[FUG-BR] openvpn jail

2015-05-14 Por tôpico Fabricio Lima
ola..

alguem ja conseguiu fazer rodar openvpn em uma jail?

to apanhando do devfs
preciso do /dev/tun pra dar um ifconfig create tun0
mas da operation not permited.

alguma luz?

jail# ls /dev
fd  null  random  stderr  stdin  stdout  urandom  zero

-

# cat etc/devfs.rules
[openvpn_ruleset=5]
add include $devfsrules_hide_all
add include $devfsrules_unhide_login
add include $devfsrules_unhide_basic
add path tun0 unhide
---

# cat etc/jail.conf
path = /usr/jails/$name;
exec.start = /bin/sh /etc/rc;
exec.stop = /bin/sh /etc/rc.shutdown;
exec.clean;
mount.devfs;
allow.mount;
allow.sysvipc;
allow.raw_sockets;
exec.consolelog = /var/log/jail_${name}_console.log;
devfs_ruleset = 4;
interface=lo1;

www {
host.hostname = www;
ip4.addr = 10.1.1.2;
}

vpn {
host.hostname = vpn;
ip4.addr = 10.1.1.3;
devfs_ruleset = 5;
}

---
# cat /usr/jails/vpn/etc/rc.conf
cloned_interface=tun
--


[ ]'s
Fabricio Lima
Sendmail administration is not black magic. There are legitimate technical
reasons why it requires the sacrifice of a live chicken.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] openvpn jail

2015-05-14 Por tôpico Fabricio Lima
achei..

o erro é q o cloned inteface tem q estar no rc.conf do HOST e nao do jail

# cat /etc/rc.conf
cloned_interface=tun

[ ]'s
Fabricio Lima
Sendmail administration is not black magic. There are legitimate technical
reasons why it requires the sacrifice of a live chicken.

2015-05-14 15:38 GMT-03:00 Fabricio Lima lis...@fabriciolima.com.br:

 ola..

 alguem ja conseguiu fazer rodar openvpn em uma jail?

 to apanhando do devfs
 preciso do /dev/tun pra dar um ifconfig create tun0
 mas da operation not permited.

 alguma luz?

 jail# ls /dev
 fd  null  random  stderr  stdin  stdout  urandom  zero

 -

 # cat etc/devfs.rules
 [openvpn_ruleset=5]
 add include $devfsrules_hide_all
 add include $devfsrules_unhide_login
 add include $devfsrules_unhide_basic
 add path tun0 unhide

 ---

 # cat etc/jail.conf
 path = /usr/jails/$name;
 exec.start = /bin/sh /etc/rc;
 exec.stop = /bin/sh /etc/rc.shutdown;
 exec.clean;
 mount.devfs;
 allow.mount;
 allow.sysvipc;
 allow.raw_sockets;
 exec.consolelog = /var/log/jail_${name}_console.log;
 devfs_ruleset = 4;
 interface=lo1;

 www {
 host.hostname = www;
 ip4.addr = 10.1.1.2;
 }

 vpn {
 host.hostname = vpn;
 ip4.addr = 10.1.1.3;
 devfs_ruleset = 5;
 }

 ---
 # cat /usr/jails/vpn/etc/rc.conf
 cloned_interface=tun
 --


 [ ]'s
 Fabricio Lima
 Sendmail administration is not black magic. There are legitimate technical
 reasons why it requires the sacrifice of a live chicken.

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] OpenVPN Client agora para iOS também!

2013-01-21 Por tôpico Jack
Buenas Lista!

No último dia 17/01 foi lançado oficialmente o OpenVPN Client para iOS:
https://itunes.apple.com/us/app/openvpn-connect/id590379981

Agora o cliente OpenVPN está disponível para todos os principais sistemas
operacionais, incluindo iOS e Android.

Embora seja gratuito, o OpenVPN Client para iOS não é baseado na versão
comunitária (software livre) do projeto - Isso porque a GPL e os termos
usados pela Apple Store são incompatíveis. Em outras palavras, trata-se de
uma implementação 100% nova do software, mas que interopera perfeitamente
bem com a versão comunitária (GPL).

Destaque para o suporte completo ao IPv6 e ao recurso de static and dynamic
challenge/response protocols.

Fica a dica!



Abraços!

Jack
http://www.jack.eti.br


-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] OpenVPN IP de origem nateado.

2012-11-29 Por tôpico Danilo Neves
Bom dia caro colegas.
Tenho uma configuração de VPN com OpenVPN funcionando corretamente.
Acontece que as conexões vindas das filiais (clientes vpn)  para meus
servidores na matriz chegam com o IP do tunel e não com
IP de origem.
Exemplo:

Tenho um servidor proxy na matriz com ip 192.168.1.30 e tenho minhas
unidades com faixas de ip 192.168.2.0/24 192.168.3.0/24 ... através de VPN.
Monitorando os logs do proxy e tcpdump, os clientes chegam com o IP do
tunel, como se fosse nateado, ou seja assim eu não consigo saber o IP de
origem de fato
da filial.
Agora se eu pingar  da matriz na filial eu chego com o IP correto de origem.


Alguém pode me ajudar a resolver isso, quero que as requisições de IP das
unidades não cheguem nateado.

---
#Configuração na matriz onde é o server VPN.


proto udp
dev tun
server 10.69.0.0 255.255.0.0
push route 192.168.1.0 255.255.255.0
push route 192.168.3.0 255.255.255.0
push route 192.168.5.0 255.255.255.0
push route 192.168.6.0 255.255.255.0
push route 192.168.7.0 255.255.255.0
#push route 192.168.20.0 255.255.255.0

comp-lzo
keepalive 10 120
#ifconfig-pool-persist /usr/local/etc/openvpn/ipp.txt
max-clients 5
client-config-dir ccd

#mode server
client-to-client

route 192.168.6.0 255.255.255.0
route 192.168.5.0 255.255.255.0
route 192.168.7.0 255.255.255.0
route 192.168.3.0 255.255.255.0
route 192.168.20.0 255.255.255.0

#Chaves
dh /usr/local/etc/openvpn/keys/dh1024.pem
ca /usr/local/etc/openvpn/keys/ca.crt
cert /usr/local/etc/openvpn/keys/servidor.crt
key /usr/local/etc/openvpn/keys/servidor.key
persist-key
persist-tun

#Logs
status  /var/log/openvpn/openvpn-status.log
log /var/log/openvpn/openvpn.log
log-append  /var/log/openvpn/openvpn.log
verb 3

 
-
#Configuração do cliente VPN das filiais

remote 187.90.230.21 #IP de exemplo
remote 200.124.89.78 #IP de exemplo

proto udp
dev tun
client
pull
comp-lzo

route 192.168.10.0 255.255.255.0
route 192.168.69.0 255.255.255.0

#Chaves
dh /etc/openvpn/keys/dh1024.pem
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/eldorado.crt
key /etc/openvpn/keys/eldorado.key
persist-key
persist-tun

#Logs
status  /var/log/openvpn/openvpn-status.log
log /var/log/openvpn/openvpn.log
log-append  /var/log/openvpn/openvpn.log
verb 6
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] Openvpn - problema ao revogar certificado

2012-08-20 Por tôpico Christiano Liberato
Caros,

revoguei um certificado mas quando incluo o *crl-verify crl.pem* no arquivo
de configuração e tento subir o openvpn novamente nao vai. Diz o seguinte:
CRL: cannot read: crl.pem: No such file or directory (errno=2)

O erro independe do diretório onde coloco o crl.pem.
Alguém sabe o q pode ser?
Valeu!!
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] OpenVPN interligando empresas

2012-06-11 Por tôpico Marcelo Gondim
Olá pessoal,

Esses dias fiz um artigo exemplificando o uso do OpenVPN interligando um 
escritório e duas filiais [1]. Publiquei lá no blog pra ajudar quem se 
interessar em fazer algo parecido.

Grande abraço a todos e espero que ajude.  :)

[1] http://www.bsdinfo.com.br/2012/06/11/openvpn-interligando-empresas/

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] OpenVPN interligando empresas

2012-06-11 Por tôpico Adalberto Gonçalves
Em 11 de junho de 2012 10:02, Marcelo Gondim gon...@bsdinfo.com.brescreveu:

 Olá pessoal,

 Esses dias fiz um artigo exemplificando o uso do OpenVPN interligando um
 escritório e duas filiais [1]. Publiquei lá no blog pra ajudar quem se
 interessar em fazer algo parecido.

 Grande abraço a todos e espero que ajude.  :)

 [1] http://www.bsdinfo.com.br/2012/06/11/openvpn-interligando-empresas/

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Parabéns, excelente How-to.

-- 
===
Adalberto Gonçalves - Network and Systems Administrator
Tel: 19 3351 3301
Cel: 19 9132 7538
===
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] OpenVPN interligando empresas

2012-06-11 Por tôpico Danilo Neves
Muito bom Gondim :D

2012/6/11 Adalberto Gonçalves adalbe...@bsd.com.br

 Em 11 de junho de 2012 10:02, Marcelo Gondim gon...@bsdinfo.com.br
 escreveu:

  Olá pessoal,
 
  Esses dias fiz um artigo exemplificando o uso do OpenVPN interligando um
  escritório e duas filiais [1]. Publiquei lá no blog pra ajudar quem se
  interessar em fazer algo parecido.
 
  Grande abraço a todos e espero que ajude.  :)
 
  [1] http://www.bsdinfo.com.br/2012/06/11/openvpn-interligando-empresas/
 
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 

 Parabéns, excelente How-to.

 --
 ===
 Adalberto Gonçalves - Network and Systems Administrator
 Tel: 19 3351 3301
 Cel: 19 9132 7538
 ===
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Openvpn - problemas com build-ca

2012-03-16 Por tôpico Ricardo Ferreira

On 15-03-2012 23:26, Christiano Liberato wrote:

Caros,

gostaria de ajuda pois estou com problemas no openvpn na geração da CA.
Dentro do shell SH fiz:
root@fw /usr/local/etc/openvpn/easy-rsa/2.0 # . ./vars
NOTE: If you run ./clean-all, I will be doing a rm -rf on
/usr/local/etc/openvpn/easy-rsa/2.0/keys
root@fw /usr/local/etc/openvpn/easy-rsa/2.0 # ./clean-all
root@fw /usr/local/etc/openvpn/easy-rsa/2.0 # ./build-ca
   Please edit the vars script to reflect your configuration,
   then source it with source ./vars.
   Next, to start with a fresh PKI configuration and to delete any
   previous certificates and keys, run ./clean-all.
   Finally, you can run this tool (pkitool) to build certificates/keys.

Sinceramente nao sei como retirar essa mensagem e dar prosseguimento na
configuração. Já fiz várias buscas e nao encontrei solução.
Gostaria que alguem desse uma força.

Seguem os arquivos.

cat /usr/local/etc/openvpn/easy-rsa/2.0/vars

export EASY_RSA=`pwd`
export OPENSSL=openssl
export PKCS11TOOL=pkcs11-tool
export GREP=grep
export KEY_DIR=$EASY_RSA/keys
echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR
export PKCS11_MODULE_PATH=dummy
export PKCS11_PIN=dummy
export KEY_SIZE=1024
export CA_EXPIRE=3650
export KEY_EXPIRE=3650
export KEY_COUNTRY=BR
export KEY_PROVINCE=DF
export KEY_CITY=Brasilia
export KEY_ORG=EMPRESA
export KEY_EMAIL=em...@dominio.com.br

cat /usr/local/etc/openvpn/easy-rsa/2.0/clean-all

if [ $KEY_DIR ]; then
 rm -rf $KEY_DIR
 mkdir $KEY_DIR  \
 chmod go-rwx $KEY_DIR  \
 touch $KEY_DIR/index.txt  \
 echo 01$KEY_DIR/serial
else
 echo 'Please source the vars script first (i.e. source ./vars)'
 echo 'Make sure you have edited it to reflect your configuration.'
fi

cat /usr/local/etc/openvpn/easy-rsa/2.0/build-ca

export EASY_RSA=${EASY_RSA:-.}
$EASY_RSA/pkitool --interact --initca $*
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Olá...

As variáveis de ambiente necessaŕias para que o build-ca seja executado 
não estão sendo exportadas

Verifique com o comando env após rodar o arquivo .vars.
Caso continue sem exportar as variáveis, rode linha a linha sempre 
verificando com o comando env se a variável está ativa que aí deve rodar 
sem erros.


--
Cordialmente,

Ricardo Ferreira
Telecom, Tecnologia e Segurança da Informação
CCDP, CCNP, CCDA, CCNA, MCSE, MCP
---
Sotech Soluções Tecnologicas
Rua da Alfazema, 761, 1o. andar - 102/103
41820-710 - Caminho das Árvores - Salvador-BA - Brasil
Tel : 55 71 3472.9400 Cel : 55 71 9138 4630

Email:ricardo.ferre...@sotechdatacenter.com.br
Site: www.sotechdatacenter.com.br


Esta mensagem é dirigida apenas ao seu destinatário e pode conter
informações confidenciais, não passíveis de divulgação nos termos da
legislação em vigor. Caso tenha recebido esta mensagem por engano,
solicitamos notificar a Sotech Soluções Tecnológicas e excluí-la de sua
caixa postal.

This message, including its attachments, may contain confidential
information. If you have improperly received this message, please delete
it from your system and notify immediately the sender. Any form of
utilization, reproduction, forward, alteration, distribution and/or
disclosure of this content in whole or in part, without the prior written
authorization of the sender, is strictly prohibited. Thanks for your
cooperation.

attachment: ricardo_ferreira.vcf-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Openvpn - problemas com build-ca

2012-03-16 Por tôpico Christiano Liberato
Alguem ??

Em 15 de março de 2012 23:26, Christiano Liberato 
christianoliber...@gmail.com escreveu:

 Caros,

 gostaria de ajuda pois estou com problemas no openvpn na geração da CA.
 Dentro do shell SH fiz:
 root@fw /usr/local/etc/openvpn/easy-rsa/2.0 # . ./vars
 NOTE: If you run ./clean-all, I will be doing a rm -rf on
 /usr/local/etc/openvpn/easy-rsa/2.0/keys
 root@fw /usr/local/etc/openvpn/easy-rsa/2.0 # ./clean-all
 root@fw /usr/local/etc/openvpn/easy-rsa/2.0 # ./build-ca
   Please edit the vars script to reflect your configuration,
   then source it with source ./vars.
   Next, to start with a fresh PKI configuration and to delete any
   previous certificates and keys, run ./clean-all.
   Finally, you can run this tool (pkitool) to build certificates/keys.

 Sinceramente nao sei como retirar essa mensagem e dar prosseguimento na
 configuração. Já fiz várias buscas e nao encontrei solução.
 Gostaria que alguem desse uma força.

 Seguem os arquivos.

 cat /usr/local/etc/openvpn/easy-rsa/2.0/vars

 export EASY_RSA=`pwd`
 export OPENSSL=openssl
 export PKCS11TOOL=pkcs11-tool
 export GREP=grep
 export KEY_DIR=$EASY_RSA/keys
 echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR
 export PKCS11_MODULE_PATH=dummy
 export PKCS11_PIN=dummy
 export KEY_SIZE=1024
 export CA_EXPIRE=3650
 export KEY_EXPIRE=3650
 export KEY_COUNTRY=BR
 export KEY_PROVINCE=DF
 export KEY_CITY=Brasilia
 export KEY_ORG=EMPRESA
 export KEY_EMAIL=em...@dominio.com.br

 cat /usr/local/etc/openvpn/easy-rsa/2.0/clean-all

 if [ $KEY_DIR ]; then
 rm -rf $KEY_DIR
 mkdir $KEY_DIR  \
 chmod go-rwx $KEY_DIR  \
 touch $KEY_DIR/index.txt  \
 echo 01 $KEY_DIR/serial
 else
 echo 'Please source the vars script first (i.e. source ./vars)'
 echo 'Make sure you have edited it to reflect your configuration.'
 fi

 cat /usr/local/etc/openvpn/easy-rsa/2.0/build-ca

 export EASY_RSA=${EASY_RSA:-.}
 $EASY_RSA/pkitool --interact --initca $*

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Openvpn - problemas com build-ca

2012-03-16 Por tôpico Marcelo Gondim
Em 16/03/2012 11:33, Christiano Liberato escreveu:
 Alguem ??

Quando instalei ele no FreeBSD lembro que tive que usar o bash se eu não 
me engano. Experimenta instalar o bash e de dentro dele rodar.

 Em 15 de março de 2012 23:26, Christiano Liberato
 christianoliber...@gmail.com  escreveu:

 Caros,

 gostaria de ajuda pois estou com problemas no openvpn na geração da CA.
 Dentro do shell SH fiz:
 root@fw /usr/local/etc/openvpn/easy-rsa/2.0 # . ./vars
 NOTE: If you run ./clean-all, I will be doing a rm -rf on
 /usr/local/etc/openvpn/easy-rsa/2.0/keys
 root@fw /usr/local/etc/openvpn/easy-rsa/2.0 # ./clean-all
 root@fw /usr/local/etc/openvpn/easy-rsa/2.0 # ./build-ca
Please edit the vars script to reflect your configuration,
then source it with source ./vars.
Next, to start with a fresh PKI configuration and to delete any
previous certificates and keys, run ./clean-all.
Finally, you can run this tool (pkitool) to build certificates/keys.

 Sinceramente nao sei como retirar essa mensagem e dar prosseguimento na
 configuração. Já fiz várias buscas e nao encontrei solução.
 Gostaria que alguem desse uma força.

 Seguem os arquivos.

 cat /usr/local/etc/openvpn/easy-rsa/2.0/vars

 export EASY_RSA=`pwd`
 export OPENSSL=openssl
 export PKCS11TOOL=pkcs11-tool
 export GREP=grep
 export KEY_DIR=$EASY_RSA/keys
 echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR
 export PKCS11_MODULE_PATH=dummy
 export PKCS11_PIN=dummy
 export KEY_SIZE=1024
 export CA_EXPIRE=3650
 export KEY_EXPIRE=3650
 export KEY_COUNTRY=BR
 export KEY_PROVINCE=DF
 export KEY_CITY=Brasilia
 export KEY_ORG=EMPRESA
 export KEY_EMAIL=em...@dominio.com.br

 cat /usr/local/etc/openvpn/easy-rsa/2.0/clean-all

 if [ $KEY_DIR ]; then
  rm -rf $KEY_DIR
  mkdir $KEY_DIR  \
  chmod go-rwx $KEY_DIR  \
  touch $KEY_DIR/index.txt  \
  echo 01$KEY_DIR/serial
 else
  echo 'Please source the vars script first (i.e. source ./vars)'
  echo 'Make sure you have edited it to reflect your configuration.'
 fi

 cat /usr/local/etc/openvpn/easy-rsa/2.0/build-ca

 export EASY_RSA=${EASY_RSA:-.}
 $EASY_RSA/pkitool --interact --initca $*

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Openvpn - problemas com build-ca

2012-03-16 Por tôpico Christiano Liberato
Ricardo,

ja tinha conferido isso. As variáveis estao sendo carregadas inclusive os
dados inseridos no vars.
Ja fiz de tudo e o pior que no google nao tem nada. Aliás tem várias
pessoas reportando o mesmo problema.
Isso acontece utilizando o easy-rsa\2.0.
Utilizando o easy-rsa\1.0 o processo avança.
Alguem poderia dizer qual diferença do 1.0 para 2.0?

Em 16 de março de 2012 08:53, Ricardo Ferreira 
ricardo.ferre...@sotechdatacenter.com.br escreveu:

 On 15-03-2012 23:26, Christiano Liberato wrote:

 Caros,

 gostaria de ajuda pois estou com problemas no openvpn na geração da CA.
 Dentro do shell SH fiz:
 root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # . ./vars
 NOTE: If you run ./clean-all, I will be doing a rm -rf on
 /usr/local/etc/openvpn/easy-**rsa/2.0/keys
 root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # ./clean-all
 root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # ./build-ca
   Please edit the vars script to reflect your configuration,
   then source it with source ./vars.
   Next, to start with a fresh PKI configuration and to delete any
   previous certificates and keys, run ./clean-all.
   Finally, you can run this tool (pkitool) to build certificates/keys.

 Sinceramente nao sei como retirar essa mensagem e dar prosseguimento na
 configuração. Já fiz várias buscas e nao encontrei solução.
 Gostaria que alguem desse uma força.

 Seguem os arquivos.

 cat /usr/local/etc/openvpn/easy-**rsa/2.0/vars

 export EASY_RSA=`pwd`
 export OPENSSL=openssl
 export PKCS11TOOL=pkcs11-tool
 export GREP=grep
 export KEY_DIR=$EASY_RSA/keys
 echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR
 export PKCS11_MODULE_PATH=dummy
 export PKCS11_PIN=dummy
 export KEY_SIZE=1024
 export CA_EXPIRE=3650
 export KEY_EXPIRE=3650
 export KEY_COUNTRY=BR
 export KEY_PROVINCE=DF
 export KEY_CITY=Brasilia
 export KEY_ORG=EMPRESA
 export KEY_EMAIL=em...@dominio.com.**br em...@dominio.com.br

 cat /usr/local/etc/openvpn/easy-**rsa/2.0/clean-all

 if [ $KEY_DIR ]; then
 rm -rf $KEY_DIR
 mkdir $KEY_DIR  \
 chmod go-rwx $KEY_DIR  \
 touch $KEY_DIR/index.txt  \
 echo 01$KEY_DIR/serial
 else
 echo 'Please source the vars script first (i.e. source ./vars)'
 echo 'Make sure you have edited it to reflect your configuration.'
 fi

 cat /usr/local/etc/openvpn/easy-**rsa/2.0/build-ca

 export EASY_RSA=${EASY_RSA:-.}
 $EASY_RSA/pkitool --interact --initca $*
 -
 Histórico: 
 http://www.fug.com.br/**historico/html/freebsd/http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: 
 https://www.fug.com.br/**mailman/listinfo/freebsdhttps://www.fug.com.br/mailman/listinfo/freebsd

  Olá...

 As variáveis de ambiente necessaŕias para que o build-ca seja executado
 não estão sendo exportadas
 Verifique com o comando env após rodar o arquivo .vars.
 Caso continue sem exportar as variáveis, rode linha a linha sempre
 verificando com o comando env se a variável está ativa que aí deve rodar
 sem erros.

 --
 Cordialmente,

 Ricardo Ferreira
 Telecom, Tecnologia e Segurança da Informação
 CCDP, CCNP, CCDA, CCNA, MCSE, MCP
 --**--**---
 Sotech Soluções Tecnologicas
 Rua da Alfazema, 761, 1o. andar - 102/103
 41820-710 - Caminho das Árvores - Salvador-BA - Brasil
 Tel : 55 71 3472.9400 Cel : 55 71 9138 4630

 Email:ricardo.ferreira@**sotechdatacenter.com.bremail%3aricardo.ferre...@sotechdatacenter.com.br
 Site: www.sotechdatacenter.com.br


 Esta mensagem é dirigida apenas ao seu destinatário e pode conter
 informações confidenciais, não passíveis de divulgação nos termos da
 legislação em vigor. Caso tenha recebido esta mensagem por engano,
 solicitamos notificar a Sotech Soluções Tecnológicas e excluí-la de sua
 caixa postal.

 This message, including its attachments, may contain confidential
 information. If you have improperly received this message, please delete
 it from your system and notify immediately the sender. Any form of
 utilization, reproduction, forward, alteration, distribution and/or
 disclosure of this content in whole or in part, without the prior written
 authorization of the sender, is strictly prohibited. Thanks for your
 cooperation.


 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Openvpn - problemas com build-ca

2012-03-16 Por tôpico ricardo . ferreira

 Ricardo,

 ja tinha conferido isso. As variáveis estao sendo carregadas inclusive os
 dados inseridos no vars.
 Ja fiz de tudo e o pior que no google nao tem nada. Aliás tem várias
 pessoas reportando o mesmo problema.
 Isso acontece utilizando o easy-rsa\2.0.
 Utilizando o easy-rsa\1.0 o processo avança.
 Alguem poderia dizer qual diferença do 1.0 para 2.0?

 Em 16 de março de 2012 08:53, Ricardo Ferreira 
 ricardo.ferre...@sotechdatacenter.com.br escreveu:

 On 15-03-2012 23:26, Christiano Liberato wrote:

 Caros,

 gostaria de ajuda pois estou com problemas no openvpn na geração da
 CA.
 Dentro do shell SH fiz:
 root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # . ./vars
 NOTE: If you run ./clean-all, I will be doing a rm -rf on
 /usr/local/etc/openvpn/easy-**rsa/2.0/keys
 root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # ./clean-all
 root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # ./build-ca
   Please edit the vars script to reflect your configuration,
   then source it with source ./vars.
   Next, to start with a fresh PKI configuration and to delete any
   previous certificates and keys, run ./clean-all.
   Finally, you can run this tool (pkitool) to build certificates/keys.

 Sinceramente nao sei como retirar essa mensagem e dar prosseguimento na
 configuração. Já fiz várias buscas e nao encontrei solução.
 Gostaria que alguem desse uma força.

 Seguem os arquivos.

 cat /usr/local/etc/openvpn/easy-**rsa/2.0/vars

 export EASY_RSA=`pwd`
 export OPENSSL=openssl
 export PKCS11TOOL=pkcs11-tool
 export GREP=grep
 export KEY_DIR=$EASY_RSA/keys
 echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR
 export PKCS11_MODULE_PATH=dummy
 export PKCS11_PIN=dummy
 export KEY_SIZE=1024
 export CA_EXPIRE=3650
 export KEY_EXPIRE=3650
 export KEY_COUNTRY=BR
 export KEY_PROVINCE=DF
 export KEY_CITY=Brasilia
 export KEY_ORG=EMPRESA
 export KEY_EMAIL=em...@dominio.com.**br em...@dominio.com.br

 cat /usr/local/etc/openvpn/easy-**rsa/2.0/clean-all

 if [ $KEY_DIR ]; then
 rm -rf $KEY_DIR
 mkdir $KEY_DIR  \
 chmod go-rwx $KEY_DIR  \
 touch $KEY_DIR/index.txt  \
 echo 01$KEY_DIR/serial
 else
 echo 'Please source the vars script first (i.e. source ./vars)'
 echo 'Make sure you have edited it to reflect your configuration.'
 fi

 cat /usr/local/etc/openvpn/easy-**rsa/2.0/build-ca

 export EASY_RSA=${EASY_RSA:-.}
 $EASY_RSA/pkitool --interact --initca $*
 -
 Histórico:
 http://www.fug.com.br/**historico/html/freebsd/http://www.fug.com.br/historico/html/freebsd/
 Sair da lista:
 https://www.fug.com.br/**mailman/listinfo/freebsdhttps://www.fug.com.br/mailman/listinfo/freebsd

  Olá...

 As variáveis de ambiente necessaŕias para que o build-ca seja
 executado
 não estão sendo exportadas
 Verifique com o comando env após rodar o arquivo .vars.
 Caso continue sem exportar as variáveis, rode linha a linha sempre
 verificando com o comando env se a variável está ativa que aí deve
 rodar
 sem erros.

 --
 Cordialmente,

 Ricardo Ferreira
 Telecom, Tecnologia e Segurança da Informação
 CCDP, CCNP, CCDA, CCNA, MCSE, MCP
 --**--**---
 Sotech Soluções Tecnologicas
 Rua da Alfazema, 761, 1o. andar - 102/103
 41820-710 - Caminho das Árvores - Salvador-BA - Brasil
 Tel : 55 71 3472.9400 Cel : 55 71 9138 4630

 Email:ricardo.ferreira@**sotechdatacenter.com.bremail%3aricardo.ferre...@sotechdatacenter.com.br
 Site: www.sotechdatacenter.com.br


 Esta mensagem é dirigida apenas ao seu destinatário e pode conter
 informações confidenciais, não passíveis de divulgação nos termos
 da
 legislação em vigor. Caso tenha recebido esta mensagem por engano,
 solicitamos notificar a Sotech Soluções Tecnológicas e excluí-la de
 sua
 caixa postal.

 This message, including its attachments, may contain confidential
 information. If you have improperly received this message, please delete
 it from your system and notify immediately the sender. Any form of
 utilization, reproduction, forward, alteration, distribution and/or
 disclosure of this content in whole or in part, without the prior
 written
 authorization of the sender, is strictly prohibited. Thanks for your
 cooperation.


 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

OK...

Qual o conteudo da variavel OPENSSL... Ela tem que apontar para o
openssl.cnf que fica em
/ur/local/share/examples/openvpn/easy-rsa/2.0/openssl.cnf e olhando o seu
arquivo esta apenas openssl...
Corrija e aponte para o arquivo openssl.cnf que esta no caminho acima que
deve funcionar agora... E verifique sempre se as variaveis estao apontando
pro lugar certo senao nao roda mesmo

-- 

Re: [FUG-BR] Openvpn - problemas com build-ca

2012-03-16 Por tôpico Marcelo Gondim
Em 16/03/2012 14:09, Christiano Liberato escreveu:
 Ricardo,

 ja tinha conferido isso. As variáveis estao sendo carregadas inclusive os
 dados inseridos no vars.
 Ja fiz de tudo e o pior que no google nao tem nada. Aliás tem várias
 pessoas reportando o mesmo problema.
 Isso acontece utilizando o easy-rsa\2.0.
 Utilizando o easy-rsa\1.0 o processo avança.
 Alguem poderia dizer qual diferença do 1.0 para 2.0?

Eu rodei o 2.0 sem problemas mas fiz embaixo do bash.


 Em 16 de março de 2012 08:53, Ricardo Ferreira
 ricardo.ferre...@sotechdatacenter.com.br  escreveu:

 On 15-03-2012 23:26, Christiano Liberato wrote:

 Caros,

 gostaria de ajuda pois estou com problemas no openvpn na geração da CA.
 Dentro do shell SH fiz:
 root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # . ./vars
 NOTE: If you run ./clean-all, I will be doing a rm -rf on
 /usr/local/etc/openvpn/easy-**rsa/2.0/keys
 root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # ./clean-all
 root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # ./build-ca
Please edit the vars script to reflect your configuration,
then source it with source ./vars.
Next, to start with a fresh PKI configuration and to delete any
previous certificates and keys, run ./clean-all.
Finally, you can run this tool (pkitool) to build certificates/keys.

 Sinceramente nao sei como retirar essa mensagem e dar prosseguimento na
 configuração. Já fiz várias buscas e nao encontrei solução.
 Gostaria que alguem desse uma força.

 Seguem os arquivos.

 cat /usr/local/etc/openvpn/easy-**rsa/2.0/vars

 export EASY_RSA=`pwd`
 export OPENSSL=openssl
 export PKCS11TOOL=pkcs11-tool
 export GREP=grep
 export KEY_DIR=$EASY_RSA/keys
 echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR
 export PKCS11_MODULE_PATH=dummy
 export PKCS11_PIN=dummy
 export KEY_SIZE=1024
 export CA_EXPIRE=3650
 export KEY_EXPIRE=3650
 export KEY_COUNTRY=BR
 export KEY_PROVINCE=DF
 export KEY_CITY=Brasilia
 export KEY_ORG=EMPRESA
 export KEY_EMAIL=em...@dominio.com.**brem...@dominio.com.br

 cat /usr/local/etc/openvpn/easy-**rsa/2.0/clean-all

 if [ $KEY_DIR ]; then
  rm -rf $KEY_DIR
  mkdir $KEY_DIR   \
  chmod go-rwx $KEY_DIR   \
  touch $KEY_DIR/index.txt   \
  echo 01$KEY_DIR/serial
 else
  echo 'Please source the vars script first (i.e. source ./vars)'
  echo 'Make sure you have edited it to reflect your configuration.'
 fi

 cat /usr/local/etc/openvpn/easy-**rsa/2.0/build-ca

 export EASY_RSA=${EASY_RSA:-.}
 $EASY_RSA/pkitool --interact --initca $*
 -
 Histórico: 
 http://www.fug.com.br/**historico/html/freebsd/http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: 
 https://www.fug.com.br/**mailman/listinfo/freebsdhttps://www.fug.com.br/mailman/listinfo/freebsd

   Olá...
 As variáveis de ambiente necessaŕias para que o build-ca seja executado
 não estão sendo exportadas
 Verifique com o comando env após rodar o arquivo .vars.
 Caso continue sem exportar as variáveis, rode linha a linha sempre
 verificando com o comando env se a variável está ativa que aí deve rodar
 sem erros.

 --
 Cordialmente,

 Ricardo Ferreira
 Telecom, Tecnologia e Segurança da Informação
 CCDP, CCNP, CCDA, CCNA, MCSE, MCP
 --**--**---
 Sotech Soluções Tecnologicas
 Rua da Alfazema, 761, 1o. andar - 102/103
 41820-710 - Caminho das Árvores - Salvador-BA - Brasil
 Tel : 55 71 3472.9400 Cel : 55 71 9138 4630

 Email:ricardo.ferreira@**sotechdatacenter.com.bremail%3aricardo.ferre...@sotechdatacenter.com.br
 Site: www.sotechdatacenter.com.br


 Esta mensagem é dirigida apenas ao seu destinatário e pode conter
 informações confidenciais, não passíveis de divulgação nos termos da
 legislação em vigor. Caso tenha recebido esta mensagem por engano,
 solicitamos notificar a Sotech Soluções Tecnológicas e excluí-la de sua
 caixa postal.

 This message, including its attachments, may contain confidential
 information. If you have improperly received this message, please delete
 it from your system and notify immediately the sender. Any form of
 utilization, reproduction, forward, alteration, distribution and/or
 disclosure of this content in whole or in part, without the prior written
 authorization of the sender, is strictly prohibited. Thanks for your
 cooperation.


 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Openvpn - problemas com build-ca

2012-03-16 Por tôpico Marcelo Gondim
Em 16/03/2012 14:41, Marcelo Gondim escreveu:
 Em 16/03/2012 14:09, Christiano Liberato escreveu:
 Ricardo,

 ja tinha conferido isso. As variáveis estao sendo carregadas inclusive os
 dados inseridos no vars.
 Ja fiz de tudo e o pior que no google nao tem nada. Aliás tem várias
 pessoas reportando o mesmo problema.
 Isso acontece utilizando o easy-rsa\2.0.
 Utilizando o easy-rsa\1.0 o processo avança.
 Alguem poderia dizer qual diferença do 1.0 para 2.0?
 Eu rodei o 2.0 sem problemas mas fiz embaixo do bash.

Vamos lá acabei de instalar aqui e fiz os seguintes procedimentos 
embaixo do bash:

Em easy-rsa/2.0:

# . ./vars
# chmod +x build-ca build-dh build-inter build-key build-key-pass 
build-key-pkcs12 build-key-server build-req build-req-pass pkitool 
clean-all inherit-inter list-crl revoke-full sign-req whichopensslcnf
# ./clean-all
# ./build-ca
Generating a 1024 bit RSA private key
++
++
writing new private key to 'ca.key'
-
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-
Country Name (2 letter code) [US]:BR
State or Province Name (full name) [CA]:RJ
Locality Name (eg, city) [SanFrancisco]:Araruama
Organization Name (eg, company) [Fort-Funston]:Intnet
Organizational Unit Name (eg, section) [changeme]:TI
Common Name (eg, your name or your server's hostname) [changeme]:bart
Name [changeme]:bart
Email Address [mail@host.domain]:supo...@gmail.com

O resto é a mesma coisa.  :)


 Em 16 de março de 2012 08:53, Ricardo Ferreira
 ricardo.ferre...@sotechdatacenter.com.br   escreveu:

 On 15-03-2012 23:26, Christiano Liberato wrote:

 Caros,

 gostaria de ajuda pois estou com problemas no openvpn na geração da CA.
 Dentro do shell SH fiz:
 root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # . ./vars
 NOTE: If you run ./clean-all, I will be doing a rm -rf on
 /usr/local/etc/openvpn/easy-**rsa/2.0/keys
 root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # ./clean-all
 root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # ./build-ca
 Please edit the vars script to reflect your configuration,
 then source it with source ./vars.
 Next, to start with a fresh PKI configuration and to delete any
 previous certificates and keys, run ./clean-all.
 Finally, you can run this tool (pkitool) to build certificates/keys.

 Sinceramente nao sei como retirar essa mensagem e dar prosseguimento na
 configuração. Já fiz várias buscas e nao encontrei solução.
 Gostaria que alguem desse uma força.

 Seguem os arquivos.

 cat /usr/local/etc/openvpn/easy-**rsa/2.0/vars

 export EASY_RSA=`pwd`
 export OPENSSL=openssl
 export PKCS11TOOL=pkcs11-tool
 export GREP=grep
 export KEY_DIR=$EASY_RSA/keys
 echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR
 export PKCS11_MODULE_PATH=dummy
 export PKCS11_PIN=dummy
 export KEY_SIZE=1024
 export CA_EXPIRE=3650
 export KEY_EXPIRE=3650
 export KEY_COUNTRY=BR
 export KEY_PROVINCE=DF
 export KEY_CITY=Brasilia
 export KEY_ORG=EMPRESA
 export KEY_EMAIL=em...@dominio.com.**brem...@dominio.com.br

 cat /usr/local/etc/openvpn/easy-**rsa/2.0/clean-all

 if [ $KEY_DIR ]; then
   rm -rf $KEY_DIR
   mkdir $KEY_DIR\
   chmod go-rwx $KEY_DIR\
   touch $KEY_DIR/index.txt\
   echo 01$KEY_DIR/serial
 else
   echo 'Please source the vars script first (i.e. source ./vars)'
   echo 'Make sure you have edited it to reflect your configuration.'
 fi

 cat /usr/local/etc/openvpn/easy-**rsa/2.0/build-ca

 export EASY_RSA=${EASY_RSA:-.}
 $EASY_RSA/pkitool --interact --initca $*
 -
 Histórico: 
 http://www.fug.com.br/**historico/html/freebsd/http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: 
 https://www.fug.com.br/**mailman/listinfo/freebsdhttps://www.fug.com.br/mailman/listinfo/freebsd

Olá...
 As variáveis de ambiente necessaŕias para que o build-ca seja executado
 não estão sendo exportadas
 Verifique com o comando env após rodar o arquivo .vars.
 Caso continue sem exportar as variáveis, rode linha a linha sempre
 verificando com o comando env se a variável está ativa que aí deve rodar
 sem erros.

 --
 Cordialmente,

 Ricardo Ferreira
 Telecom, Tecnologia e Segurança da Informação
 CCDP, CCNP, CCDA, CCNA, MCSE, MCP
 --**--**---
 Sotech Soluções Tecnologicas
 Rua da Alfazema, 761, 1o. andar - 102/103
 41820-710 - Caminho das Árvores - Salvador-BA - Brasil
 Tel : 55 71 3472.9400 Cel : 55 71 9138 4630

 Email:ricardo.ferreira@**sotechdatacenter.com.bremail%3aricardo.ferre...@sotechdatacenter.com.br
 Site: www.sotechdatacenter.com.br


 Esta mensagem é dirigida apenas ao seu destinatário e pode conter
 

Re: [FUG-BR] Openvpn - problemas com build-ca

2012-03-16 Por tôpico Christiano Liberato
OK...


 Qual o conteudo da variavel OPENSSL... Ela tem que apontar para o
 openssl.cnf que fica em
 /ur/local/share/examples/openvpn/easy-rsa/2.0/openssl.cnf e olhando o seu
 arquivo esta apenas openssl...
 Corrija e aponte para o arquivo openssl.cnf que esta no caminho acima que
 deve funcionar agora... E verifique sempre se as variaveis estao apontando
 pro lugar certo senao nao roda mesmo

 --
 Cordialmente,

 Ricardo Ferreira
 Sotech - Soluções Tecnológicas
 ---
 Sotech Soluções Tecnologicas
 Rua da Alfazema, 761, 1o. andar - 102/103
 41820-710 - Caminho das Árvores - Salvador-BA - Brasil
 Tel Comercial: 55 71 3472.9400 / Cel Comercial: 55 71 9138.4630

 Email: ricardo.ferre...@sotechdatacenter.com.br
 www.sotechdatacenter.com.br


 Esta mensagem é dirigida apenas ao seu destinatário e pode conter
 informações confidenciais, não passíveis de divulgação nos termos da
 legislação em vigor. Caso tenha recebido esta mensagem por engano,
 solicitamos notificar a Sotech Soluções Tecnológicas e excluí-la de sua
 caixa postal.

 This message, including its attachments, may contain confidential
 information. If you have improperly received this message, please delete
 it from your system and notify immediately the sender. Any form of
 utilization, reproduction, forward, alteration, distribution and/or
 disclosure of this content in whole or in part, without the prior written
 authorization of the sender, is strictly prohibited. Thanks for your
 cooperation.






 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Ricardo,

em todos exemplos que vi até agora, a variável OPENSSL faz referência ao
OPENSSL instalado no server.
Não seria isso?

A linha que vc esta dizendo, comentei no vars. O conteúdo default dela é:
export KEY_CONFIG=`$EASY_RSA/whichopensslcnf $EASY_RSA`

e deveria ficar como: export KEY_CONFIG=`$EASY_RSA/openssl.cnf`
Se deixar como esta acima e executar com shell SH o comando . ./vars,
aparece:

\u@\h \w # . ./vars
/usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[10]: HOME: not found
/usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[11]: RANDFILE: not found
/usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[12]: openssl_conf: not found
/usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[17]: oid_section: not found
/usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[18]: engines: not found
/usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[37]: default_ca: not found
/usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[42]: dir: not found
/usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[43]: certs: not found
/usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[44]: crl_dir: not found
/usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[45]: database: not found
/usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[46]: new_certs_dir: not
found
/usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[48]: certificate: not found
/usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[49]: serial: not found
/usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[50]: crl: not found
/usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[51]: private_key: not found
/usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[52]: RANDFILE: not found
/usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[54]: x509_extensions: not
found
/usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[60]: default_days: not found
/usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[61]: 30: not found
/usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[62]: default_md: not found
/usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[63]: preserve: not found
/usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[68]: policy: not found
/usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[72]: countryName: not found
/usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[73]: stateOrProvinceName:
not found
/usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[74]: organizationName: not
found
/usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[75]:
organizationalUnitName: not found
/usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[76]: commonName: not found
/usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[77]: name: not found
/usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[78]: emailAddress: not found
/usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[84]: countryName: not found
/usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[85]: stateOrProvinceName:
not found
/usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[86]: localityName: not found
/usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[87]: organizationName: not
found
/usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[88]:
organizationalUnitName: not found
/usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[89]: commonName: not found
/usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[90]: name: not found
/usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[91]: emailAddress: not found
/usr/local/etc/openvpn/easy-rsa/2.0/openssl.cnf[95]: default_bits: not found

Re: [FUG-BR] Openvpn - problemas com build-ca

2012-03-16 Por tôpico Christiano Liberato
Marcelo,

no meu continua dando o mesmo problema.
Vc instalou no freebsd? Porque estou utilizando o openbsd.

Em 16 de março de 2012 15:05, Marcelo Gondim gon...@bsdinfo.com.brescreveu:

 Em 16/03/2012 14:41, Marcelo Gondim escreveu:
  Em 16/03/2012 14:09, Christiano Liberato escreveu:
  Ricardo,
 
  ja tinha conferido isso. As variáveis estao sendo carregadas inclusive
 os
  dados inseridos no vars.
  Ja fiz de tudo e o pior que no google nao tem nada. Aliás tem várias
  pessoas reportando o mesmo problema.
  Isso acontece utilizando o easy-rsa\2.0.
  Utilizando o easy-rsa\1.0 o processo avança.
  Alguem poderia dizer qual diferença do 1.0 para 2.0?
  Eu rodei o 2.0 sem problemas mas fiz embaixo do bash.

 Vamos lá acabei de instalar aqui e fiz os seguintes procedimentos
 embaixo do bash:

 Em easy-rsa/2.0:

 # . ./vars
 # chmod +x build-ca build-dh build-inter build-key build-key-pass
 build-key-pkcs12 build-key-server build-req build-req-pass pkitool
 clean-all inherit-inter list-crl revoke-full sign-req whichopensslcnf
 # ./clean-all
 # ./build-ca
 Generating a 1024 bit RSA private key
 ++
 ++
 writing new private key to 'ca.key'
 -
 You are about to be asked to enter information that will be incorporated
 into your certificate request.
 What you are about to enter is what is called a Distinguished Name or a DN.
 There are quite a few fields but you can leave some blank
 For some fields there will be a default value,
 If you enter '.', the field will be left blank.
 -
 Country Name (2 letter code) [US]:BR
 State or Province Name (full name) [CA]:RJ
 Locality Name (eg, city) [SanFrancisco]:Araruama
 Organization Name (eg, company) [Fort-Funston]:Intnet
 Organizational Unit Name (eg, section) [changeme]:TI
 Common Name (eg, your name or your server's hostname) [changeme]:bart
 Name [changeme]:bart
 Email Address [mail@host.domain]:supo...@gmail.com

 O resto é a mesma coisa.  :)

 
  Em 16 de março de 2012 08:53, Ricardo Ferreira
  ricardo.ferre...@sotechdatacenter.com.br   escreveu:
 
  On 15-03-2012 23:26, Christiano Liberato wrote:
 
  Caros,
 
  gostaria de ajuda pois estou com problemas no openvpn na geração da
 CA.
  Dentro do shell SH fiz:
  root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # . ./vars
  NOTE: If you run ./clean-all, I will be doing a rm -rf on
  /usr/local/etc/openvpn/easy-**rsa/2.0/keys
  root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # ./clean-all
  root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # ./build-ca
  Please edit the vars script to reflect your configuration,
  then source it with source ./vars.
  Next, to start with a fresh PKI configuration and to delete any
  previous certificates and keys, run ./clean-all.
  Finally, you can run this tool (pkitool) to build
 certificates/keys.
 
  Sinceramente nao sei como retirar essa mensagem e dar prosseguimento
 na
  configuração. Já fiz várias buscas e nao encontrei solução.
  Gostaria que alguem desse uma força.
 
  Seguem os arquivos.
 
  cat /usr/local/etc/openvpn/easy-**rsa/2.0/vars
 
  export EASY_RSA=`pwd`
  export OPENSSL=openssl
  export PKCS11TOOL=pkcs11-tool
  export GREP=grep
  export KEY_DIR=$EASY_RSA/keys
  echo NOTE: If you run ./clean-all, I will be doing a rm -rf on
 $KEY_DIR
  export PKCS11_MODULE_PATH=dummy
  export PKCS11_PIN=dummy
  export KEY_SIZE=1024
  export CA_EXPIRE=3650
  export KEY_EXPIRE=3650
  export KEY_COUNTRY=BR
  export KEY_PROVINCE=DF
  export KEY_CITY=Brasilia
  export KEY_ORG=EMPRESA
  export KEY_EMAIL=em...@dominio.com.**brem...@dominio.com.br
 
  cat /usr/local/etc/openvpn/easy-**rsa/2.0/clean-all
 
  if [ $KEY_DIR ]; then
rm -rf $KEY_DIR
mkdir $KEY_DIR\
chmod go-rwx $KEY_DIR\
touch $KEY_DIR/index.txt\
echo 01$KEY_DIR/serial
  else
echo 'Please source the vars script first (i.e. source
 ./vars)'
echo 'Make sure you have edited it to reflect your
 configuration.'
  fi
 
  cat /usr/local/etc/openvpn/easy-**rsa/2.0/build-ca
 
  export EASY_RSA=${EASY_RSA:-.}
  $EASY_RSA/pkitool --interact --initca $*
  -
  Histórico: http://www.fug.com.br/**historico/html/freebsd/
 http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/**mailman/listinfo/freebsd
 https://www.fug.com.br/mailman/listinfo/freebsd
 
 Olá...
  As variáveis de ambiente necessaŕias para que o build-ca seja executado
  não estão sendo exportadas
  Verifique com o comando env após rodar o arquivo .vars.
  Caso continue sem exportar as variáveis, rode linha a linha sempre
  verificando com o comando env se a variável está ativa que aí deve
 rodar
  sem erros.
 
  --
  Cordialmente,
 
  Ricardo Ferreira
  Telecom, Tecnologia e Segurança da Informação
  CCDP, CCNP, CCDA, CCNA, MCSE, MCP
  --**--**---
  Sotech Soluções Tecnologicas
  Rua da Alfazema, 761, 1o. andar - 

Re: [FUG-BR] Openvpn - problemas com build-ca

2012-03-16 Por tôpico Marcelo Gondim
Em 16/03/2012 15:24, Christiano Liberato escreveu:
 Marcelo,

 no meu continua dando o mesmo problema.
 Vc instalou no freebsd? Porque estou utilizando o openbsd.

A. :)  eu instalei no FreeBSD. Não vi que você estava tentando no 
OpenBSD.


 Em 16 de março de 2012 15:05, Marcelo Gondimgon...@bsdinfo.com.brescreveu:

 Em 16/03/2012 14:41, Marcelo Gondim escreveu:
 Em 16/03/2012 14:09, Christiano Liberato escreveu:
 Ricardo,

 ja tinha conferido isso. As variáveis estao sendo carregadas inclusive
 os
 dados inseridos no vars.
 Ja fiz de tudo e o pior que no google nao tem nada. Aliás tem várias
 pessoas reportando o mesmo problema.
 Isso acontece utilizando o easy-rsa\2.0.
 Utilizando o easy-rsa\1.0 o processo avança.
 Alguem poderia dizer qual diferença do 1.0 para 2.0?
 Eu rodei o 2.0 sem problemas mas fiz embaixo do bash.
 Vamos lá acabei de instalar aqui e fiz os seguintes procedimentos
 embaixo do bash:

 Em easy-rsa/2.0:

 # . ./vars
 # chmod +x build-ca build-dh build-inter build-key build-key-pass
 build-key-pkcs12 build-key-server build-req build-req-pass pkitool
 clean-all inherit-inter list-crl revoke-full sign-req whichopensslcnf
 # ./clean-all
 # ./build-ca
 Generating a 1024 bit RSA private key
 ++
 ++
 writing new private key to 'ca.key'
 -
 You are about to be asked to enter information that will be incorporated
 into your certificate request.
 What you are about to enter is what is called a Distinguished Name or a DN.
 There are quite a few fields but you can leave some blank
 For some fields there will be a default value,
 If you enter '.', the field will be left blank.
 -
 Country Name (2 letter code) [US]:BR
 State or Province Name (full name) [CA]:RJ
 Locality Name (eg, city) [SanFrancisco]:Araruama
 Organization Name (eg, company) [Fort-Funston]:Intnet
 Organizational Unit Name (eg, section) [changeme]:TI
 Common Name (eg, your name or your server's hostname) [changeme]:bart
 Name [changeme]:bart
 Email Address [mail@host.domain]:supo...@gmail.com

 O resto é a mesma coisa.  :)

 Em 16 de março de 2012 08:53, Ricardo Ferreira
 ricardo.ferre...@sotechdatacenter.com.brescreveu:

 On 15-03-2012 23:26, Christiano Liberato wrote:

 Caros,

 gostaria de ajuda pois estou com problemas no openvpn na geração da
 CA.
 Dentro do shell SH fiz:
 root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # . ./vars
 NOTE: If you run ./clean-all, I will be doing a rm -rf on
 /usr/local/etc/openvpn/easy-**rsa/2.0/keys
 root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # ./clean-all
 root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # ./build-ca
  Please edit the vars script to reflect your configuration,
  then source it with source ./vars.
  Next, to start with a fresh PKI configuration and to delete any
  previous certificates and keys, run ./clean-all.
  Finally, you can run this tool (pkitool) to build
 certificates/keys.
 Sinceramente nao sei como retirar essa mensagem e dar prosseguimento
 na
 configuração. Já fiz várias buscas e nao encontrei solução.
 Gostaria que alguem desse uma força.

 Seguem os arquivos.

 cat /usr/local/etc/openvpn/easy-**rsa/2.0/vars

 export EASY_RSA=`pwd`
 export OPENSSL=openssl
 export PKCS11TOOL=pkcs11-tool
 export GREP=grep
 export KEY_DIR=$EASY_RSA/keys
 echo NOTE: If you run ./clean-all, I will be doing a rm -rf on
 $KEY_DIR
 export PKCS11_MODULE_PATH=dummy
 export PKCS11_PIN=dummy
 export KEY_SIZE=1024
 export CA_EXPIRE=3650
 export KEY_EXPIRE=3650
 export KEY_COUNTRY=BR
 export KEY_PROVINCE=DF
 export KEY_CITY=Brasilia
 export KEY_ORG=EMPRESA
 export KEY_EMAIL=em...@dominio.com.**brem...@dominio.com.br

 cat /usr/local/etc/openvpn/easy-**rsa/2.0/clean-all

 if [ $KEY_DIR ]; then
rm -rf $KEY_DIR
mkdir $KEY_DIR \
chmod go-rwx $KEY_DIR \
touch $KEY_DIR/index.txt \
echo 01$KEY_DIR/serial
 else
echo 'Please source the vars script first (i.e. source
 ./vars)'
echo 'Make sure you have edited it to reflect your
 configuration.'
 fi

 cat /usr/local/etc/openvpn/easy-**rsa/2.0/build-ca

 export EASY_RSA=${EASY_RSA:-.}
 $EASY_RSA/pkitool --interact --initca $*
 -
 Histórico: http://www.fug.com.br/**historico/html/freebsd/
 http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/**mailman/listinfo/freebsd
 https://www.fug.com.br/mailman/listinfo/freebsd
 Olá...
 As variáveis de ambiente necessaŕias para que o build-ca seja executado
 não estão sendo exportadas
 Verifique com o comando env após rodar o arquivo .vars.
 Caso continue sem exportar as variáveis, rode linha a linha sempre
 verificando com o comando env se a variável está ativa que aí deve
 rodar
 sem erros.

 --
 Cordialmente,

 Ricardo Ferreira
 Telecom, Tecnologia e Segurança da Informação
 CCDP, CCNP, CCDA, CCNA, MCSE, MCP
 --**--**---
 Sotech 

Re: [FUG-BR] Openvpn - problemas com build-ca

2012-03-16 Por tôpico Christiano Liberato
No open tudo é mais difícil.

Em 16 de março de 2012 15:26, Marcelo Gondim gon...@bsdinfo.com.brescreveu:

 Em 16/03/2012 15:24, Christiano Liberato escreveu:
  Marcelo,
 
  no meu continua dando o mesmo problema.
  Vc instalou no freebsd? Porque estou utilizando o openbsd.

 A. :)  eu instalei no FreeBSD. Não vi que você estava tentando no
 OpenBSD.

 
  Em 16 de março de 2012 15:05, Marcelo Gondimgon...@bsdinfo.com.br
 escreveu:
 
  Em 16/03/2012 14:41, Marcelo Gondim escreveu:
  Em 16/03/2012 14:09, Christiano Liberato escreveu:
  Ricardo,
 
  ja tinha conferido isso. As variáveis estao sendo carregadas inclusive
  os
  dados inseridos no vars.
  Ja fiz de tudo e o pior que no google nao tem nada. Aliás tem várias
  pessoas reportando o mesmo problema.
  Isso acontece utilizando o easy-rsa\2.0.
  Utilizando o easy-rsa\1.0 o processo avança.
  Alguem poderia dizer qual diferença do 1.0 para 2.0?
  Eu rodei o 2.0 sem problemas mas fiz embaixo do bash.
  Vamos lá acabei de instalar aqui e fiz os seguintes procedimentos
  embaixo do bash:
 
  Em easy-rsa/2.0:
 
  # . ./vars
  # chmod +x build-ca build-dh build-inter build-key build-key-pass
  build-key-pkcs12 build-key-server build-req build-req-pass pkitool
  clean-all inherit-inter list-crl revoke-full sign-req whichopensslcnf
  # ./clean-all
  # ./build-ca
  Generating a 1024 bit RSA private key
  ++
  ++
  writing new private key to 'ca.key'
  -
  You are about to be asked to enter information that will be incorporated
  into your certificate request.
  What you are about to enter is what is called a Distinguished Name or a
 DN.
  There are quite a few fields but you can leave some blank
  For some fields there will be a default value,
  If you enter '.', the field will be left blank.
  -
  Country Name (2 letter code) [US]:BR
  State or Province Name (full name) [CA]:RJ
  Locality Name (eg, city) [SanFrancisco]:Araruama
  Organization Name (eg, company) [Fort-Funston]:Intnet
  Organizational Unit Name (eg, section) [changeme]:TI
  Common Name (eg, your name or your server's hostname) [changeme]:bart
  Name [changeme]:bart
  Email Address [mail@host.domain]:supo...@gmail.com
 
  O resto é a mesma coisa.  :)
 
  Em 16 de março de 2012 08:53, Ricardo Ferreira
  ricardo.ferre...@sotechdatacenter.com.brescreveu:
 
  On 15-03-2012 23:26, Christiano Liberato wrote:
 
  Caros,
 
  gostaria de ajuda pois estou com problemas no openvpn na geração da
  CA.
  Dentro do shell SH fiz:
  root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # . ./vars
  NOTE: If you run ./clean-all, I will be doing a rm -rf on
  /usr/local/etc/openvpn/easy-**rsa/2.0/keys
  root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # ./clean-all
  root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # ./build-ca
   Please edit the vars script to reflect your configuration,
   then source it with source ./vars.
   Next, to start with a fresh PKI configuration and to delete any
   previous certificates and keys, run ./clean-all.
   Finally, you can run this tool (pkitool) to build
  certificates/keys.
  Sinceramente nao sei como retirar essa mensagem e dar prosseguimento
  na
  configuração. Já fiz várias buscas e nao encontrei solução.
  Gostaria que alguem desse uma força.
 
  Seguem os arquivos.
 
  cat /usr/local/etc/openvpn/easy-**rsa/2.0/vars
 
  export EASY_RSA=`pwd`
  export OPENSSL=openssl
  export PKCS11TOOL=pkcs11-tool
  export GREP=grep
  export KEY_DIR=$EASY_RSA/keys
  echo NOTE: If you run ./clean-all, I will be doing a rm -rf on
  $KEY_DIR
  export PKCS11_MODULE_PATH=dummy
  export PKCS11_PIN=dummy
  export KEY_SIZE=1024
  export CA_EXPIRE=3650
  export KEY_EXPIRE=3650
  export KEY_COUNTRY=BR
  export KEY_PROVINCE=DF
  export KEY_CITY=Brasilia
  export KEY_ORG=EMPRESA
  export KEY_EMAIL=em...@dominio.com.**brem...@dominio.com.br
 
  cat /usr/local/etc/openvpn/easy-**rsa/2.0/clean-all
 
  if [ $KEY_DIR ]; then
 rm -rf $KEY_DIR
 mkdir $KEY_DIR \
 chmod go-rwx $KEY_DIR \
 touch $KEY_DIR/index.txt \
 echo 01$KEY_DIR/serial
  else
 echo 'Please source the vars script first (i.e. source
  ./vars)'
 echo 'Make sure you have edited it to reflect your
  configuration.'
  fi
 
  cat /usr/local/etc/openvpn/easy-**rsa/2.0/build-ca
 
  export EASY_RSA=${EASY_RSA:-.}
  $EASY_RSA/pkitool --interact --initca $*
  -
  Histórico: http://www.fug.com.br/**historico/html/freebsd/
  http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/**mailman/listinfo/freebsd
  https://www.fug.com.br/mailman/listinfo/freebsd
  Olá...
  As variáveis de ambiente necessaŕias para que o build-ca seja
 executado
  não estão sendo exportadas
  Verifique com o comando env após rodar o arquivo .vars.
  Caso continue sem exportar as variáveis, rode linha a linha sempre
  verificando com o comando env se a variável está 

Re: [FUG-BR] Openvpn - problemas com build-ca

2012-03-16 Por tôpico Ricardo Ferreira

On 16-03-2012 15:27, Christiano Liberato wrote:

No open tudo é mais difícil.

Em 16 de março de 2012 15:26, Marcelo Gondimgon...@bsdinfo.com.brescreveu:


Em 16/03/2012 15:24, Christiano Liberato escreveu:

Marcelo,

no meu continua dando o mesmo problema.
Vc instalou no freebsd? Porque estou utilizando o openbsd.

A. :)  eu instalei no FreeBSD. Não vi que você estava tentando no
OpenBSD.


Em 16 de março de 2012 15:05, Marcelo Gondimgon...@bsdinfo.com.br
escreveu:


Em 16/03/2012 14:41, Marcelo Gondim escreveu:

Em 16/03/2012 14:09, Christiano Liberato escreveu:

Ricardo,

ja tinha conferido isso. As variáveis estao sendo carregadas inclusive

os

dados inseridos no vars.
Ja fiz de tudo e o pior que no google nao tem nada. Aliás tem várias
pessoas reportando o mesmo problema.
Isso acontece utilizando o easy-rsa\2.0.
Utilizando o easy-rsa\1.0 o processo avança.
Alguem poderia dizer qual diferença do 1.0 para 2.0?

Eu rodei o 2.0 sem problemas mas fiz embaixo do bash.

Vamos lá acabei de instalar aqui e fiz os seguintes procedimentos
embaixo do bash:

Em easy-rsa/2.0:

# . ./vars
# chmod +x build-ca build-dh build-inter build-key build-key-pass
build-key-pkcs12 build-key-server build-req build-req-pass pkitool
clean-all inherit-inter list-crl revoke-full sign-req whichopensslcnf
# ./clean-all
# ./build-ca
Generating a 1024 bit RSA private key
++
++
writing new private key to 'ca.key'
-
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a

DN.

There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-
Country Name (2 letter code) [US]:BR
State or Province Name (full name) [CA]:RJ
Locality Name (eg, city) [SanFrancisco]:Araruama
Organization Name (eg, company) [Fort-Funston]:Intnet
Organizational Unit Name (eg, section) [changeme]:TI
Common Name (eg, your name or your server's hostname) [changeme]:bart
Name [changeme]:bart
Email Address [mail@host.domain]:supo...@gmail.com

O resto é a mesma coisa.  :)


Em 16 de março de 2012 08:53, Ricardo Ferreira
ricardo.ferre...@sotechdatacenter.com.br escreveu:


On 15-03-2012 23:26, Christiano Liberato wrote:


Caros,

gostaria de ajuda pois estou com problemas no openvpn na geração da

CA.

Dentro do shell SH fiz:
root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # . ./vars
NOTE: If you run ./clean-all, I will be doing a rm -rf on
/usr/local/etc/openvpn/easy-**rsa/2.0/keys
root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # ./clean-all
root@fw /usr/local/etc/openvpn/easy-**rsa/2.0 # ./build-ca
  Please edit the vars script to reflect your configuration,
  then source it with source ./vars.
  Next, to start with a fresh PKI configuration and to delete any
  previous certificates and keys, run ./clean-all.
  Finally, you can run this tool (pkitool) to build

certificates/keys.

Sinceramente nao sei como retirar essa mensagem e dar prosseguimento

na

configuração. Já fiz várias buscas e nao encontrei solução.
Gostaria que alguem desse uma força.

Seguem os arquivos.

cat /usr/local/etc/openvpn/easy-**rsa/2.0/vars

export EASY_RSA=`pwd`
export OPENSSL=openssl
export PKCS11TOOL=pkcs11-tool
export GREP=grep
export KEY_DIR=$EASY_RSA/keys
echo NOTE: If you run ./clean-all, I will be doing a rm -rf on

$KEY_DIR

export PKCS11_MODULE_PATH=dummy
export PKCS11_PIN=dummy
export KEY_SIZE=1024
export CA_EXPIRE=3650
export KEY_EXPIRE=3650
export KEY_COUNTRY=BR
export KEY_PROVINCE=DF
export KEY_CITY=Brasilia
export KEY_ORG=EMPRESA
export KEY_EMAIL=em...@dominio.com.**brem...@dominio.com.br

cat /usr/local/etc/openvpn/easy-**rsa/2.0/clean-all

if [ $KEY_DIR ]; then
rm -rf $KEY_DIR
mkdir $KEY_DIR  \
chmod go-rwx $KEY_DIR  \
touch $KEY_DIR/index.txt  \
echo 01$KEY_DIR/serial
else
echo 'Please source the vars script first (i.e. source

./vars)'

echo 'Make sure you have edited it to reflect your

configuration.'

fi

cat /usr/local/etc/openvpn/easy-**rsa/2.0/build-ca

export EASY_RSA=${EASY_RSA:-.}
$EASY_RSA/pkitool --interact --initca $*
-
Histórico: http://www.fug.com.br/**historico/html/freebsd/

http://www.fug.com.br/historico/html/freebsd/

Sair da lista: https://www.fug.com.br/**mailman/listinfo/freebsd

https://www.fug.com.br/mailman/listinfo/freebsd

 Olá...

As variáveis de ambiente necessaŕias para que o build-ca seja

executado

não estão sendo exportadas
Verifique com o comando env após rodar o arquivo .vars.
Caso continue sem exportar as variáveis, rode linha a linha sempre
verificando com o comando env se a variável está ativa que aí deve

rodar

sem erros.

--
Cordialmente,

Ricardo Ferreira
Telecom, Tecnologia e Segurança da Informação
CCDP, CCNP, CCDA, CCNA, MCSE, MCP

[FUG-BR] Openvpn - problemas com build-ca

2012-03-15 Por tôpico Christiano Liberato
Caros,

gostaria de ajuda pois estou com problemas no openvpn na geração da CA.
Dentro do shell SH fiz:
root@fw /usr/local/etc/openvpn/easy-rsa/2.0 # . ./vars
NOTE: If you run ./clean-all, I will be doing a rm -rf on
/usr/local/etc/openvpn/easy-rsa/2.0/keys
root@fw /usr/local/etc/openvpn/easy-rsa/2.0 # ./clean-all
root@fw /usr/local/etc/openvpn/easy-rsa/2.0 # ./build-ca
  Please edit the vars script to reflect your configuration,
  then source it with source ./vars.
  Next, to start with a fresh PKI configuration and to delete any
  previous certificates and keys, run ./clean-all.
  Finally, you can run this tool (pkitool) to build certificates/keys.

Sinceramente nao sei como retirar essa mensagem e dar prosseguimento na
configuração. Já fiz várias buscas e nao encontrei solução.
Gostaria que alguem desse uma força.

Seguem os arquivos.

cat /usr/local/etc/openvpn/easy-rsa/2.0/vars

export EASY_RSA=`pwd`
export OPENSSL=openssl
export PKCS11TOOL=pkcs11-tool
export GREP=grep
export KEY_DIR=$EASY_RSA/keys
echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR
export PKCS11_MODULE_PATH=dummy
export PKCS11_PIN=dummy
export KEY_SIZE=1024
export CA_EXPIRE=3650
export KEY_EXPIRE=3650
export KEY_COUNTRY=BR
export KEY_PROVINCE=DF
export KEY_CITY=Brasilia
export KEY_ORG=EMPRESA
export KEY_EMAIL=em...@dominio.com.br

cat /usr/local/etc/openvpn/easy-rsa/2.0/clean-all

if [ $KEY_DIR ]; then
rm -rf $KEY_DIR
mkdir $KEY_DIR  \
chmod go-rwx $KEY_DIR  \
touch $KEY_DIR/index.txt  \
echo 01 $KEY_DIR/serial
else
echo 'Please source the vars script first (i.e. source ./vars)'
echo 'Make sure you have edited it to reflect your configuration.'
fi

cat /usr/local/etc/openvpn/easy-rsa/2.0/build-ca

export EASY_RSA=${EASY_RSA:-.}
$EASY_RSA/pkitool --interact --initca $*
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] openvpn no freebsd

2011-12-19 Por tôpico Renato Frederick
Use OPENVPN, se não quiser correr risco, garantindo compatibilidade 
total, solicite que o openvpn rode em cima de porta TCP(ao invés de 
UDP), ele vai se comportar como um programa qualquer que roda em cima de 
TCP. Se bem que acho difícil que hoje em dia algum produto que faça NAT 
transle com algum problema porta UDP.

Para o Windows você pode baixar o GUI[1] e criar um .ini, de forma que o 
usuário final faça a instlaação do tipo next, next, finish.

[1] http://openvpn.se/



Em 19/12/11 03:20, Anderson Alves de Albuquerque escreveu:
   Quais exatamente as VPNs que vcs tiveram sucesso?


 Em 19 de dezembro de 2011 02:53, Paulo Henrique
 paulo.rd...@bsd.com.brescreveu:



-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] openvpn no freebsd

2011-12-18 Por tôpico Anderson Alves de Albuquerque
 Eu deverei montar um vpn com opebsd. NA época do XP era instalado um
client de openvpn.  Os windows mais novos precisam de um cliente a parte ou
possuem suporte nativo a openvpn?


-- 
[], Anderson Alves de Albuquerque.
---
E-mails: andersonalvesdealbuquerque#hotmail.com (replace # by @)
andersonaa#gmail.com (replace # by @)
ICQ: 73222660
---
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] openvpn no freebsd

2011-12-18 Por tôpico Victor Detoni
Vc precisa do client, só que maia atualizado. No site do projeto tem links
pra download

Sent from my Android
On Dec 18, 2011 9:03 PM, Anderson Alves de Albuquerque 
anderso...@gmail.com wrote:

  Eu deverei montar um vpn com opebsd. NA época do XP era instalado um
 client de openvpn.  Os windows mais novos precisam de um cliente a parte ou
 possuem suporte nativo a openvpn?


 --
 [], Anderson Alves de Albuquerque.
 ---
 E-mails: andersonalvesdealbuquerque#hotmail.com (replace # by @)
 andersonaa#gmail.com (replace # by @)
 ICQ: 73222660
 ---
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] openvpn no freebsd

2011-12-18 Por tôpico Eduardo Schoedler
O Windows XP em diante já cria conexões discadas para VPN, talvez nem precise 
instalar nenhum cliente.

--
Eduardo Schoedler
Enviado via iPhone

Em 18/12/2011, às 21:51, Victor Detoni victordet...@gmail.com escreveu:

 Vc precisa do client, só que maia atualizado. No site do projeto tem links
 pra download
 
 Sent from my Android
 On Dec 18, 2011 9:03 PM, Anderson Alves de Albuquerque 
 anderso...@gmail.com wrote:
 
 Eu deverei montar um vpn com opebsd. NA época do XP era instalado um
 client de openvpn.  Os windows mais novos precisam de um cliente a parte ou
 possuem suporte nativo a openvpn?
 
 
 --
 [], Anderson Alves de Albuquerque.
 ---
 E-mails: andersonalvesdealbuquerque#hotmail.com (replace # by @)
 andersonaa#gmail.com (replace # by @)
 ICQ: 73222660
 ---
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] openvpn no freebsd

2011-12-18 Por tôpico Mario Lobo
On Sunday 18 December 2011 20:02:46 Anderson Alves de Albuquerque wrote:
  Eu deverei montar um vpn com opebsd. NA época do XP era instalado um
 client de openvpn.  Os windows mais novos precisam de um cliente a parte ou
 possuem suporte nativo a openvpn?

Mpd5. Conecta nativamente com qualquer windows (pptp).

-- 
Mario Lobo
http://www.mallavoodoo.com.br
FreeBSD since 2.2.8 [not Pro-Audio YET!!] (99% winblows FREE)
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] openvpn no freebsd

2011-12-18 Por tôpico Renato Frederick
pptp tem seus problemas devido a soluções nat que não trabalham bem com 
protoclo GRE - do lado do cliente.

[]s

Em 19/12/11 01:35, Mario Lobo escreveu:
 On Sunday 18 December 2011 20:02:46 Anderson Alves de Albuquerque wrote:
   Eu deverei montar um vpn com opebsd. NA época do XP era instalado um
 client de openvpn.  Os windows mais novos precisam de um cliente a parte ou
 possuem suporte nativo a openvpn?
 Mpd5. Conecta nativamente com qualquer windows (pptp).


-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] openvpn no freebsd

2011-12-18 Por tôpico Anderson Alves de Albuquerque
 no passado tive problemas quando existiam 2 clientes  ou mais clientes em
uma rede com o mesmo NAT.

 MAs dizem que eh o mais inseguro e de fácil quebra da cripto.


Em 19 de dezembro de 2011 01:41, Renato Frederick
ren...@frederick.eti.brescreveu:

 pptp tem seus problemas devido a soluções nat que não trabalham bem com
 protoclo GRE - do lado do cliente.

 []s

 Em 19/12/11 01:35, Mario Lobo escreveu:
  On Sunday 18 December 2011 20:02:46 Anderson Alves de Albuquerque wrote:
Eu deverei montar um vpn com opebsd. NA época do XP era instalado um
  client de openvpn.  Os windows mais novos precisam de um cliente a
 parte ou
  possuem suporte nativo a openvpn?
  Mpd5. Conecta nativamente com qualquer windows (pptp).
 

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
[], Anderson Alves de Albuquerque.
---
E-mails: andersonalvesdealbuquerque#hotmail.com (replace # by @)
andersonaa#gmail.com (replace # by @)
ICQ: 73222660
---
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] openvpn no freebsd

2011-12-18 Por tôpico Paulo Henrique
Infelizmente quanto a nat apenas VPNs Layer 4 conseguem trabalhar bem, o
restante é barrado !!!


Em 19 de dezembro de 2011 02:03, Anderson Alves de Albuquerque 
anderso...@gmail.com escreveu:

  no passado tive problemas quando existiam 2 clientes  ou mais clientes em
 uma rede com o mesmo NAT.

  MAs dizem que eh o mais inseguro e de fácil quebra da cripto.


 Em 19 de dezembro de 2011 01:41, Renato Frederick
 ren...@frederick.eti.brescreveu:

  pptp tem seus problemas devido a soluções nat que não trabalham bem com
  protoclo GRE - do lado do cliente.
 
  []s
 
  Em 19/12/11 01:35, Mario Lobo escreveu:
   On Sunday 18 December 2011 20:02:46 Anderson Alves de Albuquerque
 wrote:
 Eu deverei montar um vpn com opebsd. NA época do XP era instalado um
   client de openvpn.  Os windows mais novos precisam de um cliente a
  parte ou
   possuem suporte nativo a openvpn?
   Mpd5. Conecta nativamente com qualquer windows (pptp).
  
 
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 



 --
 [], Anderson Alves de Albuquerque.
 ---
 E-mails: andersonalvesdealbuquerque#hotmail.com (replace # by @)
 andersonaa#gmail.com (replace # by @)
 ICQ: 73222660
 ---
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
:=)Paulo Henrique (JSRD)(=:

Alone,  locked, a survivor, unfortunately not know who I am
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] openvpn no freebsd

2011-12-18 Por tôpico Anderson Alves de Albuquerque
 Quais exatamente as VPNs que vcs tiveram sucesso?


Em 19 de dezembro de 2011 02:53, Paulo Henrique
paulo.rd...@bsd.com.brescreveu:

 Infelizmente quanto a nat apenas VPNs Layer 4 conseguem trabalhar bem, o
 restante é barrado !!!


 Em 19 de dezembro de 2011 02:03, Anderson Alves de Albuquerque 
 anderso...@gmail.com escreveu:

   no passado tive problemas quando existiam 2 clientes  ou mais clientes
 em
  uma rede com o mesmo NAT.
 
   MAs dizem que eh o mais inseguro e de fácil quebra da cripto.
 
 
  Em 19 de dezembro de 2011 01:41, Renato Frederick
  ren...@frederick.eti.brescreveu:
 
   pptp tem seus problemas devido a soluções nat que não trabalham bem com
   protoclo GRE - do lado do cliente.
  
   []s
  
   Em 19/12/11 01:35, Mario Lobo escreveu:
On Sunday 18 December 2011 20:02:46 Anderson Alves de Albuquerque
  wrote:
  Eu deverei montar um vpn com opebsd. NA época do XP era instalado
 um
client de openvpn.  Os windows mais novos precisam de um cliente a
   parte ou
possuem suporte nativo a openvpn?
Mpd5. Conecta nativamente com qualquer windows (pptp).
   
  
   -
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  
 
 
 
  --
  [], Anderson Alves de Albuquerque.
  ---
  E-mails: andersonalvesdealbuquerque#hotmail.com (replace # by @)
  andersonaa#gmail.com (replace # by @)
  ICQ: 73222660
  ---
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 



 --
 :=)Paulo Henrique (JSRD)(=:

 Alone,  locked, a survivor, unfortunately not know who I am
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
[], Anderson Alves de Albuquerque.
---
E-mails: andersonalvesdealbuquerque#hotmail.com (replace # by @)
andersonaa#gmail.com (replace # by @)
ICQ: 73222660
---
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] OpenVPN com ip dinâmico

2011-06-09 Por tôpico Christiano Liberato
Pessoal,

como está o uso do openvpn com ip dinâmico? Terei em uma filial ip dinâmico
com adsl e precisarei implementar vpn para interligar com a matriz.
Funciona legal? Fácil de configurar? O serviço é estável ou acham melhor eu
partir para um link com ip fixo?

[]'s
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] OpenVPN com ip dinâmico

2011-06-09 Por tôpico Welkson Renny de Medeiros
Christiano Liberato escreveu:
 Pessoal,

 como está o uso do openvpn com ip dinâmico? Terei em uma filial ip dinâmico
 com adsl e precisarei implementar vpn para interligar com a matriz.
 Funciona legal? Fácil de configurar? O serviço é estável ou acham melhor eu
 partir para um link com ip fixo?

 []'

Funciona sem problema algum. Tenho várias filiais com Velox (ip dinâmico).

Problema maior seria a MATRIZ com ip dinâmico... o que também poderia 
ser contornado com no-ip, etc.

Com IP dinâmico é interessante usar o parâmetro float:
http://www.hardware.com.br/tutoriais/openvpn/pagina5.html

Abraços,

-- 
Welkson Renny de Medeiros
Desenvolvimento / Gerência de Redes
Focus Automação Comercial
FreeBSD Community Member 

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] OpenVPN com ip dinâmico

2011-06-09 Por tôpico mantunes
Funciona..

sem problema..basta cadastrar o mesmo em algum servidor de dns
dinâmico (no-ip ou dyndns)

Em 9 de junho de 2011 08:49, Welkson Renny de Medeiros
welk...@focusautomacao.com.br escreveu:
 Christiano Liberato escreveu:
 Pessoal,

 como está o uso do openvpn com ip dinâmico? Terei em uma filial ip dinâmico
 com adsl e precisarei implementar vpn para interligar com a matriz.
 Funciona legal? Fácil de configurar? O serviço é estável ou acham melhor eu
 partir para um link com ip fixo?

 []'

 Funciona sem problema algum. Tenho várias filiais com Velox (ip dinâmico).

 Problema maior seria a MATRIZ com ip dinâmico... o que também poderia
 ser contornado com no-ip, etc.

 Com IP dinâmico é interessante usar o parâmetro float:
 http://www.hardware.com.br/tutoriais/openvpn/pagina5.html

 Abraços,

 --
 Welkson Renny de Medeiros
 Desenvolvimento / Gerência de Redes
 Focus Automação Comercial
 FreeBSD Community Member

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
Marcio Antunes
Powered by FreeBSD
==
* Windows: Where do you want to go tomorrow?
* Linux: Where do you want to go today?
* FreeBSD: Are you, guys, comming or what?
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] OpenVPN como redundancia de MPLS

2011-06-09 Por tôpico Victor Saad
Bom Dia gente,

To tentando configurar um OpenVPN como redundancia da MPLS da Telefonica, 

SERVER =

Deixei a porta padrão 1193
Address Pool : 192.168.1.0/24 (Rede Local)
Remote Network: 192.168.0.0/24 (Filial que vou conectar aqui)
Habilitei o LZO COMP.

NO CLIENT
Coloquei o IP FIXO do server na lacuna Server Address: 200.148.xx.xx
A porta esta igual
Interface IP: 192.168.0.10/24
Remote Network: 192.168.1.0/24
LZO ON...


Mesmo assim no log do server aparece.

  Jun 9 12:01:36 openvpn[15197]: OpenVPN 2.0.6 i386-portbld-freebsd7.2 
[SSL] [LZO] built on Dec 4 2009 
  Jun 9 12:01:36 openvpn[15197]: WARNING: file 
'/var/etc/openvpn_server0.secret' is group or others accessible 
  Jun 9 12:01:36 openvpn[15197]: LZO compression initialized 
  Jun 9 12:01:36 openvpn[15197]: gw 200.148.xx.x  
  Jun 9 12:01:36 openvpn[15197]: TUN/TAP device /dev/tun0 opened 
  Jun 9 12:01:36 openvpn[15197]: /sbin/ifconfig tun0 192.168.1.1 
192.168.1.2 mtu 1500 netmask 255.255.255.255 up 
  Jun 9 12:01:36 openvpn[15197]: /etc/rc.filter_configure tun0 1500 1545 
192.168.1.1 192.168.1.2 init 
  Jun 9 12:01:36 openvpn[15197]: ERROR: FreeBSD route add command failed: 
shell command exited with error status: 1 
  Jun 9 12:01:36 openvpn[15210]: UDPv4 link local (bound): [undef]:1193 
  Jun 9 12:01:36 openvpn[15210]: UDPv4 link remote: [undef] 


Liberei a porta OPENVPN  na interface WAN como destino.

Aparentemente não ta funcionado ainda devido aos erros, eu gostaria de manter 
essa configuração pronta, para no futuro fazer um failover, da mpls com 
openvpn, alguem me indica algo?


Sds,

===
= Victor Saad - REDES/TI   
= 11 9839-6455 - VIVO 
= 117725-0256/41367*11 - ID NEXTEL
===
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] OpenVPN como redundancia de MPLS

2011-06-09 Por tôpico Alessandro de Souza Rocha
olha se te ajuda
http://www.hardware.com.br/tutoriais/openvpn/pagina5.html

Em 9 de junho de 2011 12:15, Victor Saad
victor.s...@guerreiroind.com.br escreveu:
 Bom Dia gente,

 To tentando configurar um OpenVPN como redundancia da MPLS da Telefonica,

 SERVER =

 Deixei a porta padrão 1193
 Address Pool : 192.168.1.0/24 (Rede Local)
 Remote Network: 192.168.0.0/24 (Filial que vou conectar aqui)
 Habilitei o LZO COMP.

 NO CLIENT
 Coloquei o IP FIXO do server na lacuna Server Address: 200.148.xx.xx
 A porta esta igual
 Interface IP: 192.168.0.10/24
 Remote Network: 192.168.1.0/24
 LZO ON...


 Mesmo assim no log do server aparece.

      Jun 9 12:01:36 openvpn[15197]: OpenVPN 2.0.6 i386-portbld-freebsd7.2 
 [SSL] [LZO] built on Dec 4 2009
      Jun 9 12:01:36 openvpn[15197]: WARNING: file 
 '/var/etc/openvpn_server0.secret' is group or others accessible
      Jun 9 12:01:36 openvpn[15197]: LZO compression initialized
      Jun 9 12:01:36 openvpn[15197]: gw 200.148.xx.x
      Jun 9 12:01:36 openvpn[15197]: TUN/TAP device /dev/tun0 opened
      Jun 9 12:01:36 openvpn[15197]: /sbin/ifconfig tun0 192.168.1.1 
 192.168.1.2 mtu 1500 netmask 255.255.255.255 up
      Jun 9 12:01:36 openvpn[15197]: /etc/rc.filter_configure tun0 1500 1545 
 192.168.1.1 192.168.1.2 init
      Jun 9 12:01:36 openvpn[15197]: ERROR: FreeBSD route add command failed: 
 shell command exited with error status: 1
      Jun 9 12:01:36 openvpn[15210]: UDPv4 link local (bound): [undef]:1193
      Jun 9 12:01:36 openvpn[15210]: UDPv4 link remote: [undef]


 Liberei a porta OPENVPN  na interface WAN como destino.

 Aparentemente não ta funcionado ainda devido aos erros, eu gostaria de manter 
 essa configuração pronta, para no futuro fazer um failover, da mpls com 
 openvpn, alguem me indica algo?


 Sds,

 ===
 = Victor Saad - REDES/TI
 = 11 9839-6455 - VIVO
 = 117725-0256/41367*11 - ID NEXTEL
 ===
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
Alessandro de Souza Rocha
Administrador de Redes e Sistemas
FreeBSD-BR User #117
             Long live FreeBSD

                     Powered by 

                                          (__)
                                       \\\'',)
                                         \/  \ ^
                                         .\._/_)

                                     www.FreeBSD.org
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] OpenVPN como redundancia de MPLS

2011-06-09 Por tôpico Marcelo Gondim
Opa Victor,

Sua configuração pelo jeito está errada. Eu to acostumado à configurar 
diretamente pelo arquivo mas uma coisa reparei.
Seguinte a VPN com o OpenVPN você vai ter 3 redes no seu caso.

1) Rede do lado do servidor: 192.168.1.0/24
2) Rede ou pool usado na conexão VPN entre o servidor OpenVPN e o 
cliente OpenVPN. Ex.: 192.168.255.0 255.255.255.0
3) Rede do lado da sua filial: 192.168.0.0/24

Vou te dar um exemplo de conf do servidor e de filial. Mamão com açucar 
heim! No caso eu uso a porta 5002. rsrsrs

Server:
==
port 5002
proto tcp
dev tun
ca /usr/local/etc/openvpn/ca.crt
cert /usr/local/etc/openvpn/seca.crt
key /usr/local/etc/openvpn/seca.key
dh /usr/local/etc/openvpn/dh1024.pem
server 192.168.255.0 255.255.255.0
ifconfig-pool-persist /usr/local/etc/openvpn/ipp.txt
client-config-dir /usr/local/etc/openvpn/ccd
tls-auth /usr/local/etc/openvpn/ta.key 0
keepalive 10 120
comp-lzo
persist-key
persist-tun
route 192.168.0.0 255.255.255.0

Client:
==
client
dev tun
proto tcp
remote IP_DO_SEU_SERVIDOR_MATRIZ 5002
ns-cert-type server
nobind
persist-key
persist-tun
ca /usr/local/etc/openvpn/ca.crt
cert /usr/local/etc/openvpn/intvila.crt
key /usr/local/etc/openvpn/intvila.key
tls-auth /usr/local/etc/openvpn/ta.key 1
comp-lzo
route 192.168.1.0 255.255.255.0

Uma interface tun0 vai levantar no server com IP 192.168.255.1 e quando 
o cliente conectar vai receber o IP na tun0 192.168.255.x.  :)


Em 09/06/2011 12:15, Victor Saad escreveu:
 Bom Dia gente,

 To tentando configurar um OpenVPN como redundancia da MPLS da Telefonica,

 SERVER =

 Deixei a porta padrão 1193
 Address Pool : 192.168.1.0/24 (Rede Local)
 Remote Network: 192.168.0.0/24 (Filial que vou conectar aqui)
 Habilitei o LZO COMP.

 NO CLIENT
 Coloquei o IP FIXO do server na lacuna Server Address: 200.148.xx.xx
 A porta esta igual
 Interface IP: 192.168.0.10/24
 Remote Network: 192.168.1.0/24
 LZO ON...


 Mesmo assim no log do server aparece.

Jun 9 12:01:36 openvpn[15197]: OpenVPN 2.0.6 i386-portbld-freebsd7.2 
 [SSL] [LZO] built on Dec 4 2009
Jun 9 12:01:36 openvpn[15197]: WARNING: file 
 '/var/etc/openvpn_server0.secret' is group or others accessible
Jun 9 12:01:36 openvpn[15197]: LZO compression initialized
Jun 9 12:01:36 openvpn[15197]: gw 200.148.xx.x
Jun 9 12:01:36 openvpn[15197]: TUN/TAP device /dev/tun0 opened
Jun 9 12:01:36 openvpn[15197]: /sbin/ifconfig tun0 192.168.1.1 
 192.168.1.2 mtu 1500 netmask 255.255.255.255 up
Jun 9 12:01:36 openvpn[15197]: /etc/rc.filter_configure tun0 1500 1545 
 192.168.1.1 192.168.1.2 init
Jun 9 12:01:36 openvpn[15197]: ERROR: FreeBSD route add command 
 failed: shell command exited with error status: 1
Jun 9 12:01:36 openvpn[15210]: UDPv4 link local (bound): [undef]:1193
Jun 9 12:01:36 openvpn[15210]: UDPv4 link remote: [undef]


 Liberei a porta OPENVPN  na interface WAN como destino.

 Aparentemente não ta funcionado ainda devido aos erros, eu gostaria de manter 
 essa configuração pronta, para no futuro fazer um failover, da mpls com 
 openvpn, alguem me indica algo?


 Sds,

 ===
 = Victor Saad - REDES/TI
 = 11 9839-6455 - VIVO
 = 117725-0256/41367*11 - ID NEXTEL
 ===
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] OpenVPN Matriz não acessa filiais

2010-09-05 Por tôpico João Filho

Prezados, estou com um problema ao usar o openvpn no freebsd ou linux.Já testei 
as configurações usando interface tun, tap e bridge, mas em nenhuma das configs 
eu consigo acessar os clientes atravéz da matriz.Os clientes acessam a matriz e 
uns aos outros normalmente, mas a matriz sequer pinga os clientes. Já segui os 
seguintes tutoriais, entre outros: 
http://www.guiadohardware.net/tutoriais/openvpn_2/http://www.dicas-l.com.br/arquivo/implementando_solucoes_com_o_openvpn.php
Em nenhum dos casos consigo acessar o cliente a partir da matriz.Alguém já 
passou por esse problema?
Grato,João

 From: rafaelhfa...@cenadigital.com.br
 Date: Sat, 4 Sep 2010 13:18:27 -0300
 To: freebsd@fug.com.br
 Subject: Re: [FUG-BR] ZFS vai continuar no FreeBSD
 
 2010/9/4 irado furioso com tudo ir...@bsd.com.br
 
 
  com a morte prematura e cruel do OpenSolaris, muitos ficaram
  especulando sobre o destino do ZFS; pela noticia no link
  http://www.freebsdnews.net/2010/09/03/freebsd-continue-supporting-zfs/
  ficamos sabendo que Jakub Dawidek está preparando o port do OpenSolaris
  ZFS v28 :)
 
 
 Olá Irado, o pjd já divulgou o patch do ZFS v28 para testes no dia 31...
 quem participa da lista FreeBSD FS já está testando..
 
 Recursos novos, muito interessantes. Vale a pena.
 
 -- Forwarded message --
 From: Pawel Jakub Dawidek p...@freebsd.org
 Date: Tue, Aug 31, 2010 at 18:59
 Subject: ZFS v28 is ready for wider testing.
 To: freebsd...@freebsd.org
 Cc: freebsd-curr...@freebsd.org
 
 
 Hello.
 
 I'd like to give you ZFS v28 for testing. If you are neither brave nor
 mad, you can stop here.
 
 The patchset is very experimental. It can eat your cookie and hurt your
 teddy bear, so be warned. Don't try it for anything except testing.
 
 This patchset is also a message we, as the FreeBSD project, would like
 to send to our users: Eventhough OpenSolaris is dead, the ZFS file
 system is going to stay in FreeBSD. At this point we have quite a few
 developers involved in ZFS on FreeBSD as well as serveral companies.
 We are also looking forward to work with IllumOS.
 
 So, what this new ZFS brings?
 
 - Data deduplication. Read more here:
 
http://blogs.sun.com/bonwick/entry/zfs_dedup
 
 - Triple parity RAIDZ (RAIDZ3). Read more here:
 
http://dtrace.org/blogs/ahl/2009/07/21/triple-parity-raid-z/
 
 - zfs diff. Read more here:
 
http://arc.opensolaris.org/caselog/PSARC/2010/105/20100328_tim.haley
 
 - zpool split. Read more here:
 
 
 http://arc.opensolaris.org/caselog/PSARC/2009/511/20090924_mark.musante
 
 - Snapshot holds. Read more here:
 
 
 http://arc.opensolaris.org/caselog/PSARC/2009/297/20090511_chris.kirby
 
 - zpool import -F. Allows to rewind corrupted pool to earlier
  transaction group.
 
 - Possibility to import pool in read-only mode.
 
 And much, much more, including plenty of preformance improvements and bug
 fixes.
 
 So test whatever you can and report back. Look for regressions, strange
 behaviour, missing features, deadlocks, livelocks, preformance
 degradation, etc.
 
 The boot code is not updated at all, so booting off of ZFS doesn't
 currently work.
 
 The patch is against today's FreeBSD HEAD.
 
 The patch enables (in sys/modules/zfs/Makefile) ZFS internal debugging,
 please don't turn it off. Also, compile your kernel with the following
 options:
 
options KDB
options DDB
options INVARIANTS
options INVARIANT_SUPPORT
options WITNESS
options WITNESS_SKIPSPIN
options DEBUG_LOCKS
options DEBUG_VFS_LOCKS
 
 Ignore all the LOR (Lock Order Reversal) reports from WITNESS. There will
 be plenty of those, and you'll desperately want to report them, but please
 don't.
 
 The best way to report a problem is to answer to this e-mail with as short
 as possible procedure of how to reproduce it and debugging info. I'd
 prefer textdump if possible. Below you can find quick procedure how to
 setup textdumps:
 
Choose spare/swap disk/partition in your system, let's say it is
/dev/ad0s1b.
 
Add the following line to /etc/fstab:
 
/dev/ad0s1b noneswapsw  0   0
 
Add the following line to /etc/rc.conf:
 
ddb_enable=YES
 
Run the following commands:
 
# /etc/rc.d/swap1 start
# /etc/rc.d/dumpon start
# /etc/rc.d/ddb start
 
This will setup swap, mark it as dump device and setup some DDB
scripts. Or you can just reboot.
 
Now when your system panic or deadlock, enter DDB and call the
following command:
 
ddb run kdb.enter.panic
 
It will execute all the commands I need, dump them in text format to
your swap device and reboot machine.
 
After the reboot, you should find textdump.tar.0 file in /var/crash/
directory. This is the debug info I need.
 
 

Re: [FUG-BR] OpenVPN Matriz não acessa filiais

2010-09-05 Por tôpico João Filho

Percebi que a tap0 não está levantando... alguém já passou por esse problema?

 From: j-j...@hotmail.com
 To: freebsd@fug.com.br
 Date: Sun, 5 Sep 2010 16:03:02 -0300
 Subject: [FUG-BR] OpenVPN Matriz não acessa filiais
 
 
 Prezados, estou com um problema ao usar o openvpn no freebsd ou linux.Já 
 testei as configurações usando interface tun, tap e bridge, mas em nenhuma 
 das configs eu consigo acessar os clientes atravéz da matriz.Os clientes 
 acessam a matriz e uns aos outros normalmente, mas a matriz sequer pinga os 
 clientes. Já segui os seguintes tutoriais, entre outros: 
 http://www.guiadohardware.net/tutoriais/openvpn_2/http://www.dicas-l.com.br/arquivo/implementando_solucoes_com_o_openvpn.php
 Em nenhum dos casos consigo acessar o cliente a partir da matriz.Alguém já 
 passou por esse problema?
 Grato,João
 
  From: rafaelhfa...@cenadigital.com.br
  Date: Sat, 4 Sep 2010 13:18:27 -0300
  To: freebsd@fug.com.br
  Subject: Re: [FUG-BR] ZFS vai continuar no FreeBSD
  
  2010/9/4 irado furioso com tudo ir...@bsd.com.br
  
  
   com a morte prematura e cruel do OpenSolaris, muitos ficaram
   especulando sobre o destino do ZFS; pela noticia no link
   http://www.freebsdnews.net/2010/09/03/freebsd-continue-supporting-zfs/
   ficamos sabendo que Jakub Dawidek está preparando o port do OpenSolaris
   ZFS v28 :)
  
  
  Olá Irado, o pjd já divulgou o patch do ZFS v28 para testes no dia 31...
  quem participa da lista FreeBSD FS já está testando..
  
  Recursos novos, muito interessantes. Vale a pena.
  
  -- Forwarded message --
  From: Pawel Jakub Dawidek p...@freebsd.org
  Date: Tue, Aug 31, 2010 at 18:59
  Subject: ZFS v28 is ready for wider testing.
  To: freebsd...@freebsd.org
  Cc: freebsd-curr...@freebsd.org
  
  
  Hello.
  
  I'd like to give you ZFS v28 for testing. If you are neither brave nor
  mad, you can stop here.
  
  The patchset is very experimental. It can eat your cookie and hurt your
  teddy bear, so be warned. Don't try it for anything except testing.
  
  This patchset is also a message we, as the FreeBSD project, would like
  to send to our users: Eventhough OpenSolaris is dead, the ZFS file
  system is going to stay in FreeBSD. At this point we have quite a few
  developers involved in ZFS on FreeBSD as well as serveral companies.
  We are also looking forward to work with IllumOS.
  
  So, what this new ZFS brings?
  
  - Data deduplication. Read more here:
  
 http://blogs.sun.com/bonwick/entry/zfs_dedup
  
  - Triple parity RAIDZ (RAIDZ3). Read more here:
  
 http://dtrace.org/blogs/ahl/2009/07/21/triple-parity-raid-z/
  
  - zfs diff. Read more here:
  
 http://arc.opensolaris.org/caselog/PSARC/2010/105/20100328_tim.haley
  
  - zpool split. Read more here:
  
  
  http://arc.opensolaris.org/caselog/PSARC/2009/511/20090924_mark.musante
  
  - Snapshot holds. Read more here:
  
  
  http://arc.opensolaris.org/caselog/PSARC/2009/297/20090511_chris.kirby
  
  - zpool import -F. Allows to rewind corrupted pool to earlier
   transaction group.
  
  - Possibility to import pool in read-only mode.
  
  And much, much more, including plenty of preformance improvements and bug
  fixes.
  
  So test whatever you can and report back. Look for regressions, strange
  behaviour, missing features, deadlocks, livelocks, preformance
  degradation, etc.
  
  The boot code is not updated at all, so booting off of ZFS doesn't
  currently work.
  
  The patch is against today's FreeBSD HEAD.
  
  The patch enables (in sys/modules/zfs/Makefile) ZFS internal debugging,
  please don't turn it off. Also, compile your kernel with the following
  options:
  
 options KDB
 options DDB
 options INVARIANTS
 options INVARIANT_SUPPORT
 options WITNESS
 options WITNESS_SKIPSPIN
 options DEBUG_LOCKS
 options DEBUG_VFS_LOCKS
  
  Ignore all the LOR (Lock Order Reversal) reports from WITNESS. There will
  be plenty of those, and you'll desperately want to report them, but please
  don't.
  
  The best way to report a problem is to answer to this e-mail with as short
  as possible procedure of how to reproduce it and debugging info. I'd
  prefer textdump if possible. Below you can find quick procedure how to
  setup textdumps:
  
 Choose spare/swap disk/partition in your system, let's say it is
 /dev/ad0s1b.
  
 Add the following line to /etc/fstab:
  
 /dev/ad0s1b noneswapsw  0   0
  
 Add the following line to /etc/rc.conf:
  
 ddb_enable=YES
  
 Run the following commands:
  
 # /etc/rc.d/swap1 start
 # /etc/rc.d/dumpon start
 # /etc/rc.d/ddb start
  
 This will setup swap, mark it as dump device and setup some DDB
 scripts. Or you can just reboot.
  
 Now when your system panic

Re: [FUG-BR] OpenVPN Matriz não acessa filiais

2010-09-05 Por tôpico irado furioso com tudo
Em Sun, 5 Sep 2010 16:03:02 -0300
João Filho j-j...@hotmail.com, conhecido consumidor/usuário de drogas
(Windows e BigMac com Coke) escreveu:

 Já testei as configurações usando interface tun, tap e bridge, 

isto só acrescenta variáveis ao problema, sem oferecer DE FATO caminho
para a solução.

 mas em
 nenhuma das configs eu consigo acessar os clientes atravéz da
 matriz.

a condição normal é de as máquinas atrás do gw da filial serem
atingidas pelas máquinas que estão atrás do gw da matriz, ou seja, em
condição LAN-LAN; Dependendo da implementação (IPSec no FreeBSD, por
ex) os gw NÃO se pingam.


 Os clientes acessam a matriz e uns aos outros normalmente, 

aqui é algo bem incomum: o uns aos outros normalmente; dentro do
conceito de VPNs, NÃO EXISTE contato se não houverem túneis então isso
aí indicou que existem um montão de túneis pra tudo quanto é lado, cada
filial sendo (praticamente) um hub de conexão estrela. É um exagero
(embora não impossível de se implementar) Defina melhor isso aí.

 mas
 a matriz sequer pinga os clientes.

pingar não chega a ser definição de (in)existência de túneis. Vc pode
se comunicar de inúmeras formas e rejeitar o ping.

bem.. vamos começar do começo:

em primeiro lugar, selecione UM dispositivo de conexão em ambas as
pontas e fixe-se nêle. Usemos o default da OpenVPN que é udp/tun0 e com
a porta convencional. Use o log verborragicamente, alterando em
openvpn.conf de 3 para 9.

indique-nos quais os ip de LAN que está usando em cada ponta e qual a
situação geral do gw, por exemplo:

lan1 192.168.0.0/24, gw 192.168.0.1--gw 192.168.1.1,lan 192.168.1.0/24

levante o tunel em ambas as pontas, ping cliente.lan1 a partir de
cliente.lan2 (ou vice-versa) e analise ambos os logs, ou no-los envie
para que analisemos. Por enquanto só queremos UM túnel para analisar,
pra não embolar o meio de campo.

qualquer que seja a condição (dispositivo não subiu, ou subiu mas não
está com o ip.addr ou..) o openvpn.log apresentará informação adequada.

-- 
 saudações,
 irado furioso com tudo
 Linux User 179402/FreeBSD BSD50853/FUG-BR 154
 Não uso drogas - 100% Miko$hit-free
Não paramos de nos divertir por ficarmos velhos. Envelhecemos porque
paramos de nos divertir (Anonimo)
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] OpenVPN Multiplas Configurações e IP SEC

2010-01-30 Por tôpico Leandro Alves
Pessoal,

Tenho dois clientes aqui da empresa que tem servidores diferentes de VPN.
O Cliente A usa IPSEC
O Cliente B usa OpenVPN
Tenho uma máquina linux com Openswan para o IPSEC e OpenVPN funcionado.
Mas quero substitur por FreeBSD e montar um servidor com OpenVPN também.
Qual cliente para IPSEC vocês me recomendam?
É possíver ter configuração para Cliente e Servidor usando OpenVPN na mesma
máquina?

Segue abaixo a estrutura atual:

Cliente A  
IPSEC  |
|
 Linux --- Rede Interna
|
Cliente B  |
OpenVPN

Abs,

Leandro Alves
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] OpenVPN

2010-01-30 Por tôpico Leandro Alves
Pessoal,

Configurei um OpenVPN como cliente para fazer lan to lan e estou com o
seguinte problema:
A máquina tem duas interfaces físicas de rede e está da seguinte forma:
xl0  = 10.10.xxx.1
fxp0 = 201.76.xxx.180
tun0 = 192.168.xxx.9

A máquina configurada como cliente pegou o ip 192.168.xxx.9, da própria
máquina eu consigo fazer um ping para 192.168.xxx.21.
Mas de outra máquina da rede (10.10.xxx.0/8) eu não consigo.
Utilizando o tcpdump eu vejo que os pacotes chegam a interface tun0:

vpnclient# tcpdump -n -i tun0

14:58:54.716345 IP 10.10.xxx.83  192.168.xxx.21: ICMP echo request, id
11021, seq 832, length 64
14:58:55.724336 IP 10.10.xxx.83  192.168.xxx.21: ICMP echo request, id
11021, seq 833, length 64
14:58:56.733312 IP 10.10.xxx.83  192.168.xxx.21: ICMP echo request, id
11021, seq 834, length 64

 e no rc.conf eu tenho a opção:
gateway_enable=YES

Utilizo o pf, mas não coloquei restrição nenhuma justamente detectar o
problema.
Será que está faltando alguma regra de nat?
Meu pf.conf está assim (só enquanto detecto o problema claro)

int_if=xl0
vpn_if=tun0
ext_if=fxp0

pass in all
pass out all
pass all

Alguém tem alguma idéia?

Abs,

Leandro Alves
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] OpenVPN

2010-01-30 Por tôpico Leandro Alves
Pessoal,

Configurei um OpenVPN como cliente para fazer lan to lan e estou com o
seguinte problema:
A máquina tem duas interfaces físicas de rede e está da seguinte forma:
xl0  = 10.10.xxx.1
fxp0 = 201.76.xxx.180
tun0 = 192.168.xxx.9

A máquina configurada como cliente pegou o ip 192.168.xxx.9, da própria
máquina eu consigo fazer um ping para 192.168.xxx.21.
Mas de outra máquina da rede (10.10.xxx.0/8) eu não consigo.
Utilizando o tcpdump eu vejo que os pacotes chegam a interface tun0:

vpnclient# tcpdump -n -i tun0

14:58:54.716345 IP 10.10.xxx.83  192.168.xxx.21: ICMP echo request, id
11021, seq 832, length 64
14:58:55.724336 IP 10.10.xxx.83  192.168.xxx.21: ICMP echo request, id
11021, seq 833, length 64
14:58:56.733312 IP 10.10.xxx.83  192.168.xxx.21: ICMP echo request, id
11021, seq 834, length 64

 e no rc.conf eu tenho a opção:
gateway_enable=YES

Utilizo o pf, mas não coloquei restrição nenhuma justamente detectar o
problema.
Será que está faltando alguma regra de nat?
Meu pf.conf está assim (só enquanto detecto o problema claro)

int_if=xl0
vpn_if=tun0
ext_if=fxp0

pass in all
pass out all
pass all

Alguém tem alguma idéia?

Abs,

Leandro Alves
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] OpenVPN

2010-01-30 Por tôpico Giancarlo Rubio
Ta faltando uma regra de nat ai!

Em 1 30, 2010 3:11 PM, Leandro Alves ldral...@gmail.comescreveu:

Pessoal,

Configurei um OpenVPN como cliente para fazer lan to lan e estou com o
seguinte problema:
A máquina tem duas interfaces físicas de rede e está da seguinte forma:
xl0  = 10.10.xxx.1
fxp0 = 201.76.xxx.180
tun0 = 192.168.xxx.9

A máquina configurada como cliente pegou o ip 192.168.xxx.9, da própria
máquina eu consigo fazer um ping para 192.168.xxx.21.
Mas de outra máquina da rede (10.10.xxx.0/8) eu não consigo.
Utilizando o tcpdump eu vejo que os pacotes chegam a interface tun0:

vpnclient# tcpdump -n -i tun0

14:58:54.716345 IP 10.10.xxx.83  192.168.xxx.21: ICMP echo request, id
11021, seq 832, length 64
14:58:55.724336 IP 10.10.xxx.83  192.168.xxx.21: ICMP echo request, id
11021, seq 833, length 64
14:58:56.733312 IP 10.10.xxx.83  192.168.xxx.21: ICMP echo request, id
11021, seq 834, length 64

 e no rc.conf eu tenho a opção:
gateway_enable=YES

Utilizo o pf, mas não coloquei restrição nenhuma justamente detectar o
problema.
Será que está faltando alguma regra de nat?
Meu pf.conf está assim (só enquanto detecto o problema claro)

int_if=xl0
vpn_if=tun0
ext_if=fxp0

pass in all
pass out all
pass all

Alguém tem alguma idéia?

Abs,

Leandro Alves
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] OpenVPN

2010-01-30 Por tôpico Leandro Alves
Ok, mas qual?

Desculpe esqueci de mencionar, sou novo em BSD.


2010/1/30 Giancarlo Rubio gianru...@gmail.com

 Ta faltando uma regra de nat ai!

 Em 1 30, 2010 3:11 PM, Leandro Alves ldral...@gmail.comescreveu:

 Pessoal,

 Configurei um OpenVPN como cliente para fazer lan to lan e estou com o
 seguinte problema:
 A máquina tem duas interfaces físicas de rede e está da seguinte forma:
 xl0  = 10.10.xxx.1
 fxp0 = 201.76.xxx.180
 tun0 = 192.168.xxx.9

 A máquina configurada como cliente pegou o ip 192.168.xxx.9, da própria
 máquina eu consigo fazer um ping para 192.168.xxx.21.
 Mas de outra máquina da rede (10.10.xxx.0/8) eu não consigo.
 Utilizando o tcpdump eu vejo que os pacotes chegam a interface tun0:

 vpnclient# tcpdump -n -i tun0

 14:58:54.716345 IP 10.10.xxx.83  192.168.xxx.21: ICMP echo request, id
 11021, seq 832, length 64
 14:58:55.724336 IP 10.10.xxx.83  192.168.xxx.21: ICMP echo request, id
 11021, seq 833, length 64
 14:58:56.733312 IP 10.10.xxx.83  192.168.xxx.21: ICMP echo request, id
 11021, seq 834, length 64

  e no rc.conf eu tenho a opção:
 gateway_enable=YES

 Utilizo o pf, mas não coloquei restrição nenhuma justamente detectar o
 problema.
 Será que está faltando alguma regra de nat?
 Meu pf.conf está assim (só enquanto detecto o problema claro)

 int_if=xl0
 vpn_if=tun0
 ext_if=fxp0

 pass in all
 pass out all
 pass all

 Alguém tem alguma idéia?

 Abs,

 Leandro Alves
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] OpenVPN

2010-01-30 Por tôpico Antônio Pessoa
2010/1/30 Leandro Alves ldral...@gmail.com:
 Pessoal,

 Configurei um OpenVPN como cliente para fazer lan to lan e estou com o
 seguinte problema:
 A máquina tem duas interfaces físicas de rede e está da seguinte forma:
 xl0  = 10.10.xxx.1
 fxp0 = 201.76.xxx.180
 tun0 = 192.168.xxx.9

 A máquina configurada como cliente pegou o ip 192.168.xxx.9, da própria
 máquina eu consigo fazer um ping para 192.168.xxx.21.
 Mas de outra máquina da rede (10.10.xxx.0/8) eu não consigo.
 Utilizando o tcpdump eu vejo que os pacotes chegam a interface tun0:

 vpnclient# tcpdump -n -i tun0

 14:58:54.716345 IP 10.10.xxx.83  192.168.xxx.21: ICMP echo request, id
 11021, seq 832, length 64
 14:58:55.724336 IP 10.10.xxx.83  192.168.xxx.21: ICMP echo request, id
 11021, seq 833, length 64
 14:58:56.733312 IP 10.10.xxx.83  192.168.xxx.21: ICMP echo request, id
 11021, seq 834, length 64

  e no rc.conf eu tenho a opção:
 gateway_enable=YES

 Utilizo o pf, mas não coloquei restrição nenhuma justamente detectar o
 problema.
 Será que está faltando alguma regra de nat?
 Meu pf.conf está assim (só enquanto detecto o problema claro)

 int_if=xl0
 vpn_if=tun0
 ext_if=fxp0

 pass in all
 pass out all
 pass all

 Alguém tem alguma idéia?

 Abs,


Está faltando configurar o servidor:

push route 192.168.1.0 255.255.255.0

Substitua pela sua rede local que precisa ser acessada e precisa
adequar para seu cenário.

Consulte a documentação [1] para maiores informações.

[1] http://openvpn.net/index.php/open-source/documentation.html

--
Antônio Rogério Lins de A. Pessoa
Técnico em Tecnologia da Informação
CREA-PE
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] OpenVPN

2010-01-30 Por tôpico Leandro Alves
O problema é que o servidor é no cliente, mas vou entrar em contado com o
suporte deles.
Obrigado pela dica.


2010/1/30 Antônio Pessoa antoniopes...@bsd.com.br

 2010/1/30 Leandro Alves ldral...@gmail.com:
  Pessoal,
 
  Configurei um OpenVPN como cliente para fazer lan to lan e estou com o
  seguinte problema:
  A máquina tem duas interfaces físicas de rede e está da seguinte forma:
  xl0  = 10.10.xxx.1
  fxp0 = 201.76.xxx.180
  tun0 = 192.168.xxx.9
 
  A máquina configurada como cliente pegou o ip 192.168.xxx.9, da própria
  máquina eu consigo fazer um ping para 192.168.xxx.21.
  Mas de outra máquina da rede (10.10.xxx.0/8) eu não consigo.
  Utilizando o tcpdump eu vejo que os pacotes chegam a interface tun0:
 
  vpnclient# tcpdump -n -i tun0
 
  14:58:54.716345 IP 10.10.xxx.83  192.168.xxx.21: ICMP echo request, id
  11021, seq 832, length 64
  14:58:55.724336 IP 10.10.xxx.83  192.168.xxx.21: ICMP echo request, id
  11021, seq 833, length 64
  14:58:56.733312 IP 10.10.xxx.83  192.168.xxx.21: ICMP echo request, id
  11021, seq 834, length 64
 
   e no rc.conf eu tenho a opção:
  gateway_enable=YES
 
  Utilizo o pf, mas não coloquei restrição nenhuma justamente detectar o
  problema.
  Será que está faltando alguma regra de nat?
  Meu pf.conf está assim (só enquanto detecto o problema claro)
 
  int_if=xl0
  vpn_if=tun0
  ext_if=fxp0
 
  pass in all
  pass out all
  pass all
 
  Alguém tem alguma idéia?
 
  Abs,
 

 Está faltando configurar o servidor:

 push route 192.168.1.0 255.255.255.0

 Substitua pela sua rede local que precisa ser acessada e precisa
 adequar para seu cenário.

 Consulte a documentação [1] para maiores informações.

 [1] http://openvpn.net/index.php/open-source/documentation.html

 --
 Antônio Rogério Lins de A. Pessoa
 Técnico em Tecnologia da Informação
 CREA-PE
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] OpenVPN - Não pinga o servidor

2009-08-25 Por tôpico mantunes
E ai bruno.. resolveu ??



-- 
Marcio Antunes
Powered by FreeBSD
==
* Windows: Where do you want to go tomorrow?
* Linux: Where do you want to go today?
* FreeBSD: Are you, guys, comming or what?
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] OpenVPN - Não pinga o servidor

2009-08-24 Por tôpico Bruno Oliveira
Bruno Weck,

Sempre que é forçada a configuração do IP no cliente Windows OpenVPN,
a conexão não é mais realizada.

Atenciosamente,
Bruno Henrique de Oliveira.

2009/8/22 Bruno Weck ike.w...@gmail.com:
 posso estar falando besteira, mas experimenta colocar a mascara na
 mesma classe, 255.255.255.0, só pra teste.. manda o resultado pra
 gente..

 2009/8/21 Matheus Weber da Conceição matheusw...@gmail.com:
 Tenta usar uma rede diferente para os clientes VPN..

 por exemplo, o servidor está na 192.168.1.0 e rede da VPN usa 192.168.5.0..

 Outra coisa.. verifica em que rede está o cliente.. se tiver igual a
 rede da VPN vai dar conflito e não vai pingar mesmo...

 2009/8/21 Bruno Oliveira brnolv...@gmail.com:
 Coloque, porém não resolveu, continua sem pingar.

 2009/8/21 mantunes mantunes.lis...@gmail.com:
 coloque no server.conf


 dev tun
 port 1194
 proto udp
 server 10.0.0.0 255.255.255.0
 push route sua rede
 ifconfig-pool-persist ipp.txt
 ca /usr/local/etc/openvpn/easy-rsa/keys/ca.crt
 cert /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.crt
 key /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.key
 dh /usr/local/etc/openvpn/easy-rsa/keys/dh1024.pem
 comp-lzo
 ping-timer-rem
 persist-tun
 persist-key
 group nobody
 daemon
 mute 5


 exemplo :
 push route 172.31.1.48 255.255.255.248
 é minha rede local.

 2009/8/21 Bruno Oliveira brnolv...@gmail.com:
 Informações sobre a configuração

 Saída do comando route print no cliente VPN:

 Tabela de rotas IPv4
 ===
 Lista de interfaces
 0x1 ... MS TCP Loopback interface
 0x150005 ...00 0c 29 b4 81 70 .. Intel(R) PRO/1000 MT Network 
 Connection
 0x170003 ...00 ff 00 ab a7 21 .. TAP-Win32 Adapter V9
 0x1e0004 ...00 53 45 00 00 00 .. WAN (PPP/SLIP) Interface
 ===
 ===
 Rotas ativas:
 Endere‡o de rede  M scara   Ender. gateway   Interface   Custo
   0.0.0.0  0.0.0.0 187.42.24.46 187.42.24.46  
 1
  10.0.0.1  255.255.255.255 10.0.0.5 10.0.0.6  
 1
  10.0.0.4  255.255.255.252 10.0.0.6 10.0.0.6 
 30
  10.0.0.6  255.255.255.255    127.0.0.1    127.0.0.1 
 30
    10.255.255.255  255.255.255.255 10.0.0.6 10.0.0.6 
 30
     127.0.0.0    255.0.0.0    127.0.0.1    127.0.0.1  
 1
  187.42.24.46  255.255.255.255    127.0.0.1    127.0.0.1 
 50
    187.42.255.255  255.255.255.255 187.42.24.46 187.42.24.46 
 50
   192.168.7.0    255.255.255.0    192.168.7.100    192.168.7.100 
 10
     192.168.7.100  255.255.255.255    127.0.0.1    127.0.0.1 
 10
     192.168.7.255  255.255.255.255    192.168.7.100    192.168.7.100 
 10
     224.0.0.0    240.0.0.0 10.0.0.6 10.0.0.6 
 30
     224.0.0.0    240.0.0.0    192.168.7.100    192.168.7.100 
 10
     224.0.0.0    240.0.0.0 187.42.24.46 187.42.24.46  
 1
   255.255.255.255  255.255.255.255 10.0.0.6 10.0.0.6  
 1
   255.255.255.255  255.255.255.255 187.42.24.46 187.42.24.46  
 1
   255.255.255.255  255.255.255.255    192.168.7.100    192.168.7.100  
 1
 Gateway padrÆo:   187.42.24.46
 ===
 Rotas persistentes:
   Nenhuma

 Configuração VPN do cliente:

 client
 remote nomedoservidor 1194
 dev tun
 comp-lzo
 ca ca.crt
 cert probhcdp02.crt
 key probhcdp02.key
 group nobody
 verb 3
 mute-replay-warnings
 mute 20

 Configuração do servidor:

 dev tun
 port 1194
 proto udp
 server 10.0.0.0 255.255.255.0
 ifconfig-pool-persist ipp.txt
 ca /usr/local/etc/openvpn/easy-rsa/keys/ca.crt
 cert /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.crt
 key /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.key
 dh /usr/local/etc/openvpn/easy-rsa/keys/dh1024.pem
 comp-lzo
 ping-timer-rem
 persist-tun
 persist-key
 group nobody
 daemon
 mute 5

 Desde já agradeço.

 Atenciosamente,
 Bruno Henrique de Oliveira

 2009/8/21 mantunes mantunes.lis...@gmail.com


 Não..
 ele pega mesmo a mascara 255.255.255.252
 manda o seu .conf aqui para lista.. veja se no windows
 2003 ele pegou as rotas (comando route print)


 2009/8/21 Bruno Oliveira brnolv...@gmail.com:

  Boa tarde,
 
  Seguindo o tutorial¹ coloquei um servidor OpenVPN no FreeBSD 7.1 e
  configurei um cliente no Windows Server 2003, ambos com os firewalls
  desativados. O gateway redireciona a porta do OpenVPN via nat.
  A situação atual é:
  - Cliente Windows Server 2003 conectando no servidor FreeBSD;
  - O IP do servidor VPN é 10.0.0.1/255.255.255.0;
  - O IP que o cliente VPN está adquirindo é 10.0.0.6/255.255.255.252.
 
  O cliente VPN não pinga o servidor VPN e se não estou errado o 

Re: [FUG-BR] OpenVPN - Não pinga o servidor

2009-08-24 Por tôpico Bruno Oliveira
Matheus Weber,

O servidor é uma máquina FreeBSD 7.1 virtualizada com VMware
Workstation utilizando bridge, ou seja, o servidor (Windows 2003) tem
IP na rede 192.168.7.0 e o servidor virtual (FreeBSD) tem o IP na rede
10.0.0.0. O gateway (CentOS) de rede responde na rede interna e na
rede desta máquina, por meio de um alias na placa de rede, essa
configuração está correta, internamente tudo funciona.

O cliente de conexão é uma máquina virtual (Windows 2003) em minha
estação de trabalho, conectado com internet 3G Oi.

Estou utilizando o cliente em uma máquina virtual para realizar o
teste no S.O. usado no cliente. No caso do servidor virtual (FreeBSD)
é porque quero levar os funcionários de TI da empresa a sairem do
Windows, utilizando pelo menos os servidores UNIX. Se o teste tiver
sucesso, terie o primeiro servidor da empresa a usar FreeBSD.

Atenciosamente,
Bruno Henrique de Oliveira.


2009/8/21 Matheus Weber da Conceição matheusw...@gmail.com:
 Tenta usar uma rede diferente para os clientes VPN..

 por exemplo, o servidor está na 192.168.1.0 e rede da VPN usa 192.168.5.0..

 Outra coisa.. verifica em que rede está o cliente.. se tiver igual a
 rede da VPN vai dar conflito e não vai pingar mesmo...

 2009/8/21 Bruno Oliveira brnolv...@gmail.com:
 Coloque, porém não resolveu, continua sem pingar.

 2009/8/21 mantunes mantunes.lis...@gmail.com:
 coloque no server.conf


 dev tun
 port 1194
 proto udp
 server 10.0.0.0 255.255.255.0
 push route sua rede
 ifconfig-pool-persist ipp.txt
 ca /usr/local/etc/openvpn/easy-rsa/keys/ca.crt
 cert /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.crt
 key /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.key
 dh /usr/local/etc/openvpn/easy-rsa/keys/dh1024.pem
 comp-lzo
 ping-timer-rem
 persist-tun
 persist-key
 group nobody
 daemon
 mute 5


 exemplo :
 push route 172.31.1.48 255.255.255.248
 é minha rede local.

 2009/8/21 Bruno Oliveira brnolv...@gmail.com:
 Informações sobre a configuração

 Saída do comando route print no cliente VPN:

 Tabela de rotas IPv4
 ===
 Lista de interfaces
 0x1 ... MS TCP Loopback interface
 0x150005 ...00 0c 29 b4 81 70 .. Intel(R) PRO/1000 MT Network 
 Connection
 0x170003 ...00 ff 00 ab a7 21 .. TAP-Win32 Adapter V9
 0x1e0004 ...00 53 45 00 00 00 .. WAN (PPP/SLIP) Interface
 ===
 ===
 Rotas ativas:
 Endere‡o de rede  M scara   Ender. gateway   Interface   Custo
   0.0.0.0  0.0.0.0 187.42.24.46 187.42.24.46  1
  10.0.0.1  255.255.255.255 10.0.0.5 10.0.0.6  1
  10.0.0.4  255.255.255.252 10.0.0.6 10.0.0.6 30
  10.0.0.6  255.255.255.255    127.0.0.1    127.0.0.1 30
    10.255.255.255  255.255.255.255 10.0.0.6 10.0.0.6 30
     127.0.0.0    255.0.0.0    127.0.0.1    127.0.0.1  1
  187.42.24.46  255.255.255.255    127.0.0.1    127.0.0.1 50
    187.42.255.255  255.255.255.255 187.42.24.46 187.42.24.46 50
   192.168.7.0    255.255.255.0    192.168.7.100    192.168.7.100 10
     192.168.7.100  255.255.255.255    127.0.0.1    127.0.0.1 10
     192.168.7.255  255.255.255.255    192.168.7.100    192.168.7.100 10
     224.0.0.0    240.0.0.0 10.0.0.6 10.0.0.6 30
     224.0.0.0    240.0.0.0    192.168.7.100    192.168.7.100 10
     224.0.0.0    240.0.0.0 187.42.24.46 187.42.24.46  1
   255.255.255.255  255.255.255.255 10.0.0.6 10.0.0.6  1
   255.255.255.255  255.255.255.255 187.42.24.46 187.42.24.46  1
   255.255.255.255  255.255.255.255    192.168.7.100    192.168.7.100  1
 Gateway padrÆo:   187.42.24.46
 ===
 Rotas persistentes:
   Nenhuma

 Configuração VPN do cliente:

 client
 remote nomedoservidor 1194
 dev tun
 comp-lzo
 ca ca.crt
 cert probhcdp02.crt
 key probhcdp02.key
 group nobody
 verb 3
 mute-replay-warnings
 mute 20

 Configuração do servidor:

 dev tun
 port 1194
 proto udp
 server 10.0.0.0 255.255.255.0
 ifconfig-pool-persist ipp.txt
 ca /usr/local/etc/openvpn/easy-rsa/keys/ca.crt
 cert /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.crt
 key /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.key
 dh /usr/local/etc/openvpn/easy-rsa/keys/dh1024.pem
 comp-lzo
 ping-timer-rem
 persist-tun
 persist-key
 group nobody
 daemon
 mute 5

 Desde já agradeço.

 Atenciosamente,
 Bruno Henrique de Oliveira

 2009/8/21 mantunes mantunes.lis...@gmail.com


 Não..
 ele pega mesmo a mascara 255.255.255.252
 manda o seu .conf aqui para lista.. veja se no windows
 2003 ele pegou as rotas (comando route print)


 2009/8/21 Bruno Oliveira 

Re: [FUG-BR] OpenVPN - Não pinga o servidor

2009-08-24 Por tôpico mantunes
Creio que falta alguma coisa.. a conexão é estabelecida ?
ele atribui o ip ao cliente ? ele tem que atribuir assim.

Adaptador Ethernet TAP:

Sufixo DNS específico de conexão  . :
Descrição . . . . . . . . . . . . . : TAP-Win32 Adapter V9 #2
Endereço físico . . . . . . . . . . : 00-FF-E7-FF-EE-33
DHCP ativado. . . . . . . . . . . . : Sim
Configuração automática ativada . . : Sim
Endereço IP . . . . . . . . . . . . : 192.168.25.6
Máscara de sub-rede . . . . . . . . : 255.255.255.252
Gateway padrão. . . . . . . . . . . :
Servidor DHCP . . . . . . . . . . . : 192.168.25.5
Concessão obtida. . . . . . . . . . : 24 de agosto de 2009 10:30:31
Concessão expira. . . . . . . . . . : 24 de agosto de 2010 10:30:31

aqui é rotas.


Endere‡o de rede  M scara   Ender. gateway   Interface   Custo
  0.0.0.0  0.0.0.0  10.30.180.110.30.180.53   20
  10.30.180.0255.255.255.0 10.30.180.5310.30.180.53   20
 10.30.180.53  255.255.255.255127.0.0.1   127.0.0.1   20
   10.255.255.255  255.255.255.255 10.30.180.5310.30.180.53   20
127.0.0.0255.0.0.0127.0.0.1   127.0.0.1   1
  172.24.25.0255.255.255.0 192.168.25.5192.168.25.6
   1  = ROTA ATRIBUIDA PELO OPENVPN.
 192.168.25.1  255.255.255.255 192.168.25.5192.168.25.6   1
 192.168.25.4  255.255.255.252 192.168.25.6192.168.25.6   30
 192.168.25.6  255.255.255.255127.0.0.1   127.0.0.1   30
   192.168.25.255  255.255.255.255 192.168.25.6192.168.25.6   30
224.0.0.0240.0.0.0 10.30.180.5310.30.180.53   20
224.0.0.0240.0.0.0 192.168.25.6192.168.25.6   30
  255.255.255.255  255.255.255.255 10.30.180.53   4   1
  255.255.255.255  255.255.255.255 10.30.180.5310.30.180.53   1
  255.255.255.255  255.255.255.255 192.168.25.6192.168.25.6   1


2009/8/24 Bruno Oliveira brnolv...@gmail.com:
 Matheus Weber,

 O servidor é uma máquina FreeBSD 7.1 virtualizada com VMware
 Workstation utilizando bridge, ou seja, o servidor (Windows 2003) tem
 IP na rede 192.168.7.0 e o servidor virtual (FreeBSD) tem o IP na rede
 10.0.0.0. O gateway (CentOS) de rede responde na rede interna e na
 rede desta máquina, por meio de um alias na placa de rede, essa
 configuração está correta, internamente tudo funciona.

 O cliente de conexão é uma máquina virtual (Windows 2003) em minha
 estação de trabalho, conectado com internet 3G Oi.

 Estou utilizando o cliente em uma máquina virtual para realizar o
 teste no S.O. usado no cliente. No caso do servidor virtual (FreeBSD)
 é porque quero levar os funcionários de TI da empresa a sairem do
 Windows, utilizando pelo menos os servidores UNIX. Se o teste tiver
 sucesso, terie o primeiro servidor da empresa a usar FreeBSD.

 Atenciosamente,
 Bruno Henrique de Oliveira.


 2009/8/21 Matheus Weber da Conceição matheusw...@gmail.com:
 Tenta usar uma rede diferente para os clientes VPN..

 por exemplo, o servidor está na 192.168.1.0 e rede da VPN usa 192.168.5.0..

 Outra coisa.. verifica em que rede está o cliente.. se tiver igual a
 rede da VPN vai dar conflito e não vai pingar mesmo...

 2009/8/21 Bruno Oliveira brnolv...@gmail.com:
 Coloque, porém não resolveu, continua sem pingar.

 2009/8/21 mantunes mantunes.lis...@gmail.com:
 coloque no server.conf


 dev tun
 port 1194
 proto udp
 server 10.0.0.0 255.255.255.0
 push route sua rede
 ifconfig-pool-persist ipp.txt
 ca /usr/local/etc/openvpn/easy-rsa/keys/ca.crt
 cert /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.crt
 key /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.key
 dh /usr/local/etc/openvpn/easy-rsa/keys/dh1024.pem
 comp-lzo
 ping-timer-rem
 persist-tun
 persist-key
 group nobody
 daemon
 mute 5


 exemplo :
 push route 172.31.1.48 255.255.255.248
 é minha rede local.

 2009/8/21 Bruno Oliveira brnolv...@gmail.com:
 Informações sobre a configuração

 Saída do comando route print no cliente VPN:

 Tabela de rotas IPv4
 ===
 Lista de interfaces
 0x1 ... MS TCP Loopback interface
 0x150005 ...00 0c 29 b4 81 70 .. Intel(R) PRO/1000 MT Network 
 Connection
 0x170003 ...00 ff 00 ab a7 21 .. TAP-Win32 Adapter V9
 0x1e0004 ...00 53 45 00 00 00 .. WAN (PPP/SLIP) Interface
 ===
 ===
 Rotas ativas:
 Endere‡o de rede  M scara   Ender. gateway   Interface   Custo
   0.0.0.0  0.0.0.0 187.42.24.46 187.42.24.46  
 1
  10.0.0.1  255.255.255.255 10.0.0.5 10.0.0.6  
 1
  10.0.0.4  255.255.255.252 10.0.0.6 

Re: [FUG-BR] OpenVPN - Não pinga o servidor

2009-08-24 Por tôpico mantunes
explicando melhor
a rota é essa.

172.24.25.0255.255.255.0 192.168.25.5192.168.25.6  1

2009/8/24 mantunes mantunes.lis...@gmail.com:
 Creio que falta alguma coisa.. a conexão é estabelecida ?
 ele atribui o ip ao cliente ? ele tem que atribuir assim.

 Adaptador Ethernet TAP:

        Sufixo DNS específico de conexão  . :
        Descrição . . . . . . . . . . . . . : TAP-Win32 Adapter V9 #2
        Endereço físico . . . . . . . . . . : 00-FF-E7-FF-EE-33
        DHCP ativado. . . . . . . . . . . . : Sim
        Configuração automática ativada . . : Sim
        Endereço IP . . . . . . . . . . . . : 192.168.25.6
        Máscara de sub-rede . . . . . . . . : 255.255.255.252
        Gateway padrão. . . . . . . . . . . :
        Servidor DHCP . . . . . . . . . . . : 192.168.25.5
        Concessão obtida. . . . . . . . . . : 24 de agosto de 2009 10:30:31
        Concessão expira. . . . . . . . . . : 24 de agosto de 2010 10:30:31

 aqui é rotas.


 Endere‡o de rede          M scara   Ender. gateway       Interface   Custo
          0.0.0.0          0.0.0.0      10.30.180.1    10.30.180.53       20
      10.30.180.0    255.255.255.0     10.30.180.53    10.30.180.53       20
     10.30.180.53  255.255.255.255        127.0.0.1       127.0.0.1       20
   10.255.255.255  255.255.255.255     10.30.180.53    10.30.180.53       20
        127.0.0.0        255.0.0.0        127.0.0.1       127.0.0.1       1
      172.24.25.0    255.255.255.0     192.168.25.5    192.168.25.6
   1  = ROTA ATRIBUIDA PELO OPENVPN.
     192.168.25.1  255.255.255.255     192.168.25.5    192.168.25.6       1
     192.168.25.4  255.255.255.252     192.168.25.6    192.168.25.6       30
     192.168.25.6  255.255.255.255        127.0.0.1       127.0.0.1       30
   192.168.25.255  255.255.255.255     192.168.25.6    192.168.25.6       30
        224.0.0.0        240.0.0.0     10.30.180.53    10.30.180.53       20
        224.0.0.0        240.0.0.0     192.168.25.6    192.168.25.6       30
  255.255.255.255  255.255.255.255     10.30.180.53               4       1
  255.255.255.255  255.255.255.255     10.30.180.53    10.30.180.53       1
  255.255.255.255  255.255.255.255     192.168.25.6    192.168.25.6       1


 2009/8/24 Bruno Oliveira brnolv...@gmail.com:
 Matheus Weber,

 O servidor é uma máquina FreeBSD 7.1 virtualizada com VMware
 Workstation utilizando bridge, ou seja, o servidor (Windows 2003) tem
 IP na rede 192.168.7.0 e o servidor virtual (FreeBSD) tem o IP na rede
 10.0.0.0. O gateway (CentOS) de rede responde na rede interna e na
 rede desta máquina, por meio de um alias na placa de rede, essa
 configuração está correta, internamente tudo funciona.

 O cliente de conexão é uma máquina virtual (Windows 2003) em minha
 estação de trabalho, conectado com internet 3G Oi.

 Estou utilizando o cliente em uma máquina virtual para realizar o
 teste no S.O. usado no cliente. No caso do servidor virtual (FreeBSD)
 é porque quero levar os funcionários de TI da empresa a sairem do
 Windows, utilizando pelo menos os servidores UNIX. Se o teste tiver
 sucesso, terie o primeiro servidor da empresa a usar FreeBSD.

 Atenciosamente,
 Bruno Henrique de Oliveira.


 2009/8/21 Matheus Weber da Conceição matheusw...@gmail.com:
 Tenta usar uma rede diferente para os clientes VPN..

 por exemplo, o servidor está na 192.168.1.0 e rede da VPN usa 192.168.5.0..

 Outra coisa.. verifica em que rede está o cliente.. se tiver igual a
 rede da VPN vai dar conflito e não vai pingar mesmo...

 2009/8/21 Bruno Oliveira brnolv...@gmail.com:
 Coloque, porém não resolveu, continua sem pingar.

 2009/8/21 mantunes mantunes.lis...@gmail.com:
 coloque no server.conf


 dev tun
 port 1194
 proto udp
 server 10.0.0.0 255.255.255.0
 push route sua rede
 ifconfig-pool-persist ipp.txt
 ca /usr/local/etc/openvpn/easy-rsa/keys/ca.crt
 cert /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.crt
 key /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.key
 dh /usr/local/etc/openvpn/easy-rsa/keys/dh1024.pem
 comp-lzo
 ping-timer-rem
 persist-tun
 persist-key
 group nobody
 daemon
 mute 5


 exemplo :
 push route 172.31.1.48 255.255.255.248
 é minha rede local.

 2009/8/21 Bruno Oliveira brnolv...@gmail.com:
 Informações sobre a configuração

 Saída do comando route print no cliente VPN:

 Tabela de rotas IPv4
 ===
 Lista de interfaces
 0x1 ... MS TCP Loopback interface
 0x150005 ...00 0c 29 b4 81 70 .. Intel(R) PRO/1000 MT Network 
 Connection
 0x170003 ...00 ff 00 ab a7 21 .. TAP-Win32 Adapter V9
 0x1e0004 ...00 53 45 00 00 00 .. WAN (PPP/SLIP) Interface
 ===
 ===
 Rotas ativas:
 Endere‡o de rede  M scara   Ender. gateway   Interface   
 Custo
   0.0.0.0  0.0.0.0 187.42.24.46 
 

Re: [FUG-BR] OpenVPN - Não pinga o servidor

2009-08-24 Por tôpico Bruno Oliveira
*Configuração de IP do Windows*
   Nome do host . . . . . . . . . . . : probhvm02
   Sufixo DNS primário. . . . . . . . :
   Tipo de nó . . . . . . . . . . . . : desconhecido
   Roteamento de IP ativado . . . . . : não
   Proxy WINS ativado . . . . . . . . : não
Adaptador Ethernet Conexão local 5:
   Sufixo DNS específico de conexão . :
   Descrição. . . . . . . . . . . . . : TAP-Win32 Adapter V9

   Endereço físico. . . . . . . . . . : 00-FF-00-AB-A7-21
   DHCP ativado . . . . . . . . . . . : sim
   Configuração automática ativada. . : sim
   Endereço IP. . . . . . . . . . . . : 192.168.1.6

   Máscara de sub-rede. . . . . . . . : 255.255.255.252
   Gateway padrão . . . . . . . . . . :

   Servidor DHCP. . . . . . . . . . . : 192.168.1.5
   Concessão obtida . . . . . . . . . : segunda-feira, 24 de agosto de 2009
11:38:21
   Concessão expira . . . . . . . . . : terça-feira, 24 de agosto de 2010
11:38:21
Adaptador PPP Velox 3G:
   Sufixo DNS específico de conexão . :

   Descrição. . . . . . . . . . . . . : WAN (PPP/SLIP) Interface
   Endereço físico. . . . . . . . . . : 00-53-45-00-00-00
   DHCP ativado . . . . . . . . . . . : não
   Endereço IP. . . . . . . . . . . . : 187.42.78.204
   Máscara de sub-rede. . . . . . . . : 255.255.255.255
   Gateway padrão . . . . . . . . . . : 187.42.78.204
   Servidores DNS . . . . . . . . . . : 200.222.0.34
200.202.193.75
   Servidor WINS primário . . . . . . : 10.11.12.13
   Servidor WINS secundário . . . . . : 10.11.12.14
   NetBIOS por Tcpip. . . . . . . . . : desativado

*Tabela de rotas IPv4*

===
Lista de interfaces
0x1 ... MS TCP Loopback interface

0x2 ...00 ff 00 ab a7 21 .. TAP-Win32 Adapter V9
0x20004 ...00 53 45 00 00 00 .. WAN (PPP/SLIP) Interface

===
===
Rotas ativas:
Endere‡o de rede  M scara   Ender. gateway   Interface   Custo

  0.0.0.0  0.0.0.0187.42.78.204187.42.78.204  1

127.0.0.0255.0.0.0127.0.0.1127.0.0.1  1

187.42.78.204  255.255.255.255127.0.0.1127.0.0.1 50
   187.42.255.255  255.255.255.255187.42.78.204187.42.78.204 50
  192.168.1.0255.255.255.0  192.168.1.5  192.168.1.6  1
  192.168.1.1  255.255.255.255  192.168.1.5  192.168.1.6  1
  192.168.1.4  255.255.255.252  192.168.1.6  192.168.1.6 30
  192.168.1.6  255.255.255.255127.0.0.1127.0.0.1 30
192.168.1.255  255.255.255.255  192.168.1.6  192.168.1.6 30
224.0.0.0240.0.0.0  192.168.1.6  192.168.1.6 30
224.0.0.0240.0.0.0187.42.78.204187.42.78.204  1
  255.255.255.255  255.255.255.255187.42.78.204187.42.78.204  1
  255.255.255.255  255.255.255.255  192.168.1.6  192.168.1.6  1
Gateway padrÆo:  187.42.78.204
===
Rotas persistentes:
  Nenhuma
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] OpenVPN - Não pinga o servidor

2009-08-24 Por tôpico mantunes
O erro é nas rotas..
como falei no e-mail anterior a routa que deve se adicionada
o IP do cliente esse assim

172.24.25.0255.255.255.0 192.168.25.5192.168.25.6  1

note que é uma rede totalmente diferente do gatway padrao
manda um esquema da sua rede e os respectivos ips..
se quiser para o meu e-mail em PVT.



2009/8/24 Bruno Oliveira brnolv...@gmail.com:
 *Configuração de IP do Windows*
   Nome do host . . . . . . . . . . . : probhvm02
   Sufixo DNS primário. . . . . . . . :
   Tipo de nó . . . . . . . . . . . . : desconhecido
   Roteamento de IP ativado . . . . . : não
   Proxy WINS ativado . . . . . . . . : não
 Adaptador Ethernet Conexão local 5:
   Sufixo DNS específico de conexão . :
   Descrição. . . . . . . . . . . . . : TAP-Win32 Adapter V9

   Endereço físico. . . . . . . . . . : 00-FF-00-AB-A7-21
   DHCP ativado . . . . . . . . . . . : sim
   Configuração automática ativada. . : sim
   Endereço IP. . . . . . . . . . . . : 192.168.1.6

   Máscara de sub-rede. . . . . . . . : 255.255.255.252
   Gateway padrão . . . . . . . . . . :

   Servidor DHCP. . . . . . . . . . . : 192.168.1.5
   Concessão obtida . . . . . . . . . : segunda-feira, 24 de agosto de 2009
 11:38:21
   Concessão expira . . . . . . . . . : terça-feira, 24 de agosto de 2010
 11:38:21
 Adaptador PPP Velox 3G:
   Sufixo DNS específico de conexão . :

   Descrição. . . . . . . . . . . . . : WAN (PPP/SLIP) Interface
   Endereço físico. . . . . . . . . . : 00-53-45-00-00-00
   DHCP ativado . . . . . . . . . . . : não
   Endereço IP. . . . . . . . . . . . : 187.42.78.204
   Máscara de sub-rede. . . . . . . . : 255.255.255.255
   Gateway padrão . . . . . . . . . . : 187.42.78.204
   Servidores DNS . . . . . . . . . . : 200.222.0.34
                                        200.202.193.75
   Servidor WINS primário . . . . . . : 10.11.12.13
   Servidor WINS secundário . . . . . : 10.11.12.14
   NetBIOS por Tcpip. . . . . . . . . : desativado

 *Tabela de rotas IPv4*

 ===
 Lista de interfaces
 0x1 ... MS TCP Loopback interface

 0x2 ...00 ff 00 ab a7 21 .. TAP-Win32 Adapter V9
 0x20004 ...00 53 45 00 00 00 .. WAN (PPP/SLIP) Interface

 ===
 ===
 Rotas ativas:
 Endere‡o de rede          M scara   Ender. gateway       Interface   Custo

          0.0.0.0          0.0.0.0    187.42.78.204    187.42.78.204      1

        127.0.0.0        255.0.0.0        127.0.0.1        127.0.0.1      1

    187.42.78.204  255.255.255.255        127.0.0.1        127.0.0.1     50
   187.42.255.255  255.255.255.255    187.42.78.204    187.42.78.204     50
      192.168.1.0    255.255.255.0      192.168.1.5      192.168.1.6      1
      192.168.1.1  255.255.255.255      192.168.1.5      192.168.1.6      1
      192.168.1.4  255.255.255.252      192.168.1.6      192.168.1.6     30
      192.168.1.6  255.255.255.255        127.0.0.1        127.0.0.1     30
    192.168.1.255  255.255.255.255      192.168.1.6      192.168.1.6     30
        224.0.0.0        240.0.0.0      192.168.1.6      192.168.1.6     30
        224.0.0.0        240.0.0.0    187.42.78.204    187.42.78.204      1
  255.255.255.255  255.255.255.255    187.42.78.204    187.42.78.204      1
  255.255.255.255  255.255.255.255      192.168.1.6      192.168.1.6      1
 Gateway padrÆo:      187.42.78.204
 ===
 Rotas persistentes:
  Nenhuma
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
Marcio Antunes
Powered by FreeBSD
==
* Windows: Where do you want to go tomorrow?
* Linux: Where do you want to go today?
* FreeBSD: Are you, guys, comming or what?
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] OpenVPN - Não pinga o servidor

2009-08-24 Por tôpico Bruno Oliveira
Servidor OpenVPN (OpenVPN e DHCP):
- 192.168.1.2/255.255.255.0
Servidor Gateway (Redirecionamento de porta):
- 192.168.1.1/255.255.255.0
Cliente OpenVPN (OpenVPN client for windows e internet 3G):
- IP dinâmico e placa de rede local desativada. A configuração do
dispositivo criado pelo OpenVPN está configurado para receber IP via DHCP
2009/8/24 mantunes mantunes.lis...@gmail.com

 O erro é nas rotas..
 como falei no e-mail anterior a routa que deve se adicionada
 o IP do cliente esse assim

 172.24.25.0255.255.255.0 192.168.25.5192.168.25.6  1

 note que é uma rede totalmente diferente do gatway padrao
 manda um esquema da sua rede e os respectivos ips..
 se quiser para o meu e-mail em PVT.



 2009/8/24 Bruno Oliveira brnolv...@gmail.com:
  *Configuração de IP do Windows*
 Nome do host . . . . . . . . . . . : probhvm02
Sufixo DNS primário. . . . . . . . :
Tipo de nó . . . . . . . . . . . . : desconhecido
Roteamento de IP ativado . . . . . : não
Proxy WINS ativado . . . . . . . . : não
  Adaptador Ethernet Conexão local 5:
Sufixo DNS específico de conexão . :
Descrição. . . . . . . . . . . . . : TAP-Win32 Adapter V9
 
Endereço físico. . . . . . . . . . : 00-FF-00-AB-A7-21
DHCP ativado . . . . . . . . . . . : sim
Configuração automática ativada. . : sim
Endereço IP. . . . . . . . . . . . : 192.168.1.6
 
Máscara de sub-rede. . . . . . . . : 255.255.255.252
Gateway padrão . . . . . . . . . . :
 
Servidor DHCP. . . . . . . . . . . : 192.168.1.5
Concessão obtida . . . . . . . . . : segunda-feira, 24 de agosto de
 2009
  11:38:21
Concessão expira . . . . . . . . . : terça-feira, 24 de agosto de 2010
  11:38:21
  Adaptador PPP Velox 3G:
Sufixo DNS específico de conexão . :
 
Descrição. . . . . . . . . . . . . : WAN (PPP/SLIP) Interface
Endereço físico. . . . . . . . . . : 00-53-45-00-00-00
DHCP ativado . . . . . . . . . . . : não
Endereço IP. . . . . . . . . . . . : 187.42.78.204
Máscara de sub-rede. . . . . . . . : 255.255.255.255
Gateway padrão . . . . . . . . . . : 187.42.78.204
Servidores DNS . . . . . . . . . . : 200.222.0.34
 200.202.193.75
Servidor WINS primário . . . . . . : 10.11.12.13
Servidor WINS secundário . . . . . : 10.11.12.14
NetBIOS por Tcpip. . . . . . . . . : desativado
 
  *Tabela de rotas IPv4*
 
 
 ===
  Lista de interfaces
  0x1 ... MS TCP Loopback interface
 
  0x2 ...00 ff 00 ab a7 21 .. TAP-Win32 Adapter V9
  0x20004 ...00 53 45 00 00 00 .. WAN (PPP/SLIP) Interface
 
 
 ===
 
 ===
  Rotas ativas:
  Endere‡o de rede  M scara   Ender. gateway   Interface
 Custo
 
   0.0.0.0  0.0.0.0187.42.78.204187.42.78.204
  1
 
 127.0.0.0255.0.0.0127.0.0.1127.0.0.1
  1
 
 187.42.78.204  255.255.255.255127.0.0.1127.0.0.1
 50
187.42.255.255  255.255.255.255187.42.78.204187.42.78.204
 50
   192.168.1.0255.255.255.0  192.168.1.5  192.168.1.6
  1
   192.168.1.1  255.255.255.255  192.168.1.5  192.168.1.6
  1
   192.168.1.4  255.255.255.252  192.168.1.6  192.168.1.6
 30
   192.168.1.6  255.255.255.255127.0.0.1127.0.0.1
 30
 192.168.1.255  255.255.255.255  192.168.1.6  192.168.1.6
 30
 224.0.0.0240.0.0.0  192.168.1.6  192.168.1.6
 30
 224.0.0.0240.0.0.0187.42.78.204187.42.78.204
  1
   255.255.255.255  255.255.255.255187.42.78.204187.42.78.204
  1
   255.255.255.255  255.255.255.255  192.168.1.6  192.168.1.6
  1
  Gateway padrÆo:  187.42.78.204
 
 ===
  Rotas persistentes:
   Nenhuma
   -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 



 --
 Marcio Antunes
 Powered by FreeBSD
 ==
 * Windows: Where do you want to go tomorrow?
 * Linux: Where do you want to go today?
 * FreeBSD: Are you, guys, comming or what?
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] OpenVPN - Não pinga o servidor

2009-08-24 Por tôpico mantunes
faltou colocar os ips da sua rede logica nas
duas pontas


2009/8/24 Bruno Oliveira brnolv...@gmail.com:
 Servidor OpenVPN (OpenVPN e DHCP):
 - 192.168.1.2/255.255.255.0
 Servidor Gateway (Redirecionamento de porta):
 - 192.168.1.1/255.255.255.0
 Cliente OpenVPN (OpenVPN client for windows e internet 3G):
 - IP dinâmico e placa de rede local desativada. A configuração do
 dispositivo criado pelo OpenVPN está configurado para receber IP via DHCP
 2009/8/24 mantunes mantunes.lis...@gmail.com

 O erro é nas rotas..
 como falei no e-mail anterior a routa que deve se adicionada
 o IP do cliente esse assim

 172.24.25.0    255.255.255.0     192.168.25.5    192.168.25.6  1

 note que é uma rede totalmente diferente do gatway padrao
 manda um esquema da sua rede e os respectivos ips..
 se quiser para o meu e-mail em PVT.



 2009/8/24 Bruno Oliveira brnolv...@gmail.com:
  *Configuração de IP do Windows*
     Nome do host . . . . . . . . . . . : probhvm02
    Sufixo DNS primário. . . . . . . . :
    Tipo de nó . . . . . . . . . . . . : desconhecido
    Roteamento de IP ativado . . . . . : não
    Proxy WINS ativado . . . . . . . . : não
  Adaptador Ethernet Conexão local 5:
    Sufixo DNS específico de conexão . :
    Descrição. . . . . . . . . . . . . : TAP-Win32 Adapter V9
 
    Endereço físico. . . . . . . . . . : 00-FF-00-AB-A7-21
    DHCP ativado . . . . . . . . . . . : sim
    Configuração automática ativada. . : sim
    Endereço IP. . . . . . . . . . . . : 192.168.1.6
 
    Máscara de sub-rede. . . . . . . . : 255.255.255.252
    Gateway padrão . . . . . . . . . . :
 
    Servidor DHCP. . . . . . . . . . . : 192.168.1.5
    Concessão obtida . . . . . . . . . : segunda-feira, 24 de agosto de
 2009
  11:38:21
    Concessão expira . . . . . . . . . : terça-feira, 24 de agosto de 2010
  11:38:21
  Adaptador PPP Velox 3G:
    Sufixo DNS específico de conexão . :
 
    Descrição. . . . . . . . . . . . . : WAN (PPP/SLIP) Interface
    Endereço físico. . . . . . . . . . : 00-53-45-00-00-00
    DHCP ativado . . . . . . . . . . . : não
    Endereço IP. . . . . . . . . . . . : 187.42.78.204
    Máscara de sub-rede. . . . . . . . : 255.255.255.255
    Gateway padrão . . . . . . . . . . : 187.42.78.204
    Servidores DNS . . . . . . . . . . : 200.222.0.34
                                         200.202.193.75
    Servidor WINS primário . . . . . . : 10.11.12.13
    Servidor WINS secundário . . . . . : 10.11.12.14
    NetBIOS por Tcpip. . . . . . . . . : desativado
 
  *Tabela de rotas IPv4*
 
 
 ===
  Lista de interfaces
  0x1 ... MS TCP Loopback interface
 
  0x2 ...00 ff 00 ab a7 21 .. TAP-Win32 Adapter V9
  0x20004 ...00 53 45 00 00 00 .. WAN (PPP/SLIP) Interface
 
 
 ===
 
 ===
  Rotas ativas:
  Endere‡o de rede          M scara   Ender. gateway       Interface
 Custo
 
           0.0.0.0          0.0.0.0    187.42.78.204    187.42.78.204
  1
 
         127.0.0.0        255.0.0.0        127.0.0.1        127.0.0.1
  1
 
     187.42.78.204  255.255.255.255        127.0.0.1        127.0.0.1
 50
    187.42.255.255  255.255.255.255    187.42.78.204    187.42.78.204
 50
       192.168.1.0    255.255.255.0      192.168.1.5      192.168.1.6
  1
       192.168.1.1  255.255.255.255      192.168.1.5      192.168.1.6
  1
       192.168.1.4  255.255.255.252      192.168.1.6      192.168.1.6
 30
       192.168.1.6  255.255.255.255        127.0.0.1        127.0.0.1
 30
     192.168.1.255  255.255.255.255      192.168.1.6      192.168.1.6
 30
         224.0.0.0        240.0.0.0      192.168.1.6      192.168.1.6
 30
         224.0.0.0        240.0.0.0    187.42.78.204    187.42.78.204
  1
   255.255.255.255  255.255.255.255    187.42.78.204    187.42.78.204
  1
   255.255.255.255  255.255.255.255      192.168.1.6      192.168.1.6
  1
  Gateway padrÆo:      187.42.78.204
 
 ===
  Rotas persistentes:
   Nenhuma
   -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 



 --
 Marcio Antunes
 Powered by FreeBSD
 ==
 * Windows: Where do you want to go tomorrow?
 * Linux: Where do you want to go today?
 * FreeBSD: Are you, guys, comming or what?
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
Marcio Antunes
Powered by FreeBSD
==
* Windows: Where do you want to go tomorrow?
* Linux: Where do you want to go 

Re: [FUG-BR] OpenVPN - Não pinga o servidor

2009-08-24 Por tôpico Bruno Oliveira
Cliente OpenVPN (IP dinâmico - 3G - IP válido)
  |
[Internet]
  |
Gateway (eth0: IP dinâmico - Virtua - IP válido / eth1:
192.168.1.1/255.255.255.0)
  |
 Servidor VPN (eth0: 192.168.1.2/255.255.255.0)

Esses são os únicos IPs fixos que tenho, não posso fazer nenhuma
configuração no servidor OpenVPN utilizando IP dinâmico. Não entendi o que
precisa.


2009/8/24 mantunes mantunes.lis...@gmail.com

 faltou colocar os ips da sua rede logica nas
 duas pontas


 2009/8/24 Bruno Oliveira brnolv...@gmail.com:
  Servidor OpenVPN (OpenVPN e DHCP):
  - 192.168.1.2/255.255.255.0
  Servidor Gateway (Redirecionamento de porta):
  - 192.168.1.1/255.255.255.0
  Cliente OpenVPN (OpenVPN client for windows e internet 3G):
  - IP dinâmico e placa de rede local desativada. A configuração do
  dispositivo criado pelo OpenVPN está configurado para receber IP via DHCP
  2009/8/24 mantunes mantunes.lis...@gmail.com
 
  O erro é nas rotas..
  como falei no e-mail anterior a routa que deve se adicionada
  o IP do cliente esse assim
 
  172.24.25.0255.255.255.0 192.168.25.5192.168.25.6  1
 
  note que é uma rede totalmente diferente do gatway padrao
  manda um esquema da sua rede e os respectivos ips..
  se quiser para o meu e-mail em PVT.
 
 
 
  2009/8/24 Bruno Oliveira brnolv...@gmail.com:
   *Configuração de IP do Windows*
  Nome do host . . . . . . . . . . . : probhvm02
 Sufixo DNS primário. . . . . . . . :
 Tipo de nó . . . . . . . . . . . . : desconhecido
 Roteamento de IP ativado . . . . . : não
 Proxy WINS ativado . . . . . . . . : não
   Adaptador Ethernet Conexão local 5:
 Sufixo DNS específico de conexão . :
 Descrição. . . . . . . . . . . . . : TAP-Win32 Adapter V9
  
 Endereço físico. . . . . . . . . . : 00-FF-00-AB-A7-21
 DHCP ativado . . . . . . . . . . . : sim
 Configuração automática ativada. . : sim
 Endereço IP. . . . . . . . . . . . : 192.168.1.6
  
 Máscara de sub-rede. . . . . . . . : 255.255.255.252
 Gateway padrão . . . . . . . . . . :
  
 Servidor DHCP. . . . . . . . . . . : 192.168.1.5
 Concessão obtida . . . . . . . . . : segunda-feira, 24 de agosto de
  2009
   11:38:21
 Concessão expira . . . . . . . . . : terça-feira, 24 de agosto de
 2010
   11:38:21
   Adaptador PPP Velox 3G:
 Sufixo DNS específico de conexão . :
  
 Descrição. . . . . . . . . . . . . : WAN (PPP/SLIP) Interface
 Endereço físico. . . . . . . . . . : 00-53-45-00-00-00
 DHCP ativado . . . . . . . . . . . : não
 Endereço IP. . . . . . . . . . . . : 187.42.78.204
 Máscara de sub-rede. . . . . . . . : 255.255.255.255
 Gateway padrão . . . . . . . . . . : 187.42.78.204
 Servidores DNS . . . . . . . . . . : 200.222.0.34
  200.202.193.75
 Servidor WINS primário . . . . . . : 10.11.12.13
 Servidor WINS secundário . . . . . : 10.11.12.14
 NetBIOS por Tcpip. . . . . . . . . : desativado
  
   *Tabela de rotas IPv4*
  
  
 
 ===
   Lista de interfaces
   0x1 ... MS TCP Loopback interface
  
   0x2 ...00 ff 00 ab a7 21 .. TAP-Win32 Adapter V9
   0x20004 ...00 53 45 00 00 00 .. WAN (PPP/SLIP) Interface
  
  
 
 ===
  
 
 ===
   Rotas ativas:
   Endere‡o de rede  M scara   Ender. gateway   Interface
  Custo
  
0.0.0.0  0.0.0.0187.42.78.204187.42.78.204
   1
  
  127.0.0.0255.0.0.0127.0.0.1127.0.0.1
   1
  
  187.42.78.204  255.255.255.255127.0.0.1127.0.0.1
  50
 187.42.255.255  255.255.255.255187.42.78.204187.42.78.204
  50
192.168.1.0255.255.255.0  192.168.1.5  192.168.1.6
   1
192.168.1.1  255.255.255.255  192.168.1.5  192.168.1.6
   1
192.168.1.4  255.255.255.252  192.168.1.6  192.168.1.6
  30
192.168.1.6  255.255.255.255127.0.0.1127.0.0.1
  30
  192.168.1.255  255.255.255.255  192.168.1.6  192.168.1.6
  30
  224.0.0.0240.0.0.0  192.168.1.6  192.168.1.6
  30
  224.0.0.0240.0.0.0187.42.78.204187.42.78.204
   1
255.255.255.255  255.255.255.255187.42.78.204187.42.78.204
   1
255.255.255.255  255.255.255.255  192.168.1.6  192.168.1.6
   1
   Gateway padrÆo:  187.42.78.204
  
 
 ===
   Rotas persistentes:
Nenhuma
-
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  
 
 
 
  --
  Marcio Antunes
  Powered by FreeBSD
  

Re: [FUG-BR] OpenVPN - Não pinga o servidor

2009-08-24 Por tôpico mantunes
os ips que vc esta designando tem que ser diferente
da sua rede local que neste caso é 192.168.1.0/24.
Tente colocar algo com 10.0.0.0/24 para atribuição dos
cliente Openvpn..

 Matriz    Filial
IP Túnel10.10.0.1 10.10.0.2
IP Rede Fisica   192.168.1.0/24  192.168.3.0/24

Matriz   laptop
IP Túnel10.0.0.1   10.0.0.4
IP Rede Fisica  192.168.1.0/24 192.168.2.0/24


depois coloque a configuração
push route 192.168.1.0 255.255.255.0

O problema que vc está atribuindo ips na mesma
rede logica. Para funcionar em que atribuir ips
fora da faixa de rede.

entendeu ?




2009/8/24 Bruno Oliveira brnolv...@gmail.com:
 Cliente OpenVPN (IP dinâmico - 3G - IP válido)
                      |
                [Internet]
                      |
 Gateway (eth0: IP dinâmico - Virtua - IP válido / eth1:
 192.168.1.1/255.255.255.0)
                      |
             Servidor VPN (eth0: 192.168.1.2/255.255.255.0)

 Esses são os únicos IPs fixos que tenho, não posso fazer nenhuma
 configuração no servidor OpenVPN utilizando IP dinâmico. Não entendi o que
 precisa.


 2009/8/24 mantunes mantunes.lis...@gmail.com

 faltou colocar os ips da sua rede logica nas
 duas pontas


 2009/8/24 Bruno Oliveira brnolv...@gmail.com:
  Servidor OpenVPN (OpenVPN e DHCP):
  - 192.168.1.2/255.255.255.0
  Servidor Gateway (Redirecionamento de porta):
  - 192.168.1.1/255.255.255.0
  Cliente OpenVPN (OpenVPN client for windows e internet 3G):
  - IP dinâmico e placa de rede local desativada. A configuração do
  dispositivo criado pelo OpenVPN está configurado para receber IP via DHCP
  2009/8/24 mantunes mantunes.lis...@gmail.com
 
  O erro é nas rotas..
  como falei no e-mail anterior a routa que deve se adicionada
  o IP do cliente esse assim
 
  172.24.25.0    255.255.255.0     192.168.25.5    192.168.25.6  1
 
  note que é uma rede totalmente diferente do gatway padrao
  manda um esquema da sua rede e os respectivos ips..
  se quiser para o meu e-mail em PVT.
 
 
 
  2009/8/24 Bruno Oliveira brnolv...@gmail.com:
   *Configuração de IP do Windows*
      Nome do host . . . . . . . . . . . : probhvm02
     Sufixo DNS primário. . . . . . . . :
     Tipo de nó . . . . . . . . . . . . : desconhecido
     Roteamento de IP ativado . . . . . : não
     Proxy WINS ativado . . . . . . . . : não
   Adaptador Ethernet Conexão local 5:
     Sufixo DNS específico de conexão . :
     Descrição. . . . . . . . . . . . . : TAP-Win32 Adapter V9
  
     Endereço físico. . . . . . . . . . : 00-FF-00-AB-A7-21
     DHCP ativado . . . . . . . . . . . : sim
     Configuração automática ativada. . : sim
     Endereço IP. . . . . . . . . . . . : 192.168.1.6
  
     Máscara de sub-rede. . . . . . . . : 255.255.255.252
     Gateway padrão . . . . . . . . . . :
  
     Servidor DHCP. . . . . . . . . . . : 192.168.1.5
     Concessão obtida . . . . . . . . . : segunda-feira, 24 de agosto de
  2009
   11:38:21
     Concessão expira . . . . . . . . . : terça-feira, 24 de agosto de
 2010
   11:38:21
   Adaptador PPP Velox 3G:
     Sufixo DNS específico de conexão . :
  
     Descrição. . . . . . . . . . . . . : WAN (PPP/SLIP) Interface
     Endereço físico. . . . . . . . . . : 00-53-45-00-00-00
     DHCP ativado . . . . . . . . . . . : não
     Endereço IP. . . . . . . . . . . . : 187.42.78.204
     Máscara de sub-rede. . . . . . . . : 255.255.255.255
     Gateway padrão . . . . . . . . . . : 187.42.78.204
     Servidores DNS . . . . . . . . . . : 200.222.0.34
                                          200.202.193.75
     Servidor WINS primário . . . . . . : 10.11.12.13
     Servidor WINS secundário . . . . . : 10.11.12.14
     NetBIOS por Tcpip. . . . . . . . . : desativado
  
   *Tabela de rotas IPv4*
  
  
 
 ===
   Lista de interfaces
   0x1 ... MS TCP Loopback interface
  
   0x2 ...00 ff 00 ab a7 21 .. TAP-Win32 Adapter V9
   0x20004 ...00 53 45 00 00 00 .. WAN (PPP/SLIP) Interface
  
  
 
 ===
  
 
 ===
   Rotas ativas:
   Endere‡o de rede          M scara   Ender. gateway       Interface
  Custo
  
            0.0.0.0          0.0.0.0    187.42.78.204    187.42.78.204
   1
  
          127.0.0.0        255.0.0.0        127.0.0.1        127.0.0.1
   1
  
      187.42.78.204  255.255.255.255        127.0.0.1        127.0.0.1
  50
     187.42.255.255  255.255.255.255    187.42.78.204    187.42.78.204
  50
        192.168.1.0    255.255.255.0      192.168.1.5      192.168.1.6
   1
        192.168.1.1  255.255.255.255      192.168.1.5      192.168.1.6
   1
        192.168.1.4  255.255.255.252      192.168.1.6      192.168.1.6
  30
        192.168.1.6  255.255.255.255        127.0.0.1        127.0.0.1
  30
      

Re: [FUG-BR] OpenVPN - Não pinga o servidor

2009-08-24 Por tôpico Bruno Oliveira
Sim.

2009/8/24 mantunes mantunes.lis...@gmail.com

 os ips que vc esta designando tem que ser diferente
 da sua rede local que neste caso é 192.168.1.0/24.
 Tente colocar algo com 10.0.0.0/24 para atribuição dos
 cliente Openvpn..

 Matriz    Filial
 IP Túnel10.10.0.1 10.10.0.2
 IP Rede Fisica   192.168.1.0/24  192.168.3.0/24

Matriz   laptop
 IP Túnel10.0.0.1   10.0.0.4
 IP Rede Fisica  192.168.1.0/24 192.168.2.0/24


 depois coloque a configuração
 push route 192.168.1.0 255.255.255.0

 O problema que vc está atribuindo ips na mesma
 rede logica. Para funcionar em que atribuir ips
 fora da faixa de rede.

 entendeu ?




 2009/8/24 Bruno Oliveira brnolv...@gmail.com:
  Cliente OpenVPN (IP dinâmico - 3G - IP válido)
   |
 [Internet]
   |
  Gateway (eth0: IP dinâmico - Virtua - IP válido / eth1:
  192.168.1.1/255.255.255.0)
   |
  Servidor VPN (eth0: 192.168.1.2/255.255.255.0)
 
  Esses são os únicos IPs fixos que tenho, não posso fazer nenhuma
  configuração no servidor OpenVPN utilizando IP dinâmico. Não entendi o
 que
  precisa.
 
 
  2009/8/24 mantunes mantunes.lis...@gmail.com
 
  faltou colocar os ips da sua rede logica nas
  duas pontas
 
 
  2009/8/24 Bruno Oliveira brnolv...@gmail.com:
   Servidor OpenVPN (OpenVPN e DHCP):
   - 192.168.1.2/255.255.255.0
   Servidor Gateway (Redirecionamento de porta):
   - 192.168.1.1/255.255.255.0
   Cliente OpenVPN (OpenVPN client for windows e internet 3G):
   - IP dinâmico e placa de rede local desativada. A configuração do
   dispositivo criado pelo OpenVPN está configurado para receber IP via
 DHCP
   2009/8/24 mantunes mantunes.lis...@gmail.com
  
   O erro é nas rotas..
   como falei no e-mail anterior a routa que deve se adicionada
   o IP do cliente esse assim
  
   172.24.25.0255.255.255.0 192.168.25.5192.168.25.6  1
  
   note que é uma rede totalmente diferente do gatway padrao
   manda um esquema da sua rede e os respectivos ips..
   se quiser para o meu e-mail em PVT.
  
  
  
   2009/8/24 Bruno Oliveira brnolv...@gmail.com:
*Configuração de IP do Windows*
   Nome do host . . . . . . . . . . . : probhvm02
  Sufixo DNS primário. . . . . . . . :
  Tipo de nó . . . . . . . . . . . . : desconhecido
  Roteamento de IP ativado . . . . . : não
  Proxy WINS ativado . . . . . . . . : não
Adaptador Ethernet Conexão local 5:
  Sufixo DNS específico de conexão . :
  Descrição. . . . . . . . . . . . . : TAP-Win32 Adapter V9
   
  Endereço físico. . . . . . . . . . : 00-FF-00-AB-A7-21
  DHCP ativado . . . . . . . . . . . : sim
  Configuração automática ativada. . : sim
  Endereço IP. . . . . . . . . . . . : 192.168.1.6
   
  Máscara de sub-rede. . . . . . . . : 255.255.255.252
  Gateway padrão . . . . . . . . . . :
   
  Servidor DHCP. . . . . . . . . . . : 192.168.1.5
  Concessão obtida . . . . . . . . . : segunda-feira, 24 de agosto
 de
   2009
11:38:21
  Concessão expira . . . . . . . . . : terça-feira, 24 de agosto de
  2010
11:38:21
Adaptador PPP Velox 3G:
  Sufixo DNS específico de conexão . :
   
  Descrição. . . . . . . . . . . . . : WAN (PPP/SLIP) Interface
  Endereço físico. . . . . . . . . . : 00-53-45-00-00-00
  DHCP ativado . . . . . . . . . . . : não
  Endereço IP. . . . . . . . . . . . : 187.42.78.204
  Máscara de sub-rede. . . . . . . . : 255.255.255.255
  Gateway padrão . . . . . . . . . . : 187.42.78.204
  Servidores DNS . . . . . . . . . . : 200.222.0.34
   200.202.193.75
  Servidor WINS primário . . . . . . : 10.11.12.13
  Servidor WINS secundário . . . . . : 10.11.12.14
  NetBIOS por Tcpip. . . . . . . . . : desativado
   
*Tabela de rotas IPv4*
   
   
  
 
 ===
Lista de interfaces
0x1 ... MS TCP Loopback interface
   
0x2 ...00 ff 00 ab a7 21 .. TAP-Win32 Adapter V9
0x20004 ...00 53 45 00 00 00 .. WAN (PPP/SLIP) Interface
   
   
  
 
 ===
   
  
 
 ===
Rotas ativas:
Endere‡o de rede  M scara   Ender. gateway   Interface
   Custo
   
 0.0.0.0  0.0.0.0187.42.78.204187.42.78.204
1
   
   127.0.0.0255.0.0.0127.0.0.1127.0.0.1
1
   
   187.42.78.204  255.255.255.255127.0.0.1127.0.0.1
   50
  187.42.255.255  255.255.255.255187.42.78.204187.42.78.204
   50
 192.168.1.0255.255.255.0  192.168.1.5  192.168.1.6
1
 192.168.1.1  255.255.255.255  

Re: [FUG-BR] OpenVPN - Não pinga o servidor

2009-08-24 Por tôpico Bruno Oliveira
Neste caso o parametro server no arquivo openvpn.conf fica com a
configuração: 10.0.0.0 255.255.255.0?

2009/8/24 Bruno Oliveira brnolv...@gmail.com

 Sim.


 2009/8/24 mantunes mantunes.lis...@gmail.com

 os ips que vc esta designando tem que ser diferente
 da sua rede local que neste caso é 192.168.1.0/24.
 Tente colocar algo com 10.0.0.0/24 para atribuição dos
 cliente Openvpn..

 Matriz    Filial
 IP Túnel10.10.0.1 10.10.0.2
 IP Rede Fisica   192.168.1.0/24  192.168.3.0/24

Matriz   laptop
 IP Túnel10.0.0.1   10.0.0.4
 IP Rede Fisica  192.168.1.0/24 192.168.2.0/24


 depois coloque a configuração
 push route 192.168.1.0 255.255.255.0

 O problema que vc está atribuindo ips na mesma
 rede logica. Para funcionar em que atribuir ips
 fora da faixa de rede.

 entendeu ?




 2009/8/24 Bruno Oliveira brnolv...@gmail.com:
  Cliente OpenVPN (IP dinâmico - 3G - IP válido)
   |
 [Internet]
   |
  Gateway (eth0: IP dinâmico - Virtua - IP válido / eth1:
  192.168.1.1/255.255.255.0)
   |
  Servidor VPN (eth0: 192.168.1.2/255.255.255.0)
 
  Esses são os únicos IPs fixos que tenho, não posso fazer nenhuma
  configuração no servidor OpenVPN utilizando IP dinâmico. Não entendi o
 que
  precisa.
 
 
  2009/8/24 mantunes mantunes.lis...@gmail.com
 
  faltou colocar os ips da sua rede logica nas
  duas pontas
 
 
  2009/8/24 Bruno Oliveira brnolv...@gmail.com:
   Servidor OpenVPN (OpenVPN e DHCP):
   - 192.168.1.2/255.255.255.0
   Servidor Gateway (Redirecionamento de porta):
   - 192.168.1.1/255.255.255.0
   Cliente OpenVPN (OpenVPN client for windows e internet 3G):
   - IP dinâmico e placa de rede local desativada. A configuração do
   dispositivo criado pelo OpenVPN está configurado para receber IP via
 DHCP
   2009/8/24 mantunes mantunes.lis...@gmail.com
  
   O erro é nas rotas..
   como falei no e-mail anterior a routa que deve se adicionada
   o IP do cliente esse assim
  
   172.24.25.0255.255.255.0 192.168.25.5192.168.25.6  1
  
   note que é uma rede totalmente diferente do gatway padrao
   manda um esquema da sua rede e os respectivos ips..
   se quiser para o meu e-mail em PVT.
  
  
  
   2009/8/24 Bruno Oliveira brnolv...@gmail.com:
*Configuração de IP do Windows*
   Nome do host . . . . . . . . . . . : probhvm02
  Sufixo DNS primário. . . . . . . . :
  Tipo de nó . . . . . . . . . . . . : desconhecido
  Roteamento de IP ativado . . . . . : não
  Proxy WINS ativado . . . . . . . . : não
Adaptador Ethernet Conexão local 5:
  Sufixo DNS específico de conexão . :
  Descrição. . . . . . . . . . . . . : TAP-Win32 Adapter V9
   
  Endereço físico. . . . . . . . . . : 00-FF-00-AB-A7-21
  DHCP ativado . . . . . . . . . . . : sim
  Configuração automática ativada. . : sim
  Endereço IP. . . . . . . . . . . . : 192.168.1.6
   
  Máscara de sub-rede. . . . . . . . : 255.255.255.252
  Gateway padrão . . . . . . . . . . :
   
  Servidor DHCP. . . . . . . . . . . : 192.168.1.5
  Concessão obtida . . . . . . . . . : segunda-feira, 24 de agosto
 de
   2009
11:38:21
  Concessão expira . . . . . . . . . : terça-feira, 24 de agosto
 de
  2010
11:38:21
Adaptador PPP Velox 3G:
  Sufixo DNS específico de conexão . :
   
  Descrição. . . . . . . . . . . . . : WAN (PPP/SLIP) Interface
  Endereço físico. . . . . . . . . . : 00-53-45-00-00-00
  DHCP ativado . . . . . . . . . . . : não
  Endereço IP. . . . . . . . . . . . : 187.42.78.204
  Máscara de sub-rede. . . . . . . . : 255.255.255.255
  Gateway padrão . . . . . . . . . . : 187.42.78.204
  Servidores DNS . . . . . . . . . . : 200.222.0.34
   200.202.193.75
  Servidor WINS primário . . . . . . : 10.11.12.13
  Servidor WINS secundário . . . . . : 10.11.12.14
  NetBIOS por Tcpip. . . . . . . . . : desativado
   
*Tabela de rotas IPv4*
   
   
  
 
 ===
Lista de interfaces
0x1 ... MS TCP Loopback interface
   
0x2 ...00 ff 00 ab a7 21 .. TAP-Win32 Adapter V9
0x20004 ...00 53 45 00 00 00 .. WAN (PPP/SLIP) Interface
   
   
  
 
 ===
   
  
 
 ===
Rotas ativas:
Endere‡o de rede  M scara   Ender. gateway   Interface
   Custo
   
 0.0.0.0  0.0.0.0187.42.78.204
  187.42.78.204
1
   
   127.0.0.0255.0.0.0127.0.0.1
  127.0.0.1
1
   
   187.42.78.204  255.255.255.255127.0.0.1
  127.0.0.1
   50
  187.42.255.255  255.255.255.255187.42.78.204
  

Re: [FUG-BR] OpenVPN - Não pinga o servidor

2009-08-24 Por tôpico mantunes
isso... veja as primeiras configurações que eu mandei..
e tente aplicar no seu caso.


2009/8/24 Bruno Oliveira brnolv...@gmail.com:
 Neste caso o parametro server no arquivo openvpn.conf fica com a
 configuração: 10.0.0.0 255.255.255.0?

 2009/8/24 Bruno Oliveira brnolv...@gmail.com

 Sim.


 2009/8/24 mantunes mantunes.lis...@gmail.com

 os ips que vc esta designando tem que ser diferente
 da sua rede local que neste caso é 192.168.1.0/24.
 Tente colocar algo com 10.0.0.0/24 para atribuição dos
 cliente Openvpn..

                         Matriz        Filial
 IP Túnel            10.10.0.1             10.10.0.2
 IP Rede Fisica   192.168.1.0/24      192.168.3.0/24

                        Matriz           laptop
 IP Túnel            10.0.0.1               10.0.0.4
 IP Rede Fisica  192.168.1.0/24     192.168.2.0/24


 depois coloque a configuração
 push route 192.168.1.0 255.255.255.0

 O problema que vc está atribuindo ips na mesma
 rede logica. Para funcionar em que atribuir ips
 fora da faixa de rede.

 entendeu ?




 2009/8/24 Bruno Oliveira brnolv...@gmail.com:
  Cliente OpenVPN (IP dinâmico - 3G - IP válido)
                       |
                 [Internet]
                       |
  Gateway (eth0: IP dinâmico - Virtua - IP válido / eth1:
  192.168.1.1/255.255.255.0)
                       |
              Servidor VPN (eth0: 192.168.1.2/255.255.255.0)
 
  Esses são os únicos IPs fixos que tenho, não posso fazer nenhuma
  configuração no servidor OpenVPN utilizando IP dinâmico. Não entendi o
 que
  precisa.
 
 
  2009/8/24 mantunes mantunes.lis...@gmail.com
 
  faltou colocar os ips da sua rede logica nas
  duas pontas
 
 
  2009/8/24 Bruno Oliveira brnolv...@gmail.com:
   Servidor OpenVPN (OpenVPN e DHCP):
   - 192.168.1.2/255.255.255.0
   Servidor Gateway (Redirecionamento de porta):
   - 192.168.1.1/255.255.255.0
   Cliente OpenVPN (OpenVPN client for windows e internet 3G):
   - IP dinâmico e placa de rede local desativada. A configuração do
   dispositivo criado pelo OpenVPN está configurado para receber IP via
 DHCP
   2009/8/24 mantunes mantunes.lis...@gmail.com
  
   O erro é nas rotas..
   como falei no e-mail anterior a routa que deve se adicionada
   o IP do cliente esse assim
  
   172.24.25.0    255.255.255.0     192.168.25.5    192.168.25.6  1
  
   note que é uma rede totalmente diferente do gatway padrao
   manda um esquema da sua rede e os respectivos ips..
   se quiser para o meu e-mail em PVT.
  
  
  
   2009/8/24 Bruno Oliveira brnolv...@gmail.com:
*Configuração de IP do Windows*
       Nome do host . . . . . . . . . . . : probhvm02
  Sufixo DNS primário. . . . . . . . :
  Tipo de nó . . . . . . . . . . . . : desconhecido
  Roteamento de IP ativado . . . . . : não
  Proxy WINS ativado . . . . . . . . : não
Adaptador Ethernet Conexão local 5:
  Sufixo DNS específico de conexão . :
  Descrição. . . . . . . . . . . . . : TAP-Win32 Adapter V9
   
  Endereço físico. . . . . . . . . . : 00-FF-00-AB-A7-21
  DHCP ativado . . . . . . . . . . . : sim
  Configuração automática ativada. . : sim
  Endereço IP. . . . . . . . . . . . : 192.168.1.6
   
  Máscara de sub-rede. . . . . . . . : 255.255.255.252
  Gateway padrão . . . . . . . . . . :
   
  Servidor DHCP. . . . . . . . . . . : 192.168.1.5
  Concessão obtida . . . . . . . . . : segunda-feira, 24 de agosto
 de
   2009
11:38:21
  Concessão expira . . . . . . . . . : terça-feira, 24 de agosto
 de
  2010
11:38:21
Adaptador PPP Velox 3G:
  Sufixo DNS específico de conexão . :
   
  Descrição. . . . . . . . . . . . . : WAN (PPP/SLIP) Interface
  Endereço físico. . . . . . . . . . : 00-53-45-00-00-00
  DHCP ativado . . . . . . . . . . . : não
  Endereço IP. . . . . . . . . . . . : 187.42.78.204
  Máscara de sub-rede. . . . . . . . : 255.255.255.255
  Gateway padrão . . . . . . . . . . : 187.42.78.204
  Servidores DNS . . . . . . . . . . : 200.222.0.34
                                       200.202.193.75
  Servidor WINS primário . . . . . . : 10.11.12.13
  Servidor WINS secundário . . . . . : 10.11.12.14
  NetBIOS por Tcpip. . . . . . . . . : desativado
   
*Tabela de rotas IPv4*
   
   
  
 
 ===
Lista de interfaces
0x1 ... MS TCP Loopback interface
   
0x2 ...00 ff 00 ab a7 21 .. TAP-Win32 Adapter V9
0x20004 ...00 53 45 00 00 00 .. WAN (PPP/SLIP) Interface
   
   
  
 
 ===
   
  
 
 ===
Rotas ativas:
Endere‡o de rede          M scara   Ender. gateway       Interface
   Custo
   
         0.0.0.0          0.0.0.0    187.42.78.204
  187.42.78.204
    1
   
       127.0.0.0        255.0.0.0        127.0.0.1
  127.0.0.1
    1
   

Re: [FUG-BR] OpenVPN - Não pinga o servidor

2009-08-22 Por tôpico Bruno Weck
posso estar falando besteira, mas experimenta colocar a mascara na
mesma classe, 255.255.255.0, só pra teste.. manda o resultado pra
gente..

2009/8/21 Matheus Weber da Conceição matheusw...@gmail.com:
 Tenta usar uma rede diferente para os clientes VPN..

 por exemplo, o servidor está na 192.168.1.0 e rede da VPN usa 192.168.5.0..

 Outra coisa.. verifica em que rede está o cliente.. se tiver igual a
 rede da VPN vai dar conflito e não vai pingar mesmo...

 2009/8/21 Bruno Oliveira brnolv...@gmail.com:
 Coloque, porém não resolveu, continua sem pingar.

 2009/8/21 mantunes mantunes.lis...@gmail.com:
 coloque no server.conf


 dev tun
 port 1194
 proto udp
 server 10.0.0.0 255.255.255.0
 push route sua rede
 ifconfig-pool-persist ipp.txt
 ca /usr/local/etc/openvpn/easy-rsa/keys/ca.crt
 cert /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.crt
 key /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.key
 dh /usr/local/etc/openvpn/easy-rsa/keys/dh1024.pem
 comp-lzo
 ping-timer-rem
 persist-tun
 persist-key
 group nobody
 daemon
 mute 5


 exemplo :
 push route 172.31.1.48 255.255.255.248
 é minha rede local.

 2009/8/21 Bruno Oliveira brnolv...@gmail.com:
 Informações sobre a configuração

 Saída do comando route print no cliente VPN:

 Tabela de rotas IPv4
 ===
 Lista de interfaces
 0x1 ... MS TCP Loopback interface
 0x150005 ...00 0c 29 b4 81 70 .. Intel(R) PRO/1000 MT Network 
 Connection
 0x170003 ...00 ff 00 ab a7 21 .. TAP-Win32 Adapter V9
 0x1e0004 ...00 53 45 00 00 00 .. WAN (PPP/SLIP) Interface
 ===
 ===
 Rotas ativas:
 Endere‡o de rede  M scara   Ender. gateway   Interface   Custo
   0.0.0.0  0.0.0.0 187.42.24.46 187.42.24.46  1
  10.0.0.1  255.255.255.255 10.0.0.5 10.0.0.6  1
  10.0.0.4  255.255.255.252 10.0.0.6 10.0.0.6 30
  10.0.0.6  255.255.255.255    127.0.0.1    127.0.0.1 30
    10.255.255.255  255.255.255.255 10.0.0.6 10.0.0.6 30
     127.0.0.0    255.0.0.0    127.0.0.1    127.0.0.1  1
  187.42.24.46  255.255.255.255    127.0.0.1    127.0.0.1 50
    187.42.255.255  255.255.255.255 187.42.24.46 187.42.24.46 50
   192.168.7.0    255.255.255.0    192.168.7.100    192.168.7.100 10
     192.168.7.100  255.255.255.255    127.0.0.1    127.0.0.1 10
     192.168.7.255  255.255.255.255    192.168.7.100    192.168.7.100 10
     224.0.0.0    240.0.0.0 10.0.0.6 10.0.0.6 30
     224.0.0.0    240.0.0.0    192.168.7.100    192.168.7.100 10
     224.0.0.0    240.0.0.0 187.42.24.46 187.42.24.46  1
   255.255.255.255  255.255.255.255 10.0.0.6 10.0.0.6  1
   255.255.255.255  255.255.255.255 187.42.24.46 187.42.24.46  1
   255.255.255.255  255.255.255.255    192.168.7.100    192.168.7.100  1
 Gateway padrÆo:   187.42.24.46
 ===
 Rotas persistentes:
   Nenhuma

 Configuração VPN do cliente:

 client
 remote nomedoservidor 1194
 dev tun
 comp-lzo
 ca ca.crt
 cert probhcdp02.crt
 key probhcdp02.key
 group nobody
 verb 3
 mute-replay-warnings
 mute 20

 Configuração do servidor:

 dev tun
 port 1194
 proto udp
 server 10.0.0.0 255.255.255.0
 ifconfig-pool-persist ipp.txt
 ca /usr/local/etc/openvpn/easy-rsa/keys/ca.crt
 cert /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.crt
 key /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.key
 dh /usr/local/etc/openvpn/easy-rsa/keys/dh1024.pem
 comp-lzo
 ping-timer-rem
 persist-tun
 persist-key
 group nobody
 daemon
 mute 5

 Desde já agradeço.

 Atenciosamente,
 Bruno Henrique de Oliveira

 2009/8/21 mantunes mantunes.lis...@gmail.com


 Não..
 ele pega mesmo a mascara 255.255.255.252
 manda o seu .conf aqui para lista.. veja se no windows
 2003 ele pegou as rotas (comando route print)


 2009/8/21 Bruno Oliveira brnolv...@gmail.com:

  Boa tarde,
 
  Seguindo o tutorial¹ coloquei um servidor OpenVPN no FreeBSD 7.1 e
  configurei um cliente no Windows Server 2003, ambos com os firewalls
  desativados. O gateway redireciona a porta do OpenVPN via nat.
  A situação atual é:
  - Cliente Windows Server 2003 conectando no servidor FreeBSD;
  - O IP do servidor VPN é 10.0.0.1/255.255.255.0;
  - O IP que o cliente VPN está adquirindo é 10.0.0.6/255.255.255.252.
 
  O cliente VPN não pinga o servidor VPN e se não estou errado o cliente
  deveria pegar a máscara 255.255.255.255. O que poderia ser?
 
  Desde já agradeço.
 
  Atenciosamente,
  Bruno Henrique de Oliveira.
 
  ¹http://www.fug.com.br/content/view/173/60/

  -
  Histórico: 

Re: [FUG-BR] OpenVPN - Problema no comando ./clean-all

2009-08-21 Por tôpico mantunes
Esta logado como root ??

esse procedimento é para gerar as chaves que serão usadas na VPB
se quiser vc pode gerar as chaves até mesmo no windows/linux etc.. e copiar
para o servidor FreeBSD

http://www.dicas-l.com.br/dicas-l/20060316.php
http://www.openbsd-br.org/?q=node/51
http://www.bellera.cat/josep/pfsense/openvpn_cs.html




2009/8/21 Bruno Oliveira brnolv...@gmail.com:
 Bom dia,

 Estou seguindo um tutorial¹ do porta www.fug.com.br para montar uma VPN
 utilizando OpenVPN. Executando o comando

 *# ./clean-all*

 Exibe a mensagem

 *# ./clean-all: Permission denied*

 Não tenho conhecimento nenhum na área de VPNs, é a primeira que estou
 montando. O objectivo de montar essa VPN
 e compartilha um diretório de um servidor FreeBSD para um servidor Windows,
 via IP válido.

 Desde já agradeço.

 Atenciosamente,
 Bruno Henrique de Oliveira.

 ¹http://www.fug.com.br/content/view/173/60/
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
Marcio Antunes
Powered by FreeBSD
==
* Windows: Where do you want to go tomorrow?
* Linux: Where do you want to go today?
* FreeBSD: Are you, guys, comming or what?
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] OpenVPN - Problema no comando ./clean-all

2009-08-21 Por tôpico Renato Botelho
2009/8/21 Bruno Oliveira brnolv...@gmail.com

 Bom dia,

 Estou seguindo um tutorial¹ do porta www.fug.com.br para montar uma VPN
 utilizando OpenVPN. Executando o comando

 *# ./clean-all*

 Exibe a mensagem

 *# ./clean-all: Permission denied*

Duas opções

# sh ./clean-all

ou

# chmod a+x ./clean-all
# ./clean-all

--
Renato Botelho
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] OpenVPN - Problema no comando ./clean-all

2009-08-21 Por tôpico Bruno Oliveira
Renato Botelho,

Lamento a pergunta idiota. Realmente após alterar a permissão usando:

# chmod u+x clean-all

O script funcionou, uma vez que já estava rodando em sh como diz a
documentação. Muito obrigado.

Atenciosamente,
Bruno Henrique de Oliveira.

2009/8/21 Renato Botelho rbga...@gmail.com

 2009/8/21 Bruno Oliveira brnolv...@gmail.com
 
  Bom dia,
 
  Estou seguindo um tutorial¹ do porta www.fug.com.br para montar uma VPN
  utilizando OpenVPN. Executando o comando
 
  *# ./clean-all*
 
  Exibe a mensagem
 
  *# ./clean-all: Permission denied*

 Duas opções

 # sh ./clean-all

 ou

 # chmod a+x ./clean-all
 # ./clean-all

 --
 Renato Botelho
  -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] OpenVPN - Não pinga o servidor

2009-08-21 Por tôpico Bruno Oliveira
Boa tarde,

Seguindo o tutorial¹ coloquei um servidor OpenVPN no FreeBSD 7.1 e
configurei um cliente no Windows Server 2003, ambos com os firewalls
desativados. O gateway redireciona a porta do OpenVPN via nat.
A situação atual é:
- Cliente Windows Server 2003 conectando no servidor FreeBSD;
- O IP do servidor VPN é 10.0.0.1/255.255.255.0;
- O IP que o cliente VPN está adquirindo é 10.0.0.6/255.255.255.252.

O cliente VPN não pinga o servidor VPN e se não estou errado o cliente
deveria pegar a máscara 255.255.255.255. O que poderia ser?

Desde já agradeço.

Atenciosamente,
Bruno Henrique de Oliveira.

¹http://www.fug.com.br/content/view/173/60/
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] OpenVPN - Não pinga o servidor

2009-08-21 Por tôpico mantunes
Não..
ele pega mesmo a mascara 255.255.255.252
manda o seu .conf aqui para lista.. veja se no windows
2003 ele pegou as rotas (comando route print)


2009/8/21 Bruno Oliveira brnolv...@gmail.com:
 Boa tarde,

 Seguindo o tutorial¹ coloquei um servidor OpenVPN no FreeBSD 7.1 e
 configurei um cliente no Windows Server 2003, ambos com os firewalls
 desativados. O gateway redireciona a porta do OpenVPN via nat.
 A situação atual é:
 - Cliente Windows Server 2003 conectando no servidor FreeBSD;
 - O IP do servidor VPN é 10.0.0.1/255.255.255.0;
 - O IP que o cliente VPN está adquirindo é 10.0.0.6/255.255.255.252.

 O cliente VPN não pinga o servidor VPN e se não estou errado o cliente
 deveria pegar a máscara 255.255.255.255. O que poderia ser?

 Desde já agradeço.

 Atenciosamente,
 Bruno Henrique de Oliveira.

 ¹http://www.fug.com.br/content/view/173/60/
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
Marcio Antunes
Powered by FreeBSD
==
* Windows: Where do you want to go tomorrow?
* Linux: Where do you want to go today?
* FreeBSD: Are you, guys, comming or what?
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] OpenVPN - Não pinga o servidor

2009-08-21 Por tôpico Bruno Oliveira
Informações sobre a configuração

Saída do comando route print no cliente VPN:

Tabela de rotas IPv4
===
Lista de interfaces
0x1 ... MS TCP Loopback interface
0x150005 ...00 0c 29 b4 81 70 .. Intel(R) PRO/1000 MT Network Connection
0x170003 ...00 ff 00 ab a7 21 .. TAP-Win32 Adapter V9
0x1e0004 ...00 53 45 00 00 00 .. WAN (PPP/SLIP) Interface
===
===
Rotas ativas:
Endere‡o de rede  M scara   Ender. gateway   Interface   Custo
  0.0.0.0  0.0.0.0 187.42.24.46 187.42.24.46  1
 10.0.0.1  255.255.255.255 10.0.0.5 10.0.0.6  1
 10.0.0.4  255.255.255.252 10.0.0.6 10.0.0.6 30
 10.0.0.6  255.255.255.255    127.0.0.1    127.0.0.1 30
   10.255.255.255  255.255.255.255 10.0.0.6 10.0.0.6 30
    127.0.0.0    255.0.0.0    127.0.0.1    127.0.0.1  1
 187.42.24.46  255.255.255.255    127.0.0.1    127.0.0.1 50
   187.42.255.255  255.255.255.255 187.42.24.46 187.42.24.46 50
  192.168.7.0    255.255.255.0    192.168.7.100    192.168.7.100 10
    192.168.7.100  255.255.255.255    127.0.0.1    127.0.0.1 10
    192.168.7.255  255.255.255.255    192.168.7.100    192.168.7.100 10
    224.0.0.0    240.0.0.0 10.0.0.6 10.0.0.6 30
    224.0.0.0    240.0.0.0    192.168.7.100    192.168.7.100 10
    224.0.0.0    240.0.0.0 187.42.24.46 187.42.24.46  1
  255.255.255.255  255.255.255.255 10.0.0.6 10.0.0.6  1
  255.255.255.255  255.255.255.255 187.42.24.46 187.42.24.46  1
  255.255.255.255  255.255.255.255    192.168.7.100    192.168.7.100  1
Gateway padrÆo:   187.42.24.46
===
Rotas persistentes:
  Nenhuma

Configuração VPN do cliente:

client
remote nomedoservidor 1194
dev tun
comp-lzo
ca ca.crt
cert probhcdp02.crt
key probhcdp02.key
group nobody
verb 3
mute-replay-warnings
mute 20

Configuração do servidor:

dev tun
port 1194
proto udp
server 10.0.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
ca /usr/local/etc/openvpn/easy-rsa/keys/ca.crt
cert /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.crt
key /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.key
dh /usr/local/etc/openvpn/easy-rsa/keys/dh1024.pem
comp-lzo
ping-timer-rem
persist-tun
persist-key
group nobody
daemon
mute 5

Desde já agradeço.

Atenciosamente,
Bruno Henrique de Oliveira

2009/8/21 mantunes mantunes.lis...@gmail.com


 Não..
 ele pega mesmo a mascara 255.255.255.252
 manda o seu .conf aqui para lista.. veja se no windows
 2003 ele pegou as rotas (comando route print)


 2009/8/21 Bruno Oliveira brnolv...@gmail.com:

  Boa tarde,
 
  Seguindo o tutorial¹ coloquei um servidor OpenVPN no FreeBSD 7.1 e
  configurei um cliente no Windows Server 2003, ambos com os firewalls
  desativados. O gateway redireciona a porta do OpenVPN via nat.
  A situação atual é:
  - Cliente Windows Server 2003 conectando no servidor FreeBSD;
  - O IP do servidor VPN é 10.0.0.1/255.255.255.0;
  - O IP que o cliente VPN está adquirindo é 10.0.0.6/255.255.255.252.
 
  O cliente VPN não pinga o servidor VPN e se não estou errado o cliente
  deveria pegar a máscara 255.255.255.255. O que poderia ser?
 
  Desde já agradeço.
 
  Atenciosamente,
  Bruno Henrique de Oliveira.
 
  ¹http://www.fug.com.br/content/view/173/60/

  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 



 --
 Marcio Antunes
 Powered by FreeBSD
 ==
 * Windows: Where do you want to go tomorrow?
 * Linux: Where do you want to go today?
 * FreeBSD: Are you, guys, comming or what?
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] OpenVPN - Não pinga o servidor

2009-08-21 Por tôpico mantunes
coloque no server.conf


dev tun
 port 1194
 proto udp
 server 10.0.0.0 255.255.255.0
push route sua rede
 ifconfig-pool-persist ipp.txt
 ca /usr/local/etc/openvpn/easy-rsa/keys/ca.crt
 cert /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.crt
 key /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.key
 dh /usr/local/etc/openvpn/easy-rsa/keys/dh1024.pem
 comp-lzo
 ping-timer-rem
 persist-tun
 persist-key
 group nobody
 daemon
 mute 5


exemplo :
push route 172.31.1.48 255.255.255.248
é minha rede local.

2009/8/21 Bruno Oliveira brnolv...@gmail.com:
 Informações sobre a configuração

 Saída do comando route print no cliente VPN:

 Tabela de rotas IPv4
 ===
 Lista de interfaces
 0x1 ... MS TCP Loopback interface
 0x150005 ...00 0c 29 b4 81 70 .. Intel(R) PRO/1000 MT Network Connection
 0x170003 ...00 ff 00 ab a7 21 .. TAP-Win32 Adapter V9
 0x1e0004 ...00 53 45 00 00 00 .. WAN (PPP/SLIP) Interface
 ===
 ===
 Rotas ativas:
 Endere‡o de rede  M scara   Ender. gateway   Interface   Custo
   0.0.0.0  0.0.0.0 187.42.24.46 187.42.24.46  1
  10.0.0.1  255.255.255.255 10.0.0.5 10.0.0.6  1
  10.0.0.4  255.255.255.252 10.0.0.6 10.0.0.6 30
  10.0.0.6  255.255.255.255    127.0.0.1    127.0.0.1 30
    10.255.255.255  255.255.255.255 10.0.0.6 10.0.0.6 30
     127.0.0.0    255.0.0.0    127.0.0.1    127.0.0.1  1
  187.42.24.46  255.255.255.255    127.0.0.1    127.0.0.1 50
    187.42.255.255  255.255.255.255 187.42.24.46 187.42.24.46 50
   192.168.7.0    255.255.255.0    192.168.7.100    192.168.7.100 10
     192.168.7.100  255.255.255.255    127.0.0.1    127.0.0.1 10
     192.168.7.255  255.255.255.255    192.168.7.100    192.168.7.100 10
     224.0.0.0    240.0.0.0 10.0.0.6 10.0.0.6 30
     224.0.0.0    240.0.0.0    192.168.7.100    192.168.7.100 10
     224.0.0.0    240.0.0.0 187.42.24.46 187.42.24.46  1
   255.255.255.255  255.255.255.255 10.0.0.6 10.0.0.6  1
   255.255.255.255  255.255.255.255 187.42.24.46 187.42.24.46  1
   255.255.255.255  255.255.255.255    192.168.7.100    192.168.7.100  1
 Gateway padrÆo:   187.42.24.46
 ===
 Rotas persistentes:
   Nenhuma

 Configuração VPN do cliente:

 client
 remote nomedoservidor 1194
 dev tun
 comp-lzo
 ca ca.crt
 cert probhcdp02.crt
 key probhcdp02.key
 group nobody
 verb 3
 mute-replay-warnings
 mute 20

 Configuração do servidor:

 dev tun
 port 1194
 proto udp
 server 10.0.0.0 255.255.255.0
 ifconfig-pool-persist ipp.txt
 ca /usr/local/etc/openvpn/easy-rsa/keys/ca.crt
 cert /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.crt
 key /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.key
 dh /usr/local/etc/openvpn/easy-rsa/keys/dh1024.pem
 comp-lzo
 ping-timer-rem
 persist-tun
 persist-key
 group nobody
 daemon
 mute 5

 Desde já agradeço.

 Atenciosamente,
 Bruno Henrique de Oliveira

 2009/8/21 mantunes mantunes.lis...@gmail.com


 Não..
 ele pega mesmo a mascara 255.255.255.252
 manda o seu .conf aqui para lista.. veja se no windows
 2003 ele pegou as rotas (comando route print)


 2009/8/21 Bruno Oliveira brnolv...@gmail.com:

  Boa tarde,
 
  Seguindo o tutorial¹ coloquei um servidor OpenVPN no FreeBSD 7.1 e
  configurei um cliente no Windows Server 2003, ambos com os firewalls
  desativados. O gateway redireciona a porta do OpenVPN via nat.
  A situação atual é:
  - Cliente Windows Server 2003 conectando no servidor FreeBSD;
  - O IP do servidor VPN é 10.0.0.1/255.255.255.0;
  - O IP que o cliente VPN está adquirindo é 10.0.0.6/255.255.255.252.
 
  O cliente VPN não pinga o servidor VPN e se não estou errado o cliente
  deveria pegar a máscara 255.255.255.255. O que poderia ser?
 
  Desde já agradeço.
 
  Atenciosamente,
  Bruno Henrique de Oliveira.
 
  ¹http://www.fug.com.br/content/view/173/60/

  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 



 --
 Marcio Antunes
 Powered by FreeBSD
 ==
 * Windows: Where do you want to go tomorrow?
 * Linux: Where do you want to go today?
 * FreeBSD: Are you, guys, comming or what?
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 

Re: [FUG-BR] OpenVPN - Não pinga o servidor

2009-08-21 Por tôpico Bruno Oliveira
Coloque, porém não resolveu, continua sem pingar.

2009/8/21 mantunes mantunes.lis...@gmail.com:
 coloque no server.conf


 dev tun
 port 1194
 proto udp
 server 10.0.0.0 255.255.255.0
 push route sua rede
 ifconfig-pool-persist ipp.txt
 ca /usr/local/etc/openvpn/easy-rsa/keys/ca.crt
 cert /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.crt
 key /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.key
 dh /usr/local/etc/openvpn/easy-rsa/keys/dh1024.pem
 comp-lzo
 ping-timer-rem
 persist-tun
 persist-key
 group nobody
 daemon
 mute 5


 exemplo :
 push route 172.31.1.48 255.255.255.248
 é minha rede local.

 2009/8/21 Bruno Oliveira brnolv...@gmail.com:
 Informações sobre a configuração

 Saída do comando route print no cliente VPN:

 Tabela de rotas IPv4
 ===
 Lista de interfaces
 0x1 ... MS TCP Loopback interface
 0x150005 ...00 0c 29 b4 81 70 .. Intel(R) PRO/1000 MT Network Connection
 0x170003 ...00 ff 00 ab a7 21 .. TAP-Win32 Adapter V9
 0x1e0004 ...00 53 45 00 00 00 .. WAN (PPP/SLIP) Interface
 ===
 ===
 Rotas ativas:
 Endere‡o de rede  M scara   Ender. gateway   Interface   Custo
   0.0.0.0  0.0.0.0 187.42.24.46 187.42.24.46  1
  10.0.0.1  255.255.255.255 10.0.0.5 10.0.0.6  1
  10.0.0.4  255.255.255.252 10.0.0.6 10.0.0.6 30
  10.0.0.6  255.255.255.255    127.0.0.1    127.0.0.1 30
    10.255.255.255  255.255.255.255 10.0.0.6 10.0.0.6 30
     127.0.0.0    255.0.0.0    127.0.0.1    127.0.0.1  1
  187.42.24.46  255.255.255.255    127.0.0.1    127.0.0.1 50
    187.42.255.255  255.255.255.255 187.42.24.46 187.42.24.46 50
   192.168.7.0    255.255.255.0    192.168.7.100    192.168.7.100 10
     192.168.7.100  255.255.255.255    127.0.0.1    127.0.0.1 10
     192.168.7.255  255.255.255.255    192.168.7.100    192.168.7.100 10
     224.0.0.0    240.0.0.0 10.0.0.6 10.0.0.6 30
     224.0.0.0    240.0.0.0    192.168.7.100    192.168.7.100 10
     224.0.0.0    240.0.0.0 187.42.24.46 187.42.24.46  1
   255.255.255.255  255.255.255.255 10.0.0.6 10.0.0.6  1
   255.255.255.255  255.255.255.255 187.42.24.46 187.42.24.46  1
   255.255.255.255  255.255.255.255    192.168.7.100    192.168.7.100  1
 Gateway padrÆo:   187.42.24.46
 ===
 Rotas persistentes:
   Nenhuma

 Configuração VPN do cliente:

 client
 remote nomedoservidor 1194
 dev tun
 comp-lzo
 ca ca.crt
 cert probhcdp02.crt
 key probhcdp02.key
 group nobody
 verb 3
 mute-replay-warnings
 mute 20

 Configuração do servidor:

 dev tun
 port 1194
 proto udp
 server 10.0.0.0 255.255.255.0
 ifconfig-pool-persist ipp.txt
 ca /usr/local/etc/openvpn/easy-rsa/keys/ca.crt
 cert /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.crt
 key /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.key
 dh /usr/local/etc/openvpn/easy-rsa/keys/dh1024.pem
 comp-lzo
 ping-timer-rem
 persist-tun
 persist-key
 group nobody
 daemon
 mute 5

 Desde já agradeço.

 Atenciosamente,
 Bruno Henrique de Oliveira

 2009/8/21 mantunes mantunes.lis...@gmail.com


 Não..
 ele pega mesmo a mascara 255.255.255.252
 manda o seu .conf aqui para lista.. veja se no windows
 2003 ele pegou as rotas (comando route print)


 2009/8/21 Bruno Oliveira brnolv...@gmail.com:

  Boa tarde,
 
  Seguindo o tutorial¹ coloquei um servidor OpenVPN no FreeBSD 7.1 e
  configurei um cliente no Windows Server 2003, ambos com os firewalls
  desativados. O gateway redireciona a porta do OpenVPN via nat.
  A situação atual é:
  - Cliente Windows Server 2003 conectando no servidor FreeBSD;
  - O IP do servidor VPN é 10.0.0.1/255.255.255.0;
  - O IP que o cliente VPN está adquirindo é 10.0.0.6/255.255.255.252.
 
  O cliente VPN não pinga o servidor VPN e se não estou errado o cliente
  deveria pegar a máscara 255.255.255.255. O que poderia ser?
 
  Desde já agradeço.
 
  Atenciosamente,
  Bruno Henrique de Oliveira.
 
  ¹http://www.fug.com.br/content/view/173/60/

  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 



 --
 Marcio Antunes
 Powered by FreeBSD
 ==
 * Windows: Where do you want to go tomorrow?
 * Linux: Where do you want to go today?
 * FreeBSD: Are you, guys, comming or what?
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

 -
 Histórico: 

Re: [FUG-BR] OpenVPN - Não pinga o servidor

2009-08-21 Por tôpico Matheus Weber da Conceição
Tenta usar uma rede diferente para os clientes VPN..

por exemplo, o servidor está na 192.168.1.0 e rede da VPN usa 192.168.5.0..

Outra coisa.. verifica em que rede está o cliente.. se tiver igual a
rede da VPN vai dar conflito e não vai pingar mesmo...

2009/8/21 Bruno Oliveira brnolv...@gmail.com:
 Coloque, porém não resolveu, continua sem pingar.

 2009/8/21 mantunes mantunes.lis...@gmail.com:
 coloque no server.conf


 dev tun
 port 1194
 proto udp
 server 10.0.0.0 255.255.255.0
 push route sua rede
 ifconfig-pool-persist ipp.txt
 ca /usr/local/etc/openvpn/easy-rsa/keys/ca.crt
 cert /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.crt
 key /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.key
 dh /usr/local/etc/openvpn/easy-rsa/keys/dh1024.pem
 comp-lzo
 ping-timer-rem
 persist-tun
 persist-key
 group nobody
 daemon
 mute 5


 exemplo :
 push route 172.31.1.48 255.255.255.248
 é minha rede local.

 2009/8/21 Bruno Oliveira brnolv...@gmail.com:
 Informações sobre a configuração

 Saída do comando route print no cliente VPN:

 Tabela de rotas IPv4
 ===
 Lista de interfaces
 0x1 ... MS TCP Loopback interface
 0x150005 ...00 0c 29 b4 81 70 .. Intel(R) PRO/1000 MT Network Connection
 0x170003 ...00 ff 00 ab a7 21 .. TAP-Win32 Adapter V9
 0x1e0004 ...00 53 45 00 00 00 .. WAN (PPP/SLIP) Interface
 ===
 ===
 Rotas ativas:
 Endere‡o de rede  M scara   Ender. gateway   Interface   Custo
   0.0.0.0  0.0.0.0 187.42.24.46 187.42.24.46  1
  10.0.0.1  255.255.255.255 10.0.0.5 10.0.0.6  1
  10.0.0.4  255.255.255.252 10.0.0.6 10.0.0.6 30
  10.0.0.6  255.255.255.255    127.0.0.1    127.0.0.1 30
    10.255.255.255  255.255.255.255 10.0.0.6 10.0.0.6 30
     127.0.0.0    255.0.0.0    127.0.0.1    127.0.0.1  1
  187.42.24.46  255.255.255.255    127.0.0.1    127.0.0.1 50
    187.42.255.255  255.255.255.255 187.42.24.46 187.42.24.46 50
   192.168.7.0    255.255.255.0    192.168.7.100    192.168.7.100 10
     192.168.7.100  255.255.255.255    127.0.0.1    127.0.0.1 10
     192.168.7.255  255.255.255.255    192.168.7.100    192.168.7.100 10
     224.0.0.0    240.0.0.0 10.0.0.6 10.0.0.6 30
     224.0.0.0    240.0.0.0    192.168.7.100    192.168.7.100 10
     224.0.0.0    240.0.0.0 187.42.24.46 187.42.24.46  1
   255.255.255.255  255.255.255.255 10.0.0.6 10.0.0.6  1
   255.255.255.255  255.255.255.255 187.42.24.46 187.42.24.46  1
   255.255.255.255  255.255.255.255    192.168.7.100    192.168.7.100  1
 Gateway padrÆo:   187.42.24.46
 ===
 Rotas persistentes:
   Nenhuma

 Configuração VPN do cliente:

 client
 remote nomedoservidor 1194
 dev tun
 comp-lzo
 ca ca.crt
 cert probhcdp02.crt
 key probhcdp02.key
 group nobody
 verb 3
 mute-replay-warnings
 mute 20

 Configuração do servidor:

 dev tun
 port 1194
 proto udp
 server 10.0.0.0 255.255.255.0
 ifconfig-pool-persist ipp.txt
 ca /usr/local/etc/openvpn/easy-rsa/keys/ca.crt
 cert /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.crt
 key /usr/local/etc/openvpn/easy-rsa/keys/probhcdp01.key
 dh /usr/local/etc/openvpn/easy-rsa/keys/dh1024.pem
 comp-lzo
 ping-timer-rem
 persist-tun
 persist-key
 group nobody
 daemon
 mute 5

 Desde já agradeço.

 Atenciosamente,
 Bruno Henrique de Oliveira

 2009/8/21 mantunes mantunes.lis...@gmail.com


 Não..
 ele pega mesmo a mascara 255.255.255.252
 manda o seu .conf aqui para lista.. veja se no windows
 2003 ele pegou as rotas (comando route print)


 2009/8/21 Bruno Oliveira brnolv...@gmail.com:

  Boa tarde,
 
  Seguindo o tutorial¹ coloquei um servidor OpenVPN no FreeBSD 7.1 e
  configurei um cliente no Windows Server 2003, ambos com os firewalls
  desativados. O gateway redireciona a porta do OpenVPN via nat.
  A situação atual é:
  - Cliente Windows Server 2003 conectando no servidor FreeBSD;
  - O IP do servidor VPN é 10.0.0.1/255.255.255.0;
  - O IP que o cliente VPN está adquirindo é 10.0.0.6/255.255.255.252.
 
  O cliente VPN não pinga o servidor VPN e se não estou errado o cliente
  deveria pegar a máscara 255.255.255.255. O que poderia ser?
 
  Desde já agradeço.
 
  Atenciosamente,
  Bruno Henrique de Oliveira.
 
  ¹http://www.fug.com.br/content/view/173/60/

  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 



 --
 Marcio Antunes
 Powered by FreeBSD
 ==
 * Windows: Where do you want 

Re: [FUG-BR] Openvpn com TCP ou UDP

2009-07-14 Por tôpico Fabricio Archanjo
Apesar de UDP não ter controle nenhum, eu prefiro ele. Ele é mais leve,
justamente pelo que ele falou aí abaixo.

2009/7/14 Wanderson Tinti wander...@bsd.com.br

 2009/7/14 Cristina Fernandes Silva cristinafs.lis...@gmail.com

  Galera,
 
  Tenho alguns túneis de VPN fechado com OpenVPN usando o protocolo TCP,
  porem sei que é possivel usar o UDP.
 
  Alguem sabe a diferença e se existe problema problem em usar o UDP
  tem algum ganho de performace ou perda ?
 
  obrigada
 
  Cristina
 

 Boa noite.
 Na grande maioria das vezes utilizo o UDP. Pacotes UDP são transmitidos
 diretamente, sem nenhum overhead. Também utilizo compressão utilizando a
 biblioteca LZO.
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Openvpn com TCP ou UDP

2009-07-14 Por tôpico irado furioso com tudo
Em Tue, 14 Jul 2009 02:32:14 -0300
Cristina Fernandes Silva cristinafs.lis...@gmail.com, conhecido
consumidor de drogas (BigMac's com Coke) escreveu:

 Alguem sabe a diferença e se existe problema problem em usar o UDP
 tem algum ganho de performace ou perda ?

simplificando:

TCP é voltado para conexão, ou seja, cada pacote enviado tem seu
recebimento confirmado, então torna-se mais lento do que o UDP, que NÃO
TEM garantia de entrega, ou seja, são enviados todos os pacotes em
sequencia, sem considerar que possam se perder; se um pacote TCP se
perde no caminho, o destino solicita seu reenvio.

contudo, eu sempre utilizei UDP que (salvo engano) é default do OpenVPN
e outros. Não me aprofundei muito nos aplicativos mas creio que assumem
um modo qualquer de garantir a sequencia correta dos dados enviados via
tunel (e sua integridade).

-- 
 saudações,
 irado furioso com tudo
 Linux User 179402/FreeBSD BSD50853/FUG-BR 154
 Não uso drogas - 100% Miko$hit-free
Difícil dizer qual das duas incomoda mais: a inteligencia ostensiva ou
a burrice extravasante.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Openvpn com TCP ou UDP

2009-07-14 Por tôpico Welkson Renny de Medeiros
irado furioso com tudo escreveu:
 Em Tue, 14 Jul 2009 02:32:14 -0300
 Cristina Fernandes Silva cristinafs.lis...@gmail.com, conhecido
 consumidor de drogas (BigMac's com Coke) escreveu:

   
 Alguem sabe a diferença e se existe problema problem em usar o UDP
 tem algum ganho de performace ou perda ?
 

 simplificando:

 TCP é voltado para conexão, ou seja, cada pacote enviado tem seu
 recebimento confirmado, então torna-se mais lento do que o UDP, que NÃO
 TEM garantia de entrega, ou seja, são enviados todos os pacotes em
 sequencia, sem considerar que possam se perder; se um pacote TCP se
 perde no caminho, o destino solicita seu reenvio.

 contudo, eu sempre utilizei UDP que (salvo engano) é default do OpenVPN
 e outros. Não me aprofundei muito nos aplicativos mas creio que assumem
 um modo qualquer de garantir a sequencia correta dos dados enviados via
 tunel (e sua integridade).

   
Sempre usei OpenVPN com UDP... até que um dia precisei trabalhar com 
mais de um link, e o ROUTE-TO de protocolos UDP NÃO FUNCIONA no PF 
(foi discutido bastante aqui na lista).

Eu resumo, mudei para TCP e pensei que iria ficar lento, etc... não 
percebi mudança alguma... ficou a mesma coisa... e olhe que uso com 
coisa PESADA (replicação de uma base de dados em SQL-Server de quase 50 
GB) hoje estou com 15 clientes de OpenVPN (maioria dos clientes 
usando OpenVPN Client no Windows, outros no pfsense, e na matriz FreeBSD 7).

Acredito que o OpenVPN trate essa questão da garantia do envio via 
aplicação em caso de UDP.

Abraço,

-- 
Welkson Renny de Medeiros
Focus Automação Comercial
Desenvolvimento / Gerência de Redes
welk...@focusautomacao.com.br
 
 
 
  Powered by 
 
   (__)
\\\'',)
  \/  \ ^
  .\._/_)
 
  www.FreeBSD.org 


-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Openvpn com TCP ou UDP

2009-07-14 Por tôpico Márcio Luciano Donada
Cristina Fernandes Silva escreveu:
 Galera,

 Tenho alguns túneis de VPN fechado com OpenVPN usando o protocolo TCP,
 porem sei que é possivel usar o UDP.

 Alguem sabe a diferença e se existe problema problem em usar o UDP
 tem algum ganho de performace ou perda ?
   

Cristina,
Pacote UDP geralmente não se tem controle do mesmo, até porque não tem
tem uma negociação do próprio protocolo, já que em muitos dos casos ele
irá utilizar a banda que você tiver disponível caso não haja com
controle eficiente do serviço (QoS). Você pode perceber que a maioria
dos serviço de VoIP são através de procotolos UPD, pois tende a ter esse
tipo de comportamento.

Não vejo nenhum tipo de problema em utilizar o UDP, a não ser, o uso ou
na quantidade de link que o mesmo irá utilizar no que tange um número
elevado de conexões ao seu serviço de VPN.

Esse documento [1], pode dar uma idéia geral do negócio, talvez possa te
ajudar em algo, especificamente o item [2]

[1].
http://www.cisco.com/en/US/docs/solutions/Enterprise/WAN_and_MAN/QoS_SRND/VPNQoS.html
[2].
http://www.cisco.com/en/US/docs/solutions/Enterprise/WAN_and_MAN/QoS_SRND/VPNQoS.html#wp113408

Abraço,
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Openvpn Vs Ping ( redes de clientes )

2009-07-13 Por tôpico Rafael
bom dia,

o .conf do server é este:

*proto tcp
port 
dev tun
server 10.15.15.0 255.255.255.0
push route 192.168.20.0 255.255.255.0
push route 192.168.2.0 255.255.255.0  # rede cliente B
tls-server
client-to-client
dh /etc/openvpn/keys/dh1024.pem
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/servidor.crt
key /etc/openvpn/keys/servidor.key*


Client:

*remote xxx.xxx.xxx.xxx
proto tcp
port 
client
pull
dev tun
tls-client
dh /etc/openvpn/keys/dh1024.pem
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/cert.crt
key /etc/openvpn/keys/chave.key*



está aí, rotas, client to client
dei uma olhada nos artigos e nao achei nada que pudesse estar faltando

já coloquei várias rotas, porém é indiferente

abraço


2009/7/12 Welkson Renny de Medeiros welk...@focusautomacao.com.br

 Rafael escreveu:
  Boa tarde pessoal
 
  criei uma vpn com openvpn e está funcionando perfeitamente a não ser pelo
  fato de não conseguir pingar  e usar compartilhamentos Window$$$ das
 redes
  dos clientes ( Sem firewall para impedir )
 
  O estranho é que consigo acessar um servidor WTS da rede de um cliente
 vpn
  através de outro cliente ou do servidor sem problemas, mas pingar de
 jeito
  nenhum. Teoricamente é pra funcionar, como já disse, não existe nenhuma
  regra impedindo este tipo de tráfego.
 
  As devidas rotas estão inseridas na configuração do servidor.ex: push
  192.168.1.0 255.255.255.0
 
  alguém já passou por isto?
 
  Rafael
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
 
 
 Rafael,

 Seria interessante você postar suas configurações... mas acredito que no
 seu openvpn.conf está faltando o client-to-client.

 Já deu uma sacada nesses artigos?
 http://www.dicas-l.com.br/dicas-l/20060316.php
 http://www.fug.com.br/content/view/173/9/
 http://www.scribd.com/doc/11869121/FreeBSD-OpenVPN-Firewall


 --
 Welkson Renny de Medeiros
 Focus Automação Comercial
 Desenvolvimento / Gerência de Redes
 welk...@focusautomacao.com.br



  Powered by 

   (__)
\\\'',)
  \/  \ ^
  .\._/_)

  www.FreeBSD.org


 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Openvpn Vs Ping ( redes de clientes )

2009-07-13 Por tôpico Welkson Renny de Medeiros
Rafael escreveu:
 bom dia,

 o .conf do server é este:

 *proto tcp
 port 
 dev tun
 server 10.15.15.0 255.255.255.0
 push route 192.168.20.0 255.255.255.0
 push route 192.168.2.0 255.255.255.0  # rede cliente B
 tls-server
 client-to-client
 dh /etc/openvpn/keys/dh1024.pem
 ca /etc/openvpn/keys/ca.crt
 cert /etc/openvpn/keys/servidor.crt
 key /etc/openvpn/keys/servidor.key*


 Client:

 *remote xxx.xxx.xxx.xxx
 proto tcp
 port 
 client
 pull
 dev tun
 tls-client
 dh /etc/openvpn/keys/dh1024.pem
 ca /etc/openvpn/keys/ca.crt
 cert /etc/openvpn/keys/cert.crt
 key /etc/openvpn/keys/chave.key*



 está aí, rotas, client to client
 dei uma olhada nos artigos e nao achei nada que pudesse estar faltando

 já coloquei várias rotas, porém é indiferente

 abraço


 2009/7/12 Welkson Renny de Medeiros welk...@focusautomacao.com.br

   
 Rafael escreveu:
 
 Boa tarde pessoal

 criei uma vpn com openvpn e está funcionando perfeitamente a não ser pelo
 fato de não conseguir pingar  e usar compartilhamentos Window$$$ das
   
 redes
 
 dos clientes ( Sem firewall para impedir )

 O estranho é que consigo acessar um servidor WTS da rede de um cliente
   
 vpn
 
 através de outro cliente ou do servidor sem problemas, mas pingar de
   
 jeito
 
 nenhum. Teoricamente é pra funcionar, como já disse, não existe nenhuma
 regra impedindo este tipo de tráfego.

 As devidas rotas estão inseridas na configuração do servidor.ex: push
 192.168.1.0 255.255.255.0

 alguém já passou por isto?

 Rafael
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd



   
 Rafael,

 Seria interessante você postar suas configurações... mas acredito que no
 seu openvpn.conf está faltando o client-to-client.

 Já deu uma sacada nesses artigos?
 http://www.dicas-l.com.br/dicas-l/20060316.php
 http://www.fug.com.br/content/view/173/9/
 http://www.scribd.com/doc/11869121/FreeBSD-OpenVPN-Firewall


 --
 Welkson Renny de Medeiros
 Focus Automação Comercial
 Desenvolvimento / Gerência de Redes
 welk...@focusautomacao.com.br



  Powered by 

   (__)
\\\'',)
  \/  \ ^
  .\._/_)

  www.FreeBSD.org


 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

 
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


   
Rafael,

Pelo estilo das suas pastas isso tá com cara de Linux, certo? 
(/etc/openvpn?)

Pelo que lembro tem que ativar o roteamento, mas Linux não uso muito 
para essas coisas... mas alguém com mais conhecimento em Linux na lista 
pode informar.

Se for freebsd, o gateway está ativo no rc.conf?

[r...@intranet:~] # cat /etc/rc.conf | grep gat
# gateway da rede
gateway_enable=YES

Abraço,

-- 
Welkson Renny de Medeiros
Focus Automação Comercial
Desenvolvimento / Gerência de Redes
welk...@focusautomacao.com.br
 
 
 
  Powered by 
 
   (__)
\\\'',)
  \/  \ ^
  .\._/_)
 
  www.FreeBSD.org 


-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Openvpn Vs Ping ( redes de clientes )

2009-07-13 Por tôpico irado furioso com tudo
Em Mon, 13 Jul 2009 07:02:29 -0300
Rafael marvel...@bol.com.br, conhecido consumidor de drogas (BigMac's
com Coke) escreveu:

 está aí, rotas, client to client
 dei uma olhada nos artigos e nao achei nada que pudesse estar
 faltando

exceto talvez faltar o ip-addr classe 10.xxx.. no client (tun0) e no
servidor está como 10.qualquer.coisa.0 e ZERO final normalmente indica
rede e não um host em particular.

acrescente (tá indicado nos *conf originais) os logs em /var/log/ e
verbosity em 9, pra saber o que acontece quando o OpenVPN inicia ou
acessa o outro lado; do modo como está, não acessa ;)

 

-- 
 saudações,
 irado furioso com tudo
 Linux User 179402/FreeBSD BSD50853/FUG-BR 154
 Não uso drogas - 100% Miko$hit-free
Deus é uma hipótese, e, como tal, depende de prova: o ônus da prova
cabe ao teísta
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Openvpn Vs Ping ( redes de clientes )

2009-07-13 Por tôpico Welkson Renny de Medeiros
irado furioso com tudo escreveu:
 Em Mon, 13 Jul 2009 07:02:29 -0300
 Rafael marvel...@bol.com.br, conhecido consumidor de drogas (BigMac's
 com Coke) escreveu:

   
 está aí, rotas, client to client
 dei uma olhada nos artigos e nao achei nada que pudesse estar
 faltando
 

 exceto talvez faltar o ip-addr classe 10.xxx.. no client (tun0) e no
 servidor está como 10.qualquer.coisa.0 e ZERO final normalmente indica
 rede e não um host em particular.

 acrescente (tá indicado nos *conf originais) os logs em /var/log/ e
 verbosity em 9, pra saber o que acontece quando o OpenVPN inicia ou
 acessa o outro lado; do modo como está, não acessa ;)

  

   
Quanto a isso acho que está certo, no meu também termina com zero e 
funciona.

Uma coisa que achei estranho agora, me detalhe como funciona essa sua 
rede 2.0 e 20.0.

Eu tenho uma rede nessa mesma classe aqui, funciona assim:

192.168.0.0 = Matriz  (circuito PPP Telemar)
192.168.200.0 = Matriz (Rede do OpenVPN)

Filial 2:
192.168.2.0 - rede local (circuito PPP)
192.168.20.0 = filial via OpenVPN

Tipo, se na filial eu forçar ele pegar a rede 20.0 e 2 vai parar tudo... 
afinal ele já SABE quem é a rede 2.0, só precisa conhecer a 20.0 =)

-- 
Welkson Renny de Medeiros
Focus Automação Comercial
Desenvolvimento / Gerência de Redes
welk...@focusautomacao.com.br
 
 
 
  Powered by 
 
   (__)
\\\'',)
  \/  \ ^
  .\._/_)
 
  www.FreeBSD.org 


-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Openvpn Vs Ping ( redes de clientes )

2009-07-13 Por tôpico Rafael
 2009/7/13 Welkson Renny de Medeiros welk...@focusautomacao.com.br

 irado furioso com tudo escreveu:
  Em Mon, 13 Jul 2009 07:02:29 -0300
  Rafael marvel...@bol.com.br, conhecido consumidor de drogas (BigMac's
  com Coke) escreveu:
 
 
  está aí, rotas, client to client
  dei uma olhada nos artigos e nao achei nada que pudesse estar
  faltando
 
 
  exceto talvez faltar o ip-addr classe 10.xxx.. no client (tun0) e no
  servidor está como 10.qualquer.coisa.0 e ZERO final normalmente indica
  rede e não um host em particular.
 
  acrescente (tá indicado nos *conf originais) os logs em /var/log/ e
  verbosity em 9, pra saber o que acontece quando o OpenVPN inicia ou
  acessa o outro lado; do modo como está, não acessa ;)
 
 
 
 
 Quanto a isso acho que está certo, no meu também termina com zero e
 funciona.

 Uma coisa que achei estranho agora, me detalhe como funciona essa sua
 rede 2.0 e 20.0.


 192.168.20.0 = rede interna Matriz ( aonde necessito acessar alguns hosts
 pelos clientes )
 192.168.2.0 = rede interna cliente B

 e 10.15.15.0 = rede do OpenVPN


 seria esta a informação?

 vlw



 Eu tenho uma rede nessa mesma classe aqui, funciona assim:

 192.168.0.0 = Matriz  (circuito PPP Telemar)
 192.168.200.0 = Matriz (Rede do OpenVPN)

 Filial 2:
 192.168.2.0 - rede local (circuito PPP)
 192.168.20.0 = filial via OpenVPN

 Tipo, se na filial eu forçar ele pegar a rede 20.0 e 2 vai parar tudo...
 afinal ele já SABE quem é a rede 2.0, só precisa conhecer a 20.0 =)

 --
 Welkson Renny de Medeiros
 Focus Automação Comercial
 Desenvolvimento / Gerência de Redes
 welk...@focusautomacao.com.br



  Powered by 

   (__)
\\\'',)
  \/  \ ^
  .\._/_)

  www.FreeBSD.org


 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd



-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Openvpn Vs Ping ( redes de clientes )

2009-07-13 Por tôpico Paulo Henrique
Roteamento e endereçamento broadcast pelo que sei tem que usar o OpenVPN
como Bridge.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Openvpn Vs Ping ( redes de clientes )

2009-07-13 Por tôpico Paulo Henrique
No caso a difusão de nomes SMB usa broadcast. ...
Foi mal pelo segundo e-mail, agora quanto ao ICMP talvez tenha alguma regra
bloqueando o ICMP tipo 0 e 8.

2009/7/13 Paulo Henrique paulo.rd...@bsd.com.br

 Roteamento e endereçamento broadcast pelo que sei tem que usar o OpenVPN
 como Bridge.


-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] Openvpn com TCP ou UDP

2009-07-13 Por tôpico Cristina Fernandes Silva
Galera,

Tenho alguns túneis de VPN fechado com OpenVPN usando o protocolo TCP,
porem sei que é possivel usar o UDP.

Alguem sabe a diferença e se existe problema problem em usar o UDP
tem algum ganho de performace ou perda ?

obrigada

Cristina
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Openvpn com TCP ou UDP

2009-07-13 Por tôpico Wanderson Tinti
2009/7/14 Cristina Fernandes Silva cristinafs.lis...@gmail.com

 Galera,

 Tenho alguns túneis de VPN fechado com OpenVPN usando o protocolo TCP,
 porem sei que é possivel usar o UDP.

 Alguem sabe a diferença e se existe problema problem em usar o UDP
 tem algum ganho de performace ou perda ?

 obrigada

 Cristina


Boa noite.
Na grande maioria das vezes utilizo o UDP. Pacotes UDP são transmitidos
diretamente, sem nenhum overhead. Também utilizo compressão utilizando a
biblioteca LZO.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] Openvpn Vs Ping ( redes de clientes )

2009-07-12 Por tôpico Rafael
Boa tarde pessoal

criei uma vpn com openvpn e está funcionando perfeitamente a não ser pelo
fato de não conseguir pingar  e usar compartilhamentos Window$$$ das redes
dos clientes ( Sem firewall para impedir )

O estranho é que consigo acessar um servidor WTS da rede de um cliente vpn
através de outro cliente ou do servidor sem problemas, mas pingar de jeito
nenhum. Teoricamente é pra funcionar, como já disse, não existe nenhuma
regra impedindo este tipo de tráfego.

As devidas rotas estão inseridas na configuração do servidor.ex: push
192.168.1.0 255.255.255.0

alguém já passou por isto?

Rafael
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Openvpn Vs Ping ( redes de clientes )

2009-07-12 Por tôpico Welkson Renny de Medeiros
Rafael escreveu:
 Boa tarde pessoal

 criei uma vpn com openvpn e está funcionando perfeitamente a não ser pelo
 fato de não conseguir pingar  e usar compartilhamentos Window$$$ das redes
 dos clientes ( Sem firewall para impedir )

 O estranho é que consigo acessar um servidor WTS da rede de um cliente vpn
 através de outro cliente ou do servidor sem problemas, mas pingar de jeito
 nenhum. Teoricamente é pra funcionar, como já disse, não existe nenhuma
 regra impedindo este tipo de tráfego.

 As devidas rotas estão inseridas na configuração do servidor.ex: push
 192.168.1.0 255.255.255.0

 alguém já passou por isto?

 Rafael
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


   
Rafael,

Seria interessante você postar suas configurações... mas acredito que no 
seu openvpn.conf está faltando o client-to-client.

Já deu uma sacada nesses artigos?
http://www.dicas-l.com.br/dicas-l/20060316.php
http://www.fug.com.br/content/view/173/9/
http://www.scribd.com/doc/11869121/FreeBSD-OpenVPN-Firewall


-- 
Welkson Renny de Medeiros
Focus Automação Comercial
Desenvolvimento / Gerência de Redes
welk...@focusautomacao.com.br
 
 
 
  Powered by 
 
   (__)
\\\'',)
  \/  \ ^
  .\._/_)
 
  www.FreeBSD.org 


-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] OpenVPN + pfSense

2009-06-22 Por tôpico Jean Carlos Coelho
Bom dia senhores!

 Tenho uma solução vpn com o OpenVPN no pfSense 1.1.2 porém gostaria 
de saber dos mestres se existe alguma ferramenta para criação de chaves 
para novos clientes deste serviço de forma automatizada (seja via 
interface web ou texto), ou terei de usar o velho recurso do CA -newcert 
cliente ? (ainda estou gerando minhas chaves em um servidor linux ao 
qual usei o ssl para gerar todos os certificados para este serviço).


 Agradeço qualquer sugestão!!

Abraços!
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] OpenVPN + pfSense

2009-06-22 Por tôpico Giancarlo Rubio
2009/6/22 Jean Carlos Coelho jean.lis...@gmail.com

 Bom dia senhores!

 Tenho uma solução vpn com o OpenVPN no pfSense 1.1.2 porém gostaria
 de saber dos mestres se existe alguma ferramenta para criação de chaves
 para novos clientes deste serviço de forma automatizada (seja via
 interface web ou texto), ou terei de usar o velho recurso do CA -newcert
 cliente ? (ainda estou gerando minhas chaves em um servidor linux ao
 qual usei o ssl para gerar todos os certificados para este serviço).


(shell) pkitool [1]

(Web)  existem alguns sim, mais não sei se fazem td serviço necessário e nem
o nome deles, procure por pki web ou algo assim.

http://www.fug.com.br/historico/html/freebsd/2008-09/msg00061.html




 Agradeço qualquer sugestão!!

 Abraços!
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
Giancarlo Rubio
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] OpenVPN renomeando as chaves

2008-08-14 Por tôpico Danilo Egea
Salve amigos,

seguinte, tenho um openvpn com alguns clientes conectados, estou usando 
o recurso ccd dele para que as redes internas de todos se comuniquem. O 
que acontece eh que de vez em quando uma determinada rede nao fica mais 
acessivel a partir das outras redes, e nos logs do servidor aparece o 
nome da chave do servidor daquela rede renomeado com um _ no inicio, 
tipo: uma chave de um cliente chama-se unidade25, depois que para de 
funcionar, o nome dela aparece nos logs como _unidade25. Alguem ja 
passou por isso ??





___ 
Yahoo! Mail - Sempre a melhor opção para você! 
Experimente já e veja as novidades. 
http://br.yahoo.com/mailbeta/tudonovo/
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] OpenVPN renomeando as chaves

2008-08-14 Por tôpico Cleyton Bertolim
Oi Danilo, posta o openvpn.conf de seu servidor e de um cliente pra
gente ver o que pode estar acontecendo!



2008/8/14 Danilo Egea [EMAIL PROTECTED]:
 Salve amigos,

 seguinte, tenho um openvpn com alguns clientes conectados, estou usando
 o recurso ccd dele para que as redes internas de todos se comuniquem. O
 que acontece eh que de vez em quando uma determinada rede nao fica mais
 acessivel a partir das outras redes, e nos logs do servidor aparece o
 nome da chave do servidor daquela rede renomeado com um _ no inicio,
 tipo: uma chave de um cliente chama-se unidade25, depois que para de
 funcionar, o nome dela aparece nos logs como _unidade25. Alguem ja
 passou por isso ??





 ___
 Yahoo! Mail - Sempre a melhor opção para você!
 Experimente já e veja as novidades.
 http://br.yahoo.com/mailbeta/tudonovo/
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] OpenVPN renomeando as chaves

2008-08-14 Por tôpico Danilo Egea
Olá Cleyton, segue os arquivos:

CLIENTE:
client
dev tun
proto udp
port 35000
remote 201.x.x.x
user nobody
group nobody
persist-key
persist-tun
ca keys/ca.crt
cert keys/unidade25.crt
key keys/unidade25.key
cipher AES-128-CBC
comp-lzo
verb 3
mute 20
log-append /var/log/openvpn.log

SERVIDOR:
cd /etc/openvpn/
proto udp
dev tun
port 35000
comp-lzo
verb 3
log-append /var/log/openvpn.log
daemon
persist-tun
persist-key
keepalive 10 120
server 172.16.1.0 255.255.255.0
ifconfig-pool-persist ips.txt
client-to-client
client-config-dir ccd
cipher AES-128-CBC
ca keys/ca.crt
dh keys/dh1024.pem
cert keys/server.crt
key keys/server.key
push route 192.168.2.0 255.255.255.0
push route 192.168.3.0 255.255.255.0
...
push route 192.168.40.0 255.255.255.0
push route 192.168.100.0 255.255.255.0
# ROTAS
route 192.168.2.0 255.255.255.0 172.16.1.2
...
route 192.168.40.0 255.255.255.0 172.16.1.2


Cleyton Bertolim wrote:
 Oi Danilo, posta o openvpn.conf de seu servidor e de um cliente pra
 gente ver o que pode estar acontecendo!



 2008/8/14 Danilo Egea [EMAIL PROTECTED]:
   
 Salve amigos,

 seguinte, tenho um openvpn com alguns clientes conectados, estou usando
 o recurso ccd dele para que as redes internas de todos se comuniquem. O
 que acontece eh que de vez em quando uma determinada rede nao fica mais
 acessivel a partir das outras redes, e nos logs do servidor aparece o
 nome da chave do servidor daquela rede renomeado com um _ no inicio,
 tipo: uma chave de um cliente chama-se unidade25, depois que para de
 funcionar, o nome dela aparece nos logs como _unidade25. Alguem ja
 passou por isso ??





 ___
 Yahoo! Mail - Sempre a melhor opção para você!
 Experimente já e veja as novidades.
 http://br.yahoo.com/mailbeta/tudonovo/
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

 
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

   

__
Faça ligações para outros computadores com o novo Yahoo! Messenger 
http://br.beta.messenger.yahoo.com/ 
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] OpenVPN

2008-02-28 Por tôpico Cobausque
Pessoal estou com um problema aqui em minha rede com o Open Vpn ele
esta funcioanndo perfeitamente so que quando os clientes autenticam..
eu preciso que a mascara de rede .. seja 255.255.255.0 alguem ai tem
algum exemplo de arquivo de configuraçao pra que eu possa ajustar ..
??pois quando o cliente conecra sua mascara é 252 nao podendo ver
outras maquinas na rede .. que é o que eu nao quero.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] OpenVPN

2008-02-28 Por tôpico Marcos Jesus Faria
Me interesso por esse caso também.

No ensejo peço que me ajudem a colocar autenticação (usuário e senha)
para conexão vpn, essa autenticação rodará juntamente com a chave.

Obrigado.

Marcos.


On Thu, Feb 28, 2008 at 11:12 AM, Cobausque [EMAIL PROTECTED] wrote:
 Pessoal estou com um problema aqui em minha rede com o Open Vpn ele
 esta funcioanndo perfeitamente so que quando os clientes autenticam..
 eu preciso que a mascara de rede .. seja 255.255.255.0 alguem ai tem
 algum exemplo de arquivo de configuraçao pra que eu possa ajustar ..
 ??pois quando o cliente conecra sua mascara é 252 nao podendo ver
 outras maquinas na rede .. que é o que eu nao quero.
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
Abraços,

Marcos de Jesus Faria
11-8221-8802 cel.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] OpenVPN

2008-02-28 Por tôpico mantunes
o openvpn como qualquer outra vpn.. o cliente recebe a mascara
255.255.255.252, quem deve fazer esse routeamento é servidor.. vc tem
que adicionar as rotas da sua rede para o cliente receber.

2008/2/28, Cobausque [EMAIL PROTECTED]:
 Pessoal estou com um problema aqui em minha rede com o Open Vpn ele
  esta funcioanndo perfeitamente so que quando os clientes autenticam..
  eu preciso que a mascara de rede .. seja 255.255.255.0 alguem ai tem
  algum exemplo de arquivo de configuraçao pra que eu possa ajustar ..
  ??pois quando o cliente conecra sua mascara é 252 nao podendo ver
  outras maquinas na rede .. que é o que eu nao quero.
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd



-- 
Marcio Antunes
Powered by FreeBSD
==
* Windows: Where do you want to go tomorrow?
* Linux: Where do you want to go today?
* FreeBSD: Are you, guys, comming or what?
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] OpenVPN

2008-02-28 Por tôpico mantunes
Autenticação, use o plugin, eu ainda não testei

http://freshmeat.net/projects/openvpn-auth-passwd/

faça o teste ai e posta aqui o resultado.

Em 28/02/08, Marcos Jesus Faria[EMAIL PROTECTED] escreveu:
 Me interesso por esse caso também.

  No ensejo peço que me ajudem a colocar autenticação (usuário e senha)
  para conexão vpn, essa autenticação rodará juntamente com a chave.

  Obrigado.

  Marcos.



  On Thu, Feb 28, 2008 at 11:12 AM, Cobausque [EMAIL PROTECTED] wrote:
   Pessoal estou com um problema aqui em minha rede com o Open Vpn ele
   esta funcioanndo perfeitamente so que quando os clientes autenticam..
   eu preciso que a mascara de rede .. seja 255.255.255.0 alguem ai tem
   algum exemplo de arquivo de configuraçao pra que eu possa ajustar ..
   ??pois quando o cliente conecra sua mascara é 252 nao podendo ver
   outras maquinas na rede .. que é o que eu nao quero.
   -
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  




 --
  Abraços,

  Marcos de Jesus Faria
  11-8221-8802 cel.

 -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd



-- 
Marcio Antunes
Powered by FreeBSD
==
* Windows: Where do you want to go tomorrow?
* Linux: Where do you want to go today?
* FreeBSD: Are you, guys, comming or what?
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] OpenVPN

2008-02-28 Por tôpico Cobausque
umm... ta .. eu no caso . estou usando um freebsd com as chaves
logico com o openvpn e peguei o openvpn pra windows e instalei. nas
maquinas que eu tava precisando conecto normalente na rede .. pego ip
navego .. atravez do vpn .. em fim trabalho normalente,  entao no caso
vou ver se providencio outros servidores freebsd nos pontos pra
colocar pra trabalhar com o meu aqui no provedor ..  eu achava que
havia como alterar a mascara .. mas entao vamos as alternativas.. rs
No mais Obrigado .. ..



Em 28/02/08, mantunes[EMAIL PROTECTED] escreveu:
 Autenticação, use o plugin, eu ainda não testei

 http://freshmeat.net/projects/openvpn-auth-passwd/

 faça o teste ai e posta aqui o resultado.

 Em 28/02/08, Marcos Jesus Faria[EMAIL PROTECTED] escreveu:
  Me interesso por esse caso também.
 
   No ensejo peço que me ajudem a colocar autenticação (usuário e senha)
   para conexão vpn, essa autenticação rodará juntamente com a chave.
 
   Obrigado.
 
   Marcos.
 
 
 
   On Thu, Feb 28, 2008 at 11:12 AM, Cobausque [EMAIL PROTECTED] wrote:
Pessoal estou com um problema aqui em minha rede com o Open Vpn ele
esta funcioanndo perfeitamente so que quando os clientes autenticam..
eu preciso que a mascara de rede .. seja 255.255.255.0 alguem ai tem
algum exemplo de arquivo de configuraçao pra que eu possa ajustar ..
??pois quando o cliente conecra sua mascara é 252 nao podendo ver
outras maquinas na rede .. que é o que eu nao quero.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
   
 
 
 
 
  --
   Abraços,
 
   Marcos de Jesus Faria
   11-8221-8802 cel.
 
  -
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 


 --
 Marcio Antunes
 Powered by FreeBSD
 ==
 * Windows: Where do you want to go tomorrow?
 * Linux: Where do you want to go today?
 * FreeBSD: Are you, guys, comming or what?
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] OpenVPN

2008-02-28 Por tôpico Jean Zanuzo
   Cobausque escreveu:

umm... ta .. eu no caso . estou usando um freebsd com as chaves
logico com o openvpn e peguei o openvpn pra windows e instalei. nas
maquinas que eu tava precisando conecto normalente na rede .. pego ip
navego .. atravez do vpn .. em fim trabalho normalente,  entao no caso
vou ver se providencio outros servidores freebsd nos pontos pra
colocar pra trabalhar com o meu aqui no provedor ..  eu achava que
havia como alterar a mascara .. mas entao vamos as alternativas.. rs
No mais Obrigado .. ..



Em 28/02/08, mantunes[1][EMAIL PROTECTED] escreveu:

Autenticação, use o plugin, eu ainda não testei

[2]http://freshmeat.net/projects/openvpn-auth-passwd/

faça o teste ai e posta aqui o resultado.

Em 28/02/08, Marcos Jesus Faria[3][EMAIL PROTECTED] escreveu:

Me interesso por esse caso também.

 No ensejo peço que me ajudem a colocar autenticação (usuário e senha)
 para conexão vpn, essa autenticação rodará juntamente com a chave.

 Obrigado.

 Marcos.



 On Thu, Feb 28, 2008 at 11:12 AM, Cobausque [4][EMAIL PROTECTED] wrote:
  Pessoal estou com um problema aqui em minha rede com o Open Vpn ele
  esta funcioanndo perfeitamente so que quando os clientes autenticam..
  eu preciso que a mascara de rede .. seja 255.255.255.0 alguem ai tem
  algum exemplo de arquivo de configuraçao pra que eu possa ajustar ..
  ??pois quando o cliente conecra sua mascara é 252 nao podendo ver
  outras maquinas na rede .. que é o que eu nao quero.
  -
  Histórico: [5]http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: [6]https://www.fug.com.br/mailman/listinfo/freebsd
 


   Tente usar TAP, de uma lida em
   [7]http://openvpn.net/index.php/documentation/miscellaneous/ethernet-br
   idging.html



--
 Abraços,

 Marcos de Jesus Faria
 11-8221-8802 cel.

-
 Histórico: [8]http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: [9]https://www.fug.com.br/mailman/listinfo/freebsd


--
Marcio Antunes
Powered by FreeBSD
==
* Windows: Where do you want to go tomorrow?
* Linux: Where do you want to go today?
* FreeBSD: Are you, guys, comming or what?
-
Histórico: [10]http://www.fug.com.br/historico/html/freebsd/
Sair da lista: [11]https://www.fug.com.br/mailman/listinfo/freebsd


-
Histórico: [12]http://www.fug.com.br/historico/html/freebsd/
Sair da lista: [13]https://www.fug.com.br/mailman/listinfo/freebsd

   Jean Zanuzo

References

   1. mailto:[EMAIL PROTECTED]
   2. http://freshmeat.net/projects/openvpn-auth-passwd/
   3. mailto:[EMAIL PROTECTED]
   4. mailto:[EMAIL PROTECTED]
   5. http://www.fug.com.br/historico/html/freebsd/
   6. https://www.fug.com.br/mailman/listinfo/freebsd
   7. 
http://openvpn.net/index.php/documentation/miscellaneous/ethernet-bridging.html
   8. http://www.fug.com.br/historico/html/freebsd/
   9. https://www.fug.com.br/mailman/listinfo/freebsd
  10. http://www.fug.com.br/historico/html/freebsd/
  11. https://www.fug.com.br/mailman/listinfo/freebsd
  12. http://www.fug.com.br/historico/html/freebsd/
  13. https://www.fug.com.br/mailman/listinfo/freebsd
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] OpenVPN

2008-02-28 Por tôpico Welkson Renny de Medeiros
Não sei se entendi sua pergunta... mas vou falar como uso o openvpn aqui.

Na matriz tenho o FreeBSD com o OpenVPN Server.

Nas filiais tenho apenas UMA máquina com Windows que conecta ao openvpn da 
matriz... essa máquina tenho tanto com XP quanto com 2003... nela eu ativo o 
serviço de roteamento nos serviços do windows, crio rotas, etc... e as 
outras máquinas da filiais seto o gateway para esse xp/2003 que tá com o 
openvpn client... e tudo funfa 100%... é mais ou menos isso que precisa? os 
terminais das filiais usam tef, internet, tudo passando por um gateway 
xp/2003 que está conectado ao openvpnserver da matriz com FreeBSD.

Espero ter sido claro!

Abraço,

-- 
Welkson Renny de Medeiros
Focus Automação Comercial
Desenvolvimento / Gerência de Redes
[EMAIL PROTECTED]



  Powered by 

   (__)
\\\'',)
  \/  \ ^
  .\._/_)

  www.FreeBSD.org


- Original Message - 
From: Cobausque [EMAIL PROTECTED]
To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) 
freebsd@fug.com.br
Sent: Thursday, February 28, 2008 11:12 AM
Subject: [FUG-BR] OpenVPN


Pessoal estou com um problema aqui em minha rede com o Open Vpn ele
esta funcioanndo perfeitamente so que quando os clientes autenticam..
eu preciso que a mascara de rede .. seja 255.255.255.0 alguem ai tem
algum exemplo de arquivo de configuraçao pra que eu possa ajustar ..
??pois quando o cliente conecra sua mascara é 252 nao podendo ver
outras maquinas na rede .. que é o que eu nao quero.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Openvpn X Ipsec

2007-06-26 Por tôpico irado furioso com tudo
Em Mon, 25 Jun 2007 19:56:05 -0300
Giancarlo Rubio [EMAIL PROTECTED] escreveu:

 Tenho que reconfigurar uma vpn para um cliente meu. 
[...]
 se eu aprendo ipsec ou migro td
 pra openvpn.

claro que é apenas opinião, mas enfim:

nunca mexi com OpenVPN embora tenha curiosidade. As VPN's que fiz o
foram com IPSec, que é nativa no FreeBSD. Se eu não for forçado
realmente, vou continuar com IPSec ;)

resumo: use aquela com a qual vc sinta-se mais habilitado pq é possível
que vc acabe se atrapalhando (e ao seu cliente) ao usar algo que vc
ainda não domina. 

Para testes combine com algum colega pra montar VPN entre vcs.

divirta-se.

flames  /dev/null


-- 
saudações,
irado furioso com tudo
Linux User 179402/FreeBSD BSD50853/FUG-BR 154
Não uso drogas - 100% Miko$hit-free
 Que é a moral cristã? A sorte despida de sua inocência; a
infelicidade contaminada com a idéia de pecado; o bem-estar considerado
como um perigo, como uma tentação; um desarranjo fisiológico causado
pelo veneno do remorso... [Nietzshe]
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] Openvpn X Ipsec

2007-06-25 Por tôpico Giancarlo Rubio
Srs:

Tenho que reconfigurar uma vpn para um cliente meu. No momento ele usa
ipsec, eu ja implementei com openvpn algumas. Andei procurando alguns
comparativos, achei até um bem interessante
(http://epx.com.br/artigos/openvpn_ipsec.php), mais gostaria de
opiniões de quem ja implementou as 2, se eu aprendo ipsec ou migro td
pra openvpn.


att
-- 
Giancarlo Rubio

Linux is for people who hate Windows,
BSD is for people who love UNIX
100% Rwindow$-Free
Freebsd-BR User #88
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Openvpn X Ipsec

2007-06-25 Por tôpico Flavio Junior
Engraçado a questão nesse momento..
ACABEI de migrar as 19 VPN's daqui de IPSEC pra OpenVPN e vim ler os
e-mails... ;)

Bom, eu não gosto de Ipsec (particularmente).. ja tive muitos
problemas e como a maioria dos meus nodes são adsl-dinamico, ipsec da
mais trabalho quando muda o IP... (Até vi a configuração de
road-warrior...)

Outra necessidade que aconteceu foi de comunicar os 2 pontos da VPN, e
ai não tive duvida, parti pra OpenVPN que gosto mais e me sinto mais
confortavel de trabalhar...

Seja qual for sua escolha.. boa sorte ;)


Flavio do Carmo Junior

On 6/25/07, Giancarlo Rubio [EMAIL PROTECTED] wrote:
 Srs:

 Tenho que reconfigurar uma vpn para um cliente meu. No momento ele usa
 ipsec, eu ja implementei com openvpn algumas. Andei procurando alguns
 comparativos, achei até um bem interessante
 (http://epx.com.br/artigos/openvpn_ipsec.php), mais gostaria de
 opiniões de quem ja implementou as 2, se eu aprendo ipsec ou migro td
 pra openvpn.


 att
 --
 Giancarlo Rubio

 Linux is for people who hate Windows,
 BSD is for people who love UNIX
 100% Rwindow$-Free
 Freebsd-BR User #88
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


  1   2   >