Re: [FUG-BR] IPSEC site-to-site

2013-08-14 Por tôpico Christiano Liberato
Caros,

problema resolvido. Faltou liberar o protocolo ipencap na interface onde
passa o tráfego do ipsec.


Em 13 de agosto de 2013 21:22, William Nascimento 
williaminocen...@yahoo.com escreveu:

 Christiano


 Pelo que sei NAT se usa quando se tem as 2 LAN's com o mesmo range
 privado. Se não for o seu caso, não há porque usar NAT na sua VPN.

 Verifique se as rotas do túnel estão presentes.
 Verifique se existe alguma regra liberando o tráfego da sua LAN para o
 túnel;
 Verifique se existe alguma regra liberando a entrada de tráfego vindo do
 túnel para a sua LAN;

 Espero ter ajudado 

 William Nascimento
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] IPSEC site-to-site

2013-08-13 Por tôpico Matheus Weber da Conceição
2013/8/12 Christiano Liberato christianoliber...@gmail.com

 Caros,

 em um dos meus clientes, utilizando IPSEC site-to-site, foi necessário
 estabelecer um tunel vpn entre a empresa e um orgao do governo de SP para
 um projeto. O fw do orgao é um sonicwall.
 O tunel ja está up, vejo as rotas inseridas com o o netstat -rn e tambem as
 informações do ipsec com ipsecctl -s all
 Agora que vem o problema... Ja tentei de toda maneira liberar acesso da
 rede da empresa para a rede do orgao e nao funciona. Inseri as regras:

 pass in  on $ext_if proto udp from $orgao_gw to $ext_if port { 500, 4500 }
 pass out on $ext_if proto udp from $ext_if to $orgao_gw port { 500, 4500 }
 pass in  on $ext_if proto esp from $orgao_gw to $ext_if
 pass out on $ext_if proto esp from $ext_if to $orgao_gw

 e nada. O tcpdump só acusa acesso atraves do protocolo ESP, como abaixo:

 root@server:~# tcpdump -i em0 src or dst ip_orgao
 tcpdump: listening on em0, link-type EN10MB
 22:20:01.332494 esp ip_empresa  ip_orgao spi 0x12ca5fca seq 160 len 92
 22:20:01.335510 esp ip_orgao  ip_empresa spi 0x84d6cf78 seq 160 len 92

 O acesso so funciona quando libero o fw com pass all, para teste, é
 claro!

 Alguem que tenha isso funcionando, sabe se esta faltando algo?
 Ou tem algo errado?


Não faltou liberar o tráfego entre a rede local e a rede remota?

-- 

Matheus Weber da Conceição
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] IPSEC site-to-site

2013-08-13 Por tôpico Adiel de Lima Ribeiro
On Tue, 2013-08-13 at 13:45 -0300, Matheus Weber da Conceição wrote:
 2013/8/12 Christiano Liberato christianoliber...@gmail.com
 
  Caros,
 
  em um dos meus clientes, utilizando IPSEC site-to-site, foi necessário
  estabelecer um tunel vpn entre a empresa e um orgao do governo de SP para
  um projeto. O fw do orgao é um sonicwall.
  O tunel ja está up, vejo as rotas inseridas com o o netstat -rn e tambem as
  informações do ipsec com ipsecctl -s all
  Agora que vem o problema... Ja tentei de toda maneira liberar acesso da
  rede da empresa para a rede do orgao e nao funciona. Inseri as regras:
 
  pass in  on $ext_if proto udp from $orgao_gw to $ext_if port { 500, 4500 }
  pass out on $ext_if proto udp from $ext_if to $orgao_gw port { 500, 4500 }
  pass in  on $ext_if proto esp from $orgao_gw to $ext_if
  pass out on $ext_if proto esp from $ext_if to $orgao_gw
 
  e nada. O tcpdump só acusa acesso atraves do protocolo ESP, como abaixo:
 
  root@server:~# tcpdump -i em0 src or dst ip_orgao
  tcpdump: listening on em0, link-type EN10MB
  22:20:01.332494 esp ip_empresa  ip_orgao spi 0x12ca5fca seq 160 len 92
  22:20:01.335510 esp ip_orgao  ip_empresa spi 0x84d6cf78 seq 160 len 92
 
  O acesso so funciona quando libero o fw com pass all, para teste, é
  claro!
 
  Alguem que tenha isso funcionando, sabe se esta faltando algo?
  Ou tem algo errado?
 
 
 Não faltou liberar o tráfego entre a rede local e a rede remota?
 

Faltou o nat, nao?
-- 
att,
Adiel de Lima Ribeiro
facebook.com/sembr.dyndns.info


-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] IPSEC site-to-site

2013-08-13 Por tôpico Christiano Liberato
Adiel, qual nat voce diz?


Em 13 de agosto de 2013 14:26, Adiel de Lima Ribeiro 
adiel.netad...@gmail.com escreveu:

 On Tue, 2013-08-13 at 13:45 -0300, Matheus Weber da Conceição wrote:
  2013/8/12 Christiano Liberato christianoliber...@gmail.com
 
   Caros,
  
   em um dos meus clientes, utilizando IPSEC site-to-site, foi necessário
   estabelecer um tunel vpn entre a empresa e um orgao do governo de SP
 para
   um projeto. O fw do orgao é um sonicwall.
   O tunel ja está up, vejo as rotas inseridas com o o netstat -rn e
 tambem as
   informações do ipsec com ipsecctl -s all
   Agora que vem o problema... Ja tentei de toda maneira liberar acesso da
   rede da empresa para a rede do orgao e nao funciona. Inseri as regras:
  
   pass in  on $ext_if proto udp from $orgao_gw to $ext_if port { 500,
 4500 }
   pass out on $ext_if proto udp from $ext_if to $orgao_gw port { 500,
 4500 }
   pass in  on $ext_if proto esp from $orgao_gw to $ext_if
   pass out on $ext_if proto esp from $ext_if to $orgao_gw
  
   e nada. O tcpdump só acusa acesso atraves do protocolo ESP, como
 abaixo:
  
   root@server:~# tcpdump -i em0 src or dst ip_orgao
   tcpdump: listening on em0, link-type EN10MB
   22:20:01.332494 esp ip_empresa  ip_orgao spi 0x12ca5fca seq 160 len 92
   22:20:01.335510 esp ip_orgao  ip_empresa spi 0x84d6cf78 seq 160 len 92
  
   O acesso so funciona quando libero o fw com pass all, para teste, é
   claro!
  
   Alguem que tenha isso funcionando, sabe se esta faltando algo?
   Ou tem algo errado?
  
  
  Não faltou liberar o tráfego entre a rede local e a rede remota?
 

 Faltou o nat, nao?
 --
 att,
 Adiel de Lima Ribeiro
 facebook.com/sembr.dyndns.info


 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] IPSEC site-to-site

2013-08-13 Por tôpico Christiano Liberato
Matheus, liberei esse trafego. Mas nao acessa.


Em 13 de agosto de 2013 13:45, Matheus Weber da Conceição 
matheusw...@gmail.com escreveu:

 2013/8/12 Christiano Liberato christianoliber...@gmail.com

  Caros,
 
  em um dos meus clientes, utilizando IPSEC site-to-site, foi necessário
  estabelecer um tunel vpn entre a empresa e um orgao do governo de SP para
  um projeto. O fw do orgao é um sonicwall.
  O tunel ja está up, vejo as rotas inseridas com o o netstat -rn e tambem
 as
  informações do ipsec com ipsecctl -s all
  Agora que vem o problema... Ja tentei de toda maneira liberar acesso da
  rede da empresa para a rede do orgao e nao funciona. Inseri as regras:
 
  pass in  on $ext_if proto udp from $orgao_gw to $ext_if port { 500, 4500
 }
  pass out on $ext_if proto udp from $ext_if to $orgao_gw port { 500, 4500
 }
  pass in  on $ext_if proto esp from $orgao_gw to $ext_if
  pass out on $ext_if proto esp from $ext_if to $orgao_gw
 
  e nada. O tcpdump só acusa acesso atraves do protocolo ESP, como abaixo:
 
  root@server:~# tcpdump -i em0 src or dst ip_orgao
  tcpdump: listening on em0, link-type EN10MB
  22:20:01.332494 esp ip_empresa  ip_orgao spi 0x12ca5fca seq 160 len 92
  22:20:01.335510 esp ip_orgao  ip_empresa spi 0x84d6cf78 seq 160 len 92
 
  O acesso so funciona quando libero o fw com pass all, para teste, é
  claro!
 
  Alguem que tenha isso funcionando, sabe se esta faltando algo?
  Ou tem algo errado?
 
 
 Não faltou liberar o tráfego entre a rede local e a rede remota?

 --
 
 Matheus Weber da Conceição
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] IPSEC site-to-site

2013-08-13 Por tôpico Adiel de Lima Ribeiro
On Tue, 2013-08-13 at 14:54 -0300, Christiano Liberato wrote:
 Adiel, qual nat voce diz?
 
 
 Em 13 de agosto de 2013 14:26, Adiel de Lima Ribeiro 
 adiel.netad...@gmail.com escreveu:
 
  On Tue, 2013-08-13 at 13:45 -0300, Matheus Weber da Conceição wrote:
   2013/8/12 Christiano Liberato christianoliber...@gmail.com
  
Caros,
   
em um dos meus clientes, utilizando IPSEC site-to-site, foi necessário
estabelecer um tunel vpn entre a empresa e um orgao do governo de SP
  para
um projeto. O fw do orgao é um sonicwall.
O tunel ja está up, vejo as rotas inseridas com o o netstat -rn e
  tambem as
informações do ipsec com ipsecctl -s all
Agora que vem o problema... Ja tentei de toda maneira liberar acesso da
rede da empresa para a rede do orgao e nao funciona. Inseri as regras:
   
pass in  on $ext_if proto udp from $orgao_gw to $ext_if port { 500,
  4500 }
pass out on $ext_if proto udp from $ext_if to $orgao_gw port { 500,
  4500 }
pass in  on $ext_if proto esp from $orgao_gw to $ext_if
pass out on $ext_if proto esp from $ext_if to $orgao_gw
   
e nada. O tcpdump só acusa acesso atraves do protocolo ESP, como
  abaixo:
   
root@server:~# tcpdump -i em0 src or dst ip_orgao
tcpdump: listening on em0, link-type EN10MB
22:20:01.332494 esp ip_empresa  ip_orgao spi 0x12ca5fca seq 160 len 92
22:20:01.335510 esp ip_orgao  ip_empresa spi 0x84d6cf78 seq 160 len 92
   
O acesso so funciona quando libero o fw com pass all, para teste, é
claro!
   
Alguem que tenha isso funcionando, sabe se esta faltando algo?
Ou tem algo errado?
   
   
   Não faltou liberar o tráfego entre a rede local e a rede remota?
  
 
  Faltou o nat, nao?
  --
  att,
  Adiel de Lima Ribeiro
  facebook.com/sembr.dyndns.info
 
 
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Vocẽ esta utilizando o IPFW, certo? Ele utiliza um modo diferente para
implementar o NAT, por exemplo, no PF, é necessario implemtar uma regra
de nat: 
nat on $ext_if from $lan to any - $ext_if 
NO IPFW, veja a sessão 30.6.5.6 da pagina dele: 
http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/firewalls-ipfw.html 




-- 
att,
Adiel de Lima Ribeiro
facebook.com/sembr.dyndns.info


-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] IPSEC site-to-site

2013-08-13 Por tôpico Christiano Liberato
Estou utilizando o PF.


Em 13 de agosto de 2013 15:51, Adiel de Lima Ribeiro 
adiel.netad...@gmail.com escreveu:

 On Tue, 2013-08-13 at 14:54 -0300, Christiano Liberato wrote:
  Adiel, qual nat voce diz?
 
 
  Em 13 de agosto de 2013 14:26, Adiel de Lima Ribeiro 
  adiel.netad...@gmail.com escreveu:
 
   On Tue, 2013-08-13 at 13:45 -0300, Matheus Weber da Conceição wrote:
2013/8/12 Christiano Liberato christianoliber...@gmail.com
   
 Caros,

 em um dos meus clientes, utilizando IPSEC site-to-site, foi
 necessário
 estabelecer um tunel vpn entre a empresa e um orgao do governo de
 SP
   para
 um projeto. O fw do orgao é um sonicwall.
 O tunel ja está up, vejo as rotas inseridas com o o netstat -rn e
   tambem as
 informações do ipsec com ipsecctl -s all
 Agora que vem o problema... Ja tentei de toda maneira liberar
 acesso da
 rede da empresa para a rede do orgao e nao funciona. Inseri as
 regras:

 pass in  on $ext_if proto udp from $orgao_gw to $ext_if port { 500,
   4500 }
 pass out on $ext_if proto udp from $ext_if to $orgao_gw port { 500,
   4500 }
 pass in  on $ext_if proto esp from $orgao_gw to $ext_if
 pass out on $ext_if proto esp from $ext_if to $orgao_gw

 e nada. O tcpdump só acusa acesso atraves do protocolo ESP, como
   abaixo:

 root@server:~# tcpdump -i em0 src or dst ip_orgao
 tcpdump: listening on em0, link-type EN10MB
 22:20:01.332494 esp ip_empresa  ip_orgao spi 0x12ca5fca seq 160
 len 92
 22:20:01.335510 esp ip_orgao  ip_empresa spi 0x84d6cf78 seq 160
 len 92

 O acesso so funciona quando libero o fw com pass all, para
 teste, é
 claro!

 Alguem que tenha isso funcionando, sabe se esta faltando algo?
 Ou tem algo errado?


Não faltou liberar o tráfego entre a rede local e a rede remota?
   
  
   Faltou o nat, nao?
   --
   att,
   Adiel de Lima Ribeiro
   facebook.com/sembr.dyndns.info
  
  
   -
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

 Vocẽ esta utilizando o IPFW, certo? Ele utiliza um modo diferente para
 implementar o NAT, por exemplo, no PF, é necessario implemtar uma regra
 de nat:
 nat on $ext_if from $lan to any - $ext_if
 NO IPFW, veja a sessão 30.6.5.6 da pagina dele:

 http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/firewalls-ipfw.html




 --
 att,
 Adiel de Lima Ribeiro
 facebook.com/sembr.dyndns.info


 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] IPSEC site-to-site

2013-08-13 Por tôpico Adiel de Lima Ribeiro
On Tue, 2013-08-13 at 15:52 -0300, Christiano Liberato wrote:
 Estou utilizando o PF.
 
 
 Em 13 de agosto de 2013 15:51, Adiel de Lima Ribeiro 
 adiel.netad...@gmail.com escreveu:
 
  On Tue, 2013-08-13 at 14:54 -0300, Christiano Liberato wrote:
   Adiel, qual nat voce diz?
  
  
   Em 13 de agosto de 2013 14:26, Adiel de Lima Ribeiro 
   adiel.netad...@gmail.com escreveu:
  
On Tue, 2013-08-13 at 13:45 -0300, Matheus Weber da Conceição wrote:
 2013/8/12 Christiano Liberato christianoliber...@gmail.com

  Caros,
 
  em um dos meus clientes, utilizando IPSEC site-to-site, foi
  necessário
  estabelecer um tunel vpn entre a empresa e um orgao do governo de
  SP
para
  um projeto. O fw do orgao é um sonicwall.
  O tunel ja está up, vejo as rotas inseridas com o o netstat -rn e
tambem as
  informações do ipsec com ipsecctl -s all
  Agora que vem o problema... Ja tentei de toda maneira liberar
  acesso da
  rede da empresa para a rede do orgao e nao funciona. Inseri as
  regras:
 
  pass in  on $ext_if proto udp from $orgao_gw to $ext_if port { 500,
4500 }
  pass out on $ext_if proto udp from $ext_if to $orgao_gw port { 500,
4500 }
  pass in  on $ext_if proto esp from $orgao_gw to $ext_if
  pass out on $ext_if proto esp from $ext_if to $orgao_gw
 
  e nada. O tcpdump só acusa acesso atraves do protocolo ESP, como
abaixo:
 
  root@server:~# tcpdump -i em0 src or dst ip_orgao
  tcpdump: listening on em0, link-type EN10MB
  22:20:01.332494 esp ip_empresa  ip_orgao spi 0x12ca5fca seq 160
  len 92
  22:20:01.335510 esp ip_orgao  ip_empresa spi 0x84d6cf78 seq 160
  len 92
 
  O acesso so funciona quando libero o fw com pass all, para
  teste, é
  claro!
 
  Alguem que tenha isso funcionando, sabe se esta faltando algo?
  Ou tem algo errado?
 
 
 Não faltou liberar o tráfego entre a rede local e a rede remota?

   
Faltou o nat, nao?
--
att,
Adiel de Lima Ribeiro
facebook.com/sembr.dyndns.info
   
   
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
   
   -
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
  Vocẽ esta utilizando o IPFW, certo? Ele utiliza um modo diferente para
  implementar o NAT, por exemplo, no PF, é necessario implemtar uma regra
  de nat:
  nat on $ext_if from $lan to any - $ext_if
  NO IPFW, veja a sessão 30.6.5.6 da pagina dele:
 
  http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/firewalls-ipfw.html
 
 
 
 
  --
  att,
  Adiel de Lima Ribeiro
  facebook.com/sembr.dyndns.info
 
 
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Bom se é pf, melhor.
Esta faltando a regra de NAT, algo como:
 nat on $ext_if from $lan to any - $ext_if
ajuste a para refletir seu ambiente.
-- 
att,
Adiel de Lima Ribeiro
facebook.com/sembr.dyndns.info


-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] IPSEC site-to-site

2013-08-13 Por tôpico Christiano Liberato
Adiel, ja tenho essa regra.


Em 13 de agosto de 2013 15:58, Adiel de Lima Ribeiro 
adiel.netad...@gmail.com escreveu:

 On Tue, 2013-08-13 at 15:52 -0300, Christiano Liberato wrote:
  Estou utilizando o PF.
 
 
  Em 13 de agosto de 2013 15:51, Adiel de Lima Ribeiro 
  adiel.netad...@gmail.com escreveu:
 
   On Tue, 2013-08-13 at 14:54 -0300, Christiano Liberato wrote:
Adiel, qual nat voce diz?
   
   
Em 13 de agosto de 2013 14:26, Adiel de Lima Ribeiro 
adiel.netad...@gmail.com escreveu:
   
 On Tue, 2013-08-13 at 13:45 -0300, Matheus Weber da Conceição
 wrote:
  2013/8/12 Christiano Liberato christianoliber...@gmail.com
 
   Caros,
  
   em um dos meus clientes, utilizando IPSEC site-to-site, foi
   necessário
   estabelecer um tunel vpn entre a empresa e um orgao do governo
 de
   SP
 para
   um projeto. O fw do orgao é um sonicwall.
   O tunel ja está up, vejo as rotas inseridas com o o netstat
 -rn e
 tambem as
   informações do ipsec com ipsecctl -s all
   Agora que vem o problema... Ja tentei de toda maneira liberar
   acesso da
   rede da empresa para a rede do orgao e nao funciona. Inseri as
   regras:
  
   pass in  on $ext_if proto udp from $orgao_gw to $ext_if port {
 500,
 4500 }
   pass out on $ext_if proto udp from $ext_if to $orgao_gw port {
 500,
 4500 }
   pass in  on $ext_if proto esp from $orgao_gw to $ext_if
   pass out on $ext_if proto esp from $ext_if to $orgao_gw
  
   e nada. O tcpdump só acusa acesso atraves do protocolo ESP,
 como
 abaixo:
  
   root@server:~# tcpdump -i em0 src or dst ip_orgao
   tcpdump: listening on em0, link-type EN10MB
   22:20:01.332494 esp ip_empresa  ip_orgao spi 0x12ca5fca seq
 160
   len 92
   22:20:01.335510 esp ip_orgao  ip_empresa spi 0x84d6cf78 seq
 160
   len 92
  
   O acesso so funciona quando libero o fw com pass all, para
   teste, é
   claro!
  
   Alguem que tenha isso funcionando, sabe se esta faltando algo?
   Ou tem algo errado?
  
  
  Não faltou liberar o tráfego entre a rede local e a rede remota?
 

 Faltou o nat, nao?
 --
 att,
 Adiel de Lima Ribeiro
 facebook.com/sembr.dyndns.info


 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  
   Vocẽ esta utilizando o IPFW, certo? Ele utiliza um modo diferente para
   implementar o NAT, por exemplo, no PF, é necessario implemtar uma regra
   de nat:
   nat on $ext_if from $lan to any - $ext_if
   NO IPFW, veja a sessão 30.6.5.6 da pagina dele:
  
  
 http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/firewalls-ipfw.html
  
  
  
  
   --
   att,
   Adiel de Lima Ribeiro
   facebook.com/sembr.dyndns.info
  
  
   -
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

 Bom se é pf, melhor.
 Esta faltando a regra de NAT, algo como:
  nat on $ext_if from $lan to any - $ext_if
 ajuste a para refletir seu ambiente.
 --
 att,
 Adiel de Lima Ribeiro
 facebook.com/sembr.dyndns.info


 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] IPSEC site-to-site

2013-08-13 Por tôpico William Nascimento
Christiano


Pelo que sei NAT se usa quando se tem as 2 LAN's com o mesmo range privado. Se 
não for o seu caso, não há porque usar NAT na sua VPN.

Verifique se as rotas do túnel estão presentes.
Verifique se existe alguma regra liberando o tráfego da sua LAN para o túnel;
Verifique se existe alguma regra liberando a entrada de tráfego vindo do túnel 
para a sua LAN;

Espero ter ajudado 

William Nascimento
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] IPSEC site-to-site

2013-08-12 Por tôpico Christiano Liberato
Caros,

em um dos meus clientes, utilizando IPSEC site-to-site, foi necessário
estabelecer um tunel vpn entre a empresa e um orgao do governo de SP para
um projeto. O fw do orgao é um sonicwall.
O tunel ja está up, vejo as rotas inseridas com o o netstat -rn e tambem as
informações do ipsec com ipsecctl -s all
Agora que vem o problema... Ja tentei de toda maneira liberar acesso da
rede da empresa para a rede do orgao e nao funciona. Inseri as regras:

pass in  on $ext_if proto udp from $orgao_gw to $ext_if port { 500, 4500 }
pass out on $ext_if proto udp from $ext_if to $orgao_gw port { 500, 4500 }
pass in  on $ext_if proto esp from $orgao_gw to $ext_if
pass out on $ext_if proto esp from $ext_if to $orgao_gw

e nada. O tcpdump só acusa acesso atraves do protocolo ESP, como abaixo:

root@server:~# tcpdump -i em0 src or dst ip_orgao
tcpdump: listening on em0, link-type EN10MB
22:20:01.332494 esp ip_empresa  ip_orgao spi 0x12ca5fca seq 160 len 92
22:20:01.335510 esp ip_orgao  ip_empresa spi 0x84d6cf78 seq 160 len 92

O acesso so funciona quando libero o fw com pass all, para teste, é claro!

Alguem que tenha isso funcionando, sabe se esta faltando algo?
Ou tem algo errado?

Obrigado!!
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] IPSec (netstat -nsp pfkey)

2012-09-16 Por tôpico Renato Frederick
Em 14/09/12 11:28, Breno Ribeiro escreveu:


 Renato, blz.

 Está funcionando. Nas filiais tenho roteadores draytek com ADSL e 3G, cai o 
 ADSL o 3G sobe e quando ADSL volta o 3G pára, se minha percepção estiver 
 certa, isso ajuda a incrementar o erro, a troca de ip's quando há queda, mas 
 acredito não ser o único responsável pelo erro.

 No final do man ipsec (inclusive tem muita info de parametrizacao) tem a 
 seguinte info:

 When a large database of security associations or policies is present in
 the kernel the SADB_DUMP and SADB_SPDDUMP operations on PF_KEY sockets
 may fail due to lack of space.  Increasing the socket buffer size may
 alleviate this problem.
 -


Bom, menos mal que não tem nenhum problema aparente. IPSEC é muito chato 
quanto á troca de IP, já que a autenticação é fim a fim. Sobre aumentar 
o buffer size, seria a variável kern.ipc.maxsockbuf!
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] IPSec (netstat -nsp pfkey)

2012-09-16 Por tôpico Breno Ribeiro

- Mensagem original -
De: Renato Frederick ren...@frederick.eti.br
Para: freebsd@fug.com.br
Enviadas: Domingo, 16 de Setembro de 2012 11:14:55
Assunto: Re: [FUG-BR] IPSec (netstat -nsp pfkey)

Em 14/09/12 11:28, Breno Ribeiro escreveu:


 Renato, blz.

 Está funcionando. Nas filiais tenho roteadores draytek com ADSL e 3G, cai o 
 ADSL o 3G sobe e quando ADSL volta o 3G pára, se minha percepção estiver 
 certa, isso ajuda a incrementar o erro, a troca de ip's quando há queda, mas 
 acredito não ser o único responsável pelo erro.

 No final do man ipsec (inclusive tem muita info de parametrizacao) tem a 
 seguinte info:

 When a large database of security associations or policies is present in
 the kernel the SADB_DUMP and SADB_SPDDUMP operations on PF_KEY sockets
 may fail due to lack of space.  Increasing the socket buffer size may
 alleviate this problem.
 -


Bom, menos mal que não tem nenhum problema aparente. IPSEC é muito chato 
quanto á troca de IP, já que a autenticação é fim a fim. Sobre aumentar 
o buffer size, seria a variável kern.ipc.maxsockbuf!
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Valeu pelo retorno.
Eu ja tinha aumentado e nao influenciou em nada e voltei ao normal.
Acreditei que pelo erro e a msg que postei anteriormente do man do racoon 
resolveria.

:-(

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] IPSec (netstat -nsp pfkey)

2012-09-14 Por tôpico Breno Ribeiro
Em 13/09/2012, às 23:45, Saul Figueiredo saulfelip...@gmail.com escreveu:

 Em 13 de setembro de 2012 23:35, Breno Ribeiro
 breno.localh...@gmail.comescreveu:
 
 Boa noite.
 Estou implementando VPN IPsec no FreeBSD 9 com 30 filiais fechando na
 matriz. Usando racoon e sem interface GIF.
 Está funcionando a umas 3 semanas, porém o comando abaixo me dá uma saída
 nada satisfatória, alguém que usa IPSec no FreeBSD poderia me informar se
 isso também retorna no ambiente de vocês? Ou poderiam me ajudar a entender
 a saída deste comando?
 
 netstat -nsp pfkey
 
 pfkey:
   784 requests sent from userland
   102640 bytes sent from userland
   histogram by message type:
   getspi: 92
   update: 90
   add: 90
   delete: 101
   register: 3
   dump: 145
   x_spdupdate: 180
   x_spddelete: 82
   x_spddump: 1
   0 messages with invalid length field
   0 messages with invalid version field
   0 messages with invalid message type field
   0 messages too short
   0 messages with memory allocation failure
   0 messages with duplicate extension
   0 messages with invalid extension type
   0 messages with invalid sa type
   0 messages with invalid address extension
   5250 requests sent to userland
   1342056 bytes sent to userland
   histogram by message type:
   getspi: 92
   update: 90
   add: 90
   delete: 137
   register: 3
   dump: 4575
   x_spdupdate: 180
   x_spddelete: 82
   x_spddump: 1
   4575 messages toward single socket
   0 messages toward all sockets
   36 messages toward registered sockets
   732 messages with memory allocation failure
 
 
 Breno
 
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
 
 
 
 Boa noite Breno! :p
 
  0 messages with invalid length field
   0 messages with invalid version field
   0 messages with invalid message type field
   0 messages too short
   0 messages with memory allocation failure
   0 messages with duplicate extension
   0 messages with invalid extension type
   0 messages with invalid sa type
   0 messages with invalid address extension
 
 Olhando desse ponto, não é tão ruim assim a saída.
 
 
 -- 
 Deve-se aprender sempre, até mesmo com um inimigo.
 (Isaac Newton)
 
 Atenciosamente,
 Saul Figueiredo
 Analista FreeBSD/Linux
 Linux Professional Institute Certification Level 2
 Linux User: #554651
 saulfelip...@gmail.com
 saul-fel...@hotmail.com
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Saul bom dia e obrigado pelo retorno. 
Analisei sobre este aspecto também, mas a saída é composta de 2 blocos e são 
semelhantes no trato da informação, mas no segundo é que tem a linha que me 
tira o sossego. 

732 messages with memory allocation failure

Inclusive esta mesma linha/info tem no primeiro bloco e esta zerada, penso que 
pode ser que um bloco trata do server e a outra do client, mas se for qual é 
qual? 

Breno
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] IPSec (netstat -nsp pfkey)

2012-09-14 Por tôpico Marcelo Gondim
Em 13/09/2012 23:45, Saul Figueiredo escreveu:
 Em 13 de setembro de 2012 23:35, Breno Ribeiro
 breno.localh...@gmail.comescreveu:

 Boa noite.
 Estou implementando VPN IPsec no FreeBSD 9 com 30 filiais fechando na
 matriz. Usando racoon e sem interface GIF.
 Está funcionando a umas 3 semanas, porém o comando abaixo me dá uma saída
 nada satisfatória, alguém que usa IPSec no FreeBSD poderia me informar se
 isso também retorna no ambiente de vocês? Ou poderiam me ajudar a entender
 a saída deste comando?

 netstat -nsp pfkey

 pfkey:
  784 requests sent from userland
  102640 bytes sent from userland
  histogram by message type:
  getspi: 92
  update: 90
  add: 90
  delete: 101
  register: 3
  dump: 145
  x_spdupdate: 180
  x_spddelete: 82
  x_spddump: 1
  0 messages with invalid length field
  0 messages with invalid version field
  0 messages with invalid message type field
  0 messages too short
  0 messages with memory allocation failure
  0 messages with duplicate extension
  0 messages with invalid extension type
  0 messages with invalid sa type
  0 messages with invalid address extension
  5250 requests sent to userland
  1342056 bytes sent to userland
  histogram by message type:
  getspi: 92
  update: 90
  add: 90
  delete: 137
  register: 3
  dump: 4575
  x_spdupdate: 180
  x_spddelete: 82
  x_spddump: 1
  4575 messages toward single socket
  0 messages toward all sockets
  36 messages toward registered sockets
  732 messages with memory allocation failure


 Breno

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd



 Boa noite Breno! :p

 0 messages with invalid length field
  0 messages with invalid version field
  0 messages with invalid message type field
  0 messages too short
  0 messages with memory allocation failure
  0 messages with duplicate extension
  0 messages with invalid extension type
  0 messages with invalid sa type
  0 messages with invalid address extension

 Olhando desse ponto, não é tão ruim assim a saída.


Concordo com o Saul, pelo que estou vendo a saída está muito boa. Você 
queria que tivesse dando memory allocation failure? rsrsrsrr Porque só 
em ler essas mensagens já vejo que todas elas seriam ruins se tivessem 
acusando. Não entendi onde está o nada satisfatório. :)
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] IPSec (netstat -nsp pfkey)

2012-09-14 Por tôpico Marcelo Gondim
Em 14/09/2012 06:14, Breno Ribeiro escreveu:
 Em 13/09/2012, às 23:45, Saul Figueiredo saulfelip...@gmail.com escreveu:

 Em 13 de setembro de 2012 23:35, Breno Ribeiro
 breno.localh...@gmail.comescreveu:

 Boa noite.
 Estou implementando VPN IPsec no FreeBSD 9 com 30 filiais fechando na
 matriz. Usando racoon e sem interface GIF.
 Está funcionando a umas 3 semanas, porém o comando abaixo me dá uma saída
 nada satisfatória, alguém que usa IPSec no FreeBSD poderia me informar se
 isso também retorna no ambiente de vocês? Ou poderiam me ajudar a entender
 a saída deste comando?

 netstat -nsp pfkey

 pfkey:
784 requests sent from userland
102640 bytes sent from userland
histogram by message type:
getspi: 92
update: 90
add: 90
delete: 101
register: 3
dump: 145
x_spdupdate: 180
x_spddelete: 82
x_spddump: 1
0 messages with invalid length field
0 messages with invalid version field
0 messages with invalid message type field
0 messages too short
0 messages with memory allocation failure
0 messages with duplicate extension
0 messages with invalid extension type
0 messages with invalid sa type
0 messages with invalid address extension
5250 requests sent to userland
1342056 bytes sent to userland
histogram by message type:
getspi: 92
update: 90
add: 90
delete: 137
register: 3
dump: 4575
x_spdupdate: 180
x_spddelete: 82
x_spddump: 1
4575 messages toward single socket
0 messages toward all sockets
36 messages toward registered sockets
732 messages with memory allocation failure


 Breno

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd



 Boa noite Breno! :p

   0 messages with invalid length field
0 messages with invalid version field
0 messages with invalid message type field
0 messages too short
0 messages with memory allocation failure
0 messages with duplicate extension
0 messages with invalid extension type
0 messages with invalid sa type
0 messages with invalid address extension

 Olhando desse ponto, não é tão ruim assim a saída.


 -- 
 Deve-se aprender sempre, até mesmo com um inimigo.
 (Isaac Newton)

 Atenciosamente,
 Saul Figueiredo
 Analista FreeBSD/Linux
 Linux Professional Institute Certification Level 2
 Linux User: #554651
 saulfelip...@gmail.com
 saul-fel...@hotmail.com
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 Saul bom dia e obrigado pelo retorno.
 Analisei sobre este aspecto também, mas a saída é composta de 2 blocos e são 
 semelhantes no trato da informação, mas no segundo é que tem a linha que me 
 tira o sossego.

 732 messages with memory allocation failure

 Inclusive esta mesma linha/info tem no primeiro bloco e esta zerada, penso 
 que pode ser que um bloco trata do server e a outra do client, mas se for 
 qual é qual?


Ah agora que vi onde está a sua dúvida. É realmente é estranho.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] IPSec (netstat -nsp pfkey)

2012-09-14 Por tôpico Renato Frederick
Em 14/09/12 06:14, Breno Ribeiro escreveu:

 Saul bom dia e obrigado pelo retorno.
 Analisei sobre este aspecto também, mas a saída é composta de 2 blocos e são 
 semelhantes no trato da informação, mas no segundo é que tem a linha que me 
 tira o sossego.

 732 messages with memory allocation failure

 Inclusive esta mesma linha/info tem no primeiro bloco e esta zerada, penso 
 que pode ser que um bloco trata do server e a outra do client, mas se for 
 qual é qual?

 Breno


Breno,

sua VPN IPSEC está apresentando algum problema?
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] IPSec (netstat -nsp pfkey)

2012-09-14 Por tôpico Breno Ribeiro


- Mensagem original -
De: Renato Frederick ren...@frederick.eti.br
Para: freebsd@fug.com.br
Enviadas: Sexta-feira, 14 de Setembro de 2012 10:26:52
Assunto: Re: [FUG-BR] IPSec (netstat -nsp pfkey)

Em 14/09/12 06:14, Breno Ribeiro escreveu:

 Saul bom dia e obrigado pelo retorno.
 Analisei sobre este aspecto também, mas a saída é composta de 2 blocos e são 
 semelhantes no trato da informação, mas no segundo é que tem a linha que me 
 tira o sossego.

 732 messages with memory allocation failure

 Inclusive esta mesma linha/info tem no primeiro bloco e esta zerada, penso 
 que pode ser que um bloco trata do server e a outra do client, mas se for 
 qual é qual?

 Breno


Breno,

sua VPN IPSEC está apresentando algum problema?
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Renato, blz.

Está funcionando. Nas filiais tenho roteadores draytek com ADSL e 3G, cai o 
ADSL o 3G sobe e quando ADSL volta o 3G pára, se minha percepção estiver certa, 
isso ajuda a incrementar o erro, a troca de ip's quando há queda, mas acredito 
não ser o único responsável pelo erro.

No final do man ipsec (inclusive tem muita info de parametrizacao) tem a 
seguinte info:

When a large database of security associations or policies is present in
the kernel the SADB_DUMP and SADB_SPDDUMP operations on PF_KEY sockets
may fail due to lack of space.  Increasing the socket buffer size may
alleviate this problem.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] IPSec (netstat -nsp pfkey)

2012-09-14 Por tôpico Breno Ribeiro
- Mensagem original -
De: Marcelo Gondim gon...@bsdinfo.com.br
Para: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) 
freebsd@fug.com.br
Enviadas: Sexta-feira, 14 de Setembro de 2012 9:50:45
Assunto: Re: [FUG-BR] IPSec (netstat -nsp pfkey)

Em 14/09/2012 06:14, Breno Ribeiro escreveu:
 Em 13/09/2012, às 23:45, Saul Figueiredo saulfelip...@gmail.com escreveu:

 Em 13 de setembro de 2012 23:35, Breno Ribeiro
 breno.localh...@gmail.comescreveu:

 Boa noite.
 Estou implementando VPN IPsec no FreeBSD 9 com 30 filiais fechando na
 matriz. Usando racoon e sem interface GIF.
 Está funcionando a umas 3 semanas, porém o comando abaixo me dá uma saída
 nada satisfatória, alguém que usa IPSec no FreeBSD poderia me informar se
 isso também retorna no ambiente de vocês? Ou poderiam me ajudar a entender
 a saída deste comando?

 netstat -nsp pfkey

 pfkey:
784 requests sent from userland
102640 bytes sent from userland
histogram by message type:
getspi: 92
update: 90
add: 90
delete: 101
register: 3
dump: 145
x_spdupdate: 180
x_spddelete: 82
x_spddump: 1
0 messages with invalid length field
0 messages with invalid version field
0 messages with invalid message type field
0 messages too short
0 messages with memory allocation failure
0 messages with duplicate extension
0 messages with invalid extension type
0 messages with invalid sa type
0 messages with invalid address extension
5250 requests sent to userland
1342056 bytes sent to userland
histogram by message type:
getspi: 92
update: 90
add: 90
delete: 137
register: 3
dump: 4575
x_spdupdate: 180
x_spddelete: 82
x_spddump: 1
4575 messages toward single socket
0 messages toward all sockets
36 messages toward registered sockets
732 messages with memory allocation failure


 Breno

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd



 Boa noite Breno! :p

   0 messages with invalid length field
0 messages with invalid version field
0 messages with invalid message type field
0 messages too short
0 messages with memory allocation failure
0 messages with duplicate extension
0 messages with invalid extension type
0 messages with invalid sa type
0 messages with invalid address extension

 Olhando desse ponto, não é tão ruim assim a saída.


 -- 
 Deve-se aprender sempre, até mesmo com um inimigo.
 (Isaac Newton)

 Atenciosamente,
 Saul Figueiredo
 Analista FreeBSD/Linux
 Linux Professional Institute Certification Level 2
 Linux User: #554651
 saulfelip...@gmail.com
 saul-fel...@hotmail.com
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 Saul bom dia e obrigado pelo retorno.
 Analisei sobre este aspecto também, mas a saída é composta de 2 blocos e são 
 semelhantes no trato da informação, mas no segundo é que tem a linha que me 
 tira o sossego.

 732 messages with memory allocation failure

 Inclusive esta mesma linha/info tem no primeiro bloco e esta zerada, penso 
 que pode ser que um bloco trata do server e a outra do client, mas se for 
 qual é qual?


Ah agora que vi onde está a sua dúvida. É realmente é estranho.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

De fato e ta dificil buscar alguma documentacao que trate a saida do comando 
netstat para melhor interpretacao.
:-)
Breno
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] IPSec (netstat -nsp pfkey)

2012-09-13 Por tôpico Breno Ribeiro
Boa noite. 
Estou implementando VPN IPsec no FreeBSD 9 com 30 filiais fechando na matriz. 
Usando racoon e sem interface GIF. 
Está funcionando a umas 3 semanas, porém o comando abaixo me dá uma saída nada 
satisfatória, alguém que usa IPSec no FreeBSD poderia me informar se isso 
também retorna no ambiente de vocês? Ou poderiam me ajudar a entender a saída 
deste comando?

netstat -nsp pfkey

pfkey:
784 requests sent from userland
102640 bytes sent from userland
histogram by message type:
getspi: 92
update: 90
add: 90
delete: 101
register: 3
dump: 145
x_spdupdate: 180
x_spddelete: 82
x_spddump: 1
0 messages with invalid length field
0 messages with invalid version field
0 messages with invalid message type field
0 messages too short
0 messages with memory allocation failure
0 messages with duplicate extension
0 messages with invalid extension type
0 messages with invalid sa type
0 messages with invalid address extension
5250 requests sent to userland
1342056 bytes sent to userland
histogram by message type:
getspi: 92
update: 90
add: 90
delete: 137
register: 3
dump: 4575
x_spdupdate: 180
x_spddelete: 82
x_spddump: 1
4575 messages toward single socket
0 messages toward all sockets
36 messages toward registered sockets
732 messages with memory allocation failure

 
Breno

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] IPSec (netstat -nsp pfkey)

2012-09-13 Por tôpico Saul Figueiredo
Em 13 de setembro de 2012 23:35, Breno Ribeiro
breno.localh...@gmail.comescreveu:

 Boa noite.
 Estou implementando VPN IPsec no FreeBSD 9 com 30 filiais fechando na
 matriz. Usando racoon e sem interface GIF.
 Está funcionando a umas 3 semanas, porém o comando abaixo me dá uma saída
 nada satisfatória, alguém que usa IPSec no FreeBSD poderia me informar se
 isso também retorna no ambiente de vocês? Ou poderiam me ajudar a entender
 a saída deste comando?

 netstat -nsp pfkey

 pfkey:
 784 requests sent from userland
 102640 bytes sent from userland
 histogram by message type:
 getspi: 92
 update: 90
 add: 90
 delete: 101
 register: 3
 dump: 145
 x_spdupdate: 180
 x_spddelete: 82
 x_spddump: 1
 0 messages with invalid length field
 0 messages with invalid version field
 0 messages with invalid message type field
 0 messages too short
 0 messages with memory allocation failure
 0 messages with duplicate extension
 0 messages with invalid extension type
 0 messages with invalid sa type
 0 messages with invalid address extension
 5250 requests sent to userland
 1342056 bytes sent to userland
 histogram by message type:
 getspi: 92
 update: 90
 add: 90
 delete: 137
 register: 3
 dump: 4575
 x_spdupdate: 180
 x_spddelete: 82
 x_spddump: 1
 4575 messages toward single socket
 0 messages toward all sockets
 36 messages toward registered sockets
 732 messages with memory allocation failure


 Breno

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




Boa noite Breno! :p

   0 messages with invalid length field
0 messages with invalid version field
0 messages with invalid message type field
0 messages too short
0 messages with memory allocation failure
0 messages with duplicate extension
0 messages with invalid extension type
0 messages with invalid sa type
0 messages with invalid address extension

Olhando desse ponto, não é tão ruim assim a saída.


-- 
Deve-se aprender sempre, até mesmo com um inimigo.
(Isaac Newton)

Atenciosamente,
Saul Figueiredo
Analista FreeBSD/Linux
Linux Professional Institute Certification Level 2
Linux User: #554651
saulfelip...@gmail.com
saul-fel...@hotmail.com
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] IPSEC e kernel

2009-04-30 Por tôpico c0re dumped
2009/4/29 Vinicius Abrahao vinnix@gmail.com:
 Fala c0re dump,

 Não tinha o kernel compilado com IPSEC aqui então resolvi compilar para
 testar.
 Aqui tenho um RELENG_7 (7.2-PRERELEASE) que foi atualizado hoje, antes de
 compilar.  Meu config do kernel está assim:

 device          crypto
 options         IPSEC        #IP security
 options         IPSEC_DEBUG  #debug for IP security
 options         IPSEC_FILTERTUNNEL

Já tentei com essa combinação também mas o erro persiste. Vou dar uma
atualizada pra 7.1 pra ver se consigo resolver. Vc tambem tá usando
amd64 ?


 Todo o kernel compilou e iniciou normalmente.

 Apr 29 18:42:40 vinnix kernel: IPsec: Initialized Security Association
 Processing.

 Achei curioso que observando a sua msg de erro:
 /../../opencrypto/crypto.c: 81:26: error: cryptodev_if.h: No such file or
 directory cc1: warnings being treated as errors

 Procurando esse arquivo

 # cd /usr/src
 # find ./ -name cryptodev_if.h

 Não se encontra nada, porem se entrarmos no /usr/obj (onde ficam os
 objetos que estão compilados)

 # cd ../obj
 # find ./ -name cryptodev_if.h
 ./usr/src/sys/VINNIX/modules/usr/src/sys/modules/crypto/cryptodev_if.h
 ./usr/src/sys/VINNIX/modules/usr/src/sys/modules/hifn/cryptodev_if.h
 ./usr/src/sys/VINNIX/modules/usr/src/sys/modules/safe/cryptodev_if.h
 ./usr/src/sys/VINNIX/modules/usr/src/sys/modules/ubsec/cryptodev_if.h
 ./usr/src/sys/VINNIX/cryptodev_if.h

 E dentro do cryptodev_if.h encontrei o seguinte:
 /*
  * This file is produced automatically.
  * Do not modify anything in here by hand.
  *
  * Created from source file
  *   /usr/src/sys/opencrypto/cryptodev_if.m
  * with
  *   makeobjops.awk
  *
  * See the source file for legal information
  */

 Verifique se o seu   /usr/src/sys/opencrypto/cryptodev_if.m está
 com esse id: $FreeBSD: src/sys/opencrypto/cryptodev_if.m,v 1.1 2007/03/21
 03:43:33 sam Exp $


Esse negócio do cryptodev_if.h eu tinha achado no google, mas só
encontrava coisas relacionadas a versões mais antigas.

Eis o que tem no meu cryptodev_if.m

# $FreeBSD: src/sys/opencrypto/cryptodev_if.m,v 1.1.6.1 2008/11/25
02:59:29 kensmith Exp $

Tentei dar uma de joão-sem-braço criando um cryptodev_if.h vazio mas
os erros persistem pois as definiçoes das funções não são
encontradas... tá parecendo que o jeito vai ser atualizar mesmo.

Valeu pela ajuda!


[]'s

-- 

To err is human, to blame it on somebody else shows management potential.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] IPSEC e kernel

2009-04-30 Por tôpico Vinicius Abrahao
Aqui é amd64 também.

Agora achei estranho sua linha no cryptodev_if.m. Tá mais atualizada que a
minha:
$FreeBSD: src/sys/opencrypto/cryptodev_if.m,v 1.1 2007/03/21 03:43:33 sam
Exp $

Mas também não sei se isso tem muito a ver.
Tenta atualizar por aí depois diz pra gente oque aconteceu.


[]s
Vinnix
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] IPSEC e kernel

2009-04-29 Por tôpico c0re dumped
Pessoal,

Tô tentando compilar o kernel com suporte a IPSec num 7.0 amd64 e não
tá indo nem com reza brava.

O erro retornado é o seguinte:

cc -c -O2 -frename-registers -pipe -fno-strict-aliasing  -std=c99 -g
-Wall -Wredundant-decls -Wnested-externs -Wstrict-prototypes
-Wmissing-prototypes -Wpointer-arith -Winline -Wcast-qual  -Wundef
-Wno-pointer-sign -fformat-extensions -nostdinc  -I. -I../../..
-I../../../contrib/altq -D_KERNEL -DHAVE_KERNEL_OPTION_HEADERS
-include opt_global.h -fno-common -finline-limit=8000 --param
inline-unit-growth=100 --param large-function-growth=1000
-mcmodel=kernel -mno-red-zone  -mfpmath=387 -mno-sse -mno-sse2
-mno-mmx -mno-3dnow  -msoft-float -fno-asynchronous-unwind-tables
-ffreestanding -Werror  ../../../opencrypto/crypto.c
../../../opencrypto/crypto.c:81:26: error: cryptodev_if.h: No such
file or directory
cc1: warnings being treated as errors
../../../opencrypto/crypto.c: In function 'crypto_newsession':
../../../opencrypto/crypto.c:410: warning: implicit declaration of
function 'CRYPTODEV_NEWSESSION'
../../../opencrypto/crypto.c:410: warning: nested extern declaration
of 'CRYPTODEV_NEWSESSION'
../../../opencrypto/crypto.c: In function 'crypto_freesession':
../../../opencrypto/crypto.c:464: warning: implicit declaration of
function 'CRYPTODEV_FREESESSION'
../../../opencrypto/crypto.c:464: warning: nested extern declaration
of 'CRYPTODEV_FREESESSION'
../../../opencrypto/crypto.c: In function 'crypto_kinvoke':
../../../opencrypto/crypto.c:943: warning: implicit declaration of
function 'CRYPTODEV_KPROCESS'
../../../opencrypto/crypto.c:943: warning: nested extern declaration
of 'CRYPTODEV_KPROCESS'
../../../opencrypto/crypto.c: In function 'crypto_invoke':
../../../opencrypto/crypto.c:1037: warning: implicit declaration of
function 'CRYPTODEV_PROCESS'
../../../opencrypto/crypto.c:1037: warning: nested extern declaration
of 'CRYPTODEV_PROCESS'
*** Error code 1

Apesar de seguir os passos em
http://www.freebsd.org/doc/en/books/handbook/ipsec.html e em `man
ipsec', nada deu certo até agora.

Minha intenção é usar o isakmpd, que já foi instalado sem maiores
problemas, só que para inicá-lo corretamente, preciso habilitar o
suporte ao IPSec para trabalhar com as variáveis adequadas no sysctl.

Alguma luz ?


[]'s

-- 

To err is human, to blame it on somebody else shows management potential.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] IPSEC e kernel

2009-04-29 Por tôpico Márcio Luciano Donada
c0re dumped escreveu:
 Pessoal,

 Tô tentando compilar o kernel com suporte a IPSec num 7.0 amd64 e não
 tá indo nem com reza brava.
   

Boa tarde,
Estou usando, além do padrão, os seguintes:

device  crypto
options IPSEC
options IPSEC_DEBUG

Abraço,


-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] IPSEC e kernel

2009-04-29 Por tôpico c0re dumped
2009/4/29 Márcio Luciano Donada mdon...@gmail.com:
 c0re dumped escreveu:
 Pessoal,

 Tô tentando compilar o kernel com suporte a IPSec num 7.0 amd64 e não
 tá indo nem com reza brava.


 Boa tarde,
 Estou usando, além do padrão, os seguintes:

 device          crypto
 options         IPSEC
 options         IPSEC_DEBUG


Pois é... já tentei isso tambem, asssim como já tentei o que diz o
`man ipsec' mas o resultado é sempre esse erro...


-- 

To err is human, to blame it on somebody else shows management potential.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] IPSEC e kernel

2009-04-29 Por tôpico Vinicius Abrahao
Fala c0re dump,

Não tinha o kernel compilado com IPSEC aqui então resolvi compilar para
testar.
Aqui tenho um RELENG_7 (7.2-PRERELEASE) que foi atualizado hoje, antes de
compilar.  Meu config do kernel está assim:

device  crypto
options IPSEC#IP security
options IPSEC_DEBUG  #debug for IP security
options IPSEC_FILTERTUNNEL

Todo o kernel compilou e iniciou normalmente.

Apr 29 18:42:40 vinnix kernel: IPsec: Initialized Security Association
Processing.

Achei curioso que observando a sua msg de erro:
/../../opencrypto/crypto.c: 81:26: error: cryptodev_if.h: No such file or
directory cc1: warnings being treated as errors

Procurando esse arquivo

# cd /usr/src
# find ./ -name cryptodev_if.h

Não se encontra nada, porem se entrarmos no /usr/obj (onde ficam os
objetos que estão compilados)

# cd ../obj
# find ./ -name cryptodev_if.h
./usr/src/sys/VINNIX/modules/usr/src/sys/modules/crypto/cryptodev_if.h
./usr/src/sys/VINNIX/modules/usr/src/sys/modules/hifn/cryptodev_if.h
./usr/src/sys/VINNIX/modules/usr/src/sys/modules/safe/cryptodev_if.h
./usr/src/sys/VINNIX/modules/usr/src/sys/modules/ubsec/cryptodev_if.h
./usr/src/sys/VINNIX/cryptodev_if.h

E dentro do cryptodev_if.h encontrei o seguinte:
/*
 * This file is produced automatically.
 * Do not modify anything in here by hand.
 *
 * Created from source file
 *   /usr/src/sys/opencrypto/cryptodev_if.m
 * with
 *   makeobjops.awk
 *
 * See the source file for legal information
 */

Verifique se o seu   /usr/src/sys/opencrypto/cryptodev_if.m está
com esse id: $FreeBSD: src/sys/opencrypto/cryptodev_if.m,v 1.1 2007/03/21
03:43:33 sam Exp $
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] IPSEC e kernel

2009-04-29 Por tôpico Wanderson Tinti
2009/4/29, Vinicius Abrahao vinnix@gmail.com:
 Fala c0re dump,

 Não tinha o kernel compilado com IPSEC aqui então resolvi compilar para
 testar.
 Aqui tenho um RELENG_7 (7.2-PRERELEASE) que foi atualizado hoje, antes de
 compilar.  Meu config do kernel está assim:

 device  crypto
 options IPSEC#IP security
 options IPSEC_DEBUG  #debug for IP security
 options IPSEC_FILTERTUNNEL

 Todo o kernel compilou e iniciou normalmente.

 Apr 29 18:42:40 vinnix kernel: IPsec: Initialized Security Association
 Processing.

 Achei curioso que observando a sua msg de erro:
 /../../opencrypto/crypto.c: 81:26: error: cryptodev_if.h: No such file or
 directory cc1: warnings being treated as errors

 Procurando esse arquivo

 # cd /usr/src
 # find ./ -name cryptodev_if.h

 Não se encontra nada, porem se entrarmos no /usr/obj (onde ficam os
 objetos que estão compilados)


Então pode ser esse arquivo dentro do /usr/obj que esteja causando
esse erro, já que esse diretorio e usado durante compilações
(passadas). Geralmente eu removo esse diretorio após o terminio.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] IPSEC e kernel

2009-04-29 Por tôpico Vinicius Abrahao
Wanderson,

Você apaga o /usr/obj todo? Não interfere em nada no funcionamento do
sistema?
Notei que mesmo após um 'make clean' meu /usr/obj ainda fica com 579M.

abs,
Vinicius
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] IPSEC e kernel

2009-04-29 Por tôpico Wanderson Tinti
2009/4/29 Vinicius Abrahao vinnix@gmail.com:
 Wanderson,

 Você apaga o /usr/obj todo? Não interfere em nada no funcionamento do
 sistema?
 Notei que mesmo após um 'make clean' meu /usr/obj ainda fica com 579M.

 abs,
 Vinicius
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Sim Vinicius.
Sempre após atualizar toda camada do sistema eu removo /usr/obj/.
Durando a execução do make buildworld ele cria uma árvore dentro do
/usr/obj e o comando make installworld pega essa árvore e instalar no
sistema. Se você quiser poupar a vida do /usr/obj você pode ganhar
tempo em processos de compilação futuro, mas também pode trazer
problemas durante a compilação.
O bom é que libera espaço.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] IPSEC e ISAKMP

2008-09-24 Por tôpico Matheus Cucoloto
Bom dia.

Estou erguendo uma VPN com Ipsec usando ISAKMP. O Cenário é:

FreeBSD(ISAKMP) - CheckPoint

O que foi definido:

Fase1:
Cripto AES256
Hash: sha1

Fase2
Cripto: AES128
Hash: md5

Chave=123456

Rede1= 192.168.254.0
Rede2= 192.168.210.0

Peer Freebsd=100.1.1.1
Peer CheckPoint=100.1.1.2

Analisando os pacotes com tcpdump o checkpoint me manda o seguinte:

--

12:04:07.792500 00:19:e0:73:9b:0a  00:00:5e:00:01:0b, ethertype IPv4
(0x0800), length 174: (tos 0x0, ttl  60, id 61431, offset 0, flags
[DF], proto: UDP (17), length: 160) 100.1.1.2.500  100.1.1.1.500:
[udp sum ok] isakmp 1.0 msgid  cookie -: phase 1 I ident:
(sa: doi=ipsec situation=identity
(p: #1 protoid=isakmp transform=1
(t: #1 id=ike (type=enc value=aes)(type=keylen
value=0100)(type=hash value=sha1)(type=auth
value=preshared)(type=group desc value=modp1024)(type=lifetype
value=sec)(type=lifeduration len=4 value=00015180
(vid: len=40
f4ed19e0c114eb516faaac0ee37daf2807b4381f0001138d48da54a21820)

--

E o FreeBSD retorna:

--

11:57:35.663230 00:60:97:0c:5d:10  00:00:5e:00:01:0a, ethertype IPv4
(0x0800), length 82: (tos 0x0, ttl  64, id 47232, offset 0, flags
[none], proto: UDP (17), length: 68) 100.1.1.1.500  100.1.1.2..500:
[udp sum ok] isakmp 1.0 msgid  cookie -: phase 1 I inf:
(n: doi=ipsec proto=isakmp type=NO-PROPOSAL-CHOSEN)

--

No Debug do ISAKMP eu tenho apenas o seguinte:

--
115703.724192 Default dropped message from 100.1.1.2 port 500 due to
notification type NO_PROPOSAL_CHOSEN
--

O que tem de errado??

Vejam as minhas configurações:

--
# cat isakmpd.conf
Retransmits=5
Exchange-max-time=  120
Listen-on=  100.1.1.1

[Phase 1]
100.1.1.2=   ISAKMP-peer-checkpoint

[ISAKMP-peer-checkpoint]
Phase=  1
Transport=  udp
Local-address=  100.1.1.1
Address=100.1.1.2
Configuration=  Conf-fase1
Authentication= 123456

[Phase 2]
Connections=VPN-freebsd-checkpoint

[VPN-freebsd-checkpoint]
Phase=  2
ISAKMP-peer=ISAKMP-peer-checkpoint
Configuration=  Conf-fase2
Local-ID=   rede-freebsd-192.168.254.0/255.255.255.0
Remote-ID=  rede-checkpoint-192.168.210.0/255.255.255.0

[rede-freebsd-192.168.254.0/255.255.255.0]
ID-type=IPV4_ADDR_SUBNET
Network=192.168.254.0
Netmask=255.255.255.0

[rede-checkpoint-192.168.210.0/255.255.255.0]
ID-type=IPV4_ADDR_SUBNET
Network=192.168.210.0
Netmask=255.255.255.0

[Conf-fase1]
DOI=IPSEC
EXCHANGE_TYPE=  ID_PROT
Transforms= CRIPTO-FASE1

[Conf-fase2]
DOI=IPSEC
EXCHANGE_TYPE=  QUICK_MODE
Suites= QM-ESP-AES-MD5-PFS-SUITE

[CRIPTO-FASE1]
ENCRYPTION_ALGORITHM=   AES
HASH_ALGORITHM= SHA
AUTHENTICATION_METHOD=  PRESHARED
GROUP_DESCRIPTION=  modp1024
Life=   TEMPO

[TEMPO]
LIFE_TYPE=  SECONDS
LIFE_DURATION=  86400,79200:93600
--



-- 
Matheus Cucoloto
System Admin.
Net Admin.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] IPSEC e ISAKMP

2008-09-24 Por tôpico Sergio A Lima Jr
On Wed, 2008-09-24 at 12:24 -0300, Matheus Cucoloto wrote:

 Bom dia.
 
 Estou erguendo uma VPN com Ipsec usando ISAKMP. O Cenário é:
 
 FreeBSD(ISAKMP) - CheckPoint
 
 O que foi definido:
 
 Fase1:
 Cripto AES256
 Hash: sha1
 
 Fase2
 Cripto: AES128
 Hash: md5
 
 Chave=123456
 
 Rede1= 192.168.254.0
 Rede2= 192.168.210.0
 
 Peer Freebsd=100.1.1.1
 Peer CheckPoint=100.1.1.2
 
 Analisando os pacotes com tcpdump o checkpoint me manda o seguinte:
 
 --
 
 12:04:07.792500 00:19:e0:73:9b:0a  00:00:5e:00:01:0b, ethertype IPv4
 (0x0800), length 174: (tos 0x0, ttl  60, id 61431, offset 0, flags
 [DF], proto: UDP (17), length: 160) 100.1.1.2.500  100.1.1.1.500:
 [udp sum ok] isakmp 1.0 msgid  cookie -: phase 1 I ident:
 (sa: doi=ipsec situation=identity
 (p: #1 protoid=isakmp transform=1
 (t: #1 id=ike (type=enc value=aes)(type=keylen
 value=0100)(type=hash value=sha1)(type=auth
 value=preshared)(type=group desc value=modp1024)(type=lifetype
 value=sec)(type=lifeduration len=4 value=00015180
 (vid: len=40
 f4ed19e0c114eb516faaac0ee37daf2807b4381f0001138d48da54a21820)
 
 --
 
 E o FreeBSD retorna:
 
 --
 
 11:57:35.663230 00:60:97:0c:5d:10  00:00:5e:00:01:0a, ethertype IPv4
 (0x0800), length 82: (tos 0x0, ttl  64, id 47232, offset 0, flags
 [none], proto: UDP (17), length: 68) 100.1.1.1.500  100.1.1.2..500:
 [udp sum ok] isakmp 1.0 msgid  cookie -: phase 1 I inf:
 (n: doi=ipsec proto=isakmp type=NO-PROPOSAL-CHOSEN)
 
 --
 
 No Debug do ISAKMP eu tenho apenas o seguinte:
 
 --
 115703.724192 Default dropped message from 100.1.1.2 port 500 due to
 notification type NO_PROPOSAL_CHOSEN
 --
 
 O que tem de errado??
 
 Vejam as minhas configurações:
 
 --
 # cat isakmpd.conf
 Retransmits=5
 Exchange-max-time=  120
 Listen-on=  100.1.1.1
 
 [Phase 1]
 100.1.1.2=   ISAKMP-peer-checkpoint
 
 [ISAKMP-peer-checkpoint]
 Phase=  1
 Transport=  udp
 Local-address=  100.1.1.1
 Address=100.1.1.2
 Configuration=  Conf-fase1
 Authentication= 123456
 
 [Phase 2]
 Connections=VPN-freebsd-checkpoint
 
 [VPN-freebsd-checkpoint]
 Phase=  2
 ISAKMP-peer=ISAKMP-peer-checkpoint
 Configuration=  Conf-fase2
 Local-ID=   rede-freebsd-192.168.254.0/255.255.255.0
 Remote-ID=  rede-checkpoint-192.168.210.0/255.255.255.0
 
 [rede-freebsd-192.168.254.0/255.255.255.0]
 ID-type=IPV4_ADDR_SUBNET
 Network=192.168.254.0
 Netmask=255.255.255.0
 
 [rede-checkpoint-192.168.210.0/255.255.255.0]
 ID-type=IPV4_ADDR_SUBNET
 Network=192.168.210.0
 Netmask=255.255.255.0
 
 [Conf-fase1]
 DOI=IPSEC
 EXCHANGE_TYPE=  ID_PROT
 Transforms= CRIPTO-FASE1
 
 [Conf-fase2]
 DOI=IPSEC
 EXCHANGE_TYPE=  QUICK_MODE
 Suites= QM-ESP-AES-MD5-PFS-SUITE
 
 [CRIPTO-FASE1]
 ENCRYPTION_ALGORITHM=   AES
 HASH_ALGORITHM= SHA
 AUTHENTICATION_METHOD=  PRESHARED
 GROUP_DESCRIPTION=  modp1024
 Life=   TEMPO
 
 [TEMPO]
 LIFE_TYPE=  SECONDS
 LIFE_DURATION=  86400,79200:93600
 --
 
 
 
 -- 
 Matheus Cucoloto
 System Admin.
 Net Admin.
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Matheus,

Voce tem que usar o mesmo esquema de criptografia em ambos os lados, bem
como a psk.

A mensagem NO_PROPOSAL_CHOSEN esta informando que as propostas de
criptografia ou informacoes de rede configuradas em uma das pontas nao
conferem.

Informe, se possivel, as configuracoes do VPN1 e compare os timers, eles
tambem influenciam no start da VPN.

[]s
Sergio Lima
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] IPSEC e ISAKMP

2008-09-24 Por tôpico Matheus Cucoloto
Alterei um monte, mudei as cripto e outras configuracoes agora
aparentemente  a fase 1 passa mas depois começa a pipocar de novo,
veja o log o isakmpd:

144852.295219 Default isakmpd: phase 1 done: initiator id c8b45402:
100.1.1.2, responder id c9378c04: 100.1.1.1, src: 100.1.1.1 dst:
100.1.1.2
144852.430833 Default isakmpd: quick mode done: src: 100.1.1.1 dst: 100.1.1.2
144852.535963 Default message_parse_payloads: reserved field non-zero: ff
144852.535988 Default dropped message from 100.1.1.2 port 500 due to
notification type PAYLOAD_MALFORMED
144852.650157 Default message_parse_payloads: reserved field non-zero: ff
144852.650181 Default dropped message from 100.1.1.2 port 500 due to
notification type PAYLOAD_MALFORMED

Alguma dica?

OBS: Valeu Sergio

Segue a minha conf nova:

[General]
Retransmits=5
Exchange-max-time=  120
Listen-on=  100.1.1.1

[Phase 1]
100.1.1.1=   local-remote

[local-remote]
Phase=  1
Transport=  udp
Local-address=  100.1.1.1
Address=100.1.1.2
Configuration=  Default-main-mode
Authentication= 123456

[Phase 2]
Connections=VPN-local-remote-10.9.2.0/255.255.255.0


[VPN-local-remote-10.9.2.0/255.255.255.0]
Phase=  2
ISAKMP-peer=local-remote
Configuration=  Default-quick-mode
Local-ID=   network-192.168.254.0/255.255.255.0
Remote-ID=  network-10.9.2.0/255.255.255.0

[network-192.168.254.0/255.255.255.0]
ID-type=IPV4_ADDR_SUBNET
Network=192.168.254.0
Netmask=255.255.255.0

[network-10.9.2.0/255.255.255.0]
ID-type=IPV4_ADDR_SUBNET
Network=10.9.2.0
Netmask=255.255.255.0

[Default-main-mode]
DOI=IPSEC
EXCHANGE_TYPE=  ID_PROT
Transforms= 3DES-SHA

[Default-quick-mode]
DOI=IPSEC
EXCHANGE_TYPE=  QUICK_MODE
Suites= QM-ESP-3DES-SHA-PFS-GRP2-SUITE



-- 
Matheus Cucoloto
System Admin.
Net Admin.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] IPSEC e ISAKMP

2008-09-24 Por tôpico Sergio A Lima Jr
On Wed, 2008-09-24 at 15:01 -0300, Matheus Cucoloto wrote:

 Alterei um monte, mudei as cripto e outras configuracoes agora
 aparentemente  a fase 1 passa mas depois começa a pipocar de novo,
 veja o log o isakmpd:
 
 144852.295219 Default isakmpd: phase 1 done: initiator id c8b45402:
 100.1.1.2, responder id c9378c04: 100.1.1.1, src: 100.1.1.1 dst:
 100.1.1.2
 144852.430833 Default isakmpd: quick mode done: src: 100.1.1.1 dst: 100.1.1.2
 144852.535963 Default message_parse_payloads: reserved field non-zero: ff
 144852.535988 Default dropped message from 100.1.1.2 port 500 due to
 notification type PAYLOAD_MALFORMED
 144852.650157 Default message_parse_payloads: reserved field non-zero: ff
 144852.650181 Default dropped message from 100.1.1.2 port 500 due to
 notification type PAYLOAD_MALFORMED
 
 Alguma dica?
 
 OBS: Valeu Sergio
 
 Segue a minha conf nova:
 
 [General]
 Retransmits=5
 Exchange-max-time=  120
 Listen-on=  100.1.1.1
 
 [Phase 1]
 100.1.1.1=   local-remote
 
 [local-remote]
 Phase=  1
 Transport=  udp
 Local-address=  100.1.1.1
 Address=100.1.1.2
 Configuration=  Default-main-mode
 Authentication= 123456
 
 [Phase 2]
 Connections=VPN-local-remote-10.9.2.0/255.255.255.0
 
 
 [VPN-local-remote-10.9.2.0/255.255.255.0]
 Phase=  2
 ISAKMP-peer=local-remote
 Configuration=  Default-quick-mode
 Local-ID=   network-192.168.254.0/255.255.255.0
 Remote-ID=  network-10.9.2.0/255.255.255.0
 
 [network-192.168.254.0/255.255.255.0]
 ID-type=IPV4_ADDR_SUBNET
 Network=192.168.254.0
 Netmask=255.255.255.0
 
 [network-10.9.2.0/255.255.255.0]
 ID-type=IPV4_ADDR_SUBNET
 Network=10.9.2.0
 Netmask=255.255.255.0
 
 [Default-main-mode]
 DOI=IPSEC
 EXCHANGE_TYPE=  ID_PROT
 Transforms= 3DES-SHA
 
 [Default-quick-mode]
 DOI=IPSEC
 EXCHANGE_TYPE=  QUICK_MODE
 Suites= QM-ESP-3DES-SHA-PFS-GRP2-SUITE
 
 
 

Matheus,

Experiencia propria, sempre que fui negociar circuitos IPSec com
gateways checkpoint, tive problemas principalmente com chaves AES e com
os timers configurados.

Eu recomendo, se nao houver problemas, que voce utilize SHA2-3DES e
confira todos os timers (keylifetime, ike lifetime, etc).

Outro problema constante que as vezes tenho que contornar, sao relativos
ao IKE.

Vou montar um lab aqui e te passo o resultado.

[]s
Sergio Lima
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] IPSEC + FreeBSD

2008-09-05 Por tôpico Fernando L. Silva
Bom dia Pessoal !!

Será que alguém pode me dar um help na seguinte situação?

Vamos lá...

Estou configurando uma VPN entre um FreeBSD e um Roteador, porém este roteador 
vai ficar atrás de um firewall.

Redirecionei no firewall as portas para o Roteador, o túnel está fechando, 
porém não consigo pingar o outro lado...É possível esse tipo de implantação com 
IPSEC no Free ??

Abaixo os IPs

Matriz

FreeBSD
Internet= 200.x.x.x
Rede Interna = 192.168.79.25

___

Filial

Roteador
Rede Interna1 = 192.168.128.253
Rede Interna2 = 192.168.1.1
Gateway Padrão = 192.168.128.129

Firewall
IP Publico = 200.y.y.y
IP Privado = 192.168.128.129

_

Configuração do FreeBSD

gif_interfaces=gif0
gifconfig_gif0=200..x.x.x 200.y.y.y
ifconfig_gif0=inet 192.168.79.25 192.168.1.1 netmask 255.255.255.255
static_routes=vpn
route_vpn=192.168.1.0 192.168.1.1 netmask 255.255.255.0

# ifconfig gif0
gif0: flags=8051UP,POINTOPOINT,RUNNING,MULTICAST metric 0 mtu 1280
tunnel inet 200.148.224.28 -- 200.171.74.52
inet 192.168.79.25 -- 192.168.1.1 netmask 0x

Arquivo ipsec.conf

spdadd 192.168.79.0/24 192.168.1.0/24 any -P out ipsec 
esp/tunnel/200.x.x.x-200.y.y.y/unique ;
spdadd 192.168.1.0/24 192.168.79.0/24 any -P in  ipsec 
esp/tunnel/200.y.y.y-200.x.x.x/unique ;



Desta forma está acontecendo a troca de chave, diz que a conexão está 
estabelecida, porém não consigo pingar o IP 192.168.1.1 a partir do meu FreeBSD.
Alguém tem um cenário semelhante a este ? 
No aguardo se alguém puder ajudar.

Vlw !!!
[ ]'s
Fernando
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] IPSEC + FreeBSD

2008-09-05 Por tôpico Victor Detoni
Fernando, como está seu arquivo do racoon?

http://elibrary.fultus.com/technical/index.jsp?topic=/com.fultus.freebsd.articles/articles/checkpoint/racoon.html

ou melhor, vc configurou?

2008/9/5 Fernando L. Silva [EMAIL PROTECTED]

 Bom dia Pessoal !!

 Será que alguém pode me dar um help na seguinte situação?

 Vamos lá...

 Estou configurando uma VPN entre um FreeBSD e um Roteador, porém este
 roteador vai ficar atrás de um firewall.

 Redirecionei no firewall as portas para o Roteador, o túnel está fechando,
 porém não consigo pingar o outro lado...É possível esse tipo de implantação
 com IPSEC no Free ??

 Abaixo os IPs

 Matriz

 FreeBSD
 Internet= 200.x.x.x
 Rede Interna = 192.168.79.25

 ___

 Filial

 Roteador
 Rede Interna1 = 192.168.128.253
 Rede Interna2 = 192.168.1.1
 Gateway Padrão = 192.168.128.129

 Firewall
 IP Publico = 200.y.y.y
 IP Privado = 192.168.128.129

 _

 Configuração do FreeBSD

 gif_interfaces=gif0
 gifconfig_gif0=200..x.x.x 200.y.y.y
 ifconfig_gif0=inet 192.168.79.25 192.168.1.1 netmask 255.255.255.255
 static_routes=vpn
 route_vpn=192.168.1.0 192.168.1.1 netmask 255.255.255.0

 # ifconfig gif0
 gif0: flags=8051UP,POINTOPOINT,RUNNING,MULTICAST metric 0 mtu 1280
tunnel inet 200.148.224.28 -- 200.171.74.52
inet 192.168.79.25 -- 192.168.1.1 netmask 0x

 Arquivo ipsec.conf

 spdadd 192.168.79.0/24 192.168.1.0/24 any -P out ipsec
 esp/tunnel/200.x.x.x-200.y.y.y/unique ;
 spdadd 192.168.1.0/24 192.168.79.0/24 any -P in  ipsec
 esp/tunnel/200.y.y.y-200.x.x.x/unique ;

 

 Desta forma está acontecendo a troca de chave, diz que a conexão está
 estabelecida, porém não consigo pingar o IP 192.168.1.1 a partir do meu
 FreeBSD.
 Alguém tem um cenário semelhante a este ?
 No aguardo se alguém puder ajudar.

 Vlw !!!
 [ ]'s
 Fernando
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] IPsec + racoon2

2008-08-20 Por tôpico Alex de A. Souza
Achei varias coisas sobre o racoon mas nada sobre o racoon2.
Eu configurei da forma q eu li no tutorias mas da varios erros no iked.sh, 
kinkd.sh,spmd.sh.
Alguem já configurou ou sabe como fazer funcionar essa versão do raconn?
Fiz a VPN e já esta funcionando mas preciso do IPsec com o Racoon2 funcionando.
Minha versão do Freebsd é 6.1 pq o 7.0 da erro no Kernel quando adciono a linha 
IPSEC pra compialar.

Att,

---
Alex de A. Souza
[EMAIL PROTECTED]
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] IPSec + L2TP + LDAP

2008-03-15 Por tôpico Eduardo Sachs
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

Pessoal,

Alguem já implementou o IPSec com L2TP usando autenticação LDAP?

Eu não achei um howto suficientemente bom que explique sobre essa
implementação.

Valeu!

- --
Eduardo Sachs
(51) 9262-3803
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.6 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org

iD8DBQFH3DYYKB6+7l7CbHURAqpEAKCCyKO70gLRHrpqwtd91JHbclQTGgCfUEmU
O2z8N3ysaZgyQTYk+Oo2lVU=
=LnL3
-END PGP SIGNATURE-
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] IPSec modo transporte X modo tunel

2007-09-05 Por tôpico Vagner Gonçalves
Israel escreveu:
 Realmente o uso de Vpn é a melhor escolha para tornar segura sua rede ...
 nao use chaves WEP até 256 pois são facilmente quebradas ... para vpn use
 com chaves criptograficas, quanto maior o número mais seguro, porém um pouco
 mais lento ...

 no site da FUG tem um tutorial ensinando como usar o OpenVPN é tranquilo
 fazer a sua configuração e depois integrar a rede com máquinas windows ...
 se é que vai ser windows =)
 

 Olá Rafael,

 Pelo que eu li sobre o OpenVPN ele suporta apena uma conexão por
 porta, como são mais de 50 clientes fica meio complicado administrar
 isso.
 Tenho clientes com Windows 200 XP e Linux

 Sobre o ipsec qual modo seria melhor para esse caso trasporte ou tunel?

 Muito obrigado.

   
Ola a todos ...

Tenho Openvpn (http://openvpn.net/) rodando com 15 filiais e sem 
problema algum, e sem maiores difilcudades de configurar.pode usar 
sem medo..


Sds,


Vagner Gonçalves (Slayer)
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] IPSec modo transporte X modo tunel

2007-09-04 Por tôpico Israel
Olá,

Implemetei uma vpn em meu provedor wireless e não fui muito feliz com
ele (MPD), ficou muito lento, mas não desisti de implementar algo
melhor que controle de mac hahhahah e pensei no ipsec, só que estou na
divida sobre o modo transporte e o tunel já li algumas coisas por ai
mas gostaria de saber o que vocês me recomendam, qual usar?

Preciso de algo tipo o wep ou wap que tem nos aps mas quero fazer isso
no meu BSD.

Minha rede é pequena (por enquanto) e gostraria de algo mais seguro
até porque não tem como fazer controle de mac dos clientes que estão
na repetidora.

Muito obrigado.

-- 
Não sabendo que era impossivel, ele foi la e fez.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] IPSec modo transporte X modo tunel

2007-09-04 Por tôpico Rafael
Realmente o uso de Vpn é a melhor escolha para tornar segura sua rede ...
nao use chaves WEP até 256 pois são facilmente quebradas ... para vpn use
com chaves criptograficas, quanto maior o número mais seguro, porém um pouco
mais lento ...

no site da FUG tem um tutorial ensinando como usar o OpenVPN é tranquilo
fazer a sua configuração e depois integrar a rede com máquinas windows ...
se é que vai ser windows =)



Em 04/09/07, Israel [EMAIL PROTECTED] escreveu:

 Olá,

 Implemetei uma vpn em meu provedor wireless e não fui muito feliz com
 ele (MPD), ficou muito lento, mas não desisti de implementar algo
 melhor que controle de mac hahhahah e pensei no ipsec, só que estou na
 divida sobre o modo transporte e o tunel já li algumas coisas por ai
 mas gostaria de saber o que vocês me recomendam, qual usar?

 Preciso de algo tipo o wep ou wap que tem nos aps mas quero fazer isso
 no meu BSD.

 Minha rede é pequena (por enquanto) e gostraria de algo mais seguro
 até porque não tem como fazer controle de mac dos clientes que estão
 na repetidora.

 Muito obrigado.

 --
 Não sabendo que era impossivel, ele foi la e fez.
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] IPSec modo transporte X modo tunel

2007-09-04 Por tôpico Rafael
Realmente o uso de Vpn é a melhor escolha para tornar segura sua rede
... nao use chaves WEP até 256 pois são facilmente quebradas ...
para vpn use com chaves criptograficas, quanto maior o número mais
seguro, porém um pouco mais lento ...

no site da FUG tem um tutorial ensinando como usar o OpenVPN é
tranquilo fazer a sua configuração e depois integrar a rede com
máquinas windows ... se é que vai ser windows =)

Em 04/09/07, Israel [EMAIL PROTECTED] escreveu:
 Olá,

 Implemetei uma vpn em meu provedor wireless e não fui muito feliz com
 ele (MPD), ficou muito lento, mas não desisti de implementar algo
 melhor que controle de mac hahhahah e pensei no ipsec, só que estou na
 divida sobre o modo transporte e o tunel já li algumas coisas por ai
 mas gostaria de saber o que vocês me recomendam, qual usar?

 Preciso de algo tipo o wep ou wap que tem nos aps mas quero fazer isso
 no meu BSD.

 Minha rede é pequena (por enquanto) e gostraria de algo mais seguro
 até porque não tem como fazer controle de mac dos clientes que estão
 na repetidora.

 Muito obrigado.

 --
 Não sabendo que era impossivel, ele foi la e fez.
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] IPSec modo transporte X modo tunel

2007-09-04 Por tôpico Israel
 Realmente o uso de Vpn é a melhor escolha para tornar segura sua rede ...
 nao use chaves WEP até 256 pois são facilmente quebradas ... para vpn use
 com chaves criptograficas, quanto maior o número mais seguro, porém um pouco
 mais lento ...

 no site da FUG tem um tutorial ensinando como usar o OpenVPN é tranquilo
 fazer a sua configuração e depois integrar a rede com máquinas windows ...
 se é que vai ser windows =)

Olá Rafael,

Pelo que eu li sobre o OpenVPN ele suporta apena uma conexão por
porta, como são mais de 50 clientes fica meio complicado administrar
isso.
Tenho clientes com Windows 200 XP e Linux

Sobre o ipsec qual modo seria melhor para esse caso trasporte ou tunel?

Muito obrigado.

-- 
Não sabendo que era impossivel, ele foi la e fez.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Ipsec

2005-09-30 Por tôpico Christopher Giese - iRapida Telecom
FUNCIONOU ???

2 redes PRIVADAS se falaram por IPSEC... apenas ipsec... sem tunnel ???

puxa vida.. eh isto que estou procurando a meses


sera que vc poderia colocar ai o exemplo... de como eram as redes 
como ficaram as configuracoes e tals ???

muitissimo obrigado

t+

Christopher

Tiago N. Sampaio wrote:

eu jah coloquei pra conversar um fbsd 5.4 e um vpn1 e rodo perfeito...
o que eu fiz foi criar as regras para aplicar o ipsec no 
/etc/ipsec.conf(minha rede - rede do cara, meu ip - ip do vpn1, ip do 
vpn1 - meu ip, ip do vpn1 - minha rede, minha rede - ip vpn1),  e depois
configurar o racoon (fiz com o 1).. mas eu tive que desativar aggressive 
mode, o adm do vpn1
disse que nao habilitava isso por tinha bug de implementacao (?)...
enfim, fiquei uns dois dias nisso mas funcionou...

Abracos.

Christopher Giese - iRapida Telecom wrote:

  

ENTAUM eh isto que estou falando

mas como disse

ja ouvi falar de muitos linux kernel 2.6 que fazem isto ipsec sem 
tunnel... REDES se falando

e ouvi falar de FreeBSd e Linux se falando assim...

alguem ai ouviu algo ??? alguma experiencia 


Diego Linke wrote:

 



Christopher,



   

  

mas nao entendi. (a parte da cripto smi.. entre os ips publicos... 
ou os que se enchergam... o que nao entendi foi a parte das REDES se 
enchergarem.

vamos simular uma situacao

EMPRESA A
ip publico 200.200.200.200
ip privado 192.168.200.1
rede privada 192.168.200.0/24


EMPRESA B
ip publico 100.100.100.100
ip privado 192.168.100.1
rede privada 192.168.100.0/24


Nao consigo entender como fazer a rede 192.168.200.0/24 enchergar a rede 
192.168.100.0/24 apenas com IPSEC sem vpn

Sera que vc poderia demonstrar 

  

 



Ai não tem jeito mesmo né ? ai tem que ser com tunnel...

Sem tunnel (modo transporte) é algo do tipo:
Eu preciso ligar a minha maquina com a maquina do meu chefe com IPsec, 
na mesma rede...

Abraços



   

  

 





___
Freebsd mailing list
Freebsd@fug.com.br
http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
  



-- 
[]´s 
Christopher Giese
System Network Security Administrator - iRapida Telecom
[EMAIL PROTECTED] - +55 44 3619

O futuro nada mais é que sonhos, projetos, esperanças que só serão possíveis 
se o hoje assim decidir. 
Nada mais temos neste mundo senão o exatamente agora. 



___
Freebsd mailing list
Freebsd@fug.com.br
http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br


Re: [FUG-BR] Ipsec

2005-09-30 Por tôpico Tiago N. Sampaio
A estrutura de rede era assim:

Gw FreeBSD - 200.200.200.1
Lan FreeBSD - 192.168.2.0/24

Ip VPN1 - 201.X.X.X
Lan Vpn1 - 192.172.1.0/24

Dai vc cria uma police de cada um desses para todos os outros.
Ai eh com o racoon...

Dah uma olhada nesse site, que ele fala tudo :)
http://www.freebsd.org/doc/en_US.ISO8859-1/articles/checkpoint/

E foi dele que eu peguei informações pra fazer a bendita funcionar :)

T+


Christopher Giese - iRapida Telecom wrote:

FUNCIONOU ???

2 redes PRIVADAS se falaram por IPSEC... apenas ipsec... sem tunnel ???

puxa vida.. eh isto que estou procurando a meses


sera que vc poderia colocar ai o exemplo... de como eram as redes 
como ficaram as configuracoes e tals ???

muitissimo obrigado

t+

Christopher

Tiago N. Sampaio wrote:

  

eu jah coloquei pra conversar um fbsd 5.4 e um vpn1 e rodo perfeito...
o que eu fiz foi criar as regras para aplicar o ipsec no 
/etc/ipsec.conf(minha rede - rede do cara, meu ip - ip do vpn1, ip do 
vpn1 - meu ip, ip do vpn1 - minha rede, minha rede - ip vpn1),  e depois
configurar o racoon (fiz com o 1).. mas eu tive que desativar aggressive 
mode, o adm do vpn1
disse que nao habilitava isso por tinha bug de implementacao (?)...
enfim, fiquei uns dois dias nisso mas funcionou...

Abracos.

Christopher Giese - iRapida Telecom wrote:

 



ENTAUM eh isto que estou falando

mas como disse

ja ouvi falar de muitos linux kernel 2.6 que fazem isto ipsec sem 
tunnel... REDES se falando

e ouvi falar de FreeBSd e Linux se falando assim...

alguem ai ouviu algo ??? alguma experiencia 


Diego Linke wrote:



   

  

Christopher,



  

 



mas nao entendi. (a parte da cripto smi.. entre os ips publicos... 
ou os que se enchergam... o que nao entendi foi a parte das REDES se 
enchergarem.

vamos simular uma situacao

EMPRESA A
ip publico 200.200.200.200
ip privado 192.168.200.1
rede privada 192.168.200.0/24


EMPRESA B
ip publico 100.100.100.100
ip privado 192.168.100.1
rede privada 192.168.100.0/24


Nao consigo entender como fazer a rede 192.168.200.0/24 enchergar a rede 
192.168.100.0/24 apenas com IPSEC sem vpn

Sera que vc poderia demonstrar 

 



   

  

Ai não tem jeito mesmo né ? ai tem que ser com tunnel...

Sem tunnel (modo transporte) é algo do tipo:
Eu preciso ligar a minha maquina com a maquina do meu chefe com IPsec, 
na mesma rede...

Abraços



  

 



   

  

___
Freebsd mailing list
Freebsd@fug.com.br
http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
 





  



___
Freebsd mailing list
Freebsd@fug.com.br
http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br


Re: [FUG-BR] Ipsec

2005-09-30 Por tôpico Christiano Farina Haesbaert
Tem sim, um cambalacho que se fazia era SNAT um pelo endereço de saida das 
redes, como ele responderia pelos dois lados funciona. ou seja fazer toda 
conexão de uma ponta a outra sair com o ip do gateway.
É feio mas funciona.



On Thursday 29 September 2005 14:44, Gusmão wrote:
 Pessoal, tem como configurar ipsec para comunicar duas redes com a mesma
 classe de endereços??? Tipo:

 REDE A: 192.168.1.1 a 192.168.1.115

 REDE B: 192.168.1.116 a 192.168.1.150

 No caso, o 192.168.1.115 e 192.168.1.116 serão os gateways com uma
 interface wireless e ethernet cada, e esta configuração é para se usar com
 placa orinoco e FreeBSD 5.X ou 6X...

 Desde já agradeço a atenção...

 Att
 Gusmão

 ___
 Freebsd mailing list
 Freebsd@fug.com.br
 http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br

___
Freebsd mailing list
Freebsd@fug.com.br
http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br


[FUG-BR] Ipsec

2005-09-29 Por tôpico Gusmão
Pessoal, tem como configurar ipsec para comunicar duas redes com a mesma classe 
de endereços???
Tipo:

REDE A: 192.168.1.1 a 192.168.1.115

REDE B: 192.168.1.116 a 192.168.1.150

No caso, o 192.168.1.115 e 192.168.1.116 serão os gateways com uma interface 
wireless e ethernet cada, e esta configuração é para se usar com placa orinoco 
e FreeBSD 5.X ou 6X...

Desde já agradeço a atenção...

Att
Gusmão

___
Freebsd mailing list
Freebsd@fug.com.br
http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br


Re: [FUG-BR] Ipsec

2005-09-29 Por tôpico Diego Linke
Olá

 Pessoal, tem como configurar ipsec para comunicar duas redes com a mesma 
 classe de endereços???
 Tipo:
 
 REDE A: 192.168.1.1 a 192.168.1.115
 
 REDE B: 192.168.1.116 a 192.168.1.150
 

Sim tem sim!
Na verdade IPSec não necessariamente é implementado via tunnel, ele pode 
ser implementado no modo transporte.

Att.

-- 
Diego Linke
Public Key: http://www.gamk.com.br/gamk.asc

___
Freebsd mailing list
Freebsd@fug.com.br
http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br


Re: [FUG-BR] Ipsec

2005-09-29 Por tôpico Christopher Giese - iRapida Telecom
opa... agora falou algo que estou a procura faz tempo


Tem um kra... que me jura de pe junto... que ja montou IPSEC entre Linux 
2.6 e FreeBSD

e nao usou GIF... ou qq outro tunnel..

usou apenas IPSEC.

ai eu pergunto... seria este tal modo transporte  alguem ja fez isto 
 alguem teria algum exemplo 

Grato

Christopher Giese
[EMAIL PROTECTED]

Diego Linke wrote:

Olá

  

Pessoal, tem como configurar ipsec para comunicar duas redes com a mesma 
classe de endereços???
Tipo:

REDE A: 192.168.1.1 a 192.168.1.115

REDE B: 192.168.1.116 a 192.168.1.150




Sim tem sim!
Na verdade IPSec não necessariamente é implementado via tunnel, ele pode 
ser implementado no modo transporte.

Att.

  



-- 
[]´s 
Christopher Giese
System Network Security Administrator - iRapida Telecom
[EMAIL PROTECTED] - +55 44 3619

O futuro nada mais é que sonhos, projetos, esperanças que só serão possíveis 
se o hoje assim decidir. 
Nada mais temos neste mundo senão o exatamente agora. 



___
Freebsd mailing list
Freebsd@fug.com.br
http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br


Re: [FUG-BR] Ipsec

2005-09-29 Por tôpico Diego Linke
Christopher,

 
 e nao usou GIF... ou qq outro tunnel..

Isso é possível sim.
De uma lida nesta seção do FAQ de IPSec do NetBSD (transport mode):

http://www.netbsd.org/Documentation/network/ipsec/#sample_esp

Abraços

-- 
Diego Linke
Public Key: http://www.gamk.com.br/gamk.asc

___
Freebsd mailing list
Freebsd@fug.com.br
http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br


Re: [FUG-BR] Ipsec

2005-09-29 Por tôpico Christopher Giese - iRapida Telecom
Fala ae chefia...

OPA dei uma lida

mas nao entendi. (a parte da cripto smi.. entre os ips publicos... 
ou os que se enchergam... o que nao entendi foi a parte das REDES se 
enchergarem.

vamos simular uma situacao

EMPRESA A
ip publico 200.200.200.200
ip privado 192.168.200.1
rede privada 192.168.200.0/24


EMPRESA B
ip publico 100.100.100.100
ip privado 192.168.100.1
rede privada 192.168.100.0/24


Nao consigo entender como fazer a rede 192.168.200.0/24 enchergar a rede 
192.168.100.0/24 apenas com IPSEC sem vpn

Sera que vc poderia demonstrar 

Grato

Christopher Giese
[EMAIL PROTECTED]



Diego Linke wrote:

Christopher,

  

e nao usou GIF... ou qq outro tunnel..



Isso é possível sim.
De uma lida nesta seção do FAQ de IPSec do NetBSD (transport mode):

http://www.netbsd.org/Documentation/network/ipsec/#sample_esp

Abraços

  



-- 
[]´s 
Christopher Giese
System Network Security Administrator - iRapida Telecom
[EMAIL PROTECTED] - +55 44 3619

O futuro nada mais é que sonhos, projetos, esperanças que só serão possíveis 
se o hoje assim decidir. 
Nada mais temos neste mundo senão o exatamente agora. 



___
Freebsd mailing list
Freebsd@fug.com.br
http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br


Re: [FUG-BR] Ipsec

2005-09-29 Por tôpico Diego Linke
Christopher,

 
 mas nao entendi. (a parte da cripto smi.. entre os ips publicos... 
 ou os que se enchergam... o que nao entendi foi a parte das REDES se 
 enchergarem.
 
 vamos simular uma situacao
 
 EMPRESA A
 ip publico 200.200.200.200
 ip privado 192.168.200.1
 rede privada 192.168.200.0/24
 
 
 EMPRESA B
 ip publico 100.100.100.100
 ip privado 192.168.100.1
 rede privada 192.168.100.0/24
 
 
 Nao consigo entender como fazer a rede 192.168.200.0/24 enchergar a rede 
 192.168.100.0/24 apenas com IPSEC sem vpn
 
 Sera que vc poderia demonstrar 
 

Ai não tem jeito mesmo né ? ai tem que ser com tunnel...

Sem tunnel (modo transporte) é algo do tipo:
Eu preciso ligar a minha maquina com a maquina do meu chefe com IPsec, 
na mesma rede...

Abraços

-- 
Diego Linke
Public Key: http://www.gamk.com.br/gamk.asc

___
Freebsd mailing list
Freebsd@fug.com.br
http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br


Re: [FUG-BR] Ipsec

2005-09-29 Por tôpico Christopher Giese - iRapida Telecom
ENTAUM eh isto que estou falando

mas como disse

ja ouvi falar de muitos linux kernel 2.6 que fazem isto ipsec sem 
tunnel... REDES se falando

e ouvi falar de FreeBSd e Linux se falando assim...

alguem ai ouviu algo ??? alguma experiencia 


Diego Linke wrote:

Christopher,

  

mas nao entendi. (a parte da cripto smi.. entre os ips publicos... 
ou os que se enchergam... o que nao entendi foi a parte das REDES se 
enchergarem.

vamos simular uma situacao

EMPRESA A
ip publico 200.200.200.200
ip privado 192.168.200.1
rede privada 192.168.200.0/24


EMPRESA B
ip publico 100.100.100.100
ip privado 192.168.100.1
rede privada 192.168.100.0/24


Nao consigo entender como fazer a rede 192.168.200.0/24 enchergar a rede 
192.168.100.0/24 apenas com IPSEC sem vpn

Sera que vc poderia demonstrar 




Ai não tem jeito mesmo né ? ai tem que ser com tunnel...

Sem tunnel (modo transporte) é algo do tipo:
Eu preciso ligar a minha maquina com a maquina do meu chefe com IPsec, 
na mesma rede...

Abraços

  



-- 
[]´s 
Christopher Giese
System Network Security Administrator - iRapida Telecom
[EMAIL PROTECTED] - +55 44 3619

O futuro nada mais é que sonhos, projetos, esperanças que só serão possíveis 
se o hoje assim decidir. 
Nada mais temos neste mundo senão o exatamente agora. 



___
Freebsd mailing list
Freebsd@fug.com.br
http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br


Re: [FUG-BR] Ipsec

2005-09-29 Por tôpico Tiago N. Sampaio
eu jah coloquei pra conversar um fbsd 5.4 e um vpn1 e rodo perfeito...
o que eu fiz foi criar as regras para aplicar o ipsec no 
/etc/ipsec.conf(minha rede - rede do cara, meu ip - ip do vpn1, ip do 
vpn1 - meu ip, ip do vpn1 - minha rede, minha rede - ip vpn1),  e depois
configurar o racoon (fiz com o 1).. mas eu tive que desativar aggressive 
mode, o adm do vpn1
disse que nao habilitava isso por tinha bug de implementacao (?)...
enfim, fiquei uns dois dias nisso mas funcionou...

Abracos.

Christopher Giese - iRapida Telecom wrote:

ENTAUM eh isto que estou falando

mas como disse

ja ouvi falar de muitos linux kernel 2.6 que fazem isto ipsec sem 
tunnel... REDES se falando

e ouvi falar de FreeBSd e Linux se falando assim...

alguem ai ouviu algo ??? alguma experiencia 


Diego Linke wrote:

  

Christopher,

 



mas nao entendi. (a parte da cripto smi.. entre os ips publicos... 
ou os que se enchergam... o que nao entendi foi a parte das REDES se 
enchergarem.

vamos simular uma situacao

EMPRESA A
ip publico 200.200.200.200
ip privado 192.168.200.1
rede privada 192.168.200.0/24


EMPRESA B
ip publico 100.100.100.100
ip privado 192.168.100.1
rede privada 192.168.100.0/24


Nao consigo entender como fazer a rede 192.168.200.0/24 enchergar a rede 
192.168.100.0/24 apenas com IPSEC sem vpn

Sera que vc poderia demonstrar 

   

  

Ai não tem jeito mesmo né ? ai tem que ser com tunnel...

Sem tunnel (modo transporte) é algo do tipo:
Eu preciso ligar a minha maquina com a maquina do meu chefe com IPsec, 
na mesma rede...

Abraços

 





  



___
Freebsd mailing list
Freebsd@fug.com.br
http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br


Re: [FUG-BR] Ipsec

2005-09-29 Por tôpico Gusmão
A todos q respondeam muito obrigado, funcionou beleza usando ipsec em modo 
tunel + gif + racoon, e minha dúvida principal era quanto as redes internas 
estarem com a mesma classe de rede...

gw1:
eth0 = Linux com modem internet
eth1 = 192.168.1.2

aí tinha um dlink de um lado e de outro, operando como bridge e conectando 
em outro prédio e todo mundo navegando na net e acessando as redes...

Tinha q tirar os dlink e conectar esta rede sem mudar os ips, só tinha 
orinoco (q se colocar ela em bridge com a ethernet e modo adhoc, funciona 
mas fica uma carroça)...

criei uma rede diferente com as orinocos e levantei a vpm, fiz as rotas e 
pimba... funcionando q é uma beleza...

Aproveitando, alguém aí já conseguiu colocar as orinocos para trabalhar como 
bridge??? pois no linux parece q tem jeito.

Como vcs estão fazendo para medir sinal wireless no freebsd 5.x ou 6.x ou 
7.x ???

Um abraço a todos...
Gusmão






- Original Message - 
From: Tiago N. Sampaio [EMAIL PROTECTED]
To: Lista de discussao do grupo FUG-BR Freebsd@fug.com.br
Sent: Thursday, September 29, 2005 5:33 PM
Subject: Re: [FUG-BR] Ipsec


eu jah coloquei pra conversar um fbsd 5.4 e um vpn1 e rodo perfeito...
o que eu fiz foi criar as regras para aplicar o ipsec no
/etc/ipsec.conf(minha rede - rede do cara, meu ip - ip do vpn1, ip do
vpn1 - meu ip, ip do vpn1 - minha rede, minha rede - ip vpn1),  e depois
configurar o racoon (fiz com o 1).. mas eu tive que desativar aggressive
mode, o adm do vpn1
disse que nao habilitava isso por tinha bug de implementacao (?)...
enfim, fiquei uns dois dias nisso mas funcionou...

Abracos.

Christopher Giese - iRapida Telecom wrote:

ENTAUM eh isto que estou falando

mas como disse

ja ouvi falar de muitos linux kernel 2.6 que fazem isto ipsec sem
tunnel... REDES se falando

e ouvi falar de FreeBSd e Linux se falando assim...

alguem ai ouviu algo ??? alguma experiencia 


Diego Linke wrote:



Christopher,





mas nao entendi. (a parte da cripto smi.. entre os ips publicos...
ou os que se enchergam... o que nao entendi foi a parte das REDES se
enchergarem.

vamos simular uma situacao

EMPRESA A
ip publico 200.200.200.200
ip privado 192.168.200.1
rede privada 192.168.200.0/24


EMPRESA B
ip publico 100.100.100.100
ip privado 192.168.100.1
rede privada 192.168.100.0/24


Nao consigo entender como fazer a rede 192.168.200.0/24 enchergar a rede
192.168.100.0/24 apenas com IPSEC sem vpn

Sera que vc poderia demonstrar 





Ai não tem jeito mesmo né ? ai tem que ser com tunnel...

Sem tunnel (modo transporte) é algo do tipo:
Eu preciso ligar a minha maquina com a maquina do meu chefe com IPsec,
na mesma rede...

Abraços











___
Freebsd mailing list
Freebsd@fug.com.br
http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br



-- 
No virus found in this incoming message.
Checked by AVG Anti-Virus.
Version: 7.0.344 / Virus Database: 267.11.6/111 - Release Date: 23/9/2005



___
Freebsd mailing list
Freebsd@fug.com.br
http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br


[FUG-BR] IPSEC com IP Dinamico

2005-06-25 Por tôpico Gusmão
Alguém conhece algum tutorial de como configurar VPNs usando ip dinamico?

Att
Gusmão
___
Freebsd mailing list
Freebsd@fug.com.br
http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br


Re: [FUG-BR] Ipsec + ip dinamico

2005-06-15 Por tôpico Rafael Floriano Sousa Sales
vc poderia trabalbar com FQDN+Dynamic+DNS de uma olhada em
http://www.rommel.stw.uni-erlangen.de/~hshoexer/ipsec-howto/HOWTO.html


On 6/15/05, Daniel S. Garcia [EMAIL PROTECTED] wrote:
 Já pesquisei antes de perguntar, mas nao achei nada de concreto
 Alguem daqui já passou por essa situação ?
 
  Obrigado
 
 
 
 
 ___
 Freebsd mailing list
 Freebsd@fug.com.br
 http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
 


-- 
Atenciosamente,

Rafael Floriano Sousa Sales



--
Rafael Floriano Sousa Sales   : [EMAIL PROTECTED]
  (Office) 55 11 4051-2204:  (Mobile) 55 11 8433-2281

[System Administration][IT Consulting][Computer Sales/Repair]

___
Freebsd mailing list
Freebsd@fug.com.br
http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br


Re: [FUG-BR] Ipsec + ip dinamico

2005-06-15 Por tôpico Gustavo Kempe Corso
Daniel S. Garcia escreveu:

Já pesquisei antes de perguntar, mas nao achei nada de concreto
Alguem daqui já passou por essa situação ?

 Obrigado
  

  Aqui na empresa tenho um caso parecido:
  - Na matriz, tenho IP fixo (link de rádio)
  - Na filial, IP dinâmico (Velox - PPPoE)

  No servidor de cada empresa eu montei um script (vamos chamar de
script_filial e script_matriz), responsável por gerar toda a
configuração do IPSEC, liberar o acesso no firewall, criar as rotas,
etc. O esquema funciona assim:
  - O script_filial é executado pelo ppp sempre que a conexão com a
internet é realizada (linkup). Ao ser executado, ele refaz a
configuração da VPN do lado da filial, utilizando o novo IP obtido do
provedor.
  - Em seguida, o script_filial realiza uma conexão SSH no servidor da
matriz, executando o script_matriz, passando como parâmetro o novo IP da
filial. Assim, a configuração da VPN do lado da matriz é refeita.

  Eu criei um usuário chamado VPN no servidor da matriz, e adicionei a
chave do root do servidor da filial no seu authorized_keys, para não ter
problema com senhas. A conexão SSH que mencionei acima é feita através
desse usuário. Como é necessário privilégio root para refazer a VPN, eu
utilizei o sudo, liberando apenas a execução do script_matriz ao usuário
VPN.

  A grosso modo é isso aí. Se quiser dar uma olhada nos meus scripts, me
manda um e-mail em private que eu lhe envio. Assim, vc pode adaptá-lo às
suas necessidades.

  Até +,
Gustavo

___
Freebsd mailing list
Freebsd@fug.com.br
http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br


[FUG-BR] Ipsec + ip dinamico

2005-06-14 Por tôpico Daniel S. Garcia
Olá pessoal

Tenho uma vpn usando o ipsec assim

Cliente1EmpresaCliente2

Estava funcionando tudo nos trinque, só que surgiu um incoveniente o servidor 
Empresa passou a ter um ip dinamico, antes os 3 eram fixos, os 2 outros 
servidores continuam fixos
Bom refiz a conf com o ip dinamico e voltou a funcionar certinho o problema é 
quando esse servidor reiniciar vai voltar com outro ip e consequentemente vai 
parar a vpn
Alguem tem alguma soluçao para isso ?

ps:O cliente1 e cliente2 nao se enxergam por segurança, apenas eu acesso os dois

Obrigado
___
Freebsd mailing list
Freebsd@fug.com.br
http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br


Re: [FUG-BR] Ipsec + ip dinamico

2005-06-14 Por tôpico Fabio Rogerio

Tenta usar o no-ip (www.no-ip.org ou .com) ..

Acho que deve funcionar tambem.

_
Fabio Rogerio
- Original Message - 
From: irado [EMAIL PROTECTED]

To: freebsd@fug.com.br
Sent: Tuesday, June 14, 2005 11:54 AM
Subject: Re: [FUG-BR] Ipsec + ip dinamico


Em Tue, 14 Jun 2005 11:02:32 -0300
Daniel S. Garcia [EMAIL PROTECTED] escreveu:


Bom refiz a conf com o ip dinamico e voltou a funcionar certinho o

problema é quando esse servidor reiniciar

vai voltar com outro ip e consequentemente vai parar a vpn
Alguem tem alguma soluçao para isso ?


não é própriamente uma solução, porém acho que ajuda se vc der uma vista
d'olhos em /usr/share/doc/articles/dialup-firewall vai ter idéia de como
fazer isso funcionar.

no google também pode-se encontrar um monte de coisas - talvez nem tudo
aplicável, mas sempre pode surgir uma idéia, não?

http://www.google.com/bsd?hl=enlr=q=ipsec+dynamic+ipbtnG=Search

divirta-se

flames  /dev/null



---
saudações,
Irado Furioso com Tudo
Deus e o Diabo oferecem a mesma mercadoria: a felicidade. A diferença é
que Deus cobra adiantado.
[Anônimo]


___
Freebsd mailing list
Freebsd@fug.com.br
http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br



___
Freebsd mailing list
Freebsd@fug.com.br
http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br


Re: [FUG-BR] Ipsec + ip dinamico

2005-06-14 Por tôpico Daniel S. Garcia
Já pesquisei antes de perguntar, mas nao achei nada de concreto
Alguem daqui já passou por essa situação ?
Não estaria perguntado por perguntar

Obrigado



___
Freebsd mailing list
Freebsd@fug.com.br
http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br


[FUG-BR] Ipsec + Racoon + Ipfw

2005-06-13 Por tôpico r.pg
Olá todos,

Como fazer um firewall que só permita conexões ssh/telnet para logar nos 
gateways, libere minha rede interna para passar pela vpm usando ipsec + racoon 
e negar todo o tráfego que não seja oriundo de uma das redes internas que 
passam pela vpn???

tipo

liberar 22
liberar 21
liberar tráfego vpn ipsec+racoon das redes 172.16.1.0 e 192.168.1.0
liberar tráfego vpn ipsec+racoon das redes 192.168.1.0 e 172.16.1.0
limita banda de no máximo 1MB para vpn



Att
R.PG
___
Freebsd mailing list
Freebsd@fug.com.br
http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br


Re: [FUG-BR] IPSEC mensagem estranha

2005-03-06 Por tôpico GrayFox
provavelmente voce precisa disso no kernel...
options ADAPTIVE_GIANT


Sem mais,


- Original Message - 
From: freebsd [EMAIL PROTECTED]
To: freebsd@fug.com.br
Sent: Saturday, March 05, 2005 6:57 PM
Subject: [FUG-BR] IPSEC mensagem estranha


 caros amigos apos compilar as opções do ipsec no boot do freebsd 5.3
stable
 ele da estas mensagens vcs saberiam me dizer do que se trata


 WARNING: debug.mpsafenet forced to 0 as ipsec requires Giant
 WARNING: MPSAFE network stack disabled, expect reduced performance.


 att diogo rodrigo



 ___
 Para enviar um novo email para a lista: freebsd@fug.com.br
 Sair da Lista: http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
 Historico: http://www4.fugspbr.org/lista/html/FUG-BR/



___
Para enviar um novo email para a lista: freebsd@fug.com.br
Sair da Lista: http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
Historico: http://www4.fugspbr.org/lista/html/FUG-BR/


Re: [FUG-BR] IPSEC mensagem estranha

2005-03-06 Por tôpico freebsd
abilitei e recompilei o kernel e nada mudou a mensagem continua
mais alguma sugestção e um freebsd 5.3 stable
att Diogo Rodrigo

- Original Message - 
From: GrayFox [EMAIL PROTECTED]
To: freebsd@fug.com.br
Sent: Sunday, March 06, 2005 4:27 PM
Subject: Re: [FUG-BR] IPSEC mensagem estranha

provavelmente voce precisa disso no kernel...
options ADAPTIVE_GIANT
Sem mais,
- Original Message - 
From: freebsd [EMAIL PROTECTED]
To: freebsd@fug.com.br
Sent: Saturday, March 05, 2005 6:57 PM
Subject: [FUG-BR] IPSEC mensagem estranha


caros amigos apos compilar as opções do ipsec no boot do freebsd 5.3
stable
ele da estas mensagens vcs saberiam me dizer do que se trata
WARNING: debug.mpsafenet forced to 0 as ipsec requires Giant
WARNING: MPSAFE network stack disabled, expect reduced performance.
att diogo rodrigo

___
Para enviar um novo email para a lista: freebsd@fug.com.br
Sair da Lista: http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
Historico: http://www4.fugspbr.org/lista/html/FUG-BR/

___
Para enviar um novo email para a lista: freebsd@fug.com.br
Sair da Lista: http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
Historico: http://www4.fugspbr.org/lista/html/FUG-BR/
Esta mensagem foi verificada pelo E-mail Protegido Terra.
Scan engine: McAfee VirusScan / Atualizado em 04/03/2005 / Versão: 4.4.00 - 
Dat 4440
Proteja o seu e-mail Terra: http://www.emailprotegido.terra.com.br/


--
No virus found in this incoming message.
Checked by AVG Anti-Virus.
Version: 7.0.308 / Virus Database: 266.6.2 - Release Date: 4/3/2005

___
Para enviar um novo email para a lista: freebsd@fug.com.br
Sair da Lista: http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
Historico: http://www4.fugspbr.org/lista/html/FUG-BR/


[FUG-BR] IPSEC mensagem estranha

2005-03-05 Por tôpico freebsd
caros amigos apos compilar as opções do ipsec no boot do freebsd 5.3 stable
ele da estas mensagens vcs saberiam me dizer do que se trata
WARNING: debug.mpsafenet forced to 0 as ipsec requires Giant
WARNING: MPSAFE network stack disabled, expect reduced performance.
att diogo rodrigo 


___
Para enviar um novo email para a lista: freebsd@fug.com.br
Sair da Lista: http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
Historico: http://www4.fugspbr.org/lista/html/FUG-BR/