[FUG-BR] openvpn jail
ola.. alguem ja conseguiu fazer rodar openvpn em uma jail? to apanhando do devfs preciso do /dev/tun pra dar um ifconfig create tun0 mas da operation not permited. alguma luz? jail# ls /dev fd null random stderr stdin stdout urandom zero - # cat etc/devfs.rules [openvpn_ruleset=5] add include $devfsrules_hide_all add include $devfsrules_unhide_login add include $devfsrules_unhide_basic add path tun0 unhide --- # cat etc/jail.conf path = /usr/jails/$name; exec.start = /bin/sh /etc/rc; exec.stop = /bin/sh /etc/rc.shutdown; exec.clean; mount.devfs; allow.mount; allow.sysvipc; allow.raw_sockets; exec.consolelog = /var/log/jail_${name}_console.log; devfs_ruleset = 4; interface=lo1; www { host.hostname = www; ip4.addr = 10.1.1.2; } vpn { host.hostname = vpn; ip4.addr = 10.1.1.3; devfs_ruleset = 5; } --- # cat /usr/jails/vpn/etc/rc.conf cloned_interface=tun -- [ ]'s Fabricio Lima Sendmail administration is not black magic. There are legitimate technical reasons why it requires the sacrifice of a live chicken. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] openvpn jail
achei.. o erro é q o cloned inteface tem q estar no rc.conf do HOST e nao do jail # cat /etc/rc.conf cloned_interface=tun [ ]'s Fabricio Lima Sendmail administration is not black magic. There are legitimate technical reasons why it requires the sacrifice of a live chicken. 2015-05-14 15:38 GMT-03:00 Fabricio Lima lis...@fabriciolima.com.br: ola.. alguem ja conseguiu fazer rodar openvpn em uma jail? to apanhando do devfs preciso do /dev/tun pra dar um ifconfig create tun0 mas da operation not permited. alguma luz? jail# ls /dev fd null random stderr stdin stdout urandom zero - # cat etc/devfs.rules [openvpn_ruleset=5] add include $devfsrules_hide_all add include $devfsrules_unhide_login add include $devfsrules_unhide_basic add path tun0 unhide --- # cat etc/jail.conf path = /usr/jails/$name; exec.start = /bin/sh /etc/rc; exec.stop = /bin/sh /etc/rc.shutdown; exec.clean; mount.devfs; allow.mount; allow.sysvipc; allow.raw_sockets; exec.consolelog = /var/log/jail_${name}_console.log; devfs_ruleset = 4; interface=lo1; www { host.hostname = www; ip4.addr = 10.1.1.2; } vpn { host.hostname = vpn; ip4.addr = 10.1.1.3; devfs_ruleset = 5; } --- # cat /usr/jails/vpn/etc/rc.conf cloned_interface=tun -- [ ]'s Fabricio Lima Sendmail administration is not black magic. There are legitimate technical reasons why it requires the sacrifice of a live chicken. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] OpenVPN Client agora para iOS também!
Buenas Lista! No último dia 17/01 foi lançado oficialmente o OpenVPN Client para iOS: https://itunes.apple.com/us/app/openvpn-connect/id590379981 Agora o cliente OpenVPN está disponível para todos os principais sistemas operacionais, incluindo iOS e Android. Embora seja gratuito, o OpenVPN Client para iOS não é baseado na versão comunitária (software livre) do projeto - Isso porque a GPL e os termos usados pela Apple Store são incompatíveis. Em outras palavras, trata-se de uma implementação 100% nova do software, mas que interopera perfeitamente bem com a versão comunitária (GPL). Destaque para o suporte completo ao IPv6 e ao recurso de static and dynamic challenge/response protocols. Fica a dica! Abraços! Jack http://www.jack.eti.br - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] OpenVPN IP de origem nateado.
Bom dia caro colegas. Tenho uma configuração de VPN com OpenVPN funcionando corretamente. Acontece que as conexões vindas das filiais (clientes vpn) para meus servidores na matriz chegam com o IP do tunel e não com IP de origem. Exemplo: Tenho um servidor proxy na matriz com ip 192.168.1.30 e tenho minhas unidades com faixas de ip 192.168.2.0/24 192.168.3.0/24 ... através de VPN. Monitorando os logs do proxy e tcpdump, os clientes chegam com o IP do tunel, como se fosse nateado, ou seja assim eu não consigo saber o IP de origem de fato da filial. Agora se eu pingar da matriz na filial eu chego com o IP correto de origem. Alguém pode me ajudar a resolver isso, quero que as requisições de IP das unidades não cheguem nateado. --- #Configuração na matriz onde é o server VPN. proto udp dev tun server 10.69.0.0 255.255.0.0 push route 192.168.1.0 255.255.255.0 push route 192.168.3.0 255.255.255.0 push route 192.168.5.0 255.255.255.0 push route 192.168.6.0 255.255.255.0 push route 192.168.7.0 255.255.255.0 #push route 192.168.20.0 255.255.255.0 comp-lzo keepalive 10 120 #ifconfig-pool-persist /usr/local/etc/openvpn/ipp.txt max-clients 5 client-config-dir ccd #mode server client-to-client route 192.168.6.0 255.255.255.0 route 192.168.5.0 255.255.255.0 route 192.168.7.0 255.255.255.0 route 192.168.3.0 255.255.255.0 route 192.168.20.0 255.255.255.0 #Chaves dh /usr/local/etc/openvpn/keys/dh1024.pem ca /usr/local/etc/openvpn/keys/ca.crt cert /usr/local/etc/openvpn/keys/servidor.crt key /usr/local/etc/openvpn/keys/servidor.key persist-key persist-tun #Logs status /var/log/openvpn/openvpn-status.log log /var/log/openvpn/openvpn.log log-append /var/log/openvpn/openvpn.log verb 3 - #Configuração do cliente VPN das filiais remote 187.90.230.21 #IP de exemplo remote 200.124.89.78 #IP de exemplo proto udp dev tun client pull comp-lzo route 192.168.10.0 255.255.255.0 route 192.168.69.0 255.255.255.0 #Chaves dh /etc/openvpn/keys/dh1024.pem ca /etc/openvpn/keys/ca.crt cert /etc/openvpn/keys/eldorado.crt key /etc/openvpn/keys/eldorado.key persist-key persist-tun #Logs status /var/log/openvpn/openvpn-status.log log /var/log/openvpn/openvpn.log log-append /var/log/openvpn/openvpn.log verb 6 - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] Openvpn - problema ao revogar certificado
Caros, revoguei um certificado mas quando incluo o *crl-verify crl.pem* no arquivo de configuração e tento subir o openvpn novamente nao vai. Diz o seguinte: CRL: cannot read: crl.pem: No such file or directory (errno=2) O erro independe do diretório onde coloco o crl.pem. Alguém sabe o q pode ser? Valeu!! - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] OpenVPN interligando empresas
Olá pessoal, Esses dias fiz um artigo exemplificando o uso do OpenVPN interligando um escritório e duas filiais [1]. Publiquei lá no blog pra ajudar quem se interessar em fazer algo parecido. Grande abraço a todos e espero que ajude. :) [1] http://www.bsdinfo.com.br/2012/06/11/openvpn-interligando-empresas/ - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] OpenVPN interligando empresas
Em 11 de junho de 2012 10:02, Marcelo Gondim gon...@bsdinfo.com.brescreveu: Olá pessoal, Esses dias fiz um artigo exemplificando o uso do OpenVPN interligando um escritório e duas filiais [1]. Publiquei lá no blog pra ajudar quem se interessar em fazer algo parecido. Grande abraço a todos e espero que ajude. :) [1] http://www.bsdinfo.com.br/2012/06/11/openvpn-interligando-empresas/ - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd Parabéns, excelente How-to. -- === Adalberto Gonçalves - Network and Systems Administrator Tel: 19 3351 3301 Cel: 19 9132 7538 === - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] OpenVPN interligando empresas
Muito bom Gondim :D 2012/6/11 Adalberto Gonçalves adalbe...@bsd.com.br Em 11 de junho de 2012 10:02, Marcelo Gondim gon...@bsdinfo.com.br escreveu: Olá pessoal, Esses dias fiz um artigo exemplificando o uso do OpenVPN interligando um escritório e duas filiais [1]. Publiquei lá no blog pra ajudar quem se interessar em fazer algo parecido. Grande abraço a todos e espero que ajude. :) [1] http://www.bsdinfo.com.br/2012/06/11/openvpn-interligando-empresas/ - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd Parabéns, excelente How-to. -- === Adalberto Gonçalves - Network and Systems Administrator Tel: 19 3351 3301 Cel: 19 9132 7538 === - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Openvpn - problemas com build-ca
On 15-03-2012 23:26, Christiano Liberato wrote: Caros, gostaria de ajuda pois estou com problemas no openvpn na geração da CA. Dentro do shell SH fiz: root@fw /usr/local/etc/openvpn/easy-rsa/2.0 # . ./vars NOTE: If you run ./clean-all, I will be doing a rm -rf on /usr/local/etc/openvpn/easy-rsa/2.0/keys root@fw /usr/local/etc/openvpn/easy-rsa/2.0 # ./clean-all root@fw /usr/local/etc/openvpn/easy-rsa/2.0 # ./build-ca Please edit the vars script to reflect your configuration, then source it with source ./vars. Next, to start with a fresh PKI configuration and to delete any previous certificates and keys, run ./clean-all. Finally, you can run this tool (pkitool) to build certificates/keys. Sinceramente nao sei como retirar essa mensagem e dar prosseguimento na configuração. Já fiz várias buscas e nao encontrei solução. Gostaria que alguem desse uma força. Seguem os arquivos. cat /usr/local/etc/openvpn/easy-rsa/2.0/vars export EASY_RSA=`pwd` export OPENSSL=openssl export PKCS11TOOL=pkcs11-tool export GREP=grep export KEY_DIR=$EASY_RSA/keys echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR export PKCS11_MODULE_PATH=dummy export PKCS11_PIN=dummy export KEY_SIZE=1024 export CA_EXPIRE=3650 export KEY_EXPIRE=3650 export KEY_COUNTRY=BR export KEY_PROVINCE=DF export KEY_CITY=Brasilia export KEY_ORG=EMPRESA export KEY_EMAIL=em...@dominio.com.br cat /usr/local/etc/openvpn/easy-rsa/2.0/clean-all if [ $KEY_DIR ]; then rm -rf $KEY_DIR mkdir $KEY_DIR \ chmod go-rwx $KEY_DIR \ touch $KEY_DIR/index.txt \ echo 01$KEY_DIR/serial else echo 'Please source the vars script first (i.e. source ./vars)' echo 'Make sure you have edited it to reflect your configuration.' fi cat /usr/local/etc/openvpn/easy-rsa/2.0/build-ca export EASY_RSA=${EASY_RSA:-.} $EASY_RSA/pkitool --interact --initca $* - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd Olá... As variáveis de ambiente necessaŕias para que o build-ca seja executado não estão sendo exportadas Verifique com o comando env após rodar o arquivo .vars. Caso continue sem exportar as variáveis, rode linha a linha sempre verificando com o comando env se a variável está ativa que aí deve rodar sem erros. -- Cordialmente, Ricardo Ferreira Telecom, Tecnologia e Segurança da Informação CCDP, CCNP, CCDA, CCNA, MCSE, MCP --- Sotech Soluções Tecnologicas Rua da Alfazema, 761, 1o. andar - 102/103 41820-710 - Caminho das Árvores - Salvador-BA - Brasil Tel : 55 71 3472.9400 Cel : 55 71 9138 4630 Email:ricardo.ferre...@sotechdatacenter.com.br Site: www.sotechdatacenter.com.br Esta mensagem é dirigida apenas ao seu destinatário e pode conter informações confidenciais, não passíveis de divulgação nos termos da legislação em vigor. Caso tenha recebido esta mensagem por engano, solicitamos notificar a Sotech Soluções Tecnológicas e excluí-la de sua caixa postal. This message, including its attachments, may contain confidential information. If you have improperly received this message, please delete it from your system and notify immediately the sender. Any form of utilization, reproduction, forward, alteration, distribution and/or disclosure of this content in whole or in part, without the prior written authorization of the sender, is strictly prohibited. Thanks for your cooperation. attachment: ricardo_ferreira.vcf- Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Openvpn - problemas com build-ca
Alguem ?? Em 15 de março de 2012 23:26, Christiano Liberato christianoliber...@gmail.com escreveu: Caros, gostaria de ajuda pois estou com problemas no openvpn na geração da CA. Dentro do shell SH fiz: root@fw /usr/local/etc/openvpn/easy-rsa/2.0 # . ./vars NOTE: If you run ./clean-all, I will be doing a rm -rf on /usr/local/etc/openvpn/easy-rsa/2.0/keys root@fw /usr/local/etc/openvpn/easy-rsa/2.0 # ./clean-all root@fw /usr/local/etc/openvpn/easy-rsa/2.0 # ./build-ca Please edit the vars script to reflect your configuration, then source it with source ./vars. Next, to start with a fresh PKI configuration and to delete any previous certificates and keys, run ./clean-all. Finally, you can run this tool (pkitool) to build certificates/keys. Sinceramente nao sei como retirar essa mensagem e dar prosseguimento na configuração. Já fiz várias buscas e nao encontrei solução. Gostaria que alguem desse uma força. Seguem os arquivos. cat /usr/local/etc/openvpn/easy-rsa/2.0/vars export EASY_RSA=`pwd` export OPENSSL=openssl export PKCS11TOOL=pkcs11-tool export GREP=grep export KEY_DIR=$EASY_RSA/keys echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR export PKCS11_MODULE_PATH=dummy export PKCS11_PIN=dummy export KEY_SIZE=1024 export CA_EXPIRE=3650 export KEY_EXPIRE=3650 export KEY_COUNTRY=BR export KEY_PROVINCE=DF export KEY_CITY=Brasilia export KEY_ORG=EMPRESA export KEY_EMAIL=em...@dominio.com.br cat /usr/local/etc/openvpn/easy-rsa/2.0/clean-all if [ $KEY_DIR ]; then rm -rf $KEY_DIR mkdir $KEY_DIR \ chmod go-rwx $KEY_DIR \ touch $KEY_DIR/index.txt \ echo 01 $KEY_DIR/serial else echo 'Please source the vars script first (i.e. source ./vars)' echo 'Make sure you have edited it to reflect your configuration.' fi cat /usr/local/etc/openvpn/easy-rsa/2.0/build-ca export EASY_RSA=${EASY_RSA:-.} $EASY_RSA/pkitool --interact --initca $* - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Openvpn - problemas com build-ca
Em 16/03/2012 11:33, Christiano Liberato escreveu: Alguem ?? Quando instalei ele no FreeBSD lembro que tive que usar o bash se eu não me engano. Experimenta instalar o bash e de dentro dele rodar. Em 15 de março de 2012 23:26, Christiano Liberato christianoliber...@gmail.com escreveu: Caros, gostaria de ajuda pois estou com problemas no openvpn na geração da CA. Dentro do shell SH fiz: root@fw /usr/local/etc/openvpn/easy-rsa/2.0 # . ./vars NOTE: If you run ./clean-all, I will be doing a rm -rf on /usr/local/etc/openvpn/easy-rsa/2.0/keys root@fw /usr/local/etc/openvpn/easy-rsa/2.0 # ./clean-all root@fw /usr/local/etc/openvpn/easy-rsa/2.0 # ./build-ca Please edit the vars script to reflect your configuration, then source it with source ./vars. Next, to start with a fresh PKI configuration and to delete any previous certificates and keys, run ./clean-all. Finally, you can run this tool (pkitool) to build certificates/keys. Sinceramente nao sei como retirar essa mensagem e dar prosseguimento na configuração. Já fiz várias buscas e nao encontrei solução. Gostaria que alguem desse uma força. Seguem os arquivos. cat /usr/local/etc/openvpn/easy-rsa/2.0/vars export EASY_RSA=`pwd` export OPENSSL=openssl export PKCS11TOOL=pkcs11-tool export GREP=grep export KEY_DIR=$EASY_RSA/keys echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR export PKCS11_MODULE_PATH=dummy export PKCS11_PIN=dummy export KEY_SIZE=1024 export CA_EXPIRE=3650 export KEY_EXPIRE=3650 export KEY_COUNTRY=BR export KEY_PROVINCE=DF export KEY_CITY=Brasilia export KEY_ORG=EMPRESA export KEY_EMAIL=em...@dominio.com.br cat /usr/local/etc/openvpn/easy-rsa/2.0/clean-all if [ $KEY_DIR ]; then rm -rf $KEY_DIR mkdir $KEY_DIR \ chmod go-rwx $KEY_DIR \ touch $KEY_DIR/index.txt \ echo 01$KEY_DIR/serial else echo 'Please source the vars script first (i.e. source ./vars)' echo 'Make sure you have edited it to reflect your configuration.' fi cat /usr/local/etc/openvpn/easy-rsa/2.0/build-ca export EASY_RSA=${EASY_RSA:-.} $EASY_RSA/pkitool --interact --initca $* - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Openvpn - problemas com build-ca
Ricardo, ja tinha conferido isso. As variáveis estao sendo carregadas inclusive os dados inseridos no vars. Ja fiz de tudo e o pior que no google nao tem nada. Aliás tem várias pessoas reportando o mesmo problema. Isso acontece utilizando o easy-rsa\2.0. Utilizando o easy-rsa\1.0 o processo avança. Alguem poderia dizer qual diferença do 1.0 para 2.0? Em 16 de março de 2012 08:53, Ricardo Ferreira ricardo.ferre...@sotechdatacenter.com.br escreveu: On 15-03-2012 23:26, Christiano Liberato wrote: Caros, gostaria de ajuda pois estou com problemas no openvpn na geração da CA. Dentro do shell SH fiz: root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # . ./vars NOTE: If you run ./clean-all, I will be doing a rm -rf on /usr/local/etc/openvpn/easy-**rsa/2.0/keys root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # ./clean-all root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # ./build-ca Please edit the vars script to reflect your configuration, then source it with source ./vars. Next, to start with a fresh PKI configuration and to delete any previous certificates and keys, run ./clean-all. Finally, you can run this tool (pkitool) to build certificates/keys. Sinceramente nao sei como retirar essa mensagem e dar prosseguimento na configuração. Já fiz várias buscas e nao encontrei solução. Gostaria que alguem desse uma força. Seguem os arquivos. cat /usr/local/etc/openvpn/easy-**rsa/2.0/vars export EASY_RSA=`pwd` export OPENSSL=openssl export PKCS11TOOL=pkcs11-tool export GREP=grep export KEY_DIR=$EASY_RSA/keys echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR export PKCS11_MODULE_PATH=dummy export PKCS11_PIN=dummy export KEY_SIZE=1024 export CA_EXPIRE=3650 export KEY_EXPIRE=3650 export KEY_COUNTRY=BR export KEY_PROVINCE=DF export KEY_CITY=Brasilia export KEY_ORG=EMPRESA export KEY_EMAIL=em...@dominio.com.**br em...@dominio.com.br cat /usr/local/etc/openvpn/easy-**rsa/2.0/clean-all if [ $KEY_DIR ]; then rm -rf $KEY_DIR mkdir $KEY_DIR \ chmod go-rwx $KEY_DIR \ touch $KEY_DIR/index.txt \ echo 01$KEY_DIR/serial else echo 'Please source the vars script first (i.e. source ./vars)' echo 'Make sure you have edited it to reflect your configuration.' fi cat /usr/local/etc/openvpn/easy-**rsa/2.0/build-ca export EASY_RSA=${EASY_RSA:-.} $EASY_RSA/pkitool --interact --initca $* - Histórico: http://www.fug.com.br/**historico/html/freebsd/http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/**mailman/listinfo/freebsdhttps://www.fug.com.br/mailman/listinfo/freebsd Olá... As variáveis de ambiente necessaŕias para que o build-ca seja executado não estão sendo exportadas Verifique com o comando env após rodar o arquivo .vars. Caso continue sem exportar as variáveis, rode linha a linha sempre verificando com o comando env se a variável está ativa que aí deve rodar sem erros. -- Cordialmente, Ricardo Ferreira Telecom, Tecnologia e Segurança da Informação CCDP, CCNP, CCDA, CCNA, MCSE, MCP --**--**--- Sotech Soluções Tecnologicas Rua da Alfazema, 761, 1o. andar - 102/103 41820-710 - Caminho das Árvores - Salvador-BA - Brasil Tel : 55 71 3472.9400 Cel : 55 71 9138 4630 Email:ricardo.ferreira@**sotechdatacenter.com.bremail%3aricardo.ferre...@sotechdatacenter.com.br Site: www.sotechdatacenter.com.br Esta mensagem é dirigida apenas ao seu destinatário e pode conter informações confidenciais, não passíveis de divulgação nos termos da legislação em vigor. Caso tenha recebido esta mensagem por engano, solicitamos notificar a Sotech Soluções Tecnológicas e excluí-la de sua caixa postal. This message, including its attachments, may contain confidential information. If you have improperly received this message, please delete it from your system and notify immediately the sender. Any form of utilization, reproduction, forward, alteration, distribution and/or disclosure of this content in whole or in part, without the prior written authorization of the sender, is strictly prohibited. Thanks for your cooperation. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Openvpn - problemas com build-ca
Ricardo, ja tinha conferido isso. As variáveis estao sendo carregadas inclusive os dados inseridos no vars. Ja fiz de tudo e o pior que no google nao tem nada. Aliás tem várias pessoas reportando o mesmo problema. Isso acontece utilizando o easy-rsa\2.0. Utilizando o easy-rsa\1.0 o processo avança. Alguem poderia dizer qual diferença do 1.0 para 2.0? Em 16 de março de 2012 08:53, Ricardo Ferreira ricardo.ferre...@sotechdatacenter.com.br escreveu: On 15-03-2012 23:26, Christiano Liberato wrote: Caros, gostaria de ajuda pois estou com problemas no openvpn na geração da CA. Dentro do shell SH fiz: root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # . ./vars NOTE: If you run ./clean-all, I will be doing a rm -rf on /usr/local/etc/openvpn/easy-**rsa/2.0/keys root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # ./clean-all root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # ./build-ca Please edit the vars script to reflect your configuration, then source it with source ./vars. Next, to start with a fresh PKI configuration and to delete any previous certificates and keys, run ./clean-all. Finally, you can run this tool (pkitool) to build certificates/keys. Sinceramente nao sei como retirar essa mensagem e dar prosseguimento na configuração. Já fiz várias buscas e nao encontrei solução. Gostaria que alguem desse uma força. Seguem os arquivos. cat /usr/local/etc/openvpn/easy-**rsa/2.0/vars export EASY_RSA=`pwd` export OPENSSL=openssl export PKCS11TOOL=pkcs11-tool export GREP=grep export KEY_DIR=$EASY_RSA/keys echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR export PKCS11_MODULE_PATH=dummy export PKCS11_PIN=dummy export KEY_SIZE=1024 export CA_EXPIRE=3650 export KEY_EXPIRE=3650 export KEY_COUNTRY=BR export KEY_PROVINCE=DF export KEY_CITY=Brasilia export KEY_ORG=EMPRESA export KEY_EMAIL=em...@dominio.com.**br em...@dominio.com.br cat /usr/local/etc/openvpn/easy-**rsa/2.0/clean-all if [ $KEY_DIR ]; then rm -rf $KEY_DIR mkdir $KEY_DIR \ chmod go-rwx $KEY_DIR \ touch $KEY_DIR/index.txt \ echo 01$KEY_DIR/serial else echo 'Please source the vars script first (i.e. source ./vars)' echo 'Make sure you have edited it to reflect your configuration.' fi cat /usr/local/etc/openvpn/easy-**rsa/2.0/build-ca export EASY_RSA=${EASY_RSA:-.} $EASY_RSA/pkitool --interact --initca $* - Histórico: http://www.fug.com.br/**historico/html/freebsd/http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/**mailman/listinfo/freebsdhttps://www.fug.com.br/mailman/listinfo/freebsd Olá... As variáveis de ambiente necessaÅias para que o build-ca seja executado não estão sendo exportadas Verifique com o comando env após rodar o arquivo .vars. Caso continue sem exportar as variáveis, rode linha a linha sempre verificando com o comando env se a variável está ativa que aà deve rodar sem erros. -- Cordialmente, Ricardo Ferreira Telecom, Tecnologia e Segurança da Informação CCDP, CCNP, CCDA, CCNA, MCSE, MCP --**--**--- Sotech Soluções Tecnologicas Rua da Alfazema, 761, 1o. andar - 102/103 41820-710 - Caminho das Ãrvores - Salvador-BA - Brasil Tel : 55 71 3472.9400 Cel : 55 71 9138 4630 Email:ricardo.ferreira@**sotechdatacenter.com.bremail%3aricardo.ferre...@sotechdatacenter.com.br Site: www.sotechdatacenter.com.br Esta mensagem é dirigida apenas ao seu destinatário e pode conter informações confidenciais, não passÃveis de divulgação nos termos da legislação em vigor. Caso tenha recebido esta mensagem por engano, solicitamos notificar a Sotech Soluções Tecnológicas e excluÃ-la de sua caixa postal. This message, including its attachments, may contain confidential information. If you have improperly received this message, please delete it from your system and notify immediately the sender. Any form of utilization, reproduction, forward, alteration, distribution and/or disclosure of this content in whole or in part, without the prior written authorization of the sender, is strictly prohibited. Thanks for your cooperation. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd OK... Qual o conteudo da variavel OPENSSL... Ela tem que apontar para o openssl.cnf que fica em /ur/local/share/examples/openvpn/easy-rsa/2.0/openssl.cnf e olhando o seu arquivo esta apenas openssl... Corrija e aponte para o arquivo openssl.cnf que esta no caminho acima que deve funcionar agora... E verifique sempre se as variaveis estao apontando pro lugar certo senao nao roda mesmo --
Re: [FUG-BR] Openvpn - problemas com build-ca
Em 16/03/2012 14:09, Christiano Liberato escreveu: Ricardo, ja tinha conferido isso. As variáveis estao sendo carregadas inclusive os dados inseridos no vars. Ja fiz de tudo e o pior que no google nao tem nada. Aliás tem várias pessoas reportando o mesmo problema. Isso acontece utilizando o easy-rsa\2.0. Utilizando o easy-rsa\1.0 o processo avança. Alguem poderia dizer qual diferença do 1.0 para 2.0? Eu rodei o 2.0 sem problemas mas fiz embaixo do bash. Em 16 de março de 2012 08:53, Ricardo Ferreira ricardo.ferre...@sotechdatacenter.com.br escreveu: On 15-03-2012 23:26, Christiano Liberato wrote: Caros, gostaria de ajuda pois estou com problemas no openvpn na geração da CA. Dentro do shell SH fiz: root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # . ./vars NOTE: If you run ./clean-all, I will be doing a rm -rf on /usr/local/etc/openvpn/easy-**rsa/2.0/keys root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # ./clean-all root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # ./build-ca Please edit the vars script to reflect your configuration, then source it with source ./vars. Next, to start with a fresh PKI configuration and to delete any previous certificates and keys, run ./clean-all. Finally, you can run this tool (pkitool) to build certificates/keys. Sinceramente nao sei como retirar essa mensagem e dar prosseguimento na configuração. Já fiz várias buscas e nao encontrei solução. Gostaria que alguem desse uma força. Seguem os arquivos. cat /usr/local/etc/openvpn/easy-**rsa/2.0/vars export EASY_RSA=`pwd` export OPENSSL=openssl export PKCS11TOOL=pkcs11-tool export GREP=grep export KEY_DIR=$EASY_RSA/keys echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR export PKCS11_MODULE_PATH=dummy export PKCS11_PIN=dummy export KEY_SIZE=1024 export CA_EXPIRE=3650 export KEY_EXPIRE=3650 export KEY_COUNTRY=BR export KEY_PROVINCE=DF export KEY_CITY=Brasilia export KEY_ORG=EMPRESA export KEY_EMAIL=em...@dominio.com.**brem...@dominio.com.br cat /usr/local/etc/openvpn/easy-**rsa/2.0/clean-all if [ $KEY_DIR ]; then rm -rf $KEY_DIR mkdir $KEY_DIR \ chmod go-rwx $KEY_DIR \ touch $KEY_DIR/index.txt \ echo 01$KEY_DIR/serial else echo 'Please source the vars script first (i.e. source ./vars)' echo 'Make sure you have edited it to reflect your configuration.' fi cat /usr/local/etc/openvpn/easy-**rsa/2.0/build-ca export EASY_RSA=${EASY_RSA:-.} $EASY_RSA/pkitool --interact --initca $* - Histórico: http://www.fug.com.br/**historico/html/freebsd/http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/**mailman/listinfo/freebsdhttps://www.fug.com.br/mailman/listinfo/freebsd Olá... As variáveis de ambiente necessaŕias para que o build-ca seja executado não estão sendo exportadas Verifique com o comando env após rodar o arquivo .vars. Caso continue sem exportar as variáveis, rode linha a linha sempre verificando com o comando env se a variável está ativa que aí deve rodar sem erros. -- Cordialmente, Ricardo Ferreira Telecom, Tecnologia e Segurança da Informação CCDP, CCNP, CCDA, CCNA, MCSE, MCP --**--**--- Sotech Soluções Tecnologicas Rua da Alfazema, 761, 1o. andar - 102/103 41820-710 - Caminho das Árvores - Salvador-BA - Brasil Tel : 55 71 3472.9400 Cel : 55 71 9138 4630 Email:ricardo.ferreira@**sotechdatacenter.com.bremail%3aricardo.ferre...@sotechdatacenter.com.br Site: www.sotechdatacenter.com.br Esta mensagem é dirigida apenas ao seu destinatário e pode conter informações confidenciais, não passíveis de divulgação nos termos da legislação em vigor. Caso tenha recebido esta mensagem por engano, solicitamos notificar a Sotech Soluções Tecnológicas e excluí-la de sua caixa postal. This message, including its attachments, may contain confidential information. If you have improperly received this message, please delete it from your system and notify immediately the sender. Any form of utilization, reproduction, forward, alteration, distribution and/or disclosure of this content in whole or in part, without the prior written authorization of the sender, is strictly prohibited. Thanks for your cooperation. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Openvpn - problemas com build-ca
Em 16/03/2012 14:41, Marcelo Gondim escreveu: Em 16/03/2012 14:09, Christiano Liberato escreveu: Ricardo, ja tinha conferido isso. As variáveis estao sendo carregadas inclusive os dados inseridos no vars. Ja fiz de tudo e o pior que no google nao tem nada. Aliás tem várias pessoas reportando o mesmo problema. Isso acontece utilizando o easy-rsa\2.0. Utilizando o easy-rsa\1.0 o processo avança. Alguem poderia dizer qual diferença do 1.0 para 2.0? Eu rodei o 2.0 sem problemas mas fiz embaixo do bash. Vamos lá acabei de instalar aqui e fiz os seguintes procedimentos embaixo do bash: Em easy-rsa/2.0: # . ./vars # chmod +x build-ca build-dh build-inter build-key build-key-pass build-key-pkcs12 build-key-server build-req build-req-pass pkitool clean-all inherit-inter list-crl revoke-full sign-req whichopensslcnf # ./clean-all # ./build-ca Generating a 1024 bit RSA private key ++ ++ writing new private key to 'ca.key' - You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. - Country Name (2 letter code) [US]:BR State or Province Name (full name) [CA]:RJ Locality Name (eg, city) [SanFrancisco]:Araruama Organization Name (eg, company) [Fort-Funston]:Intnet Organizational Unit Name (eg, section) [changeme]:TI Common Name (eg, your name or your server's hostname) [changeme]:bart Name [changeme]:bart Email Address [mail@host.domain]:supo...@gmail.com O resto é a mesma coisa. :) Em 16 de março de 2012 08:53, Ricardo Ferreira ricardo.ferre...@sotechdatacenter.com.br escreveu: On 15-03-2012 23:26, Christiano Liberato wrote: Caros, gostaria de ajuda pois estou com problemas no openvpn na geração da CA. Dentro do shell SH fiz: root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # . ./vars NOTE: If you run ./clean-all, I will be doing a rm -rf on /usr/local/etc/openvpn/easy-**rsa/2.0/keys root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # ./clean-all root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # ./build-ca Please edit the vars script to reflect your configuration, then source it with source ./vars. Next, to start with a fresh PKI configuration and to delete any previous certificates and keys, run ./clean-all. Finally, you can run this tool (pkitool) to build certificates/keys. Sinceramente nao sei como retirar essa mensagem e dar prosseguimento na configuração. Já fiz várias buscas e nao encontrei solução. Gostaria que alguem desse uma força. Seguem os arquivos. cat /usr/local/etc/openvpn/easy-**rsa/2.0/vars export EASY_RSA=`pwd` export OPENSSL=openssl export PKCS11TOOL=pkcs11-tool export GREP=grep export KEY_DIR=$EASY_RSA/keys echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR export PKCS11_MODULE_PATH=dummy export PKCS11_PIN=dummy export KEY_SIZE=1024 export CA_EXPIRE=3650 export KEY_EXPIRE=3650 export KEY_COUNTRY=BR export KEY_PROVINCE=DF export KEY_CITY=Brasilia export KEY_ORG=EMPRESA export KEY_EMAIL=em...@dominio.com.**brem...@dominio.com.br cat /usr/local/etc/openvpn/easy-**rsa/2.0/clean-all if [ $KEY_DIR ]; then rm -rf $KEY_DIR mkdir $KEY_DIR\ chmod go-rwx $KEY_DIR\ touch $KEY_DIR/index.txt\ echo 01$KEY_DIR/serial else echo 'Please source the vars script first (i.e. source ./vars)' echo 'Make sure you have edited it to reflect your configuration.' fi cat /usr/local/etc/openvpn/easy-**rsa/2.0/build-ca export EASY_RSA=${EASY_RSA:-.} $EASY_RSA/pkitool --interact --initca $* - Histórico: http://www.fug.com.br/**historico/html/freebsd/http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/**mailman/listinfo/freebsdhttps://www.fug.com.br/mailman/listinfo/freebsd Olá... As variáveis de ambiente necessaŕias para que o build-ca seja executado não estão sendo exportadas Verifique com o comando env após rodar o arquivo .vars. Caso continue sem exportar as variáveis, rode linha a linha sempre verificando com o comando env se a variável está ativa que aí deve rodar sem erros. -- Cordialmente, Ricardo Ferreira Telecom, Tecnologia e Segurança da Informação CCDP, CCNP, CCDA, CCNA, MCSE, MCP --**--**--- Sotech Soluções Tecnologicas Rua da Alfazema, 761, 1o. andar - 102/103 41820-710 - Caminho das Árvores - Salvador-BA - Brasil Tel : 55 71 3472.9400 Cel : 55 71 9138 4630 Email:ricardo.ferreira@**sotechdatacenter.com.bremail%3aricardo.ferre...@sotechdatacenter.com.br Site: www.sotechdatacenter.com.br Esta mensagem é dirigida apenas ao seu destinatário e pode conter
Re: [FUG-BR] Openvpn - problemas com build-ca
OK... Qual o conteudo da variavel OPENSSL... Ela tem que apontar para o openssl.cnf que fica em /ur/local/share/examples/openvpn/easy-rsa/2.0/openssl.cnf e olhando o seu arquivo esta apenas openssl... Corrija e aponte para o arquivo openssl.cnf que esta no caminho acima que deve funcionar agora... E verifique sempre se as variaveis estao apontando pro lugar certo senao nao roda mesmo -- Cordialmente, Ricardo Ferreira Sotech - Soluções Tecnológicas --- Sotech Soluções Tecnologicas Rua da Alfazema, 761, 1o. andar - 102/103 41820-710 - Caminho das Árvores - Salvador-BA - Brasil Tel Comercial: 55 71 3472.9400 / Cel Comercial: 55 71 9138.4630 Email: ricardo.ferre...@sotechdatacenter.com.br www.sotechdatacenter.com.br Esta mensagem é dirigida apenas ao seu destinatário e pode conter informações confidenciais, não passíveis de divulgação nos termos da legislação em vigor. Caso tenha recebido esta mensagem por engano, solicitamos notificar a Sotech Soluções Tecnológicas e excluí-la de sua caixa postal. This message, including its attachments, may contain confidential information. If you have improperly received this message, please delete it from your system and notify immediately the sender. Any form of utilization, reproduction, forward, alteration, distribution and/or disclosure of this content in whole or in part, without the prior written authorization of the sender, is strictly prohibited. Thanks for your cooperation. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd Ricardo, em todos exemplos que vi até agora, a variável OPENSSL faz referência ao OPENSSL instalado no server. Não seria isso? A linha que vc esta dizendo, comentei no vars. O conteúdo default dela é: export KEY_CONFIG=`$EASY_RSA/whichopensslcnf $EASY_RSA` e deveria ficar como: export KEY_CONFIG=`$EASY_RSA/openssl.cnf` Se deixar como esta acima e executar com shell SH o comando . ./vars, aparece: \u@\h \w # . ./vars /usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[10]: HOME: not found /usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[11]: RANDFILE: not found /usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[12]: openssl_conf: not found /usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[17]: oid_section: not found /usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[18]: engines: not found /usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[37]: default_ca: not found /usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[42]: dir: not found /usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[43]: certs: not found /usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[44]: crl_dir: not found /usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[45]: database: not found /usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[46]: new_certs_dir: not found /usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[48]: certificate: not found /usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[49]: serial: not found /usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[50]: crl: not found /usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[51]: private_key: not found /usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[52]: RANDFILE: not found /usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[54]: x509_extensions: not found /usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[60]: default_days: not found /usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[61]: 30: not found /usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[62]: default_md: not found /usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[63]: preserve: not found /usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[68]: policy: not found /usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[72]: countryName: not found /usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[73]: stateOrProvinceName: not found /usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[74]: organizationName: not found /usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[75]: organizationalUnitName: not found /usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[76]: commonName: not found /usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[77]: name: not found /usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[78]: emailAddress: not found /usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[84]: countryName: not found /usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[85]: stateOrProvinceName: not found /usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[86]: localityName: not found /usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[87]: organizationName: not found /usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[88]: organizationalUnitName: not found /usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[89]: commonName: not found /usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[90]: name: not found /usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[91]: emailAddress: not found /usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[95]: default_bits: not found
Re: [FUG-BR] Openvpn - problemas com build-ca
Marcelo, no meu continua dando o mesmo problema. Vc instalou no freebsd? Porque estou utilizando o openbsd. Em 16 de março de 2012 15:05, Marcelo Gondim gon...@bsdinfo.com.brescreveu: Em 16/03/2012 14:41, Marcelo Gondim escreveu: Em 16/03/2012 14:09, Christiano Liberato escreveu: Ricardo, ja tinha conferido isso. As variáveis estao sendo carregadas inclusive os dados inseridos no vars. Ja fiz de tudo e o pior que no google nao tem nada. Aliás tem várias pessoas reportando o mesmo problema. Isso acontece utilizando o easy-rsa\2.0. Utilizando o easy-rsa\1.0 o processo avança. Alguem poderia dizer qual diferença do 1.0 para 2.0? Eu rodei o 2.0 sem problemas mas fiz embaixo do bash. Vamos lá acabei de instalar aqui e fiz os seguintes procedimentos embaixo do bash: Em easy-rsa/2.0: # . ./vars # chmod +x build-ca build-dh build-inter build-key build-key-pass build-key-pkcs12 build-key-server build-req build-req-pass pkitool clean-all inherit-inter list-crl revoke-full sign-req whichopensslcnf # ./clean-all # ./build-ca Generating a 1024 bit RSA private key ++ ++ writing new private key to 'ca.key' - You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. - Country Name (2 letter code) [US]:BR State or Province Name (full name) [CA]:RJ Locality Name (eg, city) [SanFrancisco]:Araruama Organization Name (eg, company) [Fort-Funston]:Intnet Organizational Unit Name (eg, section) [changeme]:TI Common Name (eg, your name or your server's hostname) [changeme]:bart Name [changeme]:bart Email Address [mail@host.domain]:supo...@gmail.com O resto é a mesma coisa. :) Em 16 de março de 2012 08:53, Ricardo Ferreira ricardo.ferre...@sotechdatacenter.com.br escreveu: On 15-03-2012 23:26, Christiano Liberato wrote: Caros, gostaria de ajuda pois estou com problemas no openvpn na geração da CA. Dentro do shell SH fiz: root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # . ./vars NOTE: If you run ./clean-all, I will be doing a rm -rf on /usr/local/etc/openvpn/easy-**rsa/2.0/keys root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # ./clean-all root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # ./build-ca Please edit the vars script to reflect your configuration, then source it with source ./vars. Next, to start with a fresh PKI configuration and to delete any previous certificates and keys, run ./clean-all. Finally, you can run this tool (pkitool) to build certificates/keys. Sinceramente nao sei como retirar essa mensagem e dar prosseguimento na configuração. Já fiz várias buscas e nao encontrei solução. Gostaria que alguem desse uma força. Seguem os arquivos. cat /usr/local/etc/openvpn/easy-**rsa/2.0/vars export EASY_RSA=`pwd` export OPENSSL=openssl export PKCS11TOOL=pkcs11-tool export GREP=grep export KEY_DIR=$EASY_RSA/keys echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR export PKCS11_MODULE_PATH=dummy export PKCS11_PIN=dummy export KEY_SIZE=1024 export CA_EXPIRE=3650 export KEY_EXPIRE=3650 export KEY_COUNTRY=BR export KEY_PROVINCE=DF export KEY_CITY=Brasilia export KEY_ORG=EMPRESA export KEY_EMAIL=em...@dominio.com.**brem...@dominio.com.br cat /usr/local/etc/openvpn/easy-**rsa/2.0/clean-all if [ $KEY_DIR ]; then rm -rf $KEY_DIR mkdir $KEY_DIR\ chmod go-rwx $KEY_DIR\ touch $KEY_DIR/index.txt\ echo 01$KEY_DIR/serial else echo 'Please source the vars script first (i.e. source ./vars)' echo 'Make sure you have edited it to reflect your configuration.' fi cat /usr/local/etc/openvpn/easy-**rsa/2.0/build-ca export EASY_RSA=${EASY_RSA:-.} $EASY_RSA/pkitool --interact --initca $* - Histórico: http://www.fug.com.br/**historico/html/freebsd/ http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/**mailman/listinfo/freebsd https://www.fug.com.br/mailman/listinfo/freebsd Olá... As variáveis de ambiente necessaŕias para que o build-ca seja executado não estão sendo exportadas Verifique com o comando env após rodar o arquivo .vars. Caso continue sem exportar as variáveis, rode linha a linha sempre verificando com o comando env se a variável está ativa que aí deve rodar sem erros. -- Cordialmente, Ricardo Ferreira Telecom, Tecnologia e Segurança da Informação CCDP, CCNP, CCDA, CCNA, MCSE, MCP --**--**--- Sotech Soluções Tecnologicas Rua da Alfazema, 761, 1o. andar -
Re: [FUG-BR] Openvpn - problemas com build-ca
Em 16/03/2012 15:24, Christiano Liberato escreveu: Marcelo, no meu continua dando o mesmo problema. Vc instalou no freebsd? Porque estou utilizando o openbsd. A. :) eu instalei no FreeBSD. Não vi que você estava tentando no OpenBSD. Em 16 de março de 2012 15:05, Marcelo Gondimgon...@bsdinfo.com.brescreveu: Em 16/03/2012 14:41, Marcelo Gondim escreveu: Em 16/03/2012 14:09, Christiano Liberato escreveu: Ricardo, ja tinha conferido isso. As variáveis estao sendo carregadas inclusive os dados inseridos no vars. Ja fiz de tudo e o pior que no google nao tem nada. Aliás tem várias pessoas reportando o mesmo problema. Isso acontece utilizando o easy-rsa\2.0. Utilizando o easy-rsa\1.0 o processo avança. Alguem poderia dizer qual diferença do 1.0 para 2.0? Eu rodei o 2.0 sem problemas mas fiz embaixo do bash. Vamos lá acabei de instalar aqui e fiz os seguintes procedimentos embaixo do bash: Em easy-rsa/2.0: # . ./vars # chmod +x build-ca build-dh build-inter build-key build-key-pass build-key-pkcs12 build-key-server build-req build-req-pass pkitool clean-all inherit-inter list-crl revoke-full sign-req whichopensslcnf # ./clean-all # ./build-ca Generating a 1024 bit RSA private key ++ ++ writing new private key to 'ca.key' - You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. - Country Name (2 letter code) [US]:BR State or Province Name (full name) [CA]:RJ Locality Name (eg, city) [SanFrancisco]:Araruama Organization Name (eg, company) [Fort-Funston]:Intnet Organizational Unit Name (eg, section) [changeme]:TI Common Name (eg, your name or your server's hostname) [changeme]:bart Name [changeme]:bart Email Address [mail@host.domain]:supo...@gmail.com O resto é a mesma coisa. :) Em 16 de março de 2012 08:53, Ricardo Ferreira ricardo.ferre...@sotechdatacenter.com.brescreveu: On 15-03-2012 23:26, Christiano Liberato wrote: Caros, gostaria de ajuda pois estou com problemas no openvpn na geração da CA. Dentro do shell SH fiz: root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # . ./vars NOTE: If you run ./clean-all, I will be doing a rm -rf on /usr/local/etc/openvpn/easy-**rsa/2.0/keys root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # ./clean-all root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # ./build-ca Please edit the vars script to reflect your configuration, then source it with source ./vars. Next, to start with a fresh PKI configuration and to delete any previous certificates and keys, run ./clean-all. Finally, you can run this tool (pkitool) to build certificates/keys. Sinceramente nao sei como retirar essa mensagem e dar prosseguimento na configuração. Já fiz várias buscas e nao encontrei solução. Gostaria que alguem desse uma força. Seguem os arquivos. cat /usr/local/etc/openvpn/easy-**rsa/2.0/vars export EASY_RSA=`pwd` export OPENSSL=openssl export PKCS11TOOL=pkcs11-tool export GREP=grep export KEY_DIR=$EASY_RSA/keys echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR export PKCS11_MODULE_PATH=dummy export PKCS11_PIN=dummy export KEY_SIZE=1024 export CA_EXPIRE=3650 export KEY_EXPIRE=3650 export KEY_COUNTRY=BR export KEY_PROVINCE=DF export KEY_CITY=Brasilia export KEY_ORG=EMPRESA export KEY_EMAIL=em...@dominio.com.**brem...@dominio.com.br cat /usr/local/etc/openvpn/easy-**rsa/2.0/clean-all if [ $KEY_DIR ]; then rm -rf $KEY_DIR mkdir $KEY_DIR \ chmod go-rwx $KEY_DIR \ touch $KEY_DIR/index.txt \ echo 01$KEY_DIR/serial else echo 'Please source the vars script first (i.e. source ./vars)' echo 'Make sure you have edited it to reflect your configuration.' fi cat /usr/local/etc/openvpn/easy-**rsa/2.0/build-ca export EASY_RSA=${EASY_RSA:-.} $EASY_RSA/pkitool --interact --initca $* - Histórico: http://www.fug.com.br/**historico/html/freebsd/ http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/**mailman/listinfo/freebsd https://www.fug.com.br/mailman/listinfo/freebsd Olá... As variáveis de ambiente necessaŕias para que o build-ca seja executado não estão sendo exportadas Verifique com o comando env após rodar o arquivo .vars. Caso continue sem exportar as variáveis, rode linha a linha sempre verificando com o comando env se a variável está ativa que aí deve rodar sem erros. -- Cordialmente, Ricardo Ferreira Telecom, Tecnologia e Segurança da Informação CCDP, CCNP, CCDA, CCNA, MCSE, MCP --**--**--- Sotech
Re: [FUG-BR] Openvpn - problemas com build-ca
No open tudo é mais difícil. Em 16 de março de 2012 15:26, Marcelo Gondim gon...@bsdinfo.com.brescreveu: Em 16/03/2012 15:24, Christiano Liberato escreveu: Marcelo, no meu continua dando o mesmo problema. Vc instalou no freebsd? Porque estou utilizando o openbsd. A. :) eu instalei no FreeBSD. Não vi que você estava tentando no OpenBSD. Em 16 de março de 2012 15:05, Marcelo Gondimgon...@bsdinfo.com.br escreveu: Em 16/03/2012 14:41, Marcelo Gondim escreveu: Em 16/03/2012 14:09, Christiano Liberato escreveu: Ricardo, ja tinha conferido isso. As variáveis estao sendo carregadas inclusive os dados inseridos no vars. Ja fiz de tudo e o pior que no google nao tem nada. Aliás tem várias pessoas reportando o mesmo problema. Isso acontece utilizando o easy-rsa\2.0. Utilizando o easy-rsa\1.0 o processo avança. Alguem poderia dizer qual diferença do 1.0 para 2.0? Eu rodei o 2.0 sem problemas mas fiz embaixo do bash. Vamos lá acabei de instalar aqui e fiz os seguintes procedimentos embaixo do bash: Em easy-rsa/2.0: # . ./vars # chmod +x build-ca build-dh build-inter build-key build-key-pass build-key-pkcs12 build-key-server build-req build-req-pass pkitool clean-all inherit-inter list-crl revoke-full sign-req whichopensslcnf # ./clean-all # ./build-ca Generating a 1024 bit RSA private key ++ ++ writing new private key to 'ca.key' - You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. - Country Name (2 letter code) [US]:BR State or Province Name (full name) [CA]:RJ Locality Name (eg, city) [SanFrancisco]:Araruama Organization Name (eg, company) [Fort-Funston]:Intnet Organizational Unit Name (eg, section) [changeme]:TI Common Name (eg, your name or your server's hostname) [changeme]:bart Name [changeme]:bart Email Address [mail@host.domain]:supo...@gmail.com O resto é a mesma coisa. :) Em 16 de março de 2012 08:53, Ricardo Ferreira ricardo.ferre...@sotechdatacenter.com.brescreveu: On 15-03-2012 23:26, Christiano Liberato wrote: Caros, gostaria de ajuda pois estou com problemas no openvpn na geração da CA. Dentro do shell SH fiz: root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # . ./vars NOTE: If you run ./clean-all, I will be doing a rm -rf on /usr/local/etc/openvpn/easy-**rsa/2.0/keys root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # ./clean-all root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # ./build-ca Please edit the vars script to reflect your configuration, then source it with source ./vars. Next, to start with a fresh PKI configuration and to delete any previous certificates and keys, run ./clean-all. Finally, you can run this tool (pkitool) to build certificates/keys. Sinceramente nao sei como retirar essa mensagem e dar prosseguimento na configuração. Já fiz várias buscas e nao encontrei solução. Gostaria que alguem desse uma força. Seguem os arquivos. cat /usr/local/etc/openvpn/easy-**rsa/2.0/vars export EASY_RSA=`pwd` export OPENSSL=openssl export PKCS11TOOL=pkcs11-tool export GREP=grep export KEY_DIR=$EASY_RSA/keys echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR export PKCS11_MODULE_PATH=dummy export PKCS11_PIN=dummy export KEY_SIZE=1024 export CA_EXPIRE=3650 export KEY_EXPIRE=3650 export KEY_COUNTRY=BR export KEY_PROVINCE=DF export KEY_CITY=Brasilia export KEY_ORG=EMPRESA export KEY_EMAIL=em...@dominio.com.**brem...@dominio.com.br cat /usr/local/etc/openvpn/easy-**rsa/2.0/clean-all if [ $KEY_DIR ]; then rm -rf $KEY_DIR mkdir $KEY_DIR \ chmod go-rwx $KEY_DIR \ touch $KEY_DIR/index.txt \ echo 01$KEY_DIR/serial else echo 'Please source the vars script first (i.e. source ./vars)' echo 'Make sure you have edited it to reflect your configuration.' fi cat /usr/local/etc/openvpn/easy-**rsa/2.0/build-ca export EASY_RSA=${EASY_RSA:-.} $EASY_RSA/pkitool --interact --initca $* - Histórico: http://www.fug.com.br/**historico/html/freebsd/ http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/**mailman/listinfo/freebsd https://www.fug.com.br/mailman/listinfo/freebsd Olá... As variáveis de ambiente necessaŕias para que o build-ca seja executado não estão sendo exportadas Verifique com o comando env após rodar o arquivo .vars. Caso continue sem exportar as variáveis, rode linha a linha sempre verificando com o comando env se a variável está
Re: [FUG-BR] Openvpn - problemas com build-ca
On 16-03-2012 15:27, Christiano Liberato wrote: No open tudo é mais difícil. Em 16 de março de 2012 15:26, Marcelo Gondimgon...@bsdinfo.com.brescreveu: Em 16/03/2012 15:24, Christiano Liberato escreveu: Marcelo, no meu continua dando o mesmo problema. Vc instalou no freebsd? Porque estou utilizando o openbsd. A. :) eu instalei no FreeBSD. Não vi que você estava tentando no OpenBSD. Em 16 de março de 2012 15:05, Marcelo Gondimgon...@bsdinfo.com.br escreveu: Em 16/03/2012 14:41, Marcelo Gondim escreveu: Em 16/03/2012 14:09, Christiano Liberato escreveu: Ricardo, ja tinha conferido isso. As variáveis estao sendo carregadas inclusive os dados inseridos no vars. Ja fiz de tudo e o pior que no google nao tem nada. Aliás tem várias pessoas reportando o mesmo problema. Isso acontece utilizando o easy-rsa\2.0. Utilizando o easy-rsa\1.0 o processo avança. Alguem poderia dizer qual diferença do 1.0 para 2.0? Eu rodei o 2.0 sem problemas mas fiz embaixo do bash. Vamos lá acabei de instalar aqui e fiz os seguintes procedimentos embaixo do bash: Em easy-rsa/2.0: # . ./vars # chmod +x build-ca build-dh build-inter build-key build-key-pass build-key-pkcs12 build-key-server build-req build-req-pass pkitool clean-all inherit-inter list-crl revoke-full sign-req whichopensslcnf # ./clean-all # ./build-ca Generating a 1024 bit RSA private key ++ ++ writing new private key to 'ca.key' - You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. - Country Name (2 letter code) [US]:BR State or Province Name (full name) [CA]:RJ Locality Name (eg, city) [SanFrancisco]:Araruama Organization Name (eg, company) [Fort-Funston]:Intnet Organizational Unit Name (eg, section) [changeme]:TI Common Name (eg, your name or your server's hostname) [changeme]:bart Name [changeme]:bart Email Address [mail@host.domain]:supo...@gmail.com O resto é a mesma coisa. :) Em 16 de março de 2012 08:53, Ricardo Ferreira ricardo.ferre...@sotechdatacenter.com.br escreveu: On 15-03-2012 23:26, Christiano Liberato wrote: Caros, gostaria de ajuda pois estou com problemas no openvpn na geração da CA. Dentro do shell SH fiz: root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # . ./vars NOTE: If you run ./clean-all, I will be doing a rm -rf on /usr/local/etc/openvpn/easy-**rsa/2.0/keys root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # ./clean-all root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # ./build-ca Please edit the vars script to reflect your configuration, then source it with source ./vars. Next, to start with a fresh PKI configuration and to delete any previous certificates and keys, run ./clean-all. Finally, you can run this tool (pkitool) to build certificates/keys. Sinceramente nao sei como retirar essa mensagem e dar prosseguimento na configuração. Já fiz várias buscas e nao encontrei solução. Gostaria que alguem desse uma força. Seguem os arquivos. cat /usr/local/etc/openvpn/easy-**rsa/2.0/vars export EASY_RSA=`pwd` export OPENSSL=openssl export PKCS11TOOL=pkcs11-tool export GREP=grep export KEY_DIR=$EASY_RSA/keys echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR export PKCS11_MODULE_PATH=dummy export PKCS11_PIN=dummy export KEY_SIZE=1024 export CA_EXPIRE=3650 export KEY_EXPIRE=3650 export KEY_COUNTRY=BR export KEY_PROVINCE=DF export KEY_CITY=Brasilia export KEY_ORG=EMPRESA export KEY_EMAIL=em...@dominio.com.**brem...@dominio.com.br cat /usr/local/etc/openvpn/easy-**rsa/2.0/clean-all if [ $KEY_DIR ]; then rm -rf $KEY_DIR mkdir $KEY_DIR \ chmod go-rwx $KEY_DIR \ touch $KEY_DIR/index.txt \ echo 01$KEY_DIR/serial else echo 'Please source the vars script first (i.e. source ./vars)' echo 'Make sure you have edited it to reflect your configuration.' fi cat /usr/local/etc/openvpn/easy-**rsa/2.0/build-ca export EASY_RSA=${EASY_RSA:-.} $EASY_RSA/pkitool --interact --initca $* - Histórico: http://www.fug.com.br/**historico/html/freebsd/ http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/**mailman/listinfo/freebsd https://www.fug.com.br/mailman/listinfo/freebsd Olá... As variáveis de ambiente necessaŕias para que o build-ca seja executado não estão sendo exportadas Verifique com o comando env após rodar o arquivo .vars. Caso continue sem exportar as variáveis, rode linha a linha sempre verificando com o comando env se a variável está ativa que aí deve rodar sem erros. -- Cordialmente, Ricardo Ferreira Telecom, Tecnologia e Segurança da Informação CCDP, CCNP, CCDA, CCNA, MCSE, MCP
[FUG-BR] Openvpn - problemas com build-ca
Caros, gostaria de ajuda pois estou com problemas no openvpn na geração da CA. Dentro do shell SH fiz: root@fw /usr/local/etc/openvpn/easy-rsa/2.0 # . ./vars NOTE: If you run ./clean-all, I will be doing a rm -rf on /usr/local/etc/openvpn/easy-rsa/2.0/keys root@fw /usr/local/etc/openvpn/easy-rsa/2.0 # ./clean-all root@fw /usr/local/etc/openvpn/easy-rsa/2.0 # ./build-ca Please edit the vars script to reflect your configuration, then source it with source ./vars. Next, to start with a fresh PKI configuration and to delete any previous certificates and keys, run ./clean-all. Finally, you can run this tool (pkitool) to build certificates/keys. Sinceramente nao sei como retirar essa mensagem e dar prosseguimento na configuração. Já fiz várias buscas e nao encontrei solução. Gostaria que alguem desse uma força. Seguem os arquivos. cat /usr/local/etc/openvpn/easy-rsa/2.0/vars export EASY_RSA=`pwd` export OPENSSL=openssl export PKCS11TOOL=pkcs11-tool export GREP=grep export KEY_DIR=$EASY_RSA/keys echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR export PKCS11_MODULE_PATH=dummy export PKCS11_PIN=dummy export KEY_SIZE=1024 export CA_EXPIRE=3650 export KEY_EXPIRE=3650 export KEY_COUNTRY=BR export KEY_PROVINCE=DF export KEY_CITY=Brasilia export KEY_ORG=EMPRESA export KEY_EMAIL=em...@dominio.com.br cat /usr/local/etc/openvpn/easy-rsa/2.0/clean-all if [ $KEY_DIR ]; then rm -rf $KEY_DIR mkdir $KEY_DIR \ chmod go-rwx $KEY_DIR \ touch $KEY_DIR/index.txt \ echo 01 $KEY_DIR/serial else echo 'Please source the vars script first (i.e. source ./vars)' echo 'Make sure you have edited it to reflect your configuration.' fi cat /usr/local/etc/openvpn/easy-rsa/2.0/build-ca export EASY_RSA=${EASY_RSA:-.} $EASY_RSA/pkitool --interact --initca $* - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] openvpn no freebsd
Use OPENVPN, se não quiser correr risco, garantindo compatibilidade total, solicite que o openvpn rode em cima de porta TCP(ao invés de UDP), ele vai se comportar como um programa qualquer que roda em cima de TCP. Se bem que acho difícil que hoje em dia algum produto que faça NAT transle com algum problema porta UDP. Para o Windows você pode baixar o GUI[1] e criar um .ini, de forma que o usuário final faça a instlaação do tipo next, next, finish. [1] http://openvpn.se/ Em 19/12/11 03:20, Anderson Alves de Albuquerque escreveu: Quais exatamente as VPNs que vcs tiveram sucesso? Em 19 de dezembro de 2011 02:53, Paulo Henrique paulo.rd...@bsd.com.brescreveu: - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] openvpn no freebsd
Eu deverei montar um vpn com opebsd. NA época do XP era instalado um client de openvpn. Os windows mais novos precisam de um cliente a parte ou possuem suporte nativo a openvpn? -- [], Anderson Alves de Albuquerque. --- E-mails: andersonalvesdealbuquerque#hotmail.com (replace # by @) andersonaa#gmail.com (replace # by @) ICQ: 73222660 --- - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] openvpn no freebsd
Vc precisa do client, só que maia atualizado. No site do projeto tem links pra download Sent from my Android On Dec 18, 2011 9:03 PM, Anderson Alves de Albuquerque anderso...@gmail.com wrote: Eu deverei montar um vpn com opebsd. NA época do XP era instalado um client de openvpn. Os windows mais novos precisam de um cliente a parte ou possuem suporte nativo a openvpn? -- [], Anderson Alves de Albuquerque. --- E-mails: andersonalvesdealbuquerque#hotmail.com (replace # by @) andersonaa#gmail.com (replace # by @) ICQ: 73222660 --- - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] openvpn no freebsd
O Windows XP em diante já cria conexões discadas para VPN, talvez nem precise instalar nenhum cliente. -- Eduardo Schoedler Enviado via iPhone Em 18/12/2011, às 21:51, Victor Detoni victordet...@gmail.com escreveu: Vc precisa do client, só que maia atualizado. No site do projeto tem links pra download Sent from my Android On Dec 18, 2011 9:03 PM, Anderson Alves de Albuquerque anderso...@gmail.com wrote: Eu deverei montar um vpn com opebsd. NA época do XP era instalado um client de openvpn. Os windows mais novos precisam de um cliente a parte ou possuem suporte nativo a openvpn? -- [], Anderson Alves de Albuquerque. --- E-mails: andersonalvesdealbuquerque#hotmail.com (replace # by @) andersonaa#gmail.com (replace # by @) ICQ: 73222660 --- - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] openvpn no freebsd
On Sunday 18 December 2011 20:02:46 Anderson Alves de Albuquerque wrote: Eu deverei montar um vpn com opebsd. NA época do XP era instalado um client de openvpn. Os windows mais novos precisam de um cliente a parte ou possuem suporte nativo a openvpn? Mpd5. Conecta nativamente com qualquer windows (pptp). -- Mario Lobo http://www.mallavoodoo.com.br FreeBSD since 2.2.8 [not Pro-Audio YET!!] (99% winblows FREE) - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] openvpn no freebsd
pptp tem seus problemas devido a soluções nat que não trabalham bem com protoclo GRE - do lado do cliente. []s Em 19/12/11 01:35, Mario Lobo escreveu: On Sunday 18 December 2011 20:02:46 Anderson Alves de Albuquerque wrote: Eu deverei montar um vpn com opebsd. NA época do XP era instalado um client de openvpn. Os windows mais novos precisam de um cliente a parte ou possuem suporte nativo a openvpn? Mpd5. Conecta nativamente com qualquer windows (pptp). - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] openvpn no freebsd
no passado tive problemas quando existiam 2 clientes ou mais clientes em uma rede com o mesmo NAT. MAs dizem que eh o mais inseguro e de fácil quebra da cripto. Em 19 de dezembro de 2011 01:41, Renato Frederick ren...@frederick.eti.brescreveu: pptp tem seus problemas devido a soluções nat que não trabalham bem com protoclo GRE - do lado do cliente. []s Em 19/12/11 01:35, Mario Lobo escreveu: On Sunday 18 December 2011 20:02:46 Anderson Alves de Albuquerque wrote: Eu deverei montar um vpn com opebsd. NA época do XP era instalado um client de openvpn. Os windows mais novos precisam de um cliente a parte ou possuem suporte nativo a openvpn? Mpd5. Conecta nativamente com qualquer windows (pptp). - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- [], Anderson Alves de Albuquerque. --- E-mails: andersonalvesdealbuquerque#hotmail.com (replace # by @) andersonaa#gmail.com (replace # by @) ICQ: 73222660 --- - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] openvpn no freebsd
Infelizmente quanto a nat apenas VPNs Layer 4 conseguem trabalhar bem, o restante é barrado !!! Em 19 de dezembro de 2011 02:03, Anderson Alves de Albuquerque anderso...@gmail.com escreveu: no passado tive problemas quando existiam 2 clientes ou mais clientes em uma rede com o mesmo NAT. MAs dizem que eh o mais inseguro e de fácil quebra da cripto. Em 19 de dezembro de 2011 01:41, Renato Frederick ren...@frederick.eti.brescreveu: pptp tem seus problemas devido a soluções nat que não trabalham bem com protoclo GRE - do lado do cliente. []s Em 19/12/11 01:35, Mario Lobo escreveu: On Sunday 18 December 2011 20:02:46 Anderson Alves de Albuquerque wrote: Eu deverei montar um vpn com opebsd. NA época do XP era instalado um client de openvpn. Os windows mais novos precisam de um cliente a parte ou possuem suporte nativo a openvpn? Mpd5. Conecta nativamente com qualquer windows (pptp). - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- [], Anderson Alves de Albuquerque. --- E-mails: andersonalvesdealbuquerque#hotmail.com (replace # by @) andersonaa#gmail.com (replace # by @) ICQ: 73222660 --- - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- :=)Paulo Henrique (JSRD)(=: Alone, locked, a survivor, unfortunately not know who I am - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] openvpn no freebsd
Quais exatamente as VPNs que vcs tiveram sucesso? Em 19 de dezembro de 2011 02:53, Paulo Henrique paulo.rd...@bsd.com.brescreveu: Infelizmente quanto a nat apenas VPNs Layer 4 conseguem trabalhar bem, o restante é barrado !!! Em 19 de dezembro de 2011 02:03, Anderson Alves de Albuquerque anderso...@gmail.com escreveu: no passado tive problemas quando existiam 2 clientes ou mais clientes em uma rede com o mesmo NAT. MAs dizem que eh o mais inseguro e de fácil quebra da cripto. Em 19 de dezembro de 2011 01:41, Renato Frederick ren...@frederick.eti.brescreveu: pptp tem seus problemas devido a soluções nat que não trabalham bem com protoclo GRE - do lado do cliente. []s Em 19/12/11 01:35, Mario Lobo escreveu: On Sunday 18 December 2011 20:02:46 Anderson Alves de Albuquerque wrote: Eu deverei montar um vpn com opebsd. NA época do XP era instalado um client de openvpn. Os windows mais novos precisam de um cliente a parte ou possuem suporte nativo a openvpn? Mpd5. Conecta nativamente com qualquer windows (pptp). - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- [], Anderson Alves de Albuquerque. --- E-mails: andersonalvesdealbuquerque#hotmail.com (replace # by @) andersonaa#gmail.com (replace # by @) ICQ: 73222660 --- - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- :=)Paulo Henrique (JSRD)(=: Alone, locked, a survivor, unfortunately not know who I am - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- [], Anderson Alves de Albuquerque. --- E-mails: andersonalvesdealbuquerque#hotmail.com (replace # by @) andersonaa#gmail.com (replace # by @) ICQ: 73222660 --- - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] OpenVPN com ip dinâmico
Pessoal, como está o uso do openvpn com ip dinâmico? Terei em uma filial ip dinâmico com adsl e precisarei implementar vpn para interligar com a matriz. Funciona legal? Fácil de configurar? O serviço é estável ou acham melhor eu partir para um link com ip fixo? []'s - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] OpenVPN com ip dinâmico
Christiano Liberato escreveu: Pessoal, como está o uso do openvpn com ip dinâmico? Terei em uma filial ip dinâmico com adsl e precisarei implementar vpn para interligar com a matriz. Funciona legal? Fácil de configurar? O serviço é estável ou acham melhor eu partir para um link com ip fixo? []' Funciona sem problema algum. Tenho várias filiais com Velox (ip dinâmico). Problema maior seria a MATRIZ com ip dinâmico... o que também poderia ser contornado com no-ip, etc. Com IP dinâmico é interessante usar o parâmetro float: http://www.hardware.com.br/tutoriais/openvpn/pagina5.html Abraços, -- Welkson Renny de Medeiros Desenvolvimento / Gerência de Redes Focus Automação Comercial FreeBSD Community Member - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] OpenVPN com ip dinâmico
Funciona.. sem problema..basta cadastrar o mesmo em algum servidor de dns dinâmico (no-ip ou dyndns) Em 9 de junho de 2011 08:49, Welkson Renny de Medeiros welk...@focusautomacao.com.br escreveu: Christiano Liberato escreveu: Pessoal, como está o uso do openvpn com ip dinâmico? Terei em uma filial ip dinâmico com adsl e precisarei implementar vpn para interligar com a matriz. Funciona legal? Fácil de configurar? O serviço é estável ou acham melhor eu partir para um link com ip fixo? []' Funciona sem problema algum. Tenho várias filiais com Velox (ip dinâmico). Problema maior seria a MATRIZ com ip dinâmico... o que também poderia ser contornado com no-ip, etc. Com IP dinâmico é interessante usar o parâmetro float: http://www.hardware.com.br/tutoriais/openvpn/pagina5.html Abraços, -- Welkson Renny de Medeiros Desenvolvimento / Gerência de Redes Focus Automação Comercial FreeBSD Community Member - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Marcio Antunes Powered by FreeBSD == * Windows: Where do you want to go tomorrow? * Linux: Where do you want to go today? * FreeBSD: Are you, guys, comming or what? - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] OpenVPN como redundancia de MPLS
Bom Dia gente, To tentando configurar um OpenVPN como redundancia da MPLS da Telefonica, SERVER = Deixei a porta padrão 1193 Address Pool : 192.168.1.0/24 (Rede Local) Remote Network: 192.168.0.0/24 (Filial que vou conectar aqui) Habilitei o LZO COMP. NO CLIENT Coloquei o IP FIXO do server na lacuna Server Address: 200.148.xx.xx A porta esta igual Interface IP: 192.168.0.10/24 Remote Network: 192.168.1.0/24 LZO ON... Mesmo assim no log do server aparece. Jun 9 12:01:36 openvpn[15197]: OpenVPN 2.0.6 i386-portbld-freebsd7.2 [SSL] [LZO] built on Dec 4 2009 Jun 9 12:01:36 openvpn[15197]: WARNING: file '/var/etc/openvpn_server0.secret' is group or others accessible Jun 9 12:01:36 openvpn[15197]: LZO compression initialized Jun 9 12:01:36 openvpn[15197]: gw 200.148.xx.x Jun 9 12:01:36 openvpn[15197]: TUN/TAP device /dev/tun0 opened Jun 9 12:01:36 openvpn[15197]: /sbin/ifconfig tun0 192.168.1.1 192.168.1.2 mtu 1500 netmask 255.255.255.255 up Jun 9 12:01:36 openvpn[15197]: /etc/rc.filter_configure tun0 1500 1545 192.168.1.1 192.168.1.2 init Jun 9 12:01:36 openvpn[15197]: ERROR: FreeBSD route add command failed: shell command exited with error status: 1 Jun 9 12:01:36 openvpn[15210]: UDPv4 link local (bound): [undef]:1193 Jun 9 12:01:36 openvpn[15210]: UDPv4 link remote: [undef] Liberei a porta OPENVPN na interface WAN como destino. Aparentemente não ta funcionado ainda devido aos erros, eu gostaria de manter essa configuração pronta, para no futuro fazer um failover, da mpls com openvpn, alguem me indica algo? Sds, === = Victor Saad - REDES/TI = 11 9839-6455 - VIVO = 117725-0256/41367*11 - ID NEXTEL === - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] OpenVPN como redundancia de MPLS
olha se te ajuda http://www.hardware.com.br/tutoriais/openvpn/pagina5.html Em 9 de junho de 2011 12:15, Victor Saad victor.s...@guerreiroind.com.br escreveu: Bom Dia gente, To tentando configurar um OpenVPN como redundancia da MPLS da Telefonica, SERVER = Deixei a porta padrão 1193 Address Pool : 192.168.1.0/24 (Rede Local) Remote Network: 192.168.0.0/24 (Filial que vou conectar aqui) Habilitei o LZO COMP. NO CLIENT Coloquei o IP FIXO do server na lacuna Server Address: 200.148.xx.xx A porta esta igual Interface IP: 192.168.0.10/24 Remote Network: 192.168.1.0/24 LZO ON... Mesmo assim no log do server aparece. Jun 9 12:01:36 openvpn[15197]: OpenVPN 2.0.6 i386-portbld-freebsd7.2 [SSL] [LZO] built on Dec 4 2009 Jun 9 12:01:36 openvpn[15197]: WARNING: file '/var/etc/openvpn_server0.secret' is group or others accessible Jun 9 12:01:36 openvpn[15197]: LZO compression initialized Jun 9 12:01:36 openvpn[15197]: gw 200.148.xx.x Jun 9 12:01:36 openvpn[15197]: TUN/TAP device /dev/tun0 opened Jun 9 12:01:36 openvpn[15197]: /sbin/ifconfig tun0 192.168.1.1 192.168.1.2 mtu 1500 netmask 255.255.255.255 up Jun 9 12:01:36 openvpn[15197]: /etc/rc.filter_configure tun0 1500 1545 192.168.1.1 192.168.1.2 init Jun 9 12:01:36 openvpn[15197]: ERROR: FreeBSD route add command failed: shell command exited with error status: 1 Jun 9 12:01:36 openvpn[15210]: UDPv4 link local (bound): [undef]:1193 Jun 9 12:01:36 openvpn[15210]: UDPv4 link remote: [undef] Liberei a porta OPENVPN na interface WAN como destino. Aparentemente não ta funcionado ainda devido aos erros, eu gostaria de manter essa configuração pronta, para no futuro fazer um failover, da mpls com openvpn, alguem me indica algo? Sds, === = Victor Saad - REDES/TI = 11 9839-6455 - VIVO = 117725-0256/41367*11 - ID NEXTEL === - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Alessandro de Souza Rocha Administrador de Redes e Sistemas FreeBSD-BR User #117 Long live FreeBSD Powered by (__) \\\'',) \/ \ ^ .\._/_) www.FreeBSD.org - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] OpenVPN como redundancia de MPLS
Opa Victor, Sua configuração pelo jeito está errada. Eu to acostumado à configurar diretamente pelo arquivo mas uma coisa reparei. Seguinte a VPN com o OpenVPN você vai ter 3 redes no seu caso. 1) Rede do lado do servidor: 192.168.1.0/24 2) Rede ou pool usado na conexão VPN entre o servidor OpenVPN e o cliente OpenVPN. Ex.: 192.168.255.0 255.255.255.0 3) Rede do lado da sua filial: 192.168.0.0/24 Vou te dar um exemplo de conf do servidor e de filial. Mamão com açucar heim! No caso eu uso a porta 5002. rsrsrs Server: == port 5002 proto tcp dev tun ca /usr/local/etc/openvpn/ca.crt cert /usr/local/etc/openvpn/seca.crt key /usr/local/etc/openvpn/seca.key dh /usr/local/etc/openvpn/dh1024.pem server 192.168.255.0 255.255.255.0 ifconfig-pool-persist /usr/local/etc/openvpn/ipp.txt client-config-dir /usr/local/etc/openvpn/ccd tls-auth /usr/local/etc/openvpn/ta.key 0 keepalive 10 120 comp-lzo persist-key persist-tun route 192.168.0.0 255.255.255.0 Client: == client dev tun proto tcp remote IP_DO_SEU_SERVIDOR_MATRIZ 5002 ns-cert-type server nobind persist-key persist-tun ca /usr/local/etc/openvpn/ca.crt cert /usr/local/etc/openvpn/intvila.crt key /usr/local/etc/openvpn/intvila.key tls-auth /usr/local/etc/openvpn/ta.key 1 comp-lzo route 192.168.1.0 255.255.255.0 Uma interface tun0 vai levantar no server com IP 192.168.255.1 e quando o cliente conectar vai receber o IP na tun0 192.168.255.x. :) Em 09/06/2011 12:15, Victor Saad escreveu: Bom Dia gente, To tentando configurar um OpenVPN como redundancia da MPLS da Telefonica, SERVER = Deixei a porta padrão 1193 Address Pool : 192.168.1.0/24 (Rede Local) Remote Network: 192.168.0.0/24 (Filial que vou conectar aqui) Habilitei o LZO COMP. NO CLIENT Coloquei o IP FIXO do server na lacuna Server Address: 200.148.xx.xx A porta esta igual Interface IP: 192.168.0.10/24 Remote Network: 192.168.1.0/24 LZO ON... Mesmo assim no log do server aparece. Jun 9 12:01:36 openvpn[15197]: OpenVPN 2.0.6 i386-portbld-freebsd7.2 [SSL] [LZO] built on Dec 4 2009 Jun 9 12:01:36 openvpn[15197]: WARNING: file '/var/etc/openvpn_server0.secret' is group or others accessible Jun 9 12:01:36 openvpn[15197]: LZO compression initialized Jun 9 12:01:36 openvpn[15197]: gw 200.148.xx.x Jun 9 12:01:36 openvpn[15197]: TUN/TAP device /dev/tun0 opened Jun 9 12:01:36 openvpn[15197]: /sbin/ifconfig tun0 192.168.1.1 192.168.1.2 mtu 1500 netmask 255.255.255.255 up Jun 9 12:01:36 openvpn[15197]: /etc/rc.filter_configure tun0 1500 1545 192.168.1.1 192.168.1.2 init Jun 9 12:01:36 openvpn[15197]: ERROR: FreeBSD route add command failed: shell command exited with error status: 1 Jun 9 12:01:36 openvpn[15210]: UDPv4 link local (bound): [undef]:1193 Jun 9 12:01:36 openvpn[15210]: UDPv4 link remote: [undef] Liberei a porta OPENVPN na interface WAN como destino. Aparentemente não ta funcionado ainda devido aos erros, eu gostaria de manter essa configuração pronta, para no futuro fazer um failover, da mpls com openvpn, alguem me indica algo? Sds, === = Victor Saad - REDES/TI = 11 9839-6455 - VIVO = 117725-0256/41367*11 - ID NEXTEL === - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] OpenVPN Matriz não acessa filiais
Prezados, estou com um problema ao usar o openvpn no freebsd ou linux.Já testei as configurações usando interface tun, tap e bridge, mas em nenhuma das configs eu consigo acessar os clientes atravéz da matriz.Os clientes acessam a matriz e uns aos outros normalmente, mas a matriz sequer pinga os clientes. Já segui os seguintes tutoriais, entre outros: http://www.guiadohardware.net/tutoriais/openvpn_2/http://www.dicas-l.com.br/arquivo/implementando_solucoes_com_o_openvpn.php Em nenhum dos casos consigo acessar o cliente a partir da matriz.Alguém já passou por esse problema? Grato,João From: rafaelhfa...@cenadigital.com.br Date: Sat, 4 Sep 2010 13:18:27 -0300 To: freebsd@fug.com.br Subject: Re: [FUG-BR] ZFS vai continuar no FreeBSD 2010/9/4 irado furioso com tudo ir...@bsd.com.br com a morte prematura e cruel do OpenSolaris, muitos ficaram especulando sobre o destino do ZFS; pela noticia no link http://www.freebsdnews.net/2010/09/03/freebsd-continue-supporting-zfs/ ficamos sabendo que Jakub Dawidek está preparando o port do OpenSolaris ZFS v28 :) Olá Irado, o pjd já divulgou o patch do ZFS v28 para testes no dia 31... quem participa da lista FreeBSD FS já está testando.. Recursos novos, muito interessantes. Vale a pena. -- Forwarded message -- From: Pawel Jakub Dawidek p...@freebsd.org Date: Tue, Aug 31, 2010 at 18:59 Subject: ZFS v28 is ready for wider testing. To: freebsd...@freebsd.org Cc: freebsd-curr...@freebsd.org Hello. I'd like to give you ZFS v28 for testing. If you are neither brave nor mad, you can stop here. The patchset is very experimental. It can eat your cookie and hurt your teddy bear, so be warned. Don't try it for anything except testing. This patchset is also a message we, as the FreeBSD project, would like to send to our users: Eventhough OpenSolaris is dead, the ZFS file system is going to stay in FreeBSD. At this point we have quite a few developers involved in ZFS on FreeBSD as well as serveral companies. We are also looking forward to work with IllumOS. So, what this new ZFS brings? - Data deduplication. Read more here: http://blogs.sun.com/bonwick/entry/zfs_dedup - Triple parity RAIDZ (RAIDZ3). Read more here: http://dtrace.org/blogs/ahl/2009/07/21/triple-parity-raid-z/ - zfs diff. Read more here: http://arc.opensolaris.org/caselog/PSARC/2010/105/20100328_tim.haley - zpool split. Read more here: http://arc.opensolaris.org/caselog/PSARC/2009/511/20090924_mark.musante - Snapshot holds. Read more here: http://arc.opensolaris.org/caselog/PSARC/2009/297/20090511_chris.kirby - zpool import -F. Allows to rewind corrupted pool to earlier transaction group. - Possibility to import pool in read-only mode. And much, much more, including plenty of preformance improvements and bug fixes. So test whatever you can and report back. Look for regressions, strange behaviour, missing features, deadlocks, livelocks, preformance degradation, etc. The boot code is not updated at all, so booting off of ZFS doesn't currently work. The patch is against today's FreeBSD HEAD. The patch enables (in sys/modules/zfs/Makefile) ZFS internal debugging, please don't turn it off. Also, compile your kernel with the following options: options KDB options DDB options INVARIANTS options INVARIANT_SUPPORT options WITNESS options WITNESS_SKIPSPIN options DEBUG_LOCKS options DEBUG_VFS_LOCKS Ignore all the LOR (Lock Order Reversal) reports from WITNESS. There will be plenty of those, and you'll desperately want to report them, but please don't. The best way to report a problem is to answer to this e-mail with as short as possible procedure of how to reproduce it and debugging info. I'd prefer textdump if possible. Below you can find quick procedure how to setup textdumps: Choose spare/swap disk/partition in your system, let's say it is /dev/ad0s1b. Add the following line to /etc/fstab: /dev/ad0s1b noneswapsw 0 0 Add the following line to /etc/rc.conf: ddb_enable=YES Run the following commands: # /etc/rc.d/swap1 start # /etc/rc.d/dumpon start # /etc/rc.d/ddb start This will setup swap, mark it as dump device and setup some DDB scripts. Or you can just reboot. Now when your system panic or deadlock, enter DDB and call the following command: ddb run kdb.enter.panic It will execute all the commands I need, dump them in text format to your swap device and reboot machine. After the reboot, you should find textdump.tar.0 file in /var/crash/ directory. This is the debug info I need.
Re: [FUG-BR] OpenVPN Matriz não acessa filiais
Percebi que a tap0 não está levantando... alguém já passou por esse problema? From: j-j...@hotmail.com To: freebsd@fug.com.br Date: Sun, 5 Sep 2010 16:03:02 -0300 Subject: [FUG-BR] OpenVPN Matriz não acessa filiais Prezados, estou com um problema ao usar o openvpn no freebsd ou linux.Já testei as configurações usando interface tun, tap e bridge, mas em nenhuma das configs eu consigo acessar os clientes atravéz da matriz.Os clientes acessam a matriz e uns aos outros normalmente, mas a matriz sequer pinga os clientes. Já segui os seguintes tutoriais, entre outros: http://www.guiadohardware.net/tutoriais/openvpn_2/http://www.dicas-l.com.br/arquivo/implementando_solucoes_com_o_openvpn.php Em nenhum dos casos consigo acessar o cliente a partir da matriz.Alguém já passou por esse problema? Grato,João From: rafaelhfa...@cenadigital.com.br Date: Sat, 4 Sep 2010 13:18:27 -0300 To: freebsd@fug.com.br Subject: Re: [FUG-BR] ZFS vai continuar no FreeBSD 2010/9/4 irado furioso com tudo ir...@bsd.com.br com a morte prematura e cruel do OpenSolaris, muitos ficaram especulando sobre o destino do ZFS; pela noticia no link http://www.freebsdnews.net/2010/09/03/freebsd-continue-supporting-zfs/ ficamos sabendo que Jakub Dawidek está preparando o port do OpenSolaris ZFS v28 :) Olá Irado, o pjd já divulgou o patch do ZFS v28 para testes no dia 31... quem participa da lista FreeBSD FS já está testando.. Recursos novos, muito interessantes. Vale a pena. -- Forwarded message -- From: Pawel Jakub Dawidek p...@freebsd.org Date: Tue, Aug 31, 2010 at 18:59 Subject: ZFS v28 is ready for wider testing. To: freebsd...@freebsd.org Cc: freebsd-curr...@freebsd.org Hello. I'd like to give you ZFS v28 for testing. If you are neither brave nor mad, you can stop here. The patchset is very experimental. It can eat your cookie and hurt your teddy bear, so be warned. Don't try it for anything except testing. This patchset is also a message we, as the FreeBSD project, would like to send to our users: Eventhough OpenSolaris is dead, the ZFS file system is going to stay in FreeBSD. At this point we have quite a few developers involved in ZFS on FreeBSD as well as serveral companies. We are also looking forward to work with IllumOS. So, what this new ZFS brings? - Data deduplication. Read more here: http://blogs.sun.com/bonwick/entry/zfs_dedup - Triple parity RAIDZ (RAIDZ3). Read more here: http://dtrace.org/blogs/ahl/2009/07/21/triple-parity-raid-z/ - zfs diff. Read more here: http://arc.opensolaris.org/caselog/PSARC/2010/105/20100328_tim.haley - zpool split. Read more here: http://arc.opensolaris.org/caselog/PSARC/2009/511/20090924_mark.musante - Snapshot holds. Read more here: http://arc.opensolaris.org/caselog/PSARC/2009/297/20090511_chris.kirby - zpool import -F. Allows to rewind corrupted pool to earlier transaction group. - Possibility to import pool in read-only mode. And much, much more, including plenty of preformance improvements and bug fixes. So test whatever you can and report back. Look for regressions, strange behaviour, missing features, deadlocks, livelocks, preformance degradation, etc. The boot code is not updated at all, so booting off of ZFS doesn't currently work. The patch is against today's FreeBSD HEAD. The patch enables (in sys/modules/zfs/Makefile) ZFS internal debugging, please don't turn it off. Also, compile your kernel with the following options: options KDB options DDB options INVARIANTS options INVARIANT_SUPPORT options WITNESS options WITNESS_SKIPSPIN options DEBUG_LOCKS options DEBUG_VFS_LOCKS Ignore all the LOR (Lock Order Reversal) reports from WITNESS. There will be plenty of those, and you'll desperately want to report them, but please don't. The best way to report a problem is to answer to this e-mail with as short as possible procedure of how to reproduce it and debugging info. I'd prefer textdump if possible. Below you can find quick procedure how to setup textdumps: Choose spare/swap disk/partition in your system, let's say it is /dev/ad0s1b. Add the following line to /etc/fstab: /dev/ad0s1b noneswapsw 0 0 Add the following line to /etc/rc.conf: ddb_enable=YES Run the following commands: # /etc/rc.d/swap1 start # /etc/rc.d/dumpon start # /etc/rc.d/ddb start This will setup swap, mark it as dump device and setup some DDB scripts. Or you can just reboot. Now when your system panic
Re: [FUG-BR] OpenVPN Matriz não acessa filiais
Em Sun, 5 Sep 2010 16:03:02 -0300 João Filho j-j...@hotmail.com, conhecido consumidor/usuário de drogas (Windows e BigMac com Coke) escreveu: Já testei as configurações usando interface tun, tap e bridge, isto só acrescenta variáveis ao problema, sem oferecer DE FATO caminho para a solução. mas em nenhuma das configs eu consigo acessar os clientes atravéz da matriz. a condição normal é de as máquinas atrás do gw da filial serem atingidas pelas máquinas que estão atrás do gw da matriz, ou seja, em condição LAN-LAN; Dependendo da implementação (IPSec no FreeBSD, por ex) os gw NÃO se pingam. Os clientes acessam a matriz e uns aos outros normalmente, aqui é algo bem incomum: o uns aos outros normalmente; dentro do conceito de VPNs, NÃO EXISTE contato se não houverem túneis então isso aí indicou que existem um montão de túneis pra tudo quanto é lado, cada filial sendo (praticamente) um hub de conexão estrela. É um exagero (embora não impossível de se implementar) Defina melhor isso aí. mas a matriz sequer pinga os clientes. pingar não chega a ser definição de (in)existência de túneis. Vc pode se comunicar de inúmeras formas e rejeitar o ping. bem.. vamos começar do começo: em primeiro lugar, selecione UM dispositivo de conexão em ambas as pontas e fixe-se nêle. Usemos o default da OpenVPN que é udp/tun0 e com a porta convencional. Use o log verborragicamente, alterando em openvpn.conf de 3 para 9. indique-nos quais os ip de LAN que está usando em cada ponta e qual a situação geral do gw, por exemplo: lan1 192.168.0.0/24, gw 192.168.0.1--gw 192.168.1.1,lan 192.168.1.0/24 levante o tunel em ambas as pontas, ping cliente.lan1 a partir de cliente.lan2 (ou vice-versa) e analise ambos os logs, ou no-los envie para que analisemos. Por enquanto só queremos UM túnel para analisar, pra não embolar o meio de campo. qualquer que seja a condição (dispositivo não subiu, ou subiu mas não está com o ip.addr ou..) o openvpn.log apresentará informação adequada. -- saudações, irado furioso com tudo Linux User 179402/FreeBSD BSD50853/FUG-BR 154 Não uso drogas - 100% Miko$hit-free Não paramos de nos divertir por ficarmos velhos. Envelhecemos porque paramos de nos divertir (Anonimo) - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] OpenVPN Multiplas Configurações e IP SEC
Pessoal, Tenho dois clientes aqui da empresa que tem servidores diferentes de VPN. O Cliente A usa IPSEC O Cliente B usa OpenVPN Tenho uma máquina linux com Openswan para o IPSEC e OpenVPN funcionado. Mas quero substitur por FreeBSD e montar um servidor com OpenVPN também. Qual cliente para IPSEC vocês me recomendam? É possíver ter configuração para Cliente e Servidor usando OpenVPN na mesma máquina? Segue abaixo a estrutura atual: Cliente A IPSEC | | Linux --- Rede Interna | Cliente B | OpenVPN Abs, Leandro Alves - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] OpenVPN
Pessoal, Configurei um OpenVPN como cliente para fazer lan to lan e estou com o seguinte problema: A máquina tem duas interfaces físicas de rede e está da seguinte forma: xl0 = 10.10.xxx.1 fxp0 = 201.76.xxx.180 tun0 = 192.168.xxx.9 A máquina configurada como cliente pegou o ip 192.168.xxx.9, da própria máquina eu consigo fazer um ping para 192.168.xxx.21. Mas de outra máquina da rede (10.10.xxx.0/8) eu não consigo. Utilizando o tcpdump eu vejo que os pacotes chegam a interface tun0: vpnclient# tcpdump -n -i tun0 14:58:54.716345 IP 10.10.xxx.83 192.168.xxx.21: ICMP echo request, id 11021, seq 832, length 64 14:58:55.724336 IP 10.10.xxx.83 192.168.xxx.21: ICMP echo request, id 11021, seq 833, length 64 14:58:56.733312 IP 10.10.xxx.83 192.168.xxx.21: ICMP echo request, id 11021, seq 834, length 64 e no rc.conf eu tenho a opção: gateway_enable=YES Utilizo o pf, mas não coloquei restrição nenhuma justamente detectar o problema. Será que está faltando alguma regra de nat? Meu pf.conf está assim (só enquanto detecto o problema claro) int_if=xl0 vpn_if=tun0 ext_if=fxp0 pass in all pass out all pass all Alguém tem alguma idéia? Abs, Leandro Alves - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] OpenVPN
Pessoal, Configurei um OpenVPN como cliente para fazer lan to lan e estou com o seguinte problema: A máquina tem duas interfaces físicas de rede e está da seguinte forma: xl0 = 10.10.xxx.1 fxp0 = 201.76.xxx.180 tun0 = 192.168.xxx.9 A máquina configurada como cliente pegou o ip 192.168.xxx.9, da própria máquina eu consigo fazer um ping para 192.168.xxx.21. Mas de outra máquina da rede (10.10.xxx.0/8) eu não consigo. Utilizando o tcpdump eu vejo que os pacotes chegam a interface tun0: vpnclient# tcpdump -n -i tun0 14:58:54.716345 IP 10.10.xxx.83 192.168.xxx.21: ICMP echo request, id 11021, seq 832, length 64 14:58:55.724336 IP 10.10.xxx.83 192.168.xxx.21: ICMP echo request, id 11021, seq 833, length 64 14:58:56.733312 IP 10.10.xxx.83 192.168.xxx.21: ICMP echo request, id 11021, seq 834, length 64 e no rc.conf eu tenho a opção: gateway_enable=YES Utilizo o pf, mas não coloquei restrição nenhuma justamente detectar o problema. Será que está faltando alguma regra de nat? Meu pf.conf está assim (só enquanto detecto o problema claro) int_if=xl0 vpn_if=tun0 ext_if=fxp0 pass in all pass out all pass all Alguém tem alguma idéia? Abs, Leandro Alves - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] OpenVPN
Ta faltando uma regra de nat ai! Em 1 30, 2010 3:11 PM, Leandro Alves ldral...@gmail.comescreveu: Pessoal, Configurei um OpenVPN como cliente para fazer lan to lan e estou com o seguinte problema: A máquina tem duas interfaces físicas de rede e está da seguinte forma: xl0 = 10.10.xxx.1 fxp0 = 201.76.xxx.180 tun0 = 192.168.xxx.9 A máquina configurada como cliente pegou o ip 192.168.xxx.9, da própria máquina eu consigo fazer um ping para 192.168.xxx.21. Mas de outra máquina da rede (10.10.xxx.0/8) eu não consigo. Utilizando o tcpdump eu vejo que os pacotes chegam a interface tun0: vpnclient# tcpdump -n -i tun0 14:58:54.716345 IP 10.10.xxx.83 192.168.xxx.21: ICMP echo request, id 11021, seq 832, length 64 14:58:55.724336 IP 10.10.xxx.83 192.168.xxx.21: ICMP echo request, id 11021, seq 833, length 64 14:58:56.733312 IP 10.10.xxx.83 192.168.xxx.21: ICMP echo request, id 11021, seq 834, length 64 e no rc.conf eu tenho a opção: gateway_enable=YES Utilizo o pf, mas não coloquei restrição nenhuma justamente detectar o problema. Será que está faltando alguma regra de nat? Meu pf.conf está assim (só enquanto detecto o problema claro) int_if=xl0 vpn_if=tun0 ext_if=fxp0 pass in all pass out all pass all Alguém tem alguma idéia? Abs, Leandro Alves - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] OpenVPN
Ok, mas qual? Desculpe esqueci de mencionar, sou novo em BSD. 2010/1/30 Giancarlo Rubio gianru...@gmail.com Ta faltando uma regra de nat ai! Em 1 30, 2010 3:11 PM, Leandro Alves ldral...@gmail.comescreveu: Pessoal, Configurei um OpenVPN como cliente para fazer lan to lan e estou com o seguinte problema: A máquina tem duas interfaces físicas de rede e está da seguinte forma: xl0 = 10.10.xxx.1 fxp0 = 201.76.xxx.180 tun0 = 192.168.xxx.9 A máquina configurada como cliente pegou o ip 192.168.xxx.9, da própria máquina eu consigo fazer um ping para 192.168.xxx.21. Mas de outra máquina da rede (10.10.xxx.0/8) eu não consigo. Utilizando o tcpdump eu vejo que os pacotes chegam a interface tun0: vpnclient# tcpdump -n -i tun0 14:58:54.716345 IP 10.10.xxx.83 192.168.xxx.21: ICMP echo request, id 11021, seq 832, length 64 14:58:55.724336 IP 10.10.xxx.83 192.168.xxx.21: ICMP echo request, id 11021, seq 833, length 64 14:58:56.733312 IP 10.10.xxx.83 192.168.xxx.21: ICMP echo request, id 11021, seq 834, length 64 e no rc.conf eu tenho a opção: gateway_enable=YES Utilizo o pf, mas não coloquei restrição nenhuma justamente detectar o problema. Será que está faltando alguma regra de nat? Meu pf.conf está assim (só enquanto detecto o problema claro) int_if=xl0 vpn_if=tun0 ext_if=fxp0 pass in all pass out all pass all Alguém tem alguma idéia? Abs, Leandro Alves - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] OpenVPN
2010/1/30 Leandro Alves ldral...@gmail.com: Pessoal, Configurei um OpenVPN como cliente para fazer lan to lan e estou com o seguinte problema: A máquina tem duas interfaces físicas de rede e está da seguinte forma: xl0 = 10.10.xxx.1 fxp0 = 201.76.xxx.180 tun0 = 192.168.xxx.9 A máquina configurada como cliente pegou o ip 192.168.xxx.9, da própria máquina eu consigo fazer um ping para 192.168.xxx.21. Mas de outra máquina da rede (10.10.xxx.0/8) eu não consigo. Utilizando o tcpdump eu vejo que os pacotes chegam a interface tun0: vpnclient# tcpdump -n -i tun0 14:58:54.716345 IP 10.10.xxx.83 192.168.xxx.21: ICMP echo request, id 11021, seq 832, length 64 14:58:55.724336 IP 10.10.xxx.83 192.168.xxx.21: ICMP echo request, id 11021, seq 833, length 64 14:58:56.733312 IP 10.10.xxx.83 192.168.xxx.21: ICMP echo request, id 11021, seq 834, length 64 e no rc.conf eu tenho a opção: gateway_enable=YES Utilizo o pf, mas não coloquei restrição nenhuma justamente detectar o problema. Será que está faltando alguma regra de nat? Meu pf.conf está assim (só enquanto detecto o problema claro) int_if=xl0 vpn_if=tun0 ext_if=fxp0 pass in all pass out all pass all Alguém tem alguma idéia? Abs, Está faltando configurar o servidor: push route 192.168.1.0 255.255.255.0 Substitua pela sua rede local que precisa ser acessada e precisa adequar para seu cenário. Consulte a documentação [1] para maiores informações. [1] http://openvpn.net/index.php/open-source/documentation.html -- Antônio Rogério Lins de A. Pessoa Técnico em Tecnologia da Informação CREA-PE - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] OpenVPN
O problema é que o servidor é no cliente, mas vou entrar em contado com o suporte deles. Obrigado pela dica. 2010/1/30 Antônio Pessoa antoniopes...@bsd.com.br 2010/1/30 Leandro Alves ldral...@gmail.com: Pessoal, Configurei um OpenVPN como cliente para fazer lan to lan e estou com o seguinte problema: A máquina tem duas interfaces físicas de rede e está da seguinte forma: xl0 = 10.10.xxx.1 fxp0 = 201.76.xxx.180 tun0 = 192.168.xxx.9 A máquina configurada como cliente pegou o ip 192.168.xxx.9, da própria máquina eu consigo fazer um ping para 192.168.xxx.21. Mas de outra máquina da rede (10.10.xxx.0/8) eu não consigo. Utilizando o tcpdump eu vejo que os pacotes chegam a interface tun0: vpnclient# tcpdump -n -i tun0 14:58:54.716345 IP 10.10.xxx.83 192.168.xxx.21: ICMP echo request, id 11021, seq 832, length 64 14:58:55.724336 IP 10.10.xxx.83 192.168.xxx.21: ICMP echo request, id 11021, seq 833, length 64 14:58:56.733312 IP 10.10.xxx.83 192.168.xxx.21: ICMP echo request, id 11021, seq 834, length 64 e no rc.conf eu tenho a opção: gateway_enable=YES Utilizo o pf, mas não coloquei restrição nenhuma justamente detectar o problema. Será que está faltando alguma regra de nat? Meu pf.conf está assim (só enquanto detecto o problema claro) int_if=xl0 vpn_if=tun0 ext_if=fxp0 pass in all pass out all pass all Alguém tem alguma idéia? Abs, Está faltando configurar o servidor: push route 192.168.1.0 255.255.255.0 Substitua pela sua rede local que precisa ser acessada e precisa adequar para seu cenário. Consulte a documentação [1] para maiores informações. [1] http://openvpn.net/index.php/open-source/documentation.html -- Antônio Rogério Lins de A. Pessoa Técnico em Tecnologia da Informação CREA-PE - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] OpenVPN - Não pinga o servidor
E ai bruno.. resolveu ?? -- Marcio Antunes Powered by FreeBSD == * Windows: Where do you want to go tomorrow? * Linux: Where do you want to go today? * FreeBSD: Are you, guys, comming or what? - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] OpenVPN - Não pinga o servidor
Bruno Weck, Sempre que é forçada a configuração do IP no cliente Windows OpenVPN, a conexão não é mais realizada. Atenciosamente, Bruno Henrique de Oliveira. 2009/8/22 Bruno Weck ike.w...@gmail.com: posso estar falando besteira, mas experimenta colocar a mascara na mesma classe, 255.255.255.0, só pra teste.. manda o resultado pra gente.. 2009/8/21 Matheus Weber da Conceição matheusw...@gmail.com: Tenta usar uma rede diferente para os clientes VPN.. por exemplo, o servidor está na 192.168.1.0 e rede da VPN usa 192.168.5.0.. Outra coisa.. verifica em que rede está o cliente.. se tiver igual a rede da VPN vai dar conflito e não vai pingar mesmo... 2009/8/21 Bruno Oliveira brnolv...@gmail.com: Coloque, porém não resolveu, continua sem pingar. 2009/8/21 mantunes mantunes.lis...@gmail.com: coloque no server.conf dev tun port 1194 proto udp server 10.0.0.0 255.255.255.0 push route sua rede ifconfig-pool-persist ipp.txt ca /usr/local/etc/openvpn/easy-rsa/keys/ca.crt cert /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.crt key /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.key dh /usr/local/etc/openvpn/easy-rsa/keys/dh1024.pem comp-lzo ping-timer-rem persist-tun persist-key group nobody daemon mute 5 exemplo : push route 172.31.1.48 255.255.255.248 é minha rede local. 2009/8/21 Bruno Oliveira brnolv...@gmail.com: Informações sobre a configuração Saída do comando route print no cliente VPN: Tabela de rotas IPv4 === Lista de interfaces 0x1 ... MS TCP Loopback interface 0x150005 ...00 0c 29 b4 81 70 .. Intel(R) PRO/1000 MT Network Connection 0x170003 ...00 ff 00 ab a7 21 .. TAP-Win32 Adapter V9 0x1e0004 ...00 53 45 00 00 00 .. WAN (PPP/SLIP) Interface === === Rotas ativas: Endere‡o de rede M scara Ender. gateway Interface Custo 0.0.0.0 0.0.0.0 187.42.24.46 187.42.24.46 1 10.0.0.1 255.255.255.255 10.0.0.5 10.0.0.6 1 10.0.0.4 255.255.255.252 10.0.0.6 10.0.0.6 30 10.0.0.6 255.255.255.255 127.0.0.1 127.0.0.1 30 10.255.255.255 255.255.255.255 10.0.0.6 10.0.0.6 30 127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1 187.42.24.46 255.255.255.255 127.0.0.1 127.0.0.1 50 187.42.255.255 255.255.255.255 187.42.24.46 187.42.24.46 50 192.168.7.0 255.255.255.0 192.168.7.100 192.168.7.100 10 192.168.7.100 255.255.255.255 127.0.0.1 127.0.0.1 10 192.168.7.255 255.255.255.255 192.168.7.100 192.168.7.100 10 224.0.0.0 240.0.0.0 10.0.0.6 10.0.0.6 30 224.0.0.0 240.0.0.0 192.168.7.100 192.168.7.100 10 224.0.0.0 240.0.0.0 187.42.24.46 187.42.24.46 1 255.255.255.255 255.255.255.255 10.0.0.6 10.0.0.6 1 255.255.255.255 255.255.255.255 187.42.24.46 187.42.24.46 1 255.255.255.255 255.255.255.255 192.168.7.100 192.168.7.100 1 Gateway padrÆo: 187.42.24.46 === Rotas persistentes: Nenhuma Configuração VPN do cliente: client remote nomedoservidor 1194 dev tun comp-lzo ca ca.crt cert probhcdp02.crt key probhcdp02.key group nobody verb 3 mute-replay-warnings mute 20 Configuração do servidor: dev tun port 1194 proto udp server 10.0.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt ca /usr/local/etc/openvpn/easy-rsa/keys/ca.crt cert /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.crt key /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.key dh /usr/local/etc/openvpn/easy-rsa/keys/dh1024.pem comp-lzo ping-timer-rem persist-tun persist-key group nobody daemon mute 5 Desde já agradeço. Atenciosamente, Bruno Henrique de Oliveira 2009/8/21 mantunes mantunes.lis...@gmail.com Não.. ele pega mesmo a mascara 255.255.255.252 manda o seu .conf aqui para lista.. veja se no windows 2003 ele pegou as rotas (comando route print) 2009/8/21 Bruno Oliveira brnolv...@gmail.com: Boa tarde, Seguindo o tutorial¹ coloquei um servidor OpenVPN no FreeBSD 7.1 e configurei um cliente no Windows Server 2003, ambos com os firewalls desativados. O gateway redireciona a porta do OpenVPN via nat. A situação atual é: - Cliente Windows Server 2003 conectando no servidor FreeBSD; - O IP do servidor VPN é 10.0.0.1/255.255.255.0; - O IP que o cliente VPN está adquirindo é 10.0.0.6/255.255.255.252. O cliente VPN não pinga o servidor VPN e se não estou errado o
Re: [FUG-BR] OpenVPN - Não pinga o servidor
Matheus Weber, O servidor é uma máquina FreeBSD 7.1 virtualizada com VMware Workstation utilizando bridge, ou seja, o servidor (Windows 2003) tem IP na rede 192.168.7.0 e o servidor virtual (FreeBSD) tem o IP na rede 10.0.0.0. O gateway (CentOS) de rede responde na rede interna e na rede desta máquina, por meio de um alias na placa de rede, essa configuração está correta, internamente tudo funciona. O cliente de conexão é uma máquina virtual (Windows 2003) em minha estação de trabalho, conectado com internet 3G Oi. Estou utilizando o cliente em uma máquina virtual para realizar o teste no S.O. usado no cliente. No caso do servidor virtual (FreeBSD) é porque quero levar os funcionários de TI da empresa a sairem do Windows, utilizando pelo menos os servidores UNIX. Se o teste tiver sucesso, terie o primeiro servidor da empresa a usar FreeBSD. Atenciosamente, Bruno Henrique de Oliveira. 2009/8/21 Matheus Weber da Conceição matheusw...@gmail.com: Tenta usar uma rede diferente para os clientes VPN.. por exemplo, o servidor está na 192.168.1.0 e rede da VPN usa 192.168.5.0.. Outra coisa.. verifica em que rede está o cliente.. se tiver igual a rede da VPN vai dar conflito e não vai pingar mesmo... 2009/8/21 Bruno Oliveira brnolv...@gmail.com: Coloque, porém não resolveu, continua sem pingar. 2009/8/21 mantunes mantunes.lis...@gmail.com: coloque no server.conf dev tun port 1194 proto udp server 10.0.0.0 255.255.255.0 push route sua rede ifconfig-pool-persist ipp.txt ca /usr/local/etc/openvpn/easy-rsa/keys/ca.crt cert /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.crt key /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.key dh /usr/local/etc/openvpn/easy-rsa/keys/dh1024.pem comp-lzo ping-timer-rem persist-tun persist-key group nobody daemon mute 5 exemplo : push route 172.31.1.48 255.255.255.248 é minha rede local. 2009/8/21 Bruno Oliveira brnolv...@gmail.com: Informações sobre a configuração Saída do comando route print no cliente VPN: Tabela de rotas IPv4 === Lista de interfaces 0x1 ... MS TCP Loopback interface 0x150005 ...00 0c 29 b4 81 70 .. Intel(R) PRO/1000 MT Network Connection 0x170003 ...00 ff 00 ab a7 21 .. TAP-Win32 Adapter V9 0x1e0004 ...00 53 45 00 00 00 .. WAN (PPP/SLIP) Interface === === Rotas ativas: Endere‡o de rede M scara Ender. gateway Interface Custo 0.0.0.0 0.0.0.0 187.42.24.46 187.42.24.46 1 10.0.0.1 255.255.255.255 10.0.0.5 10.0.0.6 1 10.0.0.4 255.255.255.252 10.0.0.6 10.0.0.6 30 10.0.0.6 255.255.255.255 127.0.0.1 127.0.0.1 30 10.255.255.255 255.255.255.255 10.0.0.6 10.0.0.6 30 127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1 187.42.24.46 255.255.255.255 127.0.0.1 127.0.0.1 50 187.42.255.255 255.255.255.255 187.42.24.46 187.42.24.46 50 192.168.7.0 255.255.255.0 192.168.7.100 192.168.7.100 10 192.168.7.100 255.255.255.255 127.0.0.1 127.0.0.1 10 192.168.7.255 255.255.255.255 192.168.7.100 192.168.7.100 10 224.0.0.0 240.0.0.0 10.0.0.6 10.0.0.6 30 224.0.0.0 240.0.0.0 192.168.7.100 192.168.7.100 10 224.0.0.0 240.0.0.0 187.42.24.46 187.42.24.46 1 255.255.255.255 255.255.255.255 10.0.0.6 10.0.0.6 1 255.255.255.255 255.255.255.255 187.42.24.46 187.42.24.46 1 255.255.255.255 255.255.255.255 192.168.7.100 192.168.7.100 1 Gateway padrÆo: 187.42.24.46 === Rotas persistentes: Nenhuma Configuração VPN do cliente: client remote nomedoservidor 1194 dev tun comp-lzo ca ca.crt cert probhcdp02.crt key probhcdp02.key group nobody verb 3 mute-replay-warnings mute 20 Configuração do servidor: dev tun port 1194 proto udp server 10.0.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt ca /usr/local/etc/openvpn/easy-rsa/keys/ca.crt cert /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.crt key /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.key dh /usr/local/etc/openvpn/easy-rsa/keys/dh1024.pem comp-lzo ping-timer-rem persist-tun persist-key group nobody daemon mute 5 Desde já agradeço. Atenciosamente, Bruno Henrique de Oliveira 2009/8/21 mantunes mantunes.lis...@gmail.com Não.. ele pega mesmo a mascara 255.255.255.252 manda o seu .conf aqui para lista.. veja se no windows 2003 ele pegou as rotas (comando route print) 2009/8/21 Bruno Oliveira
Re: [FUG-BR] OpenVPN - Não pinga o servidor
Creio que falta alguma coisa.. a conexão é estabelecida ? ele atribui o ip ao cliente ? ele tem que atribuir assim. Adaptador Ethernet TAP: Sufixo DNS específico de conexão . : Descrição . . . . . . . . . . . . . : TAP-Win32 Adapter V9 #2 Endereço físico . . . . . . . . . . : 00-FF-E7-FF-EE-33 DHCP ativado. . . . . . . . . . . . : Sim Configuração automática ativada . . : Sim Endereço IP . . . . . . . . . . . . : 192.168.25.6 Máscara de sub-rede . . . . . . . . : 255.255.255.252 Gateway padrão. . . . . . . . . . . : Servidor DHCP . . . . . . . . . . . : 192.168.25.5 Concessão obtida. . . . . . . . . . : 24 de agosto de 2009 10:30:31 Concessão expira. . . . . . . . . . : 24 de agosto de 2010 10:30:31 aqui é rotas. Endere‡o de rede M scara Ender. gateway Interface Custo 0.0.0.0 0.0.0.0 10.30.180.110.30.180.53 20 10.30.180.0255.255.255.0 10.30.180.5310.30.180.53 20 10.30.180.53 255.255.255.255127.0.0.1 127.0.0.1 20 10.255.255.255 255.255.255.255 10.30.180.5310.30.180.53 20 127.0.0.0255.0.0.0127.0.0.1 127.0.0.1 1 172.24.25.0255.255.255.0 192.168.25.5192.168.25.6 1 = ROTA ATRIBUIDA PELO OPENVPN. 192.168.25.1 255.255.255.255 192.168.25.5192.168.25.6 1 192.168.25.4 255.255.255.252 192.168.25.6192.168.25.6 30 192.168.25.6 255.255.255.255127.0.0.1 127.0.0.1 30 192.168.25.255 255.255.255.255 192.168.25.6192.168.25.6 30 224.0.0.0240.0.0.0 10.30.180.5310.30.180.53 20 224.0.0.0240.0.0.0 192.168.25.6192.168.25.6 30 255.255.255.255 255.255.255.255 10.30.180.53 4 1 255.255.255.255 255.255.255.255 10.30.180.5310.30.180.53 1 255.255.255.255 255.255.255.255 192.168.25.6192.168.25.6 1 2009/8/24 Bruno Oliveira brnolv...@gmail.com: Matheus Weber, O servidor é uma máquina FreeBSD 7.1 virtualizada com VMware Workstation utilizando bridge, ou seja, o servidor (Windows 2003) tem IP na rede 192.168.7.0 e o servidor virtual (FreeBSD) tem o IP na rede 10.0.0.0. O gateway (CentOS) de rede responde na rede interna e na rede desta máquina, por meio de um alias na placa de rede, essa configuração está correta, internamente tudo funciona. O cliente de conexão é uma máquina virtual (Windows 2003) em minha estação de trabalho, conectado com internet 3G Oi. Estou utilizando o cliente em uma máquina virtual para realizar o teste no S.O. usado no cliente. No caso do servidor virtual (FreeBSD) é porque quero levar os funcionários de TI da empresa a sairem do Windows, utilizando pelo menos os servidores UNIX. Se o teste tiver sucesso, terie o primeiro servidor da empresa a usar FreeBSD. Atenciosamente, Bruno Henrique de Oliveira. 2009/8/21 Matheus Weber da Conceição matheusw...@gmail.com: Tenta usar uma rede diferente para os clientes VPN.. por exemplo, o servidor está na 192.168.1.0 e rede da VPN usa 192.168.5.0.. Outra coisa.. verifica em que rede está o cliente.. se tiver igual a rede da VPN vai dar conflito e não vai pingar mesmo... 2009/8/21 Bruno Oliveira brnolv...@gmail.com: Coloque, porém não resolveu, continua sem pingar. 2009/8/21 mantunes mantunes.lis...@gmail.com: coloque no server.conf dev tun port 1194 proto udp server 10.0.0.0 255.255.255.0 push route sua rede ifconfig-pool-persist ipp.txt ca /usr/local/etc/openvpn/easy-rsa/keys/ca.crt cert /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.crt key /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.key dh /usr/local/etc/openvpn/easy-rsa/keys/dh1024.pem comp-lzo ping-timer-rem persist-tun persist-key group nobody daemon mute 5 exemplo : push route 172.31.1.48 255.255.255.248 é minha rede local. 2009/8/21 Bruno Oliveira brnolv...@gmail.com: Informações sobre a configuração Saída do comando route print no cliente VPN: Tabela de rotas IPv4 === Lista de interfaces 0x1 ... MS TCP Loopback interface 0x150005 ...00 0c 29 b4 81 70 .. Intel(R) PRO/1000 MT Network Connection 0x170003 ...00 ff 00 ab a7 21 .. TAP-Win32 Adapter V9 0x1e0004 ...00 53 45 00 00 00 .. WAN (PPP/SLIP) Interface === === Rotas ativas: Endere‡o de rede M scara Ender. gateway Interface Custo 0.0.0.0 0.0.0.0 187.42.24.46 187.42.24.46 1 10.0.0.1 255.255.255.255 10.0.0.5 10.0.0.6 1 10.0.0.4 255.255.255.252 10.0.0.6
Re: [FUG-BR] OpenVPN - Não pinga o servidor
explicando melhor a rota é essa. 172.24.25.0255.255.255.0 192.168.25.5192.168.25.6 1 2009/8/24 mantunes mantunes.lis...@gmail.com: Creio que falta alguma coisa.. a conexão é estabelecida ? ele atribui o ip ao cliente ? ele tem que atribuir assim. Adaptador Ethernet TAP: Sufixo DNS específico de conexão . : Descrição . . . . . . . . . . . . . : TAP-Win32 Adapter V9 #2 Endereço físico . . . . . . . . . . : 00-FF-E7-FF-EE-33 DHCP ativado. . . . . . . . . . . . : Sim Configuração automática ativada . . : Sim Endereço IP . . . . . . . . . . . . : 192.168.25.6 Máscara de sub-rede . . . . . . . . : 255.255.255.252 Gateway padrão. . . . . . . . . . . : Servidor DHCP . . . . . . . . . . . : 192.168.25.5 Concessão obtida. . . . . . . . . . : 24 de agosto de 2009 10:30:31 Concessão expira. . . . . . . . . . : 24 de agosto de 2010 10:30:31 aqui é rotas. Endere‡o de rede M scara Ender. gateway Interface Custo 0.0.0.0 0.0.0.0 10.30.180.1 10.30.180.53 20 10.30.180.0 255.255.255.0 10.30.180.53 10.30.180.53 20 10.30.180.53 255.255.255.255 127.0.0.1 127.0.0.1 20 10.255.255.255 255.255.255.255 10.30.180.53 10.30.180.53 20 127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1 172.24.25.0 255.255.255.0 192.168.25.5 192.168.25.6 1 = ROTA ATRIBUIDA PELO OPENVPN. 192.168.25.1 255.255.255.255 192.168.25.5 192.168.25.6 1 192.168.25.4 255.255.255.252 192.168.25.6 192.168.25.6 30 192.168.25.6 255.255.255.255 127.0.0.1 127.0.0.1 30 192.168.25.255 255.255.255.255 192.168.25.6 192.168.25.6 30 224.0.0.0 240.0.0.0 10.30.180.53 10.30.180.53 20 224.0.0.0 240.0.0.0 192.168.25.6 192.168.25.6 30 255.255.255.255 255.255.255.255 10.30.180.53 4 1 255.255.255.255 255.255.255.255 10.30.180.53 10.30.180.53 1 255.255.255.255 255.255.255.255 192.168.25.6 192.168.25.6 1 2009/8/24 Bruno Oliveira brnolv...@gmail.com: Matheus Weber, O servidor é uma máquina FreeBSD 7.1 virtualizada com VMware Workstation utilizando bridge, ou seja, o servidor (Windows 2003) tem IP na rede 192.168.7.0 e o servidor virtual (FreeBSD) tem o IP na rede 10.0.0.0. O gateway (CentOS) de rede responde na rede interna e na rede desta máquina, por meio de um alias na placa de rede, essa configuração está correta, internamente tudo funciona. O cliente de conexão é uma máquina virtual (Windows 2003) em minha estação de trabalho, conectado com internet 3G Oi. Estou utilizando o cliente em uma máquina virtual para realizar o teste no S.O. usado no cliente. No caso do servidor virtual (FreeBSD) é porque quero levar os funcionários de TI da empresa a sairem do Windows, utilizando pelo menos os servidores UNIX. Se o teste tiver sucesso, terie o primeiro servidor da empresa a usar FreeBSD. Atenciosamente, Bruno Henrique de Oliveira. 2009/8/21 Matheus Weber da Conceição matheusw...@gmail.com: Tenta usar uma rede diferente para os clientes VPN.. por exemplo, o servidor está na 192.168.1.0 e rede da VPN usa 192.168.5.0.. Outra coisa.. verifica em que rede está o cliente.. se tiver igual a rede da VPN vai dar conflito e não vai pingar mesmo... 2009/8/21 Bruno Oliveira brnolv...@gmail.com: Coloque, porém não resolveu, continua sem pingar. 2009/8/21 mantunes mantunes.lis...@gmail.com: coloque no server.conf dev tun port 1194 proto udp server 10.0.0.0 255.255.255.0 push route sua rede ifconfig-pool-persist ipp.txt ca /usr/local/etc/openvpn/easy-rsa/keys/ca.crt cert /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.crt key /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.key dh /usr/local/etc/openvpn/easy-rsa/keys/dh1024.pem comp-lzo ping-timer-rem persist-tun persist-key group nobody daemon mute 5 exemplo : push route 172.31.1.48 255.255.255.248 é minha rede local. 2009/8/21 Bruno Oliveira brnolv...@gmail.com: Informações sobre a configuração Saída do comando route print no cliente VPN: Tabela de rotas IPv4 === Lista de interfaces 0x1 ... MS TCP Loopback interface 0x150005 ...00 0c 29 b4 81 70 .. Intel(R) PRO/1000 MT Network Connection 0x170003 ...00 ff 00 ab a7 21 .. TAP-Win32 Adapter V9 0x1e0004 ...00 53 45 00 00 00 .. WAN (PPP/SLIP) Interface === === Rotas ativas: Endere‡o de rede M scara Ender. gateway Interface Custo 0.0.0.0 0.0.0.0 187.42.24.46
Re: [FUG-BR] OpenVPN - Não pinga o servidor
*Configuração de IP do Windows* Nome do host . . . . . . . . . . . : probhvm02 Sufixo DNS primário. . . . . . . . : Tipo de nó . . . . . . . . . . . . : desconhecido Roteamento de IP ativado . . . . . : não Proxy WINS ativado . . . . . . . . : não Adaptador Ethernet Conexão local 5: Sufixo DNS específico de conexão . : Descrição. . . . . . . . . . . . . : TAP-Win32 Adapter V9 Endereço físico. . . . . . . . . . : 00-FF-00-AB-A7-21 DHCP ativado . . . . . . . . . . . : sim Configuração automática ativada. . : sim Endereço IP. . . . . . . . . . . . : 192.168.1.6 Máscara de sub-rede. . . . . . . . : 255.255.255.252 Gateway padrão . . . . . . . . . . : Servidor DHCP. . . . . . . . . . . : 192.168.1.5 Concessão obtida . . . . . . . . . : segunda-feira, 24 de agosto de 2009 11:38:21 Concessão expira . . . . . . . . . : terça-feira, 24 de agosto de 2010 11:38:21 Adaptador PPP Velox 3G: Sufixo DNS específico de conexão . : Descrição. . . . . . . . . . . . . : WAN (PPP/SLIP) Interface Endereço físico. . . . . . . . . . : 00-53-45-00-00-00 DHCP ativado . . . . . . . . . . . : não Endereço IP. . . . . . . . . . . . : 187.42.78.204 Máscara de sub-rede. . . . . . . . : 255.255.255.255 Gateway padrão . . . . . . . . . . : 187.42.78.204 Servidores DNS . . . . . . . . . . : 200.222.0.34 200.202.193.75 Servidor WINS primário . . . . . . : 10.11.12.13 Servidor WINS secundário . . . . . : 10.11.12.14 NetBIOS por Tcpip. . . . . . . . . : desativado *Tabela de rotas IPv4* === Lista de interfaces 0x1 ... MS TCP Loopback interface 0x2 ...00 ff 00 ab a7 21 .. TAP-Win32 Adapter V9 0x20004 ...00 53 45 00 00 00 .. WAN (PPP/SLIP) Interface === === Rotas ativas: Endere‡o de rede M scara Ender. gateway Interface Custo 0.0.0.0 0.0.0.0187.42.78.204187.42.78.204 1 127.0.0.0255.0.0.0127.0.0.1127.0.0.1 1 187.42.78.204 255.255.255.255127.0.0.1127.0.0.1 50 187.42.255.255 255.255.255.255187.42.78.204187.42.78.204 50 192.168.1.0255.255.255.0 192.168.1.5 192.168.1.6 1 192.168.1.1 255.255.255.255 192.168.1.5 192.168.1.6 1 192.168.1.4 255.255.255.252 192.168.1.6 192.168.1.6 30 192.168.1.6 255.255.255.255127.0.0.1127.0.0.1 30 192.168.1.255 255.255.255.255 192.168.1.6 192.168.1.6 30 224.0.0.0240.0.0.0 192.168.1.6 192.168.1.6 30 224.0.0.0240.0.0.0187.42.78.204187.42.78.204 1 255.255.255.255 255.255.255.255187.42.78.204187.42.78.204 1 255.255.255.255 255.255.255.255 192.168.1.6 192.168.1.6 1 Gateway padrÆo: 187.42.78.204 === Rotas persistentes: Nenhuma - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] OpenVPN - Não pinga o servidor
O erro é nas rotas.. como falei no e-mail anterior a routa que deve se adicionada o IP do cliente esse assim 172.24.25.0255.255.255.0 192.168.25.5192.168.25.6 1 note que é uma rede totalmente diferente do gatway padrao manda um esquema da sua rede e os respectivos ips.. se quiser para o meu e-mail em PVT. 2009/8/24 Bruno Oliveira brnolv...@gmail.com: *Configuração de IP do Windows* Nome do host . . . . . . . . . . . : probhvm02 Sufixo DNS primário. . . . . . . . : Tipo de nó . . . . . . . . . . . . : desconhecido Roteamento de IP ativado . . . . . : não Proxy WINS ativado . . . . . . . . : não Adaptador Ethernet Conexão local 5: Sufixo DNS específico de conexão . : Descrição. . . . . . . . . . . . . : TAP-Win32 Adapter V9 Endereço físico. . . . . . . . . . : 00-FF-00-AB-A7-21 DHCP ativado . . . . . . . . . . . : sim Configuração automática ativada. . : sim Endereço IP. . . . . . . . . . . . : 192.168.1.6 Máscara de sub-rede. . . . . . . . : 255.255.255.252 Gateway padrão . . . . . . . . . . : Servidor DHCP. . . . . . . . . . . : 192.168.1.5 Concessão obtida . . . . . . . . . : segunda-feira, 24 de agosto de 2009 11:38:21 Concessão expira . . . . . . . . . : terça-feira, 24 de agosto de 2010 11:38:21 Adaptador PPP Velox 3G: Sufixo DNS específico de conexão . : Descrição. . . . . . . . . . . . . : WAN (PPP/SLIP) Interface Endereço físico. . . . . . . . . . : 00-53-45-00-00-00 DHCP ativado . . . . . . . . . . . : não Endereço IP. . . . . . . . . . . . : 187.42.78.204 Máscara de sub-rede. . . . . . . . : 255.255.255.255 Gateway padrão . . . . . . . . . . : 187.42.78.204 Servidores DNS . . . . . . . . . . : 200.222.0.34 200.202.193.75 Servidor WINS primário . . . . . . : 10.11.12.13 Servidor WINS secundário . . . . . : 10.11.12.14 NetBIOS por Tcpip. . . . . . . . . : desativado *Tabela de rotas IPv4* === Lista de interfaces 0x1 ... MS TCP Loopback interface 0x2 ...00 ff 00 ab a7 21 .. TAP-Win32 Adapter V9 0x20004 ...00 53 45 00 00 00 .. WAN (PPP/SLIP) Interface === === Rotas ativas: Endere‡o de rede M scara Ender. gateway Interface Custo 0.0.0.0 0.0.0.0 187.42.78.204 187.42.78.204 1 127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1 187.42.78.204 255.255.255.255 127.0.0.1 127.0.0.1 50 187.42.255.255 255.255.255.255 187.42.78.204 187.42.78.204 50 192.168.1.0 255.255.255.0 192.168.1.5 192.168.1.6 1 192.168.1.1 255.255.255.255 192.168.1.5 192.168.1.6 1 192.168.1.4 255.255.255.252 192.168.1.6 192.168.1.6 30 192.168.1.6 255.255.255.255 127.0.0.1 127.0.0.1 30 192.168.1.255 255.255.255.255 192.168.1.6 192.168.1.6 30 224.0.0.0 240.0.0.0 192.168.1.6 192.168.1.6 30 224.0.0.0 240.0.0.0 187.42.78.204 187.42.78.204 1 255.255.255.255 255.255.255.255 187.42.78.204 187.42.78.204 1 255.255.255.255 255.255.255.255 192.168.1.6 192.168.1.6 1 Gateway padrÆo: 187.42.78.204 === Rotas persistentes: Nenhuma - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Marcio Antunes Powered by FreeBSD == * Windows: Where do you want to go tomorrow? * Linux: Where do you want to go today? * FreeBSD: Are you, guys, comming or what? - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] OpenVPN - Não pinga o servidor
Servidor OpenVPN (OpenVPN e DHCP): - 192.168.1.2/255.255.255.0 Servidor Gateway (Redirecionamento de porta): - 192.168.1.1/255.255.255.0 Cliente OpenVPN (OpenVPN client for windows e internet 3G): - IP dinâmico e placa de rede local desativada. A configuração do dispositivo criado pelo OpenVPN está configurado para receber IP via DHCP 2009/8/24 mantunes mantunes.lis...@gmail.com O erro é nas rotas.. como falei no e-mail anterior a routa que deve se adicionada o IP do cliente esse assim 172.24.25.0255.255.255.0 192.168.25.5192.168.25.6 1 note que é uma rede totalmente diferente do gatway padrao manda um esquema da sua rede e os respectivos ips.. se quiser para o meu e-mail em PVT. 2009/8/24 Bruno Oliveira brnolv...@gmail.com: *Configuração de IP do Windows* Nome do host . . . . . . . . . . . : probhvm02 Sufixo DNS primário. . . . . . . . : Tipo de nó . . . . . . . . . . . . : desconhecido Roteamento de IP ativado . . . . . : não Proxy WINS ativado . . . . . . . . : não Adaptador Ethernet Conexão local 5: Sufixo DNS específico de conexão . : Descrição. . . . . . . . . . . . . : TAP-Win32 Adapter V9 Endereço físico. . . . . . . . . . : 00-FF-00-AB-A7-21 DHCP ativado . . . . . . . . . . . : sim Configuração automática ativada. . : sim Endereço IP. . . . . . . . . . . . : 192.168.1.6 Máscara de sub-rede. . . . . . . . : 255.255.255.252 Gateway padrão . . . . . . . . . . : Servidor DHCP. . . . . . . . . . . : 192.168.1.5 Concessão obtida . . . . . . . . . : segunda-feira, 24 de agosto de 2009 11:38:21 Concessão expira . . . . . . . . . : terça-feira, 24 de agosto de 2010 11:38:21 Adaptador PPP Velox 3G: Sufixo DNS específico de conexão . : Descrição. . . . . . . . . . . . . : WAN (PPP/SLIP) Interface Endereço físico. . . . . . . . . . : 00-53-45-00-00-00 DHCP ativado . . . . . . . . . . . : não Endereço IP. . . . . . . . . . . . : 187.42.78.204 Máscara de sub-rede. . . . . . . . : 255.255.255.255 Gateway padrão . . . . . . . . . . : 187.42.78.204 Servidores DNS . . . . . . . . . . : 200.222.0.34 200.202.193.75 Servidor WINS primário . . . . . . : 10.11.12.13 Servidor WINS secundário . . . . . : 10.11.12.14 NetBIOS por Tcpip. . . . . . . . . : desativado *Tabela de rotas IPv4* === Lista de interfaces 0x1 ... MS TCP Loopback interface 0x2 ...00 ff 00 ab a7 21 .. TAP-Win32 Adapter V9 0x20004 ...00 53 45 00 00 00 .. WAN (PPP/SLIP) Interface === === Rotas ativas: Endere‡o de rede M scara Ender. gateway Interface Custo 0.0.0.0 0.0.0.0187.42.78.204187.42.78.204 1 127.0.0.0255.0.0.0127.0.0.1127.0.0.1 1 187.42.78.204 255.255.255.255127.0.0.1127.0.0.1 50 187.42.255.255 255.255.255.255187.42.78.204187.42.78.204 50 192.168.1.0255.255.255.0 192.168.1.5 192.168.1.6 1 192.168.1.1 255.255.255.255 192.168.1.5 192.168.1.6 1 192.168.1.4 255.255.255.252 192.168.1.6 192.168.1.6 30 192.168.1.6 255.255.255.255127.0.0.1127.0.0.1 30 192.168.1.255 255.255.255.255 192.168.1.6 192.168.1.6 30 224.0.0.0240.0.0.0 192.168.1.6 192.168.1.6 30 224.0.0.0240.0.0.0187.42.78.204187.42.78.204 1 255.255.255.255 255.255.255.255187.42.78.204187.42.78.204 1 255.255.255.255 255.255.255.255 192.168.1.6 192.168.1.6 1 Gateway padrÆo: 187.42.78.204 === Rotas persistentes: Nenhuma - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Marcio Antunes Powered by FreeBSD == * Windows: Where do you want to go tomorrow? * Linux: Where do you want to go today? * FreeBSD: Are you, guys, comming or what? - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] OpenVPN - Não pinga o servidor
faltou colocar os ips da sua rede logica nas duas pontas 2009/8/24 Bruno Oliveira brnolv...@gmail.com: Servidor OpenVPN (OpenVPN e DHCP): - 192.168.1.2/255.255.255.0 Servidor Gateway (Redirecionamento de porta): - 192.168.1.1/255.255.255.0 Cliente OpenVPN (OpenVPN client for windows e internet 3G): - IP dinâmico e placa de rede local desativada. A configuração do dispositivo criado pelo OpenVPN está configurado para receber IP via DHCP 2009/8/24 mantunes mantunes.lis...@gmail.com O erro é nas rotas.. como falei no e-mail anterior a routa que deve se adicionada o IP do cliente esse assim 172.24.25.0 255.255.255.0 192.168.25.5 192.168.25.6 1 note que é uma rede totalmente diferente do gatway padrao manda um esquema da sua rede e os respectivos ips.. se quiser para o meu e-mail em PVT. 2009/8/24 Bruno Oliveira brnolv...@gmail.com: *Configuração de IP do Windows* Nome do host . . . . . . . . . . . : probhvm02 Sufixo DNS primário. . . . . . . . : Tipo de nó . . . . . . . . . . . . : desconhecido Roteamento de IP ativado . . . . . : não Proxy WINS ativado . . . . . . . . : não Adaptador Ethernet Conexão local 5: Sufixo DNS específico de conexão . : Descrição. . . . . . . . . . . . . : TAP-Win32 Adapter V9 Endereço físico. . . . . . . . . . : 00-FF-00-AB-A7-21 DHCP ativado . . . . . . . . . . . : sim Configuração automática ativada. . : sim Endereço IP. . . . . . . . . . . . : 192.168.1.6 Máscara de sub-rede. . . . . . . . : 255.255.255.252 Gateway padrão . . . . . . . . . . : Servidor DHCP. . . . . . . . . . . : 192.168.1.5 Concessão obtida . . . . . . . . . : segunda-feira, 24 de agosto de 2009 11:38:21 Concessão expira . . . . . . . . . : terça-feira, 24 de agosto de 2010 11:38:21 Adaptador PPP Velox 3G: Sufixo DNS específico de conexão . : Descrição. . . . . . . . . . . . . : WAN (PPP/SLIP) Interface Endereço físico. . . . . . . . . . : 00-53-45-00-00-00 DHCP ativado . . . . . . . . . . . : não Endereço IP. . . . . . . . . . . . : 187.42.78.204 Máscara de sub-rede. . . . . . . . : 255.255.255.255 Gateway padrão . . . . . . . . . . : 187.42.78.204 Servidores DNS . . . . . . . . . . : 200.222.0.34 200.202.193.75 Servidor WINS primário . . . . . . : 10.11.12.13 Servidor WINS secundário . . . . . : 10.11.12.14 NetBIOS por Tcpip. . . . . . . . . : desativado *Tabela de rotas IPv4* === Lista de interfaces 0x1 ... MS TCP Loopback interface 0x2 ...00 ff 00 ab a7 21 .. TAP-Win32 Adapter V9 0x20004 ...00 53 45 00 00 00 .. WAN (PPP/SLIP) Interface === === Rotas ativas: Endere‡o de rede M scara Ender. gateway Interface Custo 0.0.0.0 0.0.0.0 187.42.78.204 187.42.78.204 1 127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1 187.42.78.204 255.255.255.255 127.0.0.1 127.0.0.1 50 187.42.255.255 255.255.255.255 187.42.78.204 187.42.78.204 50 192.168.1.0 255.255.255.0 192.168.1.5 192.168.1.6 1 192.168.1.1 255.255.255.255 192.168.1.5 192.168.1.6 1 192.168.1.4 255.255.255.252 192.168.1.6 192.168.1.6 30 192.168.1.6 255.255.255.255 127.0.0.1 127.0.0.1 30 192.168.1.255 255.255.255.255 192.168.1.6 192.168.1.6 30 224.0.0.0 240.0.0.0 192.168.1.6 192.168.1.6 30 224.0.0.0 240.0.0.0 187.42.78.204 187.42.78.204 1 255.255.255.255 255.255.255.255 187.42.78.204 187.42.78.204 1 255.255.255.255 255.255.255.255 192.168.1.6 192.168.1.6 1 Gateway padrÆo: 187.42.78.204 === Rotas persistentes: Nenhuma - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Marcio Antunes Powered by FreeBSD == * Windows: Where do you want to go tomorrow? * Linux: Where do you want to go today? * FreeBSD: Are you, guys, comming or what? - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Marcio Antunes Powered by FreeBSD == * Windows: Where do you want to go tomorrow? * Linux: Where do you want to go
Re: [FUG-BR] OpenVPN - Não pinga o servidor
Cliente OpenVPN (IP dinâmico - 3G - IP válido) | [Internet] | Gateway (eth0: IP dinâmico - Virtua - IP válido / eth1: 192.168.1.1/255.255.255.0) | Servidor VPN (eth0: 192.168.1.2/255.255.255.0) Esses são os únicos IPs fixos que tenho, não posso fazer nenhuma configuração no servidor OpenVPN utilizando IP dinâmico. Não entendi o que precisa. 2009/8/24 mantunes mantunes.lis...@gmail.com faltou colocar os ips da sua rede logica nas duas pontas 2009/8/24 Bruno Oliveira brnolv...@gmail.com: Servidor OpenVPN (OpenVPN e DHCP): - 192.168.1.2/255.255.255.0 Servidor Gateway (Redirecionamento de porta): - 192.168.1.1/255.255.255.0 Cliente OpenVPN (OpenVPN client for windows e internet 3G): - IP dinâmico e placa de rede local desativada. A configuração do dispositivo criado pelo OpenVPN está configurado para receber IP via DHCP 2009/8/24 mantunes mantunes.lis...@gmail.com O erro é nas rotas.. como falei no e-mail anterior a routa que deve se adicionada o IP do cliente esse assim 172.24.25.0255.255.255.0 192.168.25.5192.168.25.6 1 note que é uma rede totalmente diferente do gatway padrao manda um esquema da sua rede e os respectivos ips.. se quiser para o meu e-mail em PVT. 2009/8/24 Bruno Oliveira brnolv...@gmail.com: *Configuração de IP do Windows* Nome do host . . . . . . . . . . . : probhvm02 Sufixo DNS primário. . . . . . . . : Tipo de nó . . . . . . . . . . . . : desconhecido Roteamento de IP ativado . . . . . : não Proxy WINS ativado . . . . . . . . : não Adaptador Ethernet Conexão local 5: Sufixo DNS específico de conexão . : Descrição. . . . . . . . . . . . . : TAP-Win32 Adapter V9 Endereço físico. . . . . . . . . . : 00-FF-00-AB-A7-21 DHCP ativado . . . . . . . . . . . : sim Configuração automática ativada. . : sim Endereço IP. . . . . . . . . . . . : 192.168.1.6 Máscara de sub-rede. . . . . . . . : 255.255.255.252 Gateway padrão . . . . . . . . . . : Servidor DHCP. . . . . . . . . . . : 192.168.1.5 Concessão obtida . . . . . . . . . : segunda-feira, 24 de agosto de 2009 11:38:21 Concessão expira . . . . . . . . . : terça-feira, 24 de agosto de 2010 11:38:21 Adaptador PPP Velox 3G: Sufixo DNS específico de conexão . : Descrição. . . . . . . . . . . . . : WAN (PPP/SLIP) Interface Endereço físico. . . . . . . . . . : 00-53-45-00-00-00 DHCP ativado . . . . . . . . . . . : não Endereço IP. . . . . . . . . . . . : 187.42.78.204 Máscara de sub-rede. . . . . . . . : 255.255.255.255 Gateway padrão . . . . . . . . . . : 187.42.78.204 Servidores DNS . . . . . . . . . . : 200.222.0.34 200.202.193.75 Servidor WINS primário . . . . . . : 10.11.12.13 Servidor WINS secundário . . . . . : 10.11.12.14 NetBIOS por Tcpip. . . . . . . . . : desativado *Tabela de rotas IPv4* === Lista de interfaces 0x1 ... MS TCP Loopback interface 0x2 ...00 ff 00 ab a7 21 .. TAP-Win32 Adapter V9 0x20004 ...00 53 45 00 00 00 .. WAN (PPP/SLIP) Interface === === Rotas ativas: Endere‡o de rede M scara Ender. gateway Interface Custo 0.0.0.0 0.0.0.0187.42.78.204187.42.78.204 1 127.0.0.0255.0.0.0127.0.0.1127.0.0.1 1 187.42.78.204 255.255.255.255127.0.0.1127.0.0.1 50 187.42.255.255 255.255.255.255187.42.78.204187.42.78.204 50 192.168.1.0255.255.255.0 192.168.1.5 192.168.1.6 1 192.168.1.1 255.255.255.255 192.168.1.5 192.168.1.6 1 192.168.1.4 255.255.255.252 192.168.1.6 192.168.1.6 30 192.168.1.6 255.255.255.255127.0.0.1127.0.0.1 30 192.168.1.255 255.255.255.255 192.168.1.6 192.168.1.6 30 224.0.0.0240.0.0.0 192.168.1.6 192.168.1.6 30 224.0.0.0240.0.0.0187.42.78.204187.42.78.204 1 255.255.255.255 255.255.255.255187.42.78.204187.42.78.204 1 255.255.255.255 255.255.255.255 192.168.1.6 192.168.1.6 1 Gateway padrÆo: 187.42.78.204 === Rotas persistentes: Nenhuma - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Marcio Antunes Powered by FreeBSD
Re: [FUG-BR] OpenVPN - Não pinga o servidor
os ips que vc esta designando tem que ser diferente da sua rede local que neste caso é 192.168.1.0/24. Tente colocar algo com 10.0.0.0/24 para atribuição dos cliente Openvpn.. Matriz Filial IP Túnel10.10.0.1 10.10.0.2 IP Rede Fisica 192.168.1.0/24 192.168.3.0/24 Matriz laptop IP Túnel10.0.0.1 10.0.0.4 IP Rede Fisica 192.168.1.0/24 192.168.2.0/24 depois coloque a configuração push route 192.168.1.0 255.255.255.0 O problema que vc está atribuindo ips na mesma rede logica. Para funcionar em que atribuir ips fora da faixa de rede. entendeu ? 2009/8/24 Bruno Oliveira brnolv...@gmail.com: Cliente OpenVPN (IP dinâmico - 3G - IP válido) | [Internet] | Gateway (eth0: IP dinâmico - Virtua - IP válido / eth1: 192.168.1.1/255.255.255.0) | Servidor VPN (eth0: 192.168.1.2/255.255.255.0) Esses são os únicos IPs fixos que tenho, não posso fazer nenhuma configuração no servidor OpenVPN utilizando IP dinâmico. Não entendi o que precisa. 2009/8/24 mantunes mantunes.lis...@gmail.com faltou colocar os ips da sua rede logica nas duas pontas 2009/8/24 Bruno Oliveira brnolv...@gmail.com: Servidor OpenVPN (OpenVPN e DHCP): - 192.168.1.2/255.255.255.0 Servidor Gateway (Redirecionamento de porta): - 192.168.1.1/255.255.255.0 Cliente OpenVPN (OpenVPN client for windows e internet 3G): - IP dinâmico e placa de rede local desativada. A configuração do dispositivo criado pelo OpenVPN está configurado para receber IP via DHCP 2009/8/24 mantunes mantunes.lis...@gmail.com O erro é nas rotas.. como falei no e-mail anterior a routa que deve se adicionada o IP do cliente esse assim 172.24.25.0 255.255.255.0 192.168.25.5 192.168.25.6 1 note que é uma rede totalmente diferente do gatway padrao manda um esquema da sua rede e os respectivos ips.. se quiser para o meu e-mail em PVT. 2009/8/24 Bruno Oliveira brnolv...@gmail.com: *Configuração de IP do Windows* Nome do host . . . . . . . . . . . : probhvm02 Sufixo DNS primário. . . . . . . . : Tipo de nó . . . . . . . . . . . . : desconhecido Roteamento de IP ativado . . . . . : não Proxy WINS ativado . . . . . . . . : não Adaptador Ethernet Conexão local 5: Sufixo DNS específico de conexão . : Descrição. . . . . . . . . . . . . : TAP-Win32 Adapter V9 Endereço físico. . . . . . . . . . : 00-FF-00-AB-A7-21 DHCP ativado . . . . . . . . . . . : sim Configuração automática ativada. . : sim Endereço IP. . . . . . . . . . . . : 192.168.1.6 Máscara de sub-rede. . . . . . . . : 255.255.255.252 Gateway padrão . . . . . . . . . . : Servidor DHCP. . . . . . . . . . . : 192.168.1.5 Concessão obtida . . . . . . . . . : segunda-feira, 24 de agosto de 2009 11:38:21 Concessão expira . . . . . . . . . : terça-feira, 24 de agosto de 2010 11:38:21 Adaptador PPP Velox 3G: Sufixo DNS específico de conexão . : Descrição. . . . . . . . . . . . . : WAN (PPP/SLIP) Interface Endereço físico. . . . . . . . . . : 00-53-45-00-00-00 DHCP ativado . . . . . . . . . . . : não Endereço IP. . . . . . . . . . . . : 187.42.78.204 Máscara de sub-rede. . . . . . . . : 255.255.255.255 Gateway padrão . . . . . . . . . . : 187.42.78.204 Servidores DNS . . . . . . . . . . : 200.222.0.34 200.202.193.75 Servidor WINS primário . . . . . . : 10.11.12.13 Servidor WINS secundário . . . . . : 10.11.12.14 NetBIOS por Tcpip. . . . . . . . . : desativado *Tabela de rotas IPv4* === Lista de interfaces 0x1 ... MS TCP Loopback interface 0x2 ...00 ff 00 ab a7 21 .. TAP-Win32 Adapter V9 0x20004 ...00 53 45 00 00 00 .. WAN (PPP/SLIP) Interface === === Rotas ativas: Endere‡o de rede M scara Ender. gateway Interface Custo 0.0.0.0 0.0.0.0 187.42.78.204 187.42.78.204 1 127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1 187.42.78.204 255.255.255.255 127.0.0.1 127.0.0.1 50 187.42.255.255 255.255.255.255 187.42.78.204 187.42.78.204 50 192.168.1.0 255.255.255.0 192.168.1.5 192.168.1.6 1 192.168.1.1 255.255.255.255 192.168.1.5 192.168.1.6 1 192.168.1.4 255.255.255.252 192.168.1.6 192.168.1.6 30 192.168.1.6 255.255.255.255 127.0.0.1 127.0.0.1 30
Re: [FUG-BR] OpenVPN - Não pinga o servidor
Sim. 2009/8/24 mantunes mantunes.lis...@gmail.com os ips que vc esta designando tem que ser diferente da sua rede local que neste caso é 192.168.1.0/24. Tente colocar algo com 10.0.0.0/24 para atribuição dos cliente Openvpn.. Matriz Filial IP Túnel10.10.0.1 10.10.0.2 IP Rede Fisica 192.168.1.0/24 192.168.3.0/24 Matriz laptop IP Túnel10.0.0.1 10.0.0.4 IP Rede Fisica 192.168.1.0/24 192.168.2.0/24 depois coloque a configuração push route 192.168.1.0 255.255.255.0 O problema que vc está atribuindo ips na mesma rede logica. Para funcionar em que atribuir ips fora da faixa de rede. entendeu ? 2009/8/24 Bruno Oliveira brnolv...@gmail.com: Cliente OpenVPN (IP dinâmico - 3G - IP válido) | [Internet] | Gateway (eth0: IP dinâmico - Virtua - IP válido / eth1: 192.168.1.1/255.255.255.0) | Servidor VPN (eth0: 192.168.1.2/255.255.255.0) Esses são os únicos IPs fixos que tenho, não posso fazer nenhuma configuração no servidor OpenVPN utilizando IP dinâmico. Não entendi o que precisa. 2009/8/24 mantunes mantunes.lis...@gmail.com faltou colocar os ips da sua rede logica nas duas pontas 2009/8/24 Bruno Oliveira brnolv...@gmail.com: Servidor OpenVPN (OpenVPN e DHCP): - 192.168.1.2/255.255.255.0 Servidor Gateway (Redirecionamento de porta): - 192.168.1.1/255.255.255.0 Cliente OpenVPN (OpenVPN client for windows e internet 3G): - IP dinâmico e placa de rede local desativada. A configuração do dispositivo criado pelo OpenVPN está configurado para receber IP via DHCP 2009/8/24 mantunes mantunes.lis...@gmail.com O erro é nas rotas.. como falei no e-mail anterior a routa que deve se adicionada o IP do cliente esse assim 172.24.25.0255.255.255.0 192.168.25.5192.168.25.6 1 note que é uma rede totalmente diferente do gatway padrao manda um esquema da sua rede e os respectivos ips.. se quiser para o meu e-mail em PVT. 2009/8/24 Bruno Oliveira brnolv...@gmail.com: *Configuração de IP do Windows* Nome do host . . . . . . . . . . . : probhvm02 Sufixo DNS primário. . . . . . . . : Tipo de nó . . . . . . . . . . . . : desconhecido Roteamento de IP ativado . . . . . : não Proxy WINS ativado . . . . . . . . : não Adaptador Ethernet Conexão local 5: Sufixo DNS específico de conexão . : Descrição. . . . . . . . . . . . . : TAP-Win32 Adapter V9 Endereço físico. . . . . . . . . . : 00-FF-00-AB-A7-21 DHCP ativado . . . . . . . . . . . : sim Configuração automática ativada. . : sim Endereço IP. . . . . . . . . . . . : 192.168.1.6 Máscara de sub-rede. . . . . . . . : 255.255.255.252 Gateway padrão . . . . . . . . . . : Servidor DHCP. . . . . . . . . . . : 192.168.1.5 Concessão obtida . . . . . . . . . : segunda-feira, 24 de agosto de 2009 11:38:21 Concessão expira . . . . . . . . . : terça-feira, 24 de agosto de 2010 11:38:21 Adaptador PPP Velox 3G: Sufixo DNS específico de conexão . : Descrição. . . . . . . . . . . . . : WAN (PPP/SLIP) Interface Endereço físico. . . . . . . . . . : 00-53-45-00-00-00 DHCP ativado . . . . . . . . . . . : não Endereço IP. . . . . . . . . . . . : 187.42.78.204 Máscara de sub-rede. . . . . . . . : 255.255.255.255 Gateway padrão . . . . . . . . . . : 187.42.78.204 Servidores DNS . . . . . . . . . . : 200.222.0.34 200.202.193.75 Servidor WINS primário . . . . . . : 10.11.12.13 Servidor WINS secundário . . . . . : 10.11.12.14 NetBIOS por Tcpip. . . . . . . . . : desativado *Tabela de rotas IPv4* === Lista de interfaces 0x1 ... MS TCP Loopback interface 0x2 ...00 ff 00 ab a7 21 .. TAP-Win32 Adapter V9 0x20004 ...00 53 45 00 00 00 .. WAN (PPP/SLIP) Interface === === Rotas ativas: Endere‡o de rede M scara Ender. gateway Interface Custo 0.0.0.0 0.0.0.0187.42.78.204187.42.78.204 1 127.0.0.0255.0.0.0127.0.0.1127.0.0.1 1 187.42.78.204 255.255.255.255127.0.0.1127.0.0.1 50 187.42.255.255 255.255.255.255187.42.78.204187.42.78.204 50 192.168.1.0255.255.255.0 192.168.1.5 192.168.1.6 1 192.168.1.1 255.255.255.255
Re: [FUG-BR] OpenVPN - Não pinga o servidor
Neste caso o parametro server no arquivo openvpn.conf fica com a configuração: 10.0.0.0 255.255.255.0? 2009/8/24 Bruno Oliveira brnolv...@gmail.com Sim. 2009/8/24 mantunes mantunes.lis...@gmail.com os ips que vc esta designando tem que ser diferente da sua rede local que neste caso é 192.168.1.0/24. Tente colocar algo com 10.0.0.0/24 para atribuição dos cliente Openvpn.. Matriz Filial IP Túnel10.10.0.1 10.10.0.2 IP Rede Fisica 192.168.1.0/24 192.168.3.0/24 Matriz laptop IP Túnel10.0.0.1 10.0.0.4 IP Rede Fisica 192.168.1.0/24 192.168.2.0/24 depois coloque a configuração push route 192.168.1.0 255.255.255.0 O problema que vc está atribuindo ips na mesma rede logica. Para funcionar em que atribuir ips fora da faixa de rede. entendeu ? 2009/8/24 Bruno Oliveira brnolv...@gmail.com: Cliente OpenVPN (IP dinâmico - 3G - IP válido) | [Internet] | Gateway (eth0: IP dinâmico - Virtua - IP válido / eth1: 192.168.1.1/255.255.255.0) | Servidor VPN (eth0: 192.168.1.2/255.255.255.0) Esses são os únicos IPs fixos que tenho, não posso fazer nenhuma configuração no servidor OpenVPN utilizando IP dinâmico. Não entendi o que precisa. 2009/8/24 mantunes mantunes.lis...@gmail.com faltou colocar os ips da sua rede logica nas duas pontas 2009/8/24 Bruno Oliveira brnolv...@gmail.com: Servidor OpenVPN (OpenVPN e DHCP): - 192.168.1.2/255.255.255.0 Servidor Gateway (Redirecionamento de porta): - 192.168.1.1/255.255.255.0 Cliente OpenVPN (OpenVPN client for windows e internet 3G): - IP dinâmico e placa de rede local desativada. A configuração do dispositivo criado pelo OpenVPN está configurado para receber IP via DHCP 2009/8/24 mantunes mantunes.lis...@gmail.com O erro é nas rotas.. como falei no e-mail anterior a routa que deve se adicionada o IP do cliente esse assim 172.24.25.0255.255.255.0 192.168.25.5192.168.25.6 1 note que é uma rede totalmente diferente do gatway padrao manda um esquema da sua rede e os respectivos ips.. se quiser para o meu e-mail em PVT. 2009/8/24 Bruno Oliveira brnolv...@gmail.com: *Configuração de IP do Windows* Nome do host . . . . . . . . . . . : probhvm02 Sufixo DNS primário. . . . . . . . : Tipo de nó . . . . . . . . . . . . : desconhecido Roteamento de IP ativado . . . . . : não Proxy WINS ativado . . . . . . . . : não Adaptador Ethernet Conexão local 5: Sufixo DNS específico de conexão . : Descrição. . . . . . . . . . . . . : TAP-Win32 Adapter V9 Endereço físico. . . . . . . . . . : 00-FF-00-AB-A7-21 DHCP ativado . . . . . . . . . . . : sim Configuração automática ativada. . : sim Endereço IP. . . . . . . . . . . . : 192.168.1.6 Máscara de sub-rede. . . . . . . . : 255.255.255.252 Gateway padrão . . . . . . . . . . : Servidor DHCP. . . . . . . . . . . : 192.168.1.5 Concessão obtida . . . . . . . . . : segunda-feira, 24 de agosto de 2009 11:38:21 Concessão expira . . . . . . . . . : terça-feira, 24 de agosto de 2010 11:38:21 Adaptador PPP Velox 3G: Sufixo DNS específico de conexão . : Descrição. . . . . . . . . . . . . : WAN (PPP/SLIP) Interface Endereço físico. . . . . . . . . . : 00-53-45-00-00-00 DHCP ativado . . . . . . . . . . . : não Endereço IP. . . . . . . . . . . . : 187.42.78.204 Máscara de sub-rede. . . . . . . . : 255.255.255.255 Gateway padrão . . . . . . . . . . : 187.42.78.204 Servidores DNS . . . . . . . . . . : 200.222.0.34 200.202.193.75 Servidor WINS primário . . . . . . : 10.11.12.13 Servidor WINS secundário . . . . . : 10.11.12.14 NetBIOS por Tcpip. . . . . . . . . : desativado *Tabela de rotas IPv4* === Lista de interfaces 0x1 ... MS TCP Loopback interface 0x2 ...00 ff 00 ab a7 21 .. TAP-Win32 Adapter V9 0x20004 ...00 53 45 00 00 00 .. WAN (PPP/SLIP) Interface === === Rotas ativas: Endere‡o de rede M scara Ender. gateway Interface Custo 0.0.0.0 0.0.0.0187.42.78.204 187.42.78.204 1 127.0.0.0255.0.0.0127.0.0.1 127.0.0.1 1 187.42.78.204 255.255.255.255127.0.0.1 127.0.0.1 50 187.42.255.255 255.255.255.255187.42.78.204
Re: [FUG-BR] OpenVPN - Não pinga o servidor
isso... veja as primeiras configurações que eu mandei.. e tente aplicar no seu caso. 2009/8/24 Bruno Oliveira brnolv...@gmail.com: Neste caso o parametro server no arquivo openvpn.conf fica com a configuração: 10.0.0.0 255.255.255.0? 2009/8/24 Bruno Oliveira brnolv...@gmail.com Sim. 2009/8/24 mantunes mantunes.lis...@gmail.com os ips que vc esta designando tem que ser diferente da sua rede local que neste caso é 192.168.1.0/24. Tente colocar algo com 10.0.0.0/24 para atribuição dos cliente Openvpn.. Matriz Filial IP Túnel 10.10.0.1 10.10.0.2 IP Rede Fisica 192.168.1.0/24 192.168.3.0/24 Matriz laptop IP Túnel 10.0.0.1 10.0.0.4 IP Rede Fisica 192.168.1.0/24 192.168.2.0/24 depois coloque a configuração push route 192.168.1.0 255.255.255.0 O problema que vc está atribuindo ips na mesma rede logica. Para funcionar em que atribuir ips fora da faixa de rede. entendeu ? 2009/8/24 Bruno Oliveira brnolv...@gmail.com: Cliente OpenVPN (IP dinâmico - 3G - IP válido) | [Internet] | Gateway (eth0: IP dinâmico - Virtua - IP válido / eth1: 192.168.1.1/255.255.255.0) | Servidor VPN (eth0: 192.168.1.2/255.255.255.0) Esses são os únicos IPs fixos que tenho, não posso fazer nenhuma configuração no servidor OpenVPN utilizando IP dinâmico. Não entendi o que precisa. 2009/8/24 mantunes mantunes.lis...@gmail.com faltou colocar os ips da sua rede logica nas duas pontas 2009/8/24 Bruno Oliveira brnolv...@gmail.com: Servidor OpenVPN (OpenVPN e DHCP): - 192.168.1.2/255.255.255.0 Servidor Gateway (Redirecionamento de porta): - 192.168.1.1/255.255.255.0 Cliente OpenVPN (OpenVPN client for windows e internet 3G): - IP dinâmico e placa de rede local desativada. A configuração do dispositivo criado pelo OpenVPN está configurado para receber IP via DHCP 2009/8/24 mantunes mantunes.lis...@gmail.com O erro é nas rotas.. como falei no e-mail anterior a routa que deve se adicionada o IP do cliente esse assim 172.24.25.0 255.255.255.0 192.168.25.5 192.168.25.6 1 note que é uma rede totalmente diferente do gatway padrao manda um esquema da sua rede e os respectivos ips.. se quiser para o meu e-mail em PVT. 2009/8/24 Bruno Oliveira brnolv...@gmail.com: *Configuração de IP do Windows* Nome do host . . . . . . . . . . . : probhvm02 Sufixo DNS primário. . . . . . . . : Tipo de nó . . . . . . . . . . . . : desconhecido Roteamento de IP ativado . . . . . : não Proxy WINS ativado . . . . . . . . : não Adaptador Ethernet Conexão local 5: Sufixo DNS específico de conexão . : Descrição. . . . . . . . . . . . . : TAP-Win32 Adapter V9 Endereço físico. . . . . . . . . . : 00-FF-00-AB-A7-21 DHCP ativado . . . . . . . . . . . : sim Configuração automática ativada. . : sim Endereço IP. . . . . . . . . . . . : 192.168.1.6 Máscara de sub-rede. . . . . . . . : 255.255.255.252 Gateway padrão . . . . . . . . . . : Servidor DHCP. . . . . . . . . . . : 192.168.1.5 Concessão obtida . . . . . . . . . : segunda-feira, 24 de agosto de 2009 11:38:21 Concessão expira . . . . . . . . . : terça-feira, 24 de agosto de 2010 11:38:21 Adaptador PPP Velox 3G: Sufixo DNS específico de conexão . : Descrição. . . . . . . . . . . . . : WAN (PPP/SLIP) Interface Endereço físico. . . . . . . . . . : 00-53-45-00-00-00 DHCP ativado . . . . . . . . . . . : não Endereço IP. . . . . . . . . . . . : 187.42.78.204 Máscara de sub-rede. . . . . . . . : 255.255.255.255 Gateway padrão . . . . . . . . . . : 187.42.78.204 Servidores DNS . . . . . . . . . . : 200.222.0.34 200.202.193.75 Servidor WINS primário . . . . . . : 10.11.12.13 Servidor WINS secundário . . . . . : 10.11.12.14 NetBIOS por Tcpip. . . . . . . . . : desativado *Tabela de rotas IPv4* === Lista de interfaces 0x1 ... MS TCP Loopback interface 0x2 ...00 ff 00 ab a7 21 .. TAP-Win32 Adapter V9 0x20004 ...00 53 45 00 00 00 .. WAN (PPP/SLIP) Interface === === Rotas ativas: Endere‡o de rede M scara Ender. gateway Interface Custo 0.0.0.0 0.0.0.0 187.42.78.204 187.42.78.204 1 127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
Re: [FUG-BR] OpenVPN - Não pinga o servidor
posso estar falando besteira, mas experimenta colocar a mascara na mesma classe, 255.255.255.0, só pra teste.. manda o resultado pra gente.. 2009/8/21 Matheus Weber da Conceição matheusw...@gmail.com: Tenta usar uma rede diferente para os clientes VPN.. por exemplo, o servidor está na 192.168.1.0 e rede da VPN usa 192.168.5.0.. Outra coisa.. verifica em que rede está o cliente.. se tiver igual a rede da VPN vai dar conflito e não vai pingar mesmo... 2009/8/21 Bruno Oliveira brnolv...@gmail.com: Coloque, porém não resolveu, continua sem pingar. 2009/8/21 mantunes mantunes.lis...@gmail.com: coloque no server.conf dev tun port 1194 proto udp server 10.0.0.0 255.255.255.0 push route sua rede ifconfig-pool-persist ipp.txt ca /usr/local/etc/openvpn/easy-rsa/keys/ca.crt cert /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.crt key /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.key dh /usr/local/etc/openvpn/easy-rsa/keys/dh1024.pem comp-lzo ping-timer-rem persist-tun persist-key group nobody daemon mute 5 exemplo : push route 172.31.1.48 255.255.255.248 é minha rede local. 2009/8/21 Bruno Oliveira brnolv...@gmail.com: Informações sobre a configuração Saída do comando route print no cliente VPN: Tabela de rotas IPv4 === Lista de interfaces 0x1 ... MS TCP Loopback interface 0x150005 ...00 0c 29 b4 81 70 .. Intel(R) PRO/1000 MT Network Connection 0x170003 ...00 ff 00 ab a7 21 .. TAP-Win32 Adapter V9 0x1e0004 ...00 53 45 00 00 00 .. WAN (PPP/SLIP) Interface === === Rotas ativas: Endere‡o de rede M scara Ender. gateway Interface Custo 0.0.0.0 0.0.0.0 187.42.24.46 187.42.24.46 1 10.0.0.1 255.255.255.255 10.0.0.5 10.0.0.6 1 10.0.0.4 255.255.255.252 10.0.0.6 10.0.0.6 30 10.0.0.6 255.255.255.255 127.0.0.1 127.0.0.1 30 10.255.255.255 255.255.255.255 10.0.0.6 10.0.0.6 30 127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1 187.42.24.46 255.255.255.255 127.0.0.1 127.0.0.1 50 187.42.255.255 255.255.255.255 187.42.24.46 187.42.24.46 50 192.168.7.0 255.255.255.0 192.168.7.100 192.168.7.100 10 192.168.7.100 255.255.255.255 127.0.0.1 127.0.0.1 10 192.168.7.255 255.255.255.255 192.168.7.100 192.168.7.100 10 224.0.0.0 240.0.0.0 10.0.0.6 10.0.0.6 30 224.0.0.0 240.0.0.0 192.168.7.100 192.168.7.100 10 224.0.0.0 240.0.0.0 187.42.24.46 187.42.24.46 1 255.255.255.255 255.255.255.255 10.0.0.6 10.0.0.6 1 255.255.255.255 255.255.255.255 187.42.24.46 187.42.24.46 1 255.255.255.255 255.255.255.255 192.168.7.100 192.168.7.100 1 Gateway padrÆo: 187.42.24.46 === Rotas persistentes: Nenhuma Configuração VPN do cliente: client remote nomedoservidor 1194 dev tun comp-lzo ca ca.crt cert probhcdp02.crt key probhcdp02.key group nobody verb 3 mute-replay-warnings mute 20 Configuração do servidor: dev tun port 1194 proto udp server 10.0.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt ca /usr/local/etc/openvpn/easy-rsa/keys/ca.crt cert /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.crt key /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.key dh /usr/local/etc/openvpn/easy-rsa/keys/dh1024.pem comp-lzo ping-timer-rem persist-tun persist-key group nobody daemon mute 5 Desde já agradeço. Atenciosamente, Bruno Henrique de Oliveira 2009/8/21 mantunes mantunes.lis...@gmail.com Não.. ele pega mesmo a mascara 255.255.255.252 manda o seu .conf aqui para lista.. veja se no windows 2003 ele pegou as rotas (comando route print) 2009/8/21 Bruno Oliveira brnolv...@gmail.com: Boa tarde, Seguindo o tutorial¹ coloquei um servidor OpenVPN no FreeBSD 7.1 e configurei um cliente no Windows Server 2003, ambos com os firewalls desativados. O gateway redireciona a porta do OpenVPN via nat. A situação atual é: - Cliente Windows Server 2003 conectando no servidor FreeBSD; - O IP do servidor VPN é 10.0.0.1/255.255.255.0; - O IP que o cliente VPN está adquirindo é 10.0.0.6/255.255.255.252. O cliente VPN não pinga o servidor VPN e se não estou errado o cliente deveria pegar a máscara 255.255.255.255. O que poderia ser? Desde já agradeço. Atenciosamente, Bruno Henrique de Oliveira. ¹http://www.fug.com.br/content/view/173/60/ - Histórico:
Re: [FUG-BR] OpenVPN - Problema no comando ./clean-all
Esta logado como root ?? esse procedimento é para gerar as chaves que serão usadas na VPB se quiser vc pode gerar as chaves até mesmo no windows/linux etc.. e copiar para o servidor FreeBSD http://www.dicas-l.com.br/dicas-l/20060316.php http://www.openbsd-br.org/?q=node/51 http://www.bellera.cat/josep/pfsense/openvpn_cs.html 2009/8/21 Bruno Oliveira brnolv...@gmail.com: Bom dia, Estou seguindo um tutorial¹ do porta www.fug.com.br para montar uma VPN utilizando OpenVPN. Executando o comando *# ./clean-all* Exibe a mensagem *# ./clean-all: Permission denied* Não tenho conhecimento nenhum na área de VPNs, é a primeira que estou montando. O objectivo de montar essa VPN e compartilha um diretório de um servidor FreeBSD para um servidor Windows, via IP válido. Desde já agradeço. Atenciosamente, Bruno Henrique de Oliveira. ¹http://www.fug.com.br/content/view/173/60/ - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Marcio Antunes Powered by FreeBSD == * Windows: Where do you want to go tomorrow? * Linux: Where do you want to go today? * FreeBSD: Are you, guys, comming or what? - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] OpenVPN - Problema no comando ./clean-all
2009/8/21 Bruno Oliveira brnolv...@gmail.com Bom dia, Estou seguindo um tutorial¹ do porta www.fug.com.br para montar uma VPN utilizando OpenVPN. Executando o comando *# ./clean-all* Exibe a mensagem *# ./clean-all: Permission denied* Duas opções # sh ./clean-all ou # chmod a+x ./clean-all # ./clean-all -- Renato Botelho - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] OpenVPN - Problema no comando ./clean-all
Renato Botelho, Lamento a pergunta idiota. Realmente após alterar a permissão usando: # chmod u+x clean-all O script funcionou, uma vez que já estava rodando em sh como diz a documentação. Muito obrigado. Atenciosamente, Bruno Henrique de Oliveira. 2009/8/21 Renato Botelho rbga...@gmail.com 2009/8/21 Bruno Oliveira brnolv...@gmail.com Bom dia, Estou seguindo um tutorial¹ do porta www.fug.com.br para montar uma VPN utilizando OpenVPN. Executando o comando *# ./clean-all* Exibe a mensagem *# ./clean-all: Permission denied* Duas opções # sh ./clean-all ou # chmod a+x ./clean-all # ./clean-all -- Renato Botelho - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] OpenVPN - Não pinga o servidor
Boa tarde, Seguindo o tutorial¹ coloquei um servidor OpenVPN no FreeBSD 7.1 e configurei um cliente no Windows Server 2003, ambos com os firewalls desativados. O gateway redireciona a porta do OpenVPN via nat. A situação atual é: - Cliente Windows Server 2003 conectando no servidor FreeBSD; - O IP do servidor VPN é 10.0.0.1/255.255.255.0; - O IP que o cliente VPN está adquirindo é 10.0.0.6/255.255.255.252. O cliente VPN não pinga o servidor VPN e se não estou errado o cliente deveria pegar a máscara 255.255.255.255. O que poderia ser? Desde já agradeço. Atenciosamente, Bruno Henrique de Oliveira. ¹http://www.fug.com.br/content/view/173/60/ - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] OpenVPN - Não pinga o servidor
Não.. ele pega mesmo a mascara 255.255.255.252 manda o seu .conf aqui para lista.. veja se no windows 2003 ele pegou as rotas (comando route print) 2009/8/21 Bruno Oliveira brnolv...@gmail.com: Boa tarde, Seguindo o tutorial¹ coloquei um servidor OpenVPN no FreeBSD 7.1 e configurei um cliente no Windows Server 2003, ambos com os firewalls desativados. O gateway redireciona a porta do OpenVPN via nat. A situação atual é: - Cliente Windows Server 2003 conectando no servidor FreeBSD; - O IP do servidor VPN é 10.0.0.1/255.255.255.0; - O IP que o cliente VPN está adquirindo é 10.0.0.6/255.255.255.252. O cliente VPN não pinga o servidor VPN e se não estou errado o cliente deveria pegar a máscara 255.255.255.255. O que poderia ser? Desde já agradeço. Atenciosamente, Bruno Henrique de Oliveira. ¹http://www.fug.com.br/content/view/173/60/ - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Marcio Antunes Powered by FreeBSD == * Windows: Where do you want to go tomorrow? * Linux: Where do you want to go today? * FreeBSD: Are you, guys, comming or what? - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] OpenVPN - Não pinga o servidor
Informações sobre a configuração Saída do comando route print no cliente VPN: Tabela de rotas IPv4 === Lista de interfaces 0x1 ... MS TCP Loopback interface 0x150005 ...00 0c 29 b4 81 70 .. Intel(R) PRO/1000 MT Network Connection 0x170003 ...00 ff 00 ab a7 21 .. TAP-Win32 Adapter V9 0x1e0004 ...00 53 45 00 00 00 .. WAN (PPP/SLIP) Interface === === Rotas ativas: Endere‡o de rede M scara Ender. gateway Interface Custo 0.0.0.0 0.0.0.0 187.42.24.46 187.42.24.46 1 10.0.0.1 255.255.255.255 10.0.0.5 10.0.0.6 1 10.0.0.4 255.255.255.252 10.0.0.6 10.0.0.6 30 10.0.0.6 255.255.255.255 127.0.0.1 127.0.0.1 30 10.255.255.255 255.255.255.255 10.0.0.6 10.0.0.6 30 127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1 187.42.24.46 255.255.255.255 127.0.0.1 127.0.0.1 50 187.42.255.255 255.255.255.255 187.42.24.46 187.42.24.46 50 192.168.7.0 255.255.255.0 192.168.7.100 192.168.7.100 10 192.168.7.100 255.255.255.255 127.0.0.1 127.0.0.1 10 192.168.7.255 255.255.255.255 192.168.7.100 192.168.7.100 10 224.0.0.0 240.0.0.0 10.0.0.6 10.0.0.6 30 224.0.0.0 240.0.0.0 192.168.7.100 192.168.7.100 10 224.0.0.0 240.0.0.0 187.42.24.46 187.42.24.46 1 255.255.255.255 255.255.255.255 10.0.0.6 10.0.0.6 1 255.255.255.255 255.255.255.255 187.42.24.46 187.42.24.46 1 255.255.255.255 255.255.255.255 192.168.7.100 192.168.7.100 1 Gateway padrÆo: 187.42.24.46 === Rotas persistentes: Nenhuma Configuração VPN do cliente: client remote nomedoservidor 1194 dev tun comp-lzo ca ca.crt cert probhcdp02.crt key probhcdp02.key group nobody verb 3 mute-replay-warnings mute 20 Configuração do servidor: dev tun port 1194 proto udp server 10.0.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt ca /usr/local/etc/openvpn/easy-rsa/keys/ca.crt cert /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.crt key /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.key dh /usr/local/etc/openvpn/easy-rsa/keys/dh1024.pem comp-lzo ping-timer-rem persist-tun persist-key group nobody daemon mute 5 Desde já agradeço. Atenciosamente, Bruno Henrique de Oliveira 2009/8/21 mantunes mantunes.lis...@gmail.com Não.. ele pega mesmo a mascara 255.255.255.252 manda o seu .conf aqui para lista.. veja se no windows 2003 ele pegou as rotas (comando route print) 2009/8/21 Bruno Oliveira brnolv...@gmail.com: Boa tarde, Seguindo o tutorial¹ coloquei um servidor OpenVPN no FreeBSD 7.1 e configurei um cliente no Windows Server 2003, ambos com os firewalls desativados. O gateway redireciona a porta do OpenVPN via nat. A situação atual é: - Cliente Windows Server 2003 conectando no servidor FreeBSD; - O IP do servidor VPN é 10.0.0.1/255.255.255.0; - O IP que o cliente VPN está adquirindo é 10.0.0.6/255.255.255.252. O cliente VPN não pinga o servidor VPN e se não estou errado o cliente deveria pegar a máscara 255.255.255.255. O que poderia ser? Desde já agradeço. Atenciosamente, Bruno Henrique de Oliveira. ¹http://www.fug.com.br/content/view/173/60/ - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Marcio Antunes Powered by FreeBSD == * Windows: Where do you want to go tomorrow? * Linux: Where do you want to go today? * FreeBSD: Are you, guys, comming or what? - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] OpenVPN - Não pinga o servidor
coloque no server.conf dev tun port 1194 proto udp server 10.0.0.0 255.255.255.0 push route sua rede ifconfig-pool-persist ipp.txt ca /usr/local/etc/openvpn/easy-rsa/keys/ca.crt cert /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.crt key /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.key dh /usr/local/etc/openvpn/easy-rsa/keys/dh1024.pem comp-lzo ping-timer-rem persist-tun persist-key group nobody daemon mute 5 exemplo : push route 172.31.1.48 255.255.255.248 é minha rede local. 2009/8/21 Bruno Oliveira brnolv...@gmail.com: Informações sobre a configuração Saída do comando route print no cliente VPN: Tabela de rotas IPv4 === Lista de interfaces 0x1 ... MS TCP Loopback interface 0x150005 ...00 0c 29 b4 81 70 .. Intel(R) PRO/1000 MT Network Connection 0x170003 ...00 ff 00 ab a7 21 .. TAP-Win32 Adapter V9 0x1e0004 ...00 53 45 00 00 00 .. WAN (PPP/SLIP) Interface === === Rotas ativas: Endere‡o de rede M scara Ender. gateway Interface Custo 0.0.0.0 0.0.0.0 187.42.24.46 187.42.24.46 1 10.0.0.1 255.255.255.255 10.0.0.5 10.0.0.6 1 10.0.0.4 255.255.255.252 10.0.0.6 10.0.0.6 30 10.0.0.6 255.255.255.255 127.0.0.1 127.0.0.1 30 10.255.255.255 255.255.255.255 10.0.0.6 10.0.0.6 30 127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1 187.42.24.46 255.255.255.255 127.0.0.1 127.0.0.1 50 187.42.255.255 255.255.255.255 187.42.24.46 187.42.24.46 50 192.168.7.0 255.255.255.0 192.168.7.100 192.168.7.100 10 192.168.7.100 255.255.255.255 127.0.0.1 127.0.0.1 10 192.168.7.255 255.255.255.255 192.168.7.100 192.168.7.100 10 224.0.0.0 240.0.0.0 10.0.0.6 10.0.0.6 30 224.0.0.0 240.0.0.0 192.168.7.100 192.168.7.100 10 224.0.0.0 240.0.0.0 187.42.24.46 187.42.24.46 1 255.255.255.255 255.255.255.255 10.0.0.6 10.0.0.6 1 255.255.255.255 255.255.255.255 187.42.24.46 187.42.24.46 1 255.255.255.255 255.255.255.255 192.168.7.100 192.168.7.100 1 Gateway padrÆo: 187.42.24.46 === Rotas persistentes: Nenhuma Configuração VPN do cliente: client remote nomedoservidor 1194 dev tun comp-lzo ca ca.crt cert probhcdp02.crt key probhcdp02.key group nobody verb 3 mute-replay-warnings mute 20 Configuração do servidor: dev tun port 1194 proto udp server 10.0.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt ca /usr/local/etc/openvpn/easy-rsa/keys/ca.crt cert /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.crt key /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.key dh /usr/local/etc/openvpn/easy-rsa/keys/dh1024.pem comp-lzo ping-timer-rem persist-tun persist-key group nobody daemon mute 5 Desde já agradeço. Atenciosamente, Bruno Henrique de Oliveira 2009/8/21 mantunes mantunes.lis...@gmail.com Não.. ele pega mesmo a mascara 255.255.255.252 manda o seu .conf aqui para lista.. veja se no windows 2003 ele pegou as rotas (comando route print) 2009/8/21 Bruno Oliveira brnolv...@gmail.com: Boa tarde, Seguindo o tutorial¹ coloquei um servidor OpenVPN no FreeBSD 7.1 e configurei um cliente no Windows Server 2003, ambos com os firewalls desativados. O gateway redireciona a porta do OpenVPN via nat. A situação atual é: - Cliente Windows Server 2003 conectando no servidor FreeBSD; - O IP do servidor VPN é 10.0.0.1/255.255.255.0; - O IP que o cliente VPN está adquirindo é 10.0.0.6/255.255.255.252. O cliente VPN não pinga o servidor VPN e se não estou errado o cliente deveria pegar a máscara 255.255.255.255. O que poderia ser? Desde já agradeço. Atenciosamente, Bruno Henrique de Oliveira. ¹http://www.fug.com.br/content/view/173/60/ - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Marcio Antunes Powered by FreeBSD == * Windows: Where do you want to go tomorrow? * Linux: Where do you want to go today? * FreeBSD: Are you, guys, comming or what? - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd --
Re: [FUG-BR] OpenVPN - Não pinga o servidor
Coloque, porém não resolveu, continua sem pingar. 2009/8/21 mantunes mantunes.lis...@gmail.com: coloque no server.conf dev tun port 1194 proto udp server 10.0.0.0 255.255.255.0 push route sua rede ifconfig-pool-persist ipp.txt ca /usr/local/etc/openvpn/easy-rsa/keys/ca.crt cert /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.crt key /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.key dh /usr/local/etc/openvpn/easy-rsa/keys/dh1024.pem comp-lzo ping-timer-rem persist-tun persist-key group nobody daemon mute 5 exemplo : push route 172.31.1.48 255.255.255.248 é minha rede local. 2009/8/21 Bruno Oliveira brnolv...@gmail.com: Informações sobre a configuração Saída do comando route print no cliente VPN: Tabela de rotas IPv4 === Lista de interfaces 0x1 ... MS TCP Loopback interface 0x150005 ...00 0c 29 b4 81 70 .. Intel(R) PRO/1000 MT Network Connection 0x170003 ...00 ff 00 ab a7 21 .. TAP-Win32 Adapter V9 0x1e0004 ...00 53 45 00 00 00 .. WAN (PPP/SLIP) Interface === === Rotas ativas: Endere‡o de rede M scara Ender. gateway Interface Custo 0.0.0.0 0.0.0.0 187.42.24.46 187.42.24.46 1 10.0.0.1 255.255.255.255 10.0.0.5 10.0.0.6 1 10.0.0.4 255.255.255.252 10.0.0.6 10.0.0.6 30 10.0.0.6 255.255.255.255 127.0.0.1 127.0.0.1 30 10.255.255.255 255.255.255.255 10.0.0.6 10.0.0.6 30 127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1 187.42.24.46 255.255.255.255 127.0.0.1 127.0.0.1 50 187.42.255.255 255.255.255.255 187.42.24.46 187.42.24.46 50 192.168.7.0 255.255.255.0 192.168.7.100 192.168.7.100 10 192.168.7.100 255.255.255.255 127.0.0.1 127.0.0.1 10 192.168.7.255 255.255.255.255 192.168.7.100 192.168.7.100 10 224.0.0.0 240.0.0.0 10.0.0.6 10.0.0.6 30 224.0.0.0 240.0.0.0 192.168.7.100 192.168.7.100 10 224.0.0.0 240.0.0.0 187.42.24.46 187.42.24.46 1 255.255.255.255 255.255.255.255 10.0.0.6 10.0.0.6 1 255.255.255.255 255.255.255.255 187.42.24.46 187.42.24.46 1 255.255.255.255 255.255.255.255 192.168.7.100 192.168.7.100 1 Gateway padrÆo: 187.42.24.46 === Rotas persistentes: Nenhuma Configuração VPN do cliente: client remote nomedoservidor 1194 dev tun comp-lzo ca ca.crt cert probhcdp02.crt key probhcdp02.key group nobody verb 3 mute-replay-warnings mute 20 Configuração do servidor: dev tun port 1194 proto udp server 10.0.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt ca /usr/local/etc/openvpn/easy-rsa/keys/ca.crt cert /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.crt key /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.key dh /usr/local/etc/openvpn/easy-rsa/keys/dh1024.pem comp-lzo ping-timer-rem persist-tun persist-key group nobody daemon mute 5 Desde já agradeço. Atenciosamente, Bruno Henrique de Oliveira 2009/8/21 mantunes mantunes.lis...@gmail.com Não.. ele pega mesmo a mascara 255.255.255.252 manda o seu .conf aqui para lista.. veja se no windows 2003 ele pegou as rotas (comando route print) 2009/8/21 Bruno Oliveira brnolv...@gmail.com: Boa tarde, Seguindo o tutorial¹ coloquei um servidor OpenVPN no FreeBSD 7.1 e configurei um cliente no Windows Server 2003, ambos com os firewalls desativados. O gateway redireciona a porta do OpenVPN via nat. A situação atual é: - Cliente Windows Server 2003 conectando no servidor FreeBSD; - O IP do servidor VPN é 10.0.0.1/255.255.255.0; - O IP que o cliente VPN está adquirindo é 10.0.0.6/255.255.255.252. O cliente VPN não pinga o servidor VPN e se não estou errado o cliente deveria pegar a máscara 255.255.255.255. O que poderia ser? Desde já agradeço. Atenciosamente, Bruno Henrique de Oliveira. ¹http://www.fug.com.br/content/view/173/60/ - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Marcio Antunes Powered by FreeBSD == * Windows: Where do you want to go tomorrow? * Linux: Where do you want to go today? * FreeBSD: Are you, guys, comming or what? - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico:
Re: [FUG-BR] OpenVPN - Não pinga o servidor
Tenta usar uma rede diferente para os clientes VPN.. por exemplo, o servidor está na 192.168.1.0 e rede da VPN usa 192.168.5.0.. Outra coisa.. verifica em que rede está o cliente.. se tiver igual a rede da VPN vai dar conflito e não vai pingar mesmo... 2009/8/21 Bruno Oliveira brnolv...@gmail.com: Coloque, porém não resolveu, continua sem pingar. 2009/8/21 mantunes mantunes.lis...@gmail.com: coloque no server.conf dev tun port 1194 proto udp server 10.0.0.0 255.255.255.0 push route sua rede ifconfig-pool-persist ipp.txt ca /usr/local/etc/openvpn/easy-rsa/keys/ca.crt cert /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.crt key /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.key dh /usr/local/etc/openvpn/easy-rsa/keys/dh1024.pem comp-lzo ping-timer-rem persist-tun persist-key group nobody daemon mute 5 exemplo : push route 172.31.1.48 255.255.255.248 é minha rede local. 2009/8/21 Bruno Oliveira brnolv...@gmail.com: Informações sobre a configuração Saída do comando route print no cliente VPN: Tabela de rotas IPv4 === Lista de interfaces 0x1 ... MS TCP Loopback interface 0x150005 ...00 0c 29 b4 81 70 .. Intel(R) PRO/1000 MT Network Connection 0x170003 ...00 ff 00 ab a7 21 .. TAP-Win32 Adapter V9 0x1e0004 ...00 53 45 00 00 00 .. WAN (PPP/SLIP) Interface === === Rotas ativas: Endere‡o de rede M scara Ender. gateway Interface Custo 0.0.0.0 0.0.0.0 187.42.24.46 187.42.24.46 1 10.0.0.1 255.255.255.255 10.0.0.5 10.0.0.6 1 10.0.0.4 255.255.255.252 10.0.0.6 10.0.0.6 30 10.0.0.6 255.255.255.255 127.0.0.1 127.0.0.1 30 10.255.255.255 255.255.255.255 10.0.0.6 10.0.0.6 30 127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1 187.42.24.46 255.255.255.255 127.0.0.1 127.0.0.1 50 187.42.255.255 255.255.255.255 187.42.24.46 187.42.24.46 50 192.168.7.0 255.255.255.0 192.168.7.100 192.168.7.100 10 192.168.7.100 255.255.255.255 127.0.0.1 127.0.0.1 10 192.168.7.255 255.255.255.255 192.168.7.100 192.168.7.100 10 224.0.0.0 240.0.0.0 10.0.0.6 10.0.0.6 30 224.0.0.0 240.0.0.0 192.168.7.100 192.168.7.100 10 224.0.0.0 240.0.0.0 187.42.24.46 187.42.24.46 1 255.255.255.255 255.255.255.255 10.0.0.6 10.0.0.6 1 255.255.255.255 255.255.255.255 187.42.24.46 187.42.24.46 1 255.255.255.255 255.255.255.255 192.168.7.100 192.168.7.100 1 Gateway padrÆo: 187.42.24.46 === Rotas persistentes: Nenhuma Configuração VPN do cliente: client remote nomedoservidor 1194 dev tun comp-lzo ca ca.crt cert probhcdp02.crt key probhcdp02.key group nobody verb 3 mute-replay-warnings mute 20 Configuração do servidor: dev tun port 1194 proto udp server 10.0.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt ca /usr/local/etc/openvpn/easy-rsa/keys/ca.crt cert /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.crt key /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.key dh /usr/local/etc/openvpn/easy-rsa/keys/dh1024.pem comp-lzo ping-timer-rem persist-tun persist-key group nobody daemon mute 5 Desde já agradeço. Atenciosamente, Bruno Henrique de Oliveira 2009/8/21 mantunes mantunes.lis...@gmail.com Não.. ele pega mesmo a mascara 255.255.255.252 manda o seu .conf aqui para lista.. veja se no windows 2003 ele pegou as rotas (comando route print) 2009/8/21 Bruno Oliveira brnolv...@gmail.com: Boa tarde, Seguindo o tutorial¹ coloquei um servidor OpenVPN no FreeBSD 7.1 e configurei um cliente no Windows Server 2003, ambos com os firewalls desativados. O gateway redireciona a porta do OpenVPN via nat. A situação atual é: - Cliente Windows Server 2003 conectando no servidor FreeBSD; - O IP do servidor VPN é 10.0.0.1/255.255.255.0; - O IP que o cliente VPN está adquirindo é 10.0.0.6/255.255.255.252. O cliente VPN não pinga o servidor VPN e se não estou errado o cliente deveria pegar a máscara 255.255.255.255. O que poderia ser? Desde já agradeço. Atenciosamente, Bruno Henrique de Oliveira. ¹http://www.fug.com.br/content/view/173/60/ - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Marcio Antunes Powered by FreeBSD == * Windows: Where do you want
Re: [FUG-BR] Openvpn com TCP ou UDP
Apesar de UDP não ter controle nenhum, eu prefiro ele. Ele é mais leve, justamente pelo que ele falou aí abaixo. 2009/7/14 Wanderson Tinti wander...@bsd.com.br 2009/7/14 Cristina Fernandes Silva cristinafs.lis...@gmail.com Galera, Tenho alguns túneis de VPN fechado com OpenVPN usando o protocolo TCP, porem sei que é possivel usar o UDP. Alguem sabe a diferença e se existe problema problem em usar o UDP tem algum ganho de performace ou perda ? obrigada Cristina Boa noite. Na grande maioria das vezes utilizo o UDP. Pacotes UDP são transmitidos diretamente, sem nenhum overhead. Também utilizo compressão utilizando a biblioteca LZO. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Openvpn com TCP ou UDP
Em Tue, 14 Jul 2009 02:32:14 -0300 Cristina Fernandes Silva cristinafs.lis...@gmail.com, conhecido consumidor de drogas (BigMac's com Coke) escreveu: Alguem sabe a diferença e se existe problema problem em usar o UDP tem algum ganho de performace ou perda ? simplificando: TCP é voltado para conexão, ou seja, cada pacote enviado tem seu recebimento confirmado, então torna-se mais lento do que o UDP, que NÃO TEM garantia de entrega, ou seja, são enviados todos os pacotes em sequencia, sem considerar que possam se perder; se um pacote TCP se perde no caminho, o destino solicita seu reenvio. contudo, eu sempre utilizei UDP que (salvo engano) é default do OpenVPN e outros. Não me aprofundei muito nos aplicativos mas creio que assumem um modo qualquer de garantir a sequencia correta dos dados enviados via tunel (e sua integridade). -- saudações, irado furioso com tudo Linux User 179402/FreeBSD BSD50853/FUG-BR 154 Não uso drogas - 100% Miko$hit-free Difícil dizer qual das duas incomoda mais: a inteligencia ostensiva ou a burrice extravasante. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Openvpn com TCP ou UDP
irado furioso com tudo escreveu: Em Tue, 14 Jul 2009 02:32:14 -0300 Cristina Fernandes Silva cristinafs.lis...@gmail.com, conhecido consumidor de drogas (BigMac's com Coke) escreveu: Alguem sabe a diferença e se existe problema problem em usar o UDP tem algum ganho de performace ou perda ? simplificando: TCP é voltado para conexão, ou seja, cada pacote enviado tem seu recebimento confirmado, então torna-se mais lento do que o UDP, que NÃO TEM garantia de entrega, ou seja, são enviados todos os pacotes em sequencia, sem considerar que possam se perder; se um pacote TCP se perde no caminho, o destino solicita seu reenvio. contudo, eu sempre utilizei UDP que (salvo engano) é default do OpenVPN e outros. Não me aprofundei muito nos aplicativos mas creio que assumem um modo qualquer de garantir a sequencia correta dos dados enviados via tunel (e sua integridade). Sempre usei OpenVPN com UDP... até que um dia precisei trabalhar com mais de um link, e o ROUTE-TO de protocolos UDP NÃO FUNCIONA no PF (foi discutido bastante aqui na lista). Eu resumo, mudei para TCP e pensei que iria ficar lento, etc... não percebi mudança alguma... ficou a mesma coisa... e olhe que uso com coisa PESADA (replicação de uma base de dados em SQL-Server de quase 50 GB) hoje estou com 15 clientes de OpenVPN (maioria dos clientes usando OpenVPN Client no Windows, outros no pfsense, e na matriz FreeBSD 7). Acredito que o OpenVPN trate essa questão da garantia do envio via aplicação em caso de UDP. Abraço, -- Welkson Renny de Medeiros Focus Automação Comercial Desenvolvimento / Gerência de Redes welk...@focusautomacao.com.br Powered by (__) \\\'',) \/ \ ^ .\._/_) www.FreeBSD.org - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Openvpn com TCP ou UDP
Cristina Fernandes Silva escreveu: Galera, Tenho alguns túneis de VPN fechado com OpenVPN usando o protocolo TCP, porem sei que é possivel usar o UDP. Alguem sabe a diferença e se existe problema problem em usar o UDP tem algum ganho de performace ou perda ? Cristina, Pacote UDP geralmente não se tem controle do mesmo, até porque não tem tem uma negociação do próprio protocolo, já que em muitos dos casos ele irá utilizar a banda que você tiver disponível caso não haja com controle eficiente do serviço (QoS). Você pode perceber que a maioria dos serviço de VoIP são através de procotolos UPD, pois tende a ter esse tipo de comportamento. Não vejo nenhum tipo de problema em utilizar o UDP, a não ser, o uso ou na quantidade de link que o mesmo irá utilizar no que tange um número elevado de conexões ao seu serviço de VPN. Esse documento [1], pode dar uma idéia geral do negócio, talvez possa te ajudar em algo, especificamente o item [2] [1]. http://www.cisco.com/en/US/docs/solutions/Enterprise/WAN_and_MAN/QoS_SRND/VPNQoS.html [2]. http://www.cisco.com/en/US/docs/solutions/Enterprise/WAN_and_MAN/QoS_SRND/VPNQoS.html#wp113408 Abraço, - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Openvpn Vs Ping ( redes de clientes )
bom dia, o .conf do server é este: *proto tcp port dev tun server 10.15.15.0 255.255.255.0 push route 192.168.20.0 255.255.255.0 push route 192.168.2.0 255.255.255.0 # rede cliente B tls-server client-to-client dh /etc/openvpn/keys/dh1024.pem ca /etc/openvpn/keys/ca.crt cert /etc/openvpn/keys/servidor.crt key /etc/openvpn/keys/servidor.key* Client: *remote xxx.xxx.xxx.xxx proto tcp port client pull dev tun tls-client dh /etc/openvpn/keys/dh1024.pem ca /etc/openvpn/keys/ca.crt cert /etc/openvpn/keys/cert.crt key /etc/openvpn/keys/chave.key* está aí, rotas, client to client dei uma olhada nos artigos e nao achei nada que pudesse estar faltando já coloquei várias rotas, porém é indiferente abraço 2009/7/12 Welkson Renny de Medeiros welk...@focusautomacao.com.br Rafael escreveu: Boa tarde pessoal criei uma vpn com openvpn e está funcionando perfeitamente a não ser pelo fato de não conseguir pingar e usar compartilhamentos Window$$$ das redes dos clientes ( Sem firewall para impedir ) O estranho é que consigo acessar um servidor WTS da rede de um cliente vpn através de outro cliente ou do servidor sem problemas, mas pingar de jeito nenhum. Teoricamente é pra funcionar, como já disse, não existe nenhuma regra impedindo este tipo de tráfego. As devidas rotas estão inseridas na configuração do servidor.ex: push 192.168.1.0 255.255.255.0 alguém já passou por isto? Rafael - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd Rafael, Seria interessante você postar suas configurações... mas acredito que no seu openvpn.conf está faltando o client-to-client. Já deu uma sacada nesses artigos? http://www.dicas-l.com.br/dicas-l/20060316.php http://www.fug.com.br/content/view/173/9/ http://www.scribd.com/doc/11869121/FreeBSD-OpenVPN-Firewall -- Welkson Renny de Medeiros Focus Automação Comercial Desenvolvimento / Gerência de Redes welk...@focusautomacao.com.br Powered by (__) \\\'',) \/ \ ^ .\._/_) www.FreeBSD.org - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Openvpn Vs Ping ( redes de clientes )
Rafael escreveu: bom dia, o .conf do server é este: *proto tcp port dev tun server 10.15.15.0 255.255.255.0 push route 192.168.20.0 255.255.255.0 push route 192.168.2.0 255.255.255.0 # rede cliente B tls-server client-to-client dh /etc/openvpn/keys/dh1024.pem ca /etc/openvpn/keys/ca.crt cert /etc/openvpn/keys/servidor.crt key /etc/openvpn/keys/servidor.key* Client: *remote xxx.xxx.xxx.xxx proto tcp port client pull dev tun tls-client dh /etc/openvpn/keys/dh1024.pem ca /etc/openvpn/keys/ca.crt cert /etc/openvpn/keys/cert.crt key /etc/openvpn/keys/chave.key* está aí, rotas, client to client dei uma olhada nos artigos e nao achei nada que pudesse estar faltando já coloquei várias rotas, porém é indiferente abraço 2009/7/12 Welkson Renny de Medeiros welk...@focusautomacao.com.br Rafael escreveu: Boa tarde pessoal criei uma vpn com openvpn e está funcionando perfeitamente a não ser pelo fato de não conseguir pingar e usar compartilhamentos Window$$$ das redes dos clientes ( Sem firewall para impedir ) O estranho é que consigo acessar um servidor WTS da rede de um cliente vpn através de outro cliente ou do servidor sem problemas, mas pingar de jeito nenhum. Teoricamente é pra funcionar, como já disse, não existe nenhuma regra impedindo este tipo de tráfego. As devidas rotas estão inseridas na configuração do servidor.ex: push 192.168.1.0 255.255.255.0 alguém já passou por isto? Rafael - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd Rafael, Seria interessante você postar suas configurações... mas acredito que no seu openvpn.conf está faltando o client-to-client. Já deu uma sacada nesses artigos? http://www.dicas-l.com.br/dicas-l/20060316.php http://www.fug.com.br/content/view/173/9/ http://www.scribd.com/doc/11869121/FreeBSD-OpenVPN-Firewall -- Welkson Renny de Medeiros Focus Automação Comercial Desenvolvimento / Gerência de Redes welk...@focusautomacao.com.br Powered by (__) \\\'',) \/ \ ^ .\._/_) www.FreeBSD.org - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd Rafael, Pelo estilo das suas pastas isso tá com cara de Linux, certo? (/etc/openvpn?) Pelo que lembro tem que ativar o roteamento, mas Linux não uso muito para essas coisas... mas alguém com mais conhecimento em Linux na lista pode informar. Se for freebsd, o gateway está ativo no rc.conf? [r...@intranet:~] # cat /etc/rc.conf | grep gat # gateway da rede gateway_enable=YES Abraço, -- Welkson Renny de Medeiros Focus Automação Comercial Desenvolvimento / Gerência de Redes welk...@focusautomacao.com.br Powered by (__) \\\'',) \/ \ ^ .\._/_) www.FreeBSD.org - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Openvpn Vs Ping ( redes de clientes )
Em Mon, 13 Jul 2009 07:02:29 -0300 Rafael marvel...@bol.com.br, conhecido consumidor de drogas (BigMac's com Coke) escreveu: está aí, rotas, client to client dei uma olhada nos artigos e nao achei nada que pudesse estar faltando exceto talvez faltar o ip-addr classe 10.xxx.. no client (tun0) e no servidor está como 10.qualquer.coisa.0 e ZERO final normalmente indica rede e não um host em particular. acrescente (tá indicado nos *conf originais) os logs em /var/log/ e verbosity em 9, pra saber o que acontece quando o OpenVPN inicia ou acessa o outro lado; do modo como está, não acessa ;) -- saudações, irado furioso com tudo Linux User 179402/FreeBSD BSD50853/FUG-BR 154 Não uso drogas - 100% Miko$hit-free Deus é uma hipótese, e, como tal, depende de prova: o ônus da prova cabe ao teísta - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Openvpn Vs Ping ( redes de clientes )
irado furioso com tudo escreveu: Em Mon, 13 Jul 2009 07:02:29 -0300 Rafael marvel...@bol.com.br, conhecido consumidor de drogas (BigMac's com Coke) escreveu: está aí, rotas, client to client dei uma olhada nos artigos e nao achei nada que pudesse estar faltando exceto talvez faltar o ip-addr classe 10.xxx.. no client (tun0) e no servidor está como 10.qualquer.coisa.0 e ZERO final normalmente indica rede e não um host em particular. acrescente (tá indicado nos *conf originais) os logs em /var/log/ e verbosity em 9, pra saber o que acontece quando o OpenVPN inicia ou acessa o outro lado; do modo como está, não acessa ;) Quanto a isso acho que está certo, no meu também termina com zero e funciona. Uma coisa que achei estranho agora, me detalhe como funciona essa sua rede 2.0 e 20.0. Eu tenho uma rede nessa mesma classe aqui, funciona assim: 192.168.0.0 = Matriz (circuito PPP Telemar) 192.168.200.0 = Matriz (Rede do OpenVPN) Filial 2: 192.168.2.0 - rede local (circuito PPP) 192.168.20.0 = filial via OpenVPN Tipo, se na filial eu forçar ele pegar a rede 20.0 e 2 vai parar tudo... afinal ele já SABE quem é a rede 2.0, só precisa conhecer a 20.0 =) -- Welkson Renny de Medeiros Focus Automação Comercial Desenvolvimento / Gerência de Redes welk...@focusautomacao.com.br Powered by (__) \\\'',) \/ \ ^ .\._/_) www.FreeBSD.org - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Openvpn Vs Ping ( redes de clientes )
2009/7/13 Welkson Renny de Medeiros welk...@focusautomacao.com.br irado furioso com tudo escreveu: Em Mon, 13 Jul 2009 07:02:29 -0300 Rafael marvel...@bol.com.br, conhecido consumidor de drogas (BigMac's com Coke) escreveu: está aí, rotas, client to client dei uma olhada nos artigos e nao achei nada que pudesse estar faltando exceto talvez faltar o ip-addr classe 10.xxx.. no client (tun0) e no servidor está como 10.qualquer.coisa.0 e ZERO final normalmente indica rede e não um host em particular. acrescente (tá indicado nos *conf originais) os logs em /var/log/ e verbosity em 9, pra saber o que acontece quando o OpenVPN inicia ou acessa o outro lado; do modo como está, não acessa ;) Quanto a isso acho que está certo, no meu também termina com zero e funciona. Uma coisa que achei estranho agora, me detalhe como funciona essa sua rede 2.0 e 20.0. 192.168.20.0 = rede interna Matriz ( aonde necessito acessar alguns hosts pelos clientes ) 192.168.2.0 = rede interna cliente B e 10.15.15.0 = rede do OpenVPN seria esta a informação? vlw Eu tenho uma rede nessa mesma classe aqui, funciona assim: 192.168.0.0 = Matriz (circuito PPP Telemar) 192.168.200.0 = Matriz (Rede do OpenVPN) Filial 2: 192.168.2.0 - rede local (circuito PPP) 192.168.20.0 = filial via OpenVPN Tipo, se na filial eu forçar ele pegar a rede 20.0 e 2 vai parar tudo... afinal ele já SABE quem é a rede 2.0, só precisa conhecer a 20.0 =) -- Welkson Renny de Medeiros Focus Automação Comercial Desenvolvimento / Gerência de Redes welk...@focusautomacao.com.br Powered by (__) \\\'',) \/ \ ^ .\._/_) www.FreeBSD.org - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Openvpn Vs Ping ( redes de clientes )
Roteamento e endereçamento broadcast pelo que sei tem que usar o OpenVPN como Bridge. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Openvpn Vs Ping ( redes de clientes )
No caso a difusão de nomes SMB usa broadcast. ... Foi mal pelo segundo e-mail, agora quanto ao ICMP talvez tenha alguma regra bloqueando o ICMP tipo 0 e 8. 2009/7/13 Paulo Henrique paulo.rd...@bsd.com.br Roteamento e endereçamento broadcast pelo que sei tem que usar o OpenVPN como Bridge. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] Openvpn com TCP ou UDP
Galera, Tenho alguns túneis de VPN fechado com OpenVPN usando o protocolo TCP, porem sei que é possivel usar o UDP. Alguem sabe a diferença e se existe problema problem em usar o UDP tem algum ganho de performace ou perda ? obrigada Cristina - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Openvpn com TCP ou UDP
2009/7/14 Cristina Fernandes Silva cristinafs.lis...@gmail.com Galera, Tenho alguns túneis de VPN fechado com OpenVPN usando o protocolo TCP, porem sei que é possivel usar o UDP. Alguem sabe a diferença e se existe problema problem em usar o UDP tem algum ganho de performace ou perda ? obrigada Cristina Boa noite. Na grande maioria das vezes utilizo o UDP. Pacotes UDP são transmitidos diretamente, sem nenhum overhead. Também utilizo compressão utilizando a biblioteca LZO. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] Openvpn Vs Ping ( redes de clientes )
Boa tarde pessoal criei uma vpn com openvpn e está funcionando perfeitamente a não ser pelo fato de não conseguir pingar e usar compartilhamentos Window$$$ das redes dos clientes ( Sem firewall para impedir ) O estranho é que consigo acessar um servidor WTS da rede de um cliente vpn através de outro cliente ou do servidor sem problemas, mas pingar de jeito nenhum. Teoricamente é pra funcionar, como já disse, não existe nenhuma regra impedindo este tipo de tráfego. As devidas rotas estão inseridas na configuração do servidor.ex: push 192.168.1.0 255.255.255.0 alguém já passou por isto? Rafael - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Openvpn Vs Ping ( redes de clientes )
Rafael escreveu: Boa tarde pessoal criei uma vpn com openvpn e está funcionando perfeitamente a não ser pelo fato de não conseguir pingar e usar compartilhamentos Window$$$ das redes dos clientes ( Sem firewall para impedir ) O estranho é que consigo acessar um servidor WTS da rede de um cliente vpn através de outro cliente ou do servidor sem problemas, mas pingar de jeito nenhum. Teoricamente é pra funcionar, como já disse, não existe nenhuma regra impedindo este tipo de tráfego. As devidas rotas estão inseridas na configuração do servidor.ex: push 192.168.1.0 255.255.255.0 alguém já passou por isto? Rafael - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd Rafael, Seria interessante você postar suas configurações... mas acredito que no seu openvpn.conf está faltando o client-to-client. Já deu uma sacada nesses artigos? http://www.dicas-l.com.br/dicas-l/20060316.php http://www.fug.com.br/content/view/173/9/ http://www.scribd.com/doc/11869121/FreeBSD-OpenVPN-Firewall -- Welkson Renny de Medeiros Focus Automação Comercial Desenvolvimento / Gerência de Redes welk...@focusautomacao.com.br Powered by (__) \\\'',) \/ \ ^ .\._/_) www.FreeBSD.org - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] OpenVPN + pfSense
Bom dia senhores! Tenho uma solução vpn com o OpenVPN no pfSense 1.1.2 porém gostaria de saber dos mestres se existe alguma ferramenta para criação de chaves para novos clientes deste serviço de forma automatizada (seja via interface web ou texto), ou terei de usar o velho recurso do CA -newcert cliente ? (ainda estou gerando minhas chaves em um servidor linux ao qual usei o ssl para gerar todos os certificados para este serviço). Agradeço qualquer sugestão!! Abraços! - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] OpenVPN + pfSense
2009/6/22 Jean Carlos Coelho jean.lis...@gmail.com Bom dia senhores! Tenho uma solução vpn com o OpenVPN no pfSense 1.1.2 porém gostaria de saber dos mestres se existe alguma ferramenta para criação de chaves para novos clientes deste serviço de forma automatizada (seja via interface web ou texto), ou terei de usar o velho recurso do CA -newcert cliente ? (ainda estou gerando minhas chaves em um servidor linux ao qual usei o ssl para gerar todos os certificados para este serviço). (shell) pkitool [1] (Web) existem alguns sim, mais não sei se fazem td serviço necessário e nem o nome deles, procure por pki web ou algo assim. http://www.fug.com.br/historico/html/freebsd/2008-09/msg00061.html Agradeço qualquer sugestão!! Abraços! - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Giancarlo Rubio - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] OpenVPN renomeando as chaves
Salve amigos, seguinte, tenho um openvpn com alguns clientes conectados, estou usando o recurso ccd dele para que as redes internas de todos se comuniquem. O que acontece eh que de vez em quando uma determinada rede nao fica mais acessivel a partir das outras redes, e nos logs do servidor aparece o nome da chave do servidor daquela rede renomeado com um _ no inicio, tipo: uma chave de um cliente chama-se unidade25, depois que para de funcionar, o nome dela aparece nos logs como _unidade25. Alguem ja passou por isso ?? ___ Yahoo! Mail - Sempre a melhor opção para você! Experimente já e veja as novidades. http://br.yahoo.com/mailbeta/tudonovo/ - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] OpenVPN renomeando as chaves
Oi Danilo, posta o openvpn.conf de seu servidor e de um cliente pra gente ver o que pode estar acontecendo! 2008/8/14 Danilo Egea [EMAIL PROTECTED]: Salve amigos, seguinte, tenho um openvpn com alguns clientes conectados, estou usando o recurso ccd dele para que as redes internas de todos se comuniquem. O que acontece eh que de vez em quando uma determinada rede nao fica mais acessivel a partir das outras redes, e nos logs do servidor aparece o nome da chave do servidor daquela rede renomeado com um _ no inicio, tipo: uma chave de um cliente chama-se unidade25, depois que para de funcionar, o nome dela aparece nos logs como _unidade25. Alguem ja passou por isso ?? ___ Yahoo! Mail - Sempre a melhor opção para você! Experimente já e veja as novidades. http://br.yahoo.com/mailbeta/tudonovo/ - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] OpenVPN renomeando as chaves
Olá Cleyton, segue os arquivos: CLIENTE: client dev tun proto udp port 35000 remote 201.x.x.x user nobody group nobody persist-key persist-tun ca keys/ca.crt cert keys/unidade25.crt key keys/unidade25.key cipher AES-128-CBC comp-lzo verb 3 mute 20 log-append /var/log/openvpn.log SERVIDOR: cd /etc/openvpn/ proto udp dev tun port 35000 comp-lzo verb 3 log-append /var/log/openvpn.log daemon persist-tun persist-key keepalive 10 120 server 172.16.1.0 255.255.255.0 ifconfig-pool-persist ips.txt client-to-client client-config-dir ccd cipher AES-128-CBC ca keys/ca.crt dh keys/dh1024.pem cert keys/server.crt key keys/server.key push route 192.168.2.0 255.255.255.0 push route 192.168.3.0 255.255.255.0 ... push route 192.168.40.0 255.255.255.0 push route 192.168.100.0 255.255.255.0 # ROTAS route 192.168.2.0 255.255.255.0 172.16.1.2 ... route 192.168.40.0 255.255.255.0 172.16.1.2 Cleyton Bertolim wrote: Oi Danilo, posta o openvpn.conf de seu servidor e de um cliente pra gente ver o que pode estar acontecendo! 2008/8/14 Danilo Egea [EMAIL PROTECTED]: Salve amigos, seguinte, tenho um openvpn com alguns clientes conectados, estou usando o recurso ccd dele para que as redes internas de todos se comuniquem. O que acontece eh que de vez em quando uma determinada rede nao fica mais acessivel a partir das outras redes, e nos logs do servidor aparece o nome da chave do servidor daquela rede renomeado com um _ no inicio, tipo: uma chave de um cliente chama-se unidade25, depois que para de funcionar, o nome dela aparece nos logs como _unidade25. Alguem ja passou por isso ?? ___ Yahoo! Mail - Sempre a melhor opção para você! Experimente já e veja as novidades. http://br.yahoo.com/mailbeta/tudonovo/ - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd __ Faça ligações para outros computadores com o novo Yahoo! Messenger http://br.beta.messenger.yahoo.com/ - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] OpenVPN
Pessoal estou com um problema aqui em minha rede com o Open Vpn ele esta funcioanndo perfeitamente so que quando os clientes autenticam.. eu preciso que a mascara de rede .. seja 255.255.255.0 alguem ai tem algum exemplo de arquivo de configuraçao pra que eu possa ajustar .. ??pois quando o cliente conecra sua mascara é 252 nao podendo ver outras maquinas na rede .. que é o que eu nao quero. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] OpenVPN
Me interesso por esse caso também. No ensejo peço que me ajudem a colocar autenticação (usuário e senha) para conexão vpn, essa autenticação rodará juntamente com a chave. Obrigado. Marcos. On Thu, Feb 28, 2008 at 11:12 AM, Cobausque [EMAIL PROTECTED] wrote: Pessoal estou com um problema aqui em minha rede com o Open Vpn ele esta funcioanndo perfeitamente so que quando os clientes autenticam.. eu preciso que a mascara de rede .. seja 255.255.255.0 alguem ai tem algum exemplo de arquivo de configuraçao pra que eu possa ajustar .. ??pois quando o cliente conecra sua mascara é 252 nao podendo ver outras maquinas na rede .. que é o que eu nao quero. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Abraços, Marcos de Jesus Faria 11-8221-8802 cel. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] OpenVPN
o openvpn como qualquer outra vpn.. o cliente recebe a mascara 255.255.255.252, quem deve fazer esse routeamento é servidor.. vc tem que adicionar as rotas da sua rede para o cliente receber. 2008/2/28, Cobausque [EMAIL PROTECTED]: Pessoal estou com um problema aqui em minha rede com o Open Vpn ele esta funcioanndo perfeitamente so que quando os clientes autenticam.. eu preciso que a mascara de rede .. seja 255.255.255.0 alguem ai tem algum exemplo de arquivo de configuraçao pra que eu possa ajustar .. ??pois quando o cliente conecra sua mascara é 252 nao podendo ver outras maquinas na rede .. que é o que eu nao quero. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Marcio Antunes Powered by FreeBSD == * Windows: Where do you want to go tomorrow? * Linux: Where do you want to go today? * FreeBSD: Are you, guys, comming or what? - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] OpenVPN
Autenticação, use o plugin, eu ainda não testei http://freshmeat.net/projects/openvpn-auth-passwd/ faça o teste ai e posta aqui o resultado. Em 28/02/08, Marcos Jesus Faria[EMAIL PROTECTED] escreveu: Me interesso por esse caso também. No ensejo peço que me ajudem a colocar autenticação (usuário e senha) para conexão vpn, essa autenticação rodará juntamente com a chave. Obrigado. Marcos. On Thu, Feb 28, 2008 at 11:12 AM, Cobausque [EMAIL PROTECTED] wrote: Pessoal estou com um problema aqui em minha rede com o Open Vpn ele esta funcioanndo perfeitamente so que quando os clientes autenticam.. eu preciso que a mascara de rede .. seja 255.255.255.0 alguem ai tem algum exemplo de arquivo de configuraçao pra que eu possa ajustar .. ??pois quando o cliente conecra sua mascara é 252 nao podendo ver outras maquinas na rede .. que é o que eu nao quero. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Abraços, Marcos de Jesus Faria 11-8221-8802 cel. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Marcio Antunes Powered by FreeBSD == * Windows: Where do you want to go tomorrow? * Linux: Where do you want to go today? * FreeBSD: Are you, guys, comming or what? - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] OpenVPN
umm... ta .. eu no caso . estou usando um freebsd com as chaves logico com o openvpn e peguei o openvpn pra windows e instalei. nas maquinas que eu tava precisando conecto normalente na rede .. pego ip navego .. atravez do vpn .. em fim trabalho normalente, entao no caso vou ver se providencio outros servidores freebsd nos pontos pra colocar pra trabalhar com o meu aqui no provedor .. eu achava que havia como alterar a mascara .. mas entao vamos as alternativas.. rs No mais Obrigado .. .. Em 28/02/08, mantunes[EMAIL PROTECTED] escreveu: Autenticação, use o plugin, eu ainda não testei http://freshmeat.net/projects/openvpn-auth-passwd/ faça o teste ai e posta aqui o resultado. Em 28/02/08, Marcos Jesus Faria[EMAIL PROTECTED] escreveu: Me interesso por esse caso também. No ensejo peço que me ajudem a colocar autenticação (usuário e senha) para conexão vpn, essa autenticação rodará juntamente com a chave. Obrigado. Marcos. On Thu, Feb 28, 2008 at 11:12 AM, Cobausque [EMAIL PROTECTED] wrote: Pessoal estou com um problema aqui em minha rede com o Open Vpn ele esta funcioanndo perfeitamente so que quando os clientes autenticam.. eu preciso que a mascara de rede .. seja 255.255.255.0 alguem ai tem algum exemplo de arquivo de configuraçao pra que eu possa ajustar .. ??pois quando o cliente conecra sua mascara é 252 nao podendo ver outras maquinas na rede .. que é o que eu nao quero. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Abraços, Marcos de Jesus Faria 11-8221-8802 cel. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Marcio Antunes Powered by FreeBSD == * Windows: Where do you want to go tomorrow? * Linux: Where do you want to go today? * FreeBSD: Are you, guys, comming or what? - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] OpenVPN
Cobausque escreveu: umm... ta .. eu no caso . estou usando um freebsd com as chaves logico com o openvpn e peguei o openvpn pra windows e instalei. nas maquinas que eu tava precisando conecto normalente na rede .. pego ip navego .. atravez do vpn .. em fim trabalho normalente, entao no caso vou ver se providencio outros servidores freebsd nos pontos pra colocar pra trabalhar com o meu aqui no provedor .. eu achava que havia como alterar a mascara .. mas entao vamos as alternativas.. rs No mais Obrigado .. .. Em 28/02/08, mantunes[1][EMAIL PROTECTED] escreveu: Autenticação, use o plugin, eu ainda não testei [2]http://freshmeat.net/projects/openvpn-auth-passwd/ faça o teste ai e posta aqui o resultado. Em 28/02/08, Marcos Jesus Faria[3][EMAIL PROTECTED] escreveu: Me interesso por esse caso também. No ensejo peço que me ajudem a colocar autenticação (usuário e senha) para conexão vpn, essa autenticação rodará juntamente com a chave. Obrigado. Marcos. On Thu, Feb 28, 2008 at 11:12 AM, Cobausque [4][EMAIL PROTECTED] wrote: Pessoal estou com um problema aqui em minha rede com o Open Vpn ele esta funcioanndo perfeitamente so que quando os clientes autenticam.. eu preciso que a mascara de rede .. seja 255.255.255.0 alguem ai tem algum exemplo de arquivo de configuraçao pra que eu possa ajustar .. ??pois quando o cliente conecra sua mascara é 252 nao podendo ver outras maquinas na rede .. que é o que eu nao quero. - Histórico: [5]http://www.fug.com.br/historico/html/freebsd/ Sair da lista: [6]https://www.fug.com.br/mailman/listinfo/freebsd Tente usar TAP, de uma lida em [7]http://openvpn.net/index.php/documentation/miscellaneous/ethernet-br idging.html -- Abraços, Marcos de Jesus Faria 11-8221-8802 cel. - Histórico: [8]http://www.fug.com.br/historico/html/freebsd/ Sair da lista: [9]https://www.fug.com.br/mailman/listinfo/freebsd -- Marcio Antunes Powered by FreeBSD == * Windows: Where do you want to go tomorrow? * Linux: Where do you want to go today? * FreeBSD: Are you, guys, comming or what? - Histórico: [10]http://www.fug.com.br/historico/html/freebsd/ Sair da lista: [11]https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: [12]http://www.fug.com.br/historico/html/freebsd/ Sair da lista: [13]https://www.fug.com.br/mailman/listinfo/freebsd Jean Zanuzo References 1. mailto:[EMAIL PROTECTED] 2. http://freshmeat.net/projects/openvpn-auth-passwd/ 3. mailto:[EMAIL PROTECTED] 4. mailto:[EMAIL PROTECTED] 5. http://www.fug.com.br/historico/html/freebsd/ 6. https://www.fug.com.br/mailman/listinfo/freebsd 7. http://openvpn.net/index.php/documentation/miscellaneous/ethernet-bridging.html 8. http://www.fug.com.br/historico/html/freebsd/ 9. https://www.fug.com.br/mailman/listinfo/freebsd 10. http://www.fug.com.br/historico/html/freebsd/ 11. https://www.fug.com.br/mailman/listinfo/freebsd 12. http://www.fug.com.br/historico/html/freebsd/ 13. https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] OpenVPN
Não sei se entendi sua pergunta... mas vou falar como uso o openvpn aqui. Na matriz tenho o FreeBSD com o OpenVPN Server. Nas filiais tenho apenas UMA máquina com Windows que conecta ao openvpn da matriz... essa máquina tenho tanto com XP quanto com 2003... nela eu ativo o serviço de roteamento nos serviços do windows, crio rotas, etc... e as outras máquinas da filiais seto o gateway para esse xp/2003 que tá com o openvpn client... e tudo funfa 100%... é mais ou menos isso que precisa? os terminais das filiais usam tef, internet, tudo passando por um gateway xp/2003 que está conectado ao openvpnserver da matriz com FreeBSD. Espero ter sido claro! Abraço, -- Welkson Renny de Medeiros Focus Automação Comercial Desenvolvimento / Gerência de Redes [EMAIL PROTECTED] Powered by (__) \\\'',) \/ \ ^ .\._/_) www.FreeBSD.org - Original Message - From: Cobausque [EMAIL PROTECTED] To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) freebsd@fug.com.br Sent: Thursday, February 28, 2008 11:12 AM Subject: [FUG-BR] OpenVPN Pessoal estou com um problema aqui em minha rede com o Open Vpn ele esta funcioanndo perfeitamente so que quando os clientes autenticam.. eu preciso que a mascara de rede .. seja 255.255.255.0 alguem ai tem algum exemplo de arquivo de configuraçao pra que eu possa ajustar .. ??pois quando o cliente conecra sua mascara é 252 nao podendo ver outras maquinas na rede .. que é o que eu nao quero. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Openvpn X Ipsec
Em Mon, 25 Jun 2007 19:56:05 -0300 Giancarlo Rubio [EMAIL PROTECTED] escreveu: Tenho que reconfigurar uma vpn para um cliente meu. [...] se eu aprendo ipsec ou migro td pra openvpn. claro que é apenas opinião, mas enfim: nunca mexi com OpenVPN embora tenha curiosidade. As VPN's que fiz o foram com IPSec, que é nativa no FreeBSD. Se eu não for forçado realmente, vou continuar com IPSec ;) resumo: use aquela com a qual vc sinta-se mais habilitado pq é possível que vc acabe se atrapalhando (e ao seu cliente) ao usar algo que vc ainda não domina. Para testes combine com algum colega pra montar VPN entre vcs. divirta-se. flames /dev/null -- saudações, irado furioso com tudo Linux User 179402/FreeBSD BSD50853/FUG-BR 154 Não uso drogas - 100% Miko$hit-free Que é a moral cristã? A sorte despida de sua inocência; a infelicidade contaminada com a idéia de pecado; o bem-estar considerado como um perigo, como uma tentação; um desarranjo fisiológico causado pelo veneno do remorso... [Nietzshe] - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] Openvpn X Ipsec
Srs: Tenho que reconfigurar uma vpn para um cliente meu. No momento ele usa ipsec, eu ja implementei com openvpn algumas. Andei procurando alguns comparativos, achei até um bem interessante (http://epx.com.br/artigos/openvpn_ipsec.php), mais gostaria de opiniões de quem ja implementou as 2, se eu aprendo ipsec ou migro td pra openvpn. att -- Giancarlo Rubio Linux is for people who hate Windows, BSD is for people who love UNIX 100% Rwindow$-Free Freebsd-BR User #88 - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Openvpn X Ipsec
Engraçado a questão nesse momento.. ACABEI de migrar as 19 VPN's daqui de IPSEC pra OpenVPN e vim ler os e-mails... ;) Bom, eu não gosto de Ipsec (particularmente).. ja tive muitos problemas e como a maioria dos meus nodes são adsl-dinamico, ipsec da mais trabalho quando muda o IP... (Até vi a configuração de road-warrior...) Outra necessidade que aconteceu foi de comunicar os 2 pontos da VPN, e ai não tive duvida, parti pra OpenVPN que gosto mais e me sinto mais confortavel de trabalhar... Seja qual for sua escolha.. boa sorte ;) Flavio do Carmo Junior On 6/25/07, Giancarlo Rubio [EMAIL PROTECTED] wrote: Srs: Tenho que reconfigurar uma vpn para um cliente meu. No momento ele usa ipsec, eu ja implementei com openvpn algumas. Andei procurando alguns comparativos, achei até um bem interessante (http://epx.com.br/artigos/openvpn_ipsec.php), mais gostaria de opiniões de quem ja implementou as 2, se eu aprendo ipsec ou migro td pra openvpn. att -- Giancarlo Rubio Linux is for people who hate Windows, BSD is for people who love UNIX 100% Rwindow$-Free Freebsd-BR User #88 - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd