha o som...

  # uname -a
  FreeBSD  7.0-STABLE FreeBSD 7.0-STABLE #0: Thu Apr  3 10:18:18 UTC 2008
  root@:/usr/obj/usr/src/sys/GENERIC  i386

  # dmesg | grep pcm
  pcm0: Intel 82801H High Definition Audio Controller mem
  0xfe9fc000-0xfe9f irq 21 at device 27.0 on pci0
  pcm0: [ITHREAD]
  pcm0: HDA Codec: Unknown Codec
  pcm0: HDA Driver Revision: 20071129_0050

  # sysctl hw.snd
  hw.snd.latency_profile: 1
  hw.snd.latency: 5
  hw.snd.report_soft_formats: 1
  hw.snd.compat_linux_mmap: 0
  hw.snd.feeder_buffersize: 16384
  hw.snd.feeder_rate_round: 25
  hw.snd.feeder_rate_max: 2016000
  hw.snd.feeder_rate_min: 1
  hw.snd.verbose: 1
  hw.snd.maxautovchans: 16
  hw.snd.default_unit: 0
  hw.snd.version: 2007061600/i386
  hw.snd.default_auto: 0

  # mixer
  Mixer vol  is currently set to  75:75
  Mixer pcm  is currently set to  75:75

  # kldstat
  Id Refs AddressSize Name
   1   21 0xc040 911c90   kernel
   21 0xc0d12000 15344snd_hda.ko
   32 0xc0d28000 4a5acsound.ko
   41 0xc0d73000 de14 if_wpi.ko
   51 0xc0d81000 7128 i915.ko
   62 0xc0d89000 10e98drm.ko
   71 0xc0d9a000 25f60wpifw.ko
   81 0xc0dc 6a2c4acpi.ko
   91 0xc580d000 22000linux.ko

  # mpg123 /mnt/som.mp3
  High Performance MPEG 1.0/2.0/2.5 Audio Player for Layer 1, 2 and 3.
  Version 0.59r (1999/Jun/15). Written and copyrights by Michael Hipp.
  Uses code from various people. See 'README' for more!
  THIS SOFTWARE COMES WITH ABSOLUTELY NO WARRANTY! USE AT YOUR OWN RISK!
  /dev/dsp: Operation not supported
  audio: Operation not supported

  # cat som.mp3  /dev/dsp0.0
  /dev/dsp0.0: Operation not supported.
  # cat som.mp3  /dev/dsp0.1
  /dev/dsp0.1: Operation not supported.

  Estranho que depois que passei a versão para STABLE... nem os sons de erro
  escuto mais...

  Alguém tem HDA funcionando redondinho???



  Abraços..

  --
  ThOLOko
  ThOmaz BeLgine
  -FrEEBSD-
  UniX TeaM
  (LeT's MaKe InStaLL ClEan)
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Bloqueio de Tela

2008-04-02 Por tôpico Vladymir Bezerra
Talvez o gnome use o xscreensaver, e o mesmo pode não estar instalado no seu PC
ou mesmo xlockscreen, dá uma pesquisada aí.


2008/4/2 Douglas [EMAIL PROTECTED]:
 Estou usando o Gnome.
  Há aqui a opção de bloquear a tela, para ser exigida a senha quando alguem
  tentar utilizar o computador.
  Só que essa opção nao está funcionando, quando clico no icone para bloquear,
  nao acontece nada.

  Minha proteção de tela também não está sendo ativada depois do tempo pré
  definido. Coloquei 1 minuto para testar e nada de aparecer, e inclusive na
  configuração da proteção de tela habilitei para quando entrar a proteção de
  tela, seja bloqueado o pc.

  Alguma sugestão será bem vinda

  --
  Douglas

  O homem não teria alcançado o possível se, repetidas vezes, não tivesse
  tentado o impossível. Max Weber
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] RES: [1/2 OFF] Vídeo Tutorial: Instalação do PfSense

2008-04-02 Por tôpico Vladymir Bezerra
Bem legal o vídeo, porém aqui ficou dando uns pequenos cortes no
áudio, aconteceu isso com vocês?
Parabéns.

Att. Vlad

2008/4/2 Cristina Fernandes Silva [EMAIL PROTECTED]:
 Oi Márcio,

  legal...porem o pfsense sua configuração é via web, algumas partes eu
  posso mudar, porem nunca alterei as regras do firewall do pfsense..
  Creio que algum que tenha mais contato com a galera que desenvolve
  pode enviar para eles analisar até então alterar sua configuração
  padrão.

  Em 01/04/08, Marcio A. Sepp[EMAIL PROTECTED] escreveu:


 
Cristina,
  
  
Eu não uso o pfsense e não conheço ele, mas vi que ele usa o firewall pf 
 do
OpenBSD por baixo. Por isso vou postar uma resposta do Antonio Carlos, da
lista OpenBSD sobre um problema semelhante ao que vc quer. Eu tbm não 
 testei
a solução abaixo, mas creio que funcione corretamente.
  
-- Email original --
  
  
Tenta isso, escrevi essa regra, parecida com uma minha que usei para
controle de banda por cada ip, mas no seu caso vc quer para uma rede
inteira, estou usando aqui o hfsc, onde consigo limitar grupos não
ultrapassar o limite especificado.
  
# FILAS
altq on $ext_if hfsc bandwidth 100Mb queue { up_def, up_rede } queue 
 up_def
bandwidth 10Mb hfsc(default)
  
# os grupos up_rede_DTC e up_rede_OC não passam do limite de 1Mb, # ou 
 seja
todos juntos nunca passarão de 1Mb, # mas cada um vai navegar a 192kb de
upload.
queue up_rede bandwidth 1MB hfsc{up_rede_DTC, up_rede_OC} queue 
 up_rede_DTC
bandwidth 192Kb queue up_rede_OC bandwidth 192Kb
  
altq on $int_if hfsc bandwidth 100Mb queue { dn_def, dn_rede} queue dn_def
bandwidth 10Mb hfsc(default)
  
# mesma regra só que download.
queue dn_rede bandwidth 1Mb{dn_rede_DTC, dn_rede_OC} queue dn_rede_DTC
bandwidth 192Kb queue dn_rede_OC bandwidth 192Kb
  
# FILTRO
block in all
pass out all
  
# Essa regra abaixo não foi testada por min para rede # inteiras
10.0.0.0/24, aqui eu usava por ip somente.
  
pass out on $ext_if all tagged tg_up_DTC keep state queue up_rede_DTC pass
in on $int_if from 10.0.0.0/24 to any keep state queue dn_rede_DTC tag
tg_up_DTC
  
pass out on $ext_if all tagged tg_up_OC keep state queue up_rede_DTC pass 
 in
on $int_if from 20.0.0.0/24 to any keep state queue dn_rede_OC tag 
 tg_up_OC
  
Obs: só consegui controlar upload com tagged.
  
Tenta ai e ve no que dá.
  
Att,
  
Antonio.
  
  
  
  
  
--
Att.
Márcio A. Sepp
  
  
  
  
-Mensagem original-
De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] Em nome
de Cristina Fernandes Silva
Enviada em: terça-feira, 1 de abril de 2008 14:54
Para: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
Assunto: Re: [FUG-BR][1/2 OFF] Vídeo Tutorial: Instalação do PfSense
  
  
Eu uso o pfsense para em várias empresas que temos contrato de suporte, o
que sinto a necessidade é controle de banda por maquina ou rede.
  
Fora isso é perfeito.
  
Em 01/04/08, Augusto Ferronato[EMAIL PROTECTED] escreveu:
 po parabéns cara :)

  Legal a iniciativa.

  Abraços

  Em 01/04/08, Luiz Gustavo S. Costa [EMAIL PROTECTED]
  escreveu:

 
   po, valeu gente...
  
   a idéia é eu começar a produzir esses vídeos com coisas mais 
 avançadas.
  
   é mais rápido do que ficar escrevendo tutorial :D... até minha
 esposa   achou mais didático :p Valeu, Abração Em
 01/04/08, [EMAIL PROTECTED][EMAIL PROTECTED] escreveu:
  
Fala LUIX
   
 Tudo bom kra ??? Qq dia destes visito ai vcs.
   
 Show seu video... muito bacana mesmoJa repassei para
 varias pessoasParabens pela iniciativaAbraco
   Christopher Giese SkyWarrior [EMAIL PROTECTED]   
   Citando Thiago | www.t2web.com.br
 [EMAIL PROTECTED]:
   
   
  Vou assistir :D
 
  valeu pelo vídeo :D
 
  Em 01/04/08, Patrick Tracanelli [EMAIL PROTECTED]
  escreveu:
 
  Luiz Gustavo S. Costa escreveu:
 
   Olá Lista,
  
   Vídeo Tutorial mostrando a instalação do PFSense,
 passo-a-passo,   ideal   para quem está querendo conhecer um
 pouco mais sobre esse poderoso   Firewall.
  
   O Vídeo tem um total de 31 minutos, esta com a resolução de
 imagem   um   pouco baixa para manter o tamanho do arquivo
 pequeno.
  
   Este é meu primeiro screencast, então gostaria da opinião
 de vocês   sobre o vídeo.
  
  
 
  
 http://luizgustavo.pro.br/doku.php?id=noticias:video_tutorial_instalac
 ao_do_pfsense
  
 
 
  Bem legal :) Tai um projeto que deve ser mais exposto mesmo.
 
 
  --
  Patrick Tracanelli
 

Re: [FUG-BR] 7 RELEASE A SOLTA

2008-02-28 Por tôpico Vladymir Bezerra
Baixei via Torrent rapidinho.

[]'s

2008/2/28 Aline de Freitas [EMAIL PROTECTED]:

 Pablo,

 Já tentou usar a versão git?

 Para mim está perfeita, funciona com tv-out (via xrandr), e
 compiz-fusion!!

 git-clone git://anongit.freedesktop.org/git/xorg/driver/xf86-video-ati
 cd xf86-video-ati
 ./autogen.sh --prefix=/usr/local --mandir=/usr/local/man
 make
 pkg_deinstall xf86-video-ati-versao
 make install

 Só pra constar a minha placa é Radeon 9600 pro

 Aline

 Em Wednesday 27 February 2008 19:44:02 Pablo Sánchez escreveu:
  Desculpem, encaminhei o aviso e não vi que já tinham divulgado na lista.
  :-P
 
  Já estou baixando aqui... :-D Será que o Xorg dessa versão atende
  melhor as placas ATI? To triste aqui que o Beryl só me dá tela
  branca...
 
  2008/2/27, Lucas Ducati [EMAIL PROTECTED]:
   Fala povo da FUG.
  
O RELEASE 7.0 já saiu...
  
ftp://ftp.freebsd.org/pub/FreeBSD/ISO-IMAGES-i386/7.0/
  
Abraço a todos
  
Lucas Ducati
  
  
  
  
 Abra sua conta no Yahoo! Mail, o único sem limite de espaço para
   armazenamento! http://br.mail.yahoo.com/
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd



 --
 Aline de Freitas - Chave pública: ID DE632016 / keys.indymedia.org
 gpg --keyserver keys.indymedia.org --recv-keys DE632016

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] RES: [OT]Oportunidade de emprego no Terra (Porto Alegre)

2008-02-08 Por tôpico Vladymir Bezerra
Só para completar o que vem sendo dito acima, quem se forma
numa BOA universidade em computação não sai plenamente capacitado para
administrar uma rede com milhares de usuários ou qualquer outra tarefa, mas
ele está capacitado a absorver novas tecnologias com mais facilidade (se
tiver sido um bom aluno) que boa parte dos não formados, exceções existem
é claro. [ ]'s a todos.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd