Re: [FUG-BR] [OT} ATX...
On Thu, 21 Feb 2008 02:12:01 +0300, Rabinson Grings wrote Vlw pela ajuda, vou testar amanhã no meu cliente, tive que fazer uma assistência as pressas hoje e não deu tempo. Caso não esteja configurado, o que eu preciso fazer pra configurar o ACPI/APM??? Verifique a BIOS, e se no boot a opção default é com ACPI se não for vc deverá colocar no /boot/load.conf a opção APCI=yes (achoe que e esta da uma olhada no manual load.conf) Abraços... From: [EMAIL PROTECTED] To: freebsd@fug.com.br Date: Wed, 20 Feb 2008 18:05:01 -0300 Subject: Re: [FUG-BR] [OT} ATX... On Wed, 20 Feb 2008 14:24:22 -0300, Luis Barcellos wrote Como foi dito pelo Giancarlo halt -p ou shutdown -p now resolvem o problema caso não consiga certifique-se que o apm e acpi na bios estão habilitados. sim ... mas para q se logar se o botão de uma maquina ATX faz isso para voce??? a opção -p (power down) é a mesma que o toque no botão liga e desliga em equipamentos ATX configurados, se o botão não funciona com certeza a opção -p tbm não irá funcionar. Uso isso em vários clientes que possuem roteadores freeBSD como interface para rede interna deles. Funciona muito bem[]sLuis Barcellos Em 20/02/08, Nilton Jose Rizzo [EMAIL PROTECTED] escreveu: On Wed, 20 Feb 2008 10:28:20 -0200, Giancarlo Rubio wrote Hu ja experimentou usar o proprio botao do gabinete ele nem precisa ter o teclado/monitor e so esperar a ventoinha da fonte e/ou led de power desligarhalt -p 2008/2/20, Rabinson Grings [EMAIL PROTECTED]: Pessoal, to instalando um servidor em uma empresa pequena e o dono dela quer que o micro desligue quando ele digitar HALT. Já ativei o ACPI na bios, ma scontinua aparecendo aqula mensagem de pressione uma tecla para reiniciar o sistema. Tem como fazer a BIOS desativar o pc por completo Vlw pela força... _ Receba GRÁTIS as mensagens do Messenger no seu celular quando você estiver offline. Conheça o MSN Mobile! http://mobile.live.com/signup/signup2.aspx?lc=pt-br - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Giancarlo Rubio-Histórico: http://www.fug.com.br/historico/html/freebsd/Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Nilton José Rizzo 805 Informatica Disseminado tecnologias 021 2413 9786 - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Nilton José Rizzo 805 Informatica Disseminado tecnologias 021 2413 9786 - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd _ Conheça o Windows Live Spaces, a rede de relacionamentos do Messenger! http://www.amigosdomessenger.com.br/ - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Nilton José Rizzo 805 Informatica Disseminado tecnologias 021 2413 9786 - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] Parando bruscamente a atualização do Freebsd
Ocorre algum problema sério se estiver utilizando o sistema com o portupgrade e precisar desligar o computador antes de ele terminar a atualização? Ou apenas vou ter que executar novamaente o portupgrade que ele continuará atualizando de onde ele parou? -- Joao Emanuel E-Mail pessoal: [EMAIL PROTECTED] E-Mail profissional: [EMAIL PROTECTED] Mensageiro Google Talk: [EMAIL PROTECTED] Mensageiro Jabber: [EMAIL PROTECTED] Mensageiro MSN: [EMAIL PROTECTED] - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Qmail + Qmail-Scanner
Muito bem, resolvido, mas qual era o problema? Coloque a solução aqui para termos um histórico, ok? Você disse que esta com outro problema, que o spamassassin esta pontuando o email, mas este é o comportamento correto. Você quis dizer que ele NÃO pontua o email? Poste aqui detalhes sobre sua configuração e de mais uma olhada nos logs. Abraço. Em 20/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu: Rafael... blz... resolvido o problema Agora to com outro problema... o Spam Assassin pontua o email Em 18/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu: Pode tentar o seguinte: Deixe o arquivo de configuração do qmail-scanner o mais simples possível, sem bloqueio por from, ou por subject, ai faz uns testes. Lembre-se sempre de fazer o 'rebuild' da configuração para aplicar as alterações. Veja também nos logs para identificar o motivo deste bloqueio. E uma dúvida, este tutorial que você seguiu aplica o patch qmail-queu? Em 18/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu: Será que pode ser alguma configuração com o DNS reverso ? Em 18/02/08, Marcus Vinícius [EMAIL PROTECTED] escreveu: Olhei o README Wesley ... Tirei do arquivo tcp QMAILQUEUE=/usr/local/bin/qmail-scanner-queue.pl aê funcionou normal só que aê vem um monte de spam. quando coloco de novo ele não recebe nem envia email e fica dando o erro: 554 sorry, invalid message content (#5.3.2) Sem o qmail-scanner-queue funciona normalmente... Tipo... tento enviar uma simples mensagem de texto só... Em 18/02/08, Wesley FreeBSD Consult [EMAIL PROTECTED] escreveu: - Original Message - From: Marcus Vinícius [EMAIL PROTECTED] To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) freebsd@fug.com.br Sent: Monday, February 18, 2008 7:37 AM Subject: [FUG-BR] Qmail + Qmail-Scanner Olá lista... Acabei de configurar um servidor de email com o Qmail e FreeBSD 6.3Release de acordo com o tutorial http://www.fug.com.br/content/view/147/77/. Porém, quando vou enviar algum email de teste o servidor o recusa... Ele não recebe nem envia email. Aparece o erro 554 sorry, invalid message content (#5.3.2). Andei olhando por aí e esse erro só acontece quando tem algum anexo bloqueado ou quando a mensagem tem vírus. O problema é que não mexi em nenhuma configuração. Quando eu tinha um servidor com FreeBSD 6.1 configurado através do mesmo tutorial eu não tinha esse problema. O que deve ser? Desde já, muito obrigado a todos! Marcus Vinícius - Marcus, Tem um readme muito interessante eu recomendo uma leitura. http://www.fehcom.de/qmail/spamcontrol/README_spamcontrol.html Abraço Wesley Miranda FreeBSD Consult LTDA DTI - Departamento de Tecnologia da Informação Telefone - (0xx31) 2526-3882 (0xx31) 9356-1828 www.freebsdconsult.com.br - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Spamassassin pontua email como spam mas nao altera subject
Olá Marcus, Pode postar aqui o arquivo de configuração do spamassassin? Em 20/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu: Olá pessoal da lista... mais uma vez venho pedir ajuda de vocês... O meu Spamassassin está pontuando os emails com spam, mas não está alterando o subject da mensagem... rodei o comando spamassassin -lint para checar o arquivo de configuração, mas ele não retorna nenhum erro... o que pode ser? E como apagar os emails pontuados como spam? Desde já, muito obrigado! - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Parando bruscamente a atualização do Freebsd
Joao Emanuel wrote: Ocorre algum problema sério se estiver utilizando o sistema com o portupgrade e precisar desligar o computador antes de ele terminar a atualização? Ou apenas vou ter que executar novamaente o portupgrade que ele continuará atualizando de onde ele parou? João, De acordo com a manpage portupgrade(1): o Do not abort portupgrade while it is updating the package database, or it will leave you a half modified, inconsistent database. Even if you don't do anything wrong, a package database may get corrupt some- how when it is heavily updated. In such cases, run ``pkgdb -fu'' to rebuild the database and rescue the tools from coredumping. If it makes no effect, remove a database file (/var/db/pkg/pkgdb.db) and rerun the command. Abs! :) -- Atenciosamente, Felippe de Meirelles Motta [EMAIL PROTECTED] - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Parando bruscamente a atualização do Freebsd
João, De acordo com a manpage portupgrade(1): o Do not abort portupgrade while it is updating the package database, or it will leave you a half modified, inconsistent database. Even if you don't do anything wrong, a package database may get corrupt some- how when it is heavily updated. In such cases, run ``pkgdb -fu'' to rebuild the database and rescue the tools from coredumping. If it makes no effect, remove a database file (/var/db/pkg/pkgdb.db) and rerun the command. Abs! :) Em primeiro lugar desculpe pela mensagem, nossa está horrível!!! :-( E em segundo lugar, Felippe muito obrigado por responder. :-) -- Joao Emanuel E-Mail pessoal: [EMAIL PROTECTED] E-Mail profissional: [EMAIL PROTECTED] Mensageiro Google Talk: [EMAIL PROTECTED] Mensageiro Jabber: [EMAIL PROTECTED] Mensageiro MSN: [EMAIL PROTECTED] - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Qmail + Qmail-Scanner
Então... eu mexi o arquivo qmail-scanner-queue.pl como vc indicou... deixei ele o mais simples possível e depois tirei uma verificação que estava causando o problema... agora eu não lembro qual configuração tirei obrigado! Em 21/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu: Muito bem, resolvido, mas qual era o problema? Coloque a solução aqui para termos um histórico, ok? Você disse que esta com outro problema, que o spamassassin esta pontuando o email, mas este é o comportamento correto. Você quis dizer que ele NÃO pontua o email? Poste aqui detalhes sobre sua configuração e de mais uma olhada nos logs. Abraço. Em 20/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu: Rafael... blz... resolvido o problema Agora to com outro problema... o Spam Assassin pontua o email Em 18/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu: Pode tentar o seguinte: Deixe o arquivo de configuração do qmail-scanner o mais simples possível, sem bloqueio por from, ou por subject, ai faz uns testes. Lembre-se sempre de fazer o 'rebuild' da configuração para aplicar as alterações. Veja também nos logs para identificar o motivo deste bloqueio. E uma dúvida, este tutorial que você seguiu aplica o patch qmail-queu? Em 18/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu: Será que pode ser alguma configuração com o DNS reverso ? Em 18/02/08, Marcus Vinícius [EMAIL PROTECTED] escreveu: Olhei o README Wesley ... Tirei do arquivo tcp QMAILQUEUE=/usr/local/bin/qmail- scanner-queue.pl aê funcionou normal só que aê vem um monte de spam. quando coloco de novo ele não recebe nem envia email e fica dando o erro: 554 sorry, invalid message content (#5.3.2) Sem o qmail-scanner-queue funciona normalmente... Tipo... tento enviar uma simples mensagem de texto só... Em 18/02/08, Wesley FreeBSD Consult [EMAIL PROTECTED] escreveu: - Original Message - From: Marcus Vinícius [EMAIL PROTECTED] To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) freebsd@fug.com.br Sent: Monday, February 18, 2008 7:37 AM Subject: [FUG-BR] Qmail + Qmail-Scanner Olá lista... Acabei de configurar um servidor de email com o Qmail e FreeBSD 6.3Release de acordo com o tutorial http://www.fug.com.br/content/view/147/77/. Porém, quando vou enviar algum email de teste o servidor o recusa... Ele não recebe nem envia email. Aparece o erro 554 sorry, invalid message content (#5.3.2). Andei olhando por aí e esse erro só acontece quando tem algum anexo bloqueado ou quando a mensagem tem vírus. O problema é que não mexi em nenhuma configuração. Quando eu tinha um servidor com FreeBSD 6.1 configurado através do mesmo tutorial eu não tinha esse problema. O que deve ser? Desde já, muito obrigado a todos! Marcus Vinícius - Marcus, Tem um readme muito interessante eu recomendo uma leitura. http://www.fehcom.de/qmail/spamcontrol/README_spamcontrol.html Abraço Wesley Miranda FreeBSD Consult LTDA DTI - Departamento de Tecnologia da Informação Telefone - (0xx31) 2526-3882 (0xx31) 9356-1828 www.freebsdconsult.com.br - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Spamassassin pontua email como spam mas nao altera subject
A configuração do SpamAssassin está assim: required_score 5.0 rewrite_header subject [SPAM] report_safe 1 use_bayes 1 bayes_auto_learn 1 skip_rbl_checks 0 use_razor2 1 use_pyzor 1 Eu olhei as propriedades do email e vi que o SpamAssassin está colocando as pontuações nos emails, mas não está alterando o subject da mensagem. Em 21/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu: Olá Marcus, Pode postar aqui o arquivo de configuração do spamassassin? Em 20/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu: Olá pessoal da lista... mais uma vez venho pedir ajuda de vocês... O meu Spamassassin está pontuando os emails com spam, mas não está alterando o subject da mensagem... rodei o comando spamassassin -lint para checar o arquivo de configuração, mas ele não retorna nenhum erro... o que pode ser? E como apagar os emails pontuados como spam? Desde já, muito obrigado! - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] Compilador Intel ICC - Melhoria de performance/Estabilidade?
Bom dia a todos! Adiquirimos um novo servidor para hospedar nosso banco de dados, e eu gostaria de saber se de acordo com a configuração dele, seria interessante utilizar ao invés do GCC, o ICC ( Intel C Compiler ) para compilar o Kernel e o PostgreSQL, no quesito performance/estabilidade. Nas notas do port do ICC, o mantenedor diz que hoje é possível compilar o kernel com este compilador. Com Linux Gentoo AMD64, eu já compilei PostgreSQL com o ICC. Gostaria de saber se alguem tem alguma experiência com este compilador no FreeBSD, e se ele pode compilar para 64bits também. Configuração do Servidor: Dell PowerEdge 2900 III - Dois Processadores Intel Xeon E5410 // 2.33Ghz // 12MB de Cache por CPU. Estava pensando em usar FreeBSD 7.0 AMD64 por seu novo Scheduller ULE. Um abraço Att, Eduardo Frazão - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] RES: Filtro L7
Bom dia! Lista, seguinte com a ajuda do sr. Patrick consegui jogar o trafego identificado como p2p pelo snort_inline para as regras do ipfw. Valeu Patrick, agora vou começar a customizar as rules do snort para ver se pego mais do que o Emule no trafego. Prometo montar um tutorial descrevendo o processo de bloqueio do p2p via ipfw com snort_inline. att Tiago ISIC Brasil Em Qua, 2008-02-20 às 17:49 -0300, Patrick Tracanelli escreveu: Seguinte, numa olhada rapida esta tudo OK entao vamos direto a causa mais provavel, as regras include $RULE_PATH/p2p.rules include $RULE_PATH/bleeding-p2p.rules Estao modificadas pra ter a ação reinject? Por exemlo, minhas regras de filtro do eDonkey/eMule da vida: reinject tcp $EXTERNAL_NET 1024:65535 - $HOME_NET 4660:4799 (msg:FBSDBR P2P Edonkey Server Status; flow:established; dsize:14; content:|e3 09 00 00 00 34|; depth:6; classtype:policy-violation; reference:url,www.giac.org/certified_professionals/practicals/gcih /0446.php; sid:3003324; rev:1;) Note o reinject no inicio da regra. Faca um sed pra trocar de todas as suas regras. Tiago Isic Brasil escreveu: Boa tarde! Sr. Patrick, estou testando o snort_inline + ipfw como descrito no seu email de resposta a lista referente ao bloqueio do P2P , só que não estou tendo muito sucesso. Eu queria só que você checasse onde pode estar errado e me dar um toque no que pode-se ser realizado. Quando concluir os testes poderei descrever para a lista o processo da instalação e configuração dos arquivos. Abaixo está minhas regras de firewall Lembrando que está sendo realizado NAT com natd ### cmd=ipfw -q add #Interfaces de rede int1=xl0 ext1=fxp0 skip=skipto 900 network1=192.168.90.0/24 #Libera trafego de qualquer lugar para lo0 $cmd 11 allow ip from any to any via lo0 #Bloqueia trafego de qualquer lugar para 127.0.0.0/8 $cmd 12 deny ip from any to 127.0.0.0/8 #Bloqueia trafego de 127.0.0.0/8 para qualqier lugar $cmd 13 deny ip from 127.0.0.0/8 to any #Aqui está a regra pelo que entendi no email do Patrick, que é enviar tudo que esteja tagged 30 para a regra de nr. 65500 $cmd 14 skipto 65500 log all from any to any tagged 30 #Libera o serviço SSH $cmd 16 allow tcp from any to me 22 in via $ext1 #Conexoes já estabilizadas vao para a regra de divert $cmd 103 $skip tcp from any to any established #Aqui está a minha duvida. A regra 900 recebe o trafego, blz, mas se eu omitir ela e apenas usar a regra nr 901 não funciona nada. #Quando inicio o snort ele abre o socket divert na porta 8000 $cmd 900 divert 8668 log ip4 from any to any $cmd 901 divert 8000 log all from any to any #Permite trafego de qualquer lugar para qualquer lugar. $cmd 1000 allow log ip from any to any #Como descrito no email do Patrick, o que for identificado pelo snort_inline, vai para a regra 65500 $cmd 65499 deny log all from any to any $cmd 65500 count tag 30 log all from any to any keep-state #Bloqueia qualquer trafego de qualquer lugar $cmd 65534 deny log ip from any to any Meu snort_inline.conf ### #Redes var HOME_NET [192.168.90.0/24] var HONEYNET any var EXTERNAL_NET any var SMTP_SERVERS any var TELNET_SERVERS any var HTTP_SERVERS any var SQL_SERVERS any var HTTP_PORTS 80 var SHELLCODE_PORTS !80 var DNS_SERVERS any #Manda para o ipfw config ipfw_reinject_rule: 65500 var RULE_PATH /usr/local/share/snort_inline/rules preprocessor flow: stats_interval 0 hash 2 output alert_fast: inline_fast include /usr/local/share/snort_inline/classification.config include /usr/local/share/snort_inline/reference.config include $RULE_PATH/p2p.rules include $RULE_PATH/bleeding-p2p.rules ### O que está acontencendo é o seguinte, no log do snort apareceu a identificaçao do trafego dos testes que realizei com os programas mais conhecidos como Emule,DreMule. Mas nada foi enviado para a regra: #ipfw show 000110 0 allow ip from any to any via lo0 000120 0 deny ip from any to 127.0.0.0/8 000130 0 deny ip from 127.0.0.0/8 to any 000140 0 skipto 65500 log logamount 100 ip from any to any tagged 30 000202 156 allow icmp from any to any 00103 4772 2137400 skipto 900 tcp from any to any established 00900 5622 2237029 divert 8668 log logamount 100 ip4 from any to any 00901 5622 2237029 divert 8000 log logamount 100 ip from any to any 01000 5622 2237029 allow log logamount 100 ip from any to any 654990 0 deny log logamount 100 ip from any to any 65500
Re: [FUG-BR] RES: Filtro L7
isso tiago, será de grande utilidade essa solução para lista. Estamos esperando. Em 21/02/08, Tiago Isic Brasil[EMAIL PROTECTED] escreveu: Bom dia! Lista, seguinte com a ajuda do sr. Patrick consegui jogar o trafego identificado como p2p pelo snort_inline para as regras do ipfw. Valeu Patrick, agora vou começar a customizar as rules do snort para ver se pego mais do que o Emule no trafego. Prometo montar um tutorial descrevendo o processo de bloqueio do p2p via ipfw com snort_inline. att Tiago ISIC Brasil Em Qua, 2008-02-20 às 17:49 -0300, Patrick Tracanelli escreveu: Seguinte, numa olhada rapida esta tudo OK entao vamos direto a causa mais provavel, as regras include $RULE_PATH/p2p.rules include $RULE_PATH/bleeding-p2p.rules Estao modificadas pra ter a ação reinject? Por exemlo, minhas regras de filtro do eDonkey/eMule da vida: reinject tcp $EXTERNAL_NET 1024:65535 - $HOME_NET 4660:4799 (msg:FBSDBR P2P Edonkey Server Status; flow:established; dsize:14; content:|e3 09 00 00 00 34|; depth:6; classtype:policy-violation; reference:url,www.giac.org/certified_professionals/practicals/gcih /0446.php; sid:3003324; rev:1;) Note o reinject no inicio da regra. Faca um sed pra trocar de todas as suas regras. Tiago Isic Brasil escreveu: Boa tarde! Sr. Patrick, estou testando o snort_inline + ipfw como descrito no seu email de resposta a lista referente ao bloqueio do P2P , só que não estou tendo muito sucesso. Eu queria só que você checasse onde pode estar errado e me dar um toque no que pode-se ser realizado. Quando concluir os testes poderei descrever para a lista o processo da instalação e configuração dos arquivos. Abaixo está minhas regras de firewall Lembrando que está sendo realizado NAT com natd ### cmd=ipfw -q add #Interfaces de rede int1=xl0 ext1=fxp0 skip=skipto 900 network1=192.168.90.0/24 #Libera trafego de qualquer lugar para lo0 $cmd 11 allow ip from any to any via lo0 #Bloqueia trafego de qualquer lugar para 127.0.0.0/8 $cmd 12 deny ip from any to 127.0.0.0/8 #Bloqueia trafego de 127.0.0.0/8 para qualqier lugar $cmd 13 deny ip from 127.0.0.0/8 to any #Aqui está a regra pelo que entendi no email do Patrick, que é enviar tudo que esteja tagged 30 para a regra de nr. 65500 $cmd 14 skipto 65500 log all from any to any tagged 30 #Libera o serviço SSH $cmd 16 allow tcp from any to me 22 in via $ext1 #Conexoes já estabilizadas vao para a regra de divert $cmd 103 $skip tcp from any to any established #Aqui está a minha duvida. A regra 900 recebe o trafego, blz, mas se eu omitir ela e apenas usar a regra nr 901 não funciona nada. #Quando inicio o snort ele abre o socket divert na porta 8000 $cmd 900 divert 8668 log ip4 from any to any $cmd 901 divert 8000 log all from any to any #Permite trafego de qualquer lugar para qualquer lugar. $cmd 1000 allow log ip from any to any #Como descrito no email do Patrick, o que for identificado pelo snort_inline, vai para a regra 65500 $cmd 65499 deny log all from any to any $cmd 65500 count tag 30 log all from any to any keep-state #Bloqueia qualquer trafego de qualquer lugar $cmd 65534 deny log ip from any to any Meu snort_inline.conf ### #Redes var HOME_NET [192.168.90.0/24] var HONEYNET any var EXTERNAL_NET any var SMTP_SERVERS any var TELNET_SERVERS any var HTTP_SERVERS any var SQL_SERVERS any var HTTP_PORTS 80 var SHELLCODE_PORTS !80 var DNS_SERVERS any #Manda para o ipfw config ipfw_reinject_rule: 65500 var RULE_PATH /usr/local/share/snort_inline/rules preprocessor flow: stats_interval 0 hash 2 output alert_fast: inline_fast include /usr/local/share/snort_inline/classification.config include /usr/local/share/snort_inline/reference.config include $RULE_PATH/p2p.rules include $RULE_PATH/bleeding-p2p.rules ### O que está acontencendo é o seguinte, no log do snort apareceu a identificaçao do trafego dos testes que realizei com os programas mais conhecidos como Emule,DreMule. Mas nada foi enviado para a regra: #ipfw show 000110 0 allow ip from any to any via lo0 000120 0 deny ip from any to 127.0.0.0/8 000130 0 deny ip from 127.0.0.0/8 to any 000140 0 skipto 65500 log logamount 100 ip from any to any tagged 30
Re: [FUG-BR] RES: Dois blocos de IP em mesma Rede
Nenhum_de_Nos escreveu: On Wed, Feb 20, 2008 at 10:55 PM, Fabiano (BiGu) [EMAIL PROTECTED] wrote: Nenhum_de_Nos escreveu: me veio a cabeça usar binat. já que ele vai ter mesmo o FreeBSD com pf lá ... quem sabe num deixa as coisas mais simples e seguras ;) hauehuahe, binat? vou procurar sobre o assunto http://www.openbsd.org/faq/pf/nat.html#binat Opa, olhei aqui...acho que nao seria bem o meu caso! - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] quando instalo qualquer ports no freebsd 7.0 rc1
On Thursday 21 February 2008, Eddy Martins wrote: Bom dia, Quando instalo qualquer ports ex. mysql instalei blz, após a instalação fui iniciar ele manual mysqld_safe Não subiu , olhei os processos não esta executando ai reinicei o BSD e coloquei ele para iniciar por /etc/rc.conf ai funcionou Instalei o apache22 voi a mesma coisa , somente após o reinicio do BSD subiu o serviço, alguém sabe me dizer o q esta acontecendo não tem erro nenhum em log nada. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd Sei que é basico mas voce incluiu as variaveis mysql_enable=YES em /etc/rc.conf? -- Mario Lobo Segurança de Redes - Desenvolvimento e Análise IPAD - Instituto de Pesquisa e Apoio ao Desenvolvimento Tecnológico e Científico - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] quando instalo qualquer ports no freebsd 7.0 rc1
Em 21/02/08, Mario Lobo[EMAIL PROTECTED] escreveu: On Thursday 21 February 2008, Eddy Martins wrote: Bom dia, Quando instalo qualquer ports ex. mysql instalei blz, após a instalação fui iniciar ele manual mysqld_safe Não subiu , olhei os processos não esta executando ai reinicei o BSD e coloquei ele para iniciar por /etc/rc.conf ai funcionou Instalei o apache22 voi a mesma coisa , somente após o reinicio do BSD subiu o serviço, alguém sabe me dizer o q esta acontecendo não tem erro nenhum em log nada. Sei que é basico mas voce incluiu as variaveis mysql_enable=YES em /etc/rc.conf? Ele acabou de dizer acima que sim, que faz isso. O problema parece estar em outro lugar. Eddy, a instalação via ports geralmente colocar um script de inicialização em /etc/rc.d, que é o que é lido quando se dá o boot (o rc.conf apenas define a variável para ser lida pelo script que realmente starta os processos). Tente, antes de reiniciar, executar o script referente a esse serviço manualmente (/etc/rc.d/mysql start, por exemplo). Se não iniciar mesmo assim... pode ser... sei lá! 7.0 é rc2!!! Eu não confio em rcs! - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Spamassassin pontua email como spam mas nao altera subject
Altere a linha: rewrite_header subject [SPAM] para: rewrite_header Subject [SPAM] Em 21/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu: A configuração do SpamAssassin está assim: required_score 5.0 rewrite_header subject [SPAM] report_safe 1 use_bayes 1 bayes_auto_learn 1 skip_rbl_checks 0 use_razor2 1 use_pyzor 1 Eu olhei as propriedades do email e vi que o SpamAssassin está colocando as pontuações nos emails, mas não está alterando o subject da mensagem. Em 21/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu: Olá Marcus, Pode postar aqui o arquivo de configuração do spamassassin? Em 20/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu: Olá pessoal da lista... mais uma vez venho pedir ajuda de vocês... O meu Spamassassin está pontuando os emails com spam, mas não está alterando o subject da mensagem... rodei o comando spamassassin -lint para checar o arquivo de configuração, mas ele não retorna nenhum erro... o que pode ser? E como apagar os emails pontuados como spam? Desde já, muito obrigado! - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] RES: Ldap no BSD
Bom dia Caro Klaus, Obrigado pela orientação. O que desejo é exatamente isso que disse, fazer o BSD autenticar em uma servidora-ldap de arquivos-nfs, montando o /home do usuário na máquina cliente. Vou tentar instalar o pcnfsd e refazer as configurações dos pacotes. Porém me apareceu mais um problema que talvez possam ajudar, ainda sobre o assunto. Todas as vezes que configuro a estação como descrito abaixo e preciso reiniciar a máquina, ela não reconhece mais nem o usuário local nem o root. Simplesmente ela avisa que ocorreu um erro crítico no KDM, isso no ambiente gráfico, e no modo texto ela nem sequer solicita senha, simplesmente solicita login após login. Teoricamente com estas configurações era para ela ainda permitir autenticação local, correto? o que pode estar errado? Devido a esse problema já tive que restarurar o sistema várias vezes e conseqüentemente o ports e etc.. É que ainda não estando familiarizado com o BSD e não consegui montar o HD(IDE-PATA) via cd instalação, tenho mais costume com o Fedora e urgência em fazer essa imagem funcionar. Grato a todos Olavo Augusto Desculpem o flood, mas fiquei intrigado com a necessidade do nosso amigo aí =) Se queres autenticar o nfs no freebsd tem o pcnfsd, é um rpc server que autentica, inclusive está no ports... Em 20/02/08, Klaus Schneider [EMAIL PROTECTED] escreveu: Olavo, Pelo que entendi, tu quer que os usuários autentiquem em ldap no teu fedora, e acessem o /home através do nfs exportado do teu fodora e que o usuário usado para efetuar logon efetue a autenticação no nfs para dar permissão ao /home exportado. A solução é usar o nsswitch/ldap e kerberos/ldap para autenticar o nfs, e pelo que estou vendo, tua preocupação é com segurança, pois caso o usuário consiga acesso ao root local, ele também teria acesso a todos os outros diretórios dentro do home... O porém está no nfs do FreeBSD, e até onde sei, o FreeBSD não tem suporte a autenticação via kerberos no nfs, nem como client, nem como server. Em 20/02/08, [EMAIL PROTECTED] [EMAIL PROTECTED] escreveu: Bom dia a todos Agradeço a colaboração, mas infelizmente não funcionou com este passo a passo. Não consegui adicionar no arquivo de senhas a linha informada com o comando vipw, o sistema informou não ser um formato válido. Não entendi que a que arquivo de grupos se refere; estes dados referente as penultimas configurações. Alterei os seguintes arquivos do /etc/pam.d/ : gdm, imap, kde, login, passwd, xdm. O sshd, ftp, telnet, etc, são serviços que não uso e pretendo, após esta peleja, desbilitar, então nem mexi. O 'system' eu tive problemas ontem e não consegui recuperar as alteraçõse, necessitando restaurar o BSD e por isso preferi não mexer. Tirando estas duas excessões fiz tudo conforme ai está e não funcionou. Estou gostando muito do BSD mas é indispensável, para mim, que ele autentique na servidora de Arquivos-NFS/Ldap. A servidora é uma distro Linux/Fedora Core 5. Caso consiga implementar o BSD ele servirá a todos os cursos de graduação e pós em Engenharia da Universidade Federal de Minas Gerais, em um laboratório com 20 a 25 máquinas; o que é um bom insentivo à divulgação do BSD, que é temido como uma distro Unix terrível e pouco amistosa. Será??? :-) Grato pelo auxílio e posto os resultados assim que testar Olavo Augusto Creio que com esse passo a passo voce pode conseguir fazer funcionar seu ldap client!! Pacotes Instalados: pam_ldap-1.8.4 pam_mkhomedir-0.1 nss_ldap-1.257 openldap-client-2.3.40 /usr/local/etc/openldap/ldap.conf # # LDAP Defaults # # See ldap.conf(5) for details # This file should be world readable but not world writable. BASEdc=dominio, dc=com, dc=br URI ldap://xxx.xxx.xxx.xxx #SIZELIMIT 12 #TIMELIMIT 15 #DEREF never /etc/nssswitch.conf group: compat group_compat: ldap nis hosts: files dns networks: files passwd: compat passwd_compat: ldap nis shells: files /usr/local/etc/nss_ldap.conf e ldap.conf (devem ser os mesmos) host xxx.xxx.xxx.xxx base dc=dominio,dc=com,dc=br uri ldap://xxx.xxx.xxx.xxx/ rootbinddn cn=Admin,dc=dominio,dc=com,dc=br scope sub bind_policy soft pam_filter objectclass=posixAccount pam_login_attribute uid nss_base_passwd ou=Usuarios,dc=dominio,dc=com,dc=br?one nss_base_shadow ou=Usuarios,dc=dominio,dc=com,dc=br?one nss_base_groupou=Grupos,dc=dominio,dc=com,dc=br?one - Adicionar no arquivo de senhas (atraves do comando vipw) +:*: Adicionar no arquivo de grupos: +:*::
[FUG-BR] quando instalo qualquer ports no freebsd 7.0 rc1
Bom dia, Quando instalo qualquer ports ex. mysql instalei blz, após a instalação fui iniciar ele manual mysqld_safe Não subiu , olhei os processos não esta executando ai reinicei o BSD e coloquei ele para iniciar por /etc/rc.conf ai funcionou Instalei o apache22 voi a mesma coisa , somente após o reinicio do BSD subiu o serviço, alguém sabe me dizer o q esta acontecendo não tem erro nenhum em log nada. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] RES: Filtro L7
Bom dia Tiago! Será o artigo do ano rsrsrs... snort_inline nunca usei... uso o ossec... mas não trato p2p... só outros tipos de ataque (web, sql, etc)... usava o ossec integrado ao ipfw, agora estou usando com pf. -- Welkson Renny de Medeiros Focus Automação Comercial Desenvolvimento / Gerência de Redes [EMAIL PROTECTED] Powered by (__) \\\'',) \/ \ ^ .\._/_) www.FreeBSD.org - Original Message - From: mantunes [EMAIL PROTECTED] To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) freebsd@fug.com.br Sent: Thursday, February 21, 2008 10:25 AM Subject: Re: [FUG-BR] RES: Filtro L7 isso tiago, será de grande utilidade essa solução para lista. Estamos esperando. Em 21/02/08, Tiago Isic Brasil[EMAIL PROTECTED] escreveu: Bom dia! Lista, seguinte com a ajuda do sr. Patrick consegui jogar o trafego identificado como p2p pelo snort_inline para as regras do ipfw. Valeu Patrick, agora vou começar a customizar as rules do snort para ver se pego mais do que o Emule no trafego. Prometo montar um tutorial descrevendo o processo de bloqueio do p2p via ipfw com snort_inline. att Tiago ISIC Brasil Em Qua, 2008-02-20 às 17:49 -0300, Patrick Tracanelli escreveu: Seguinte, numa olhada rapida esta tudo OK entao vamos direto a causa mais provavel, as regras include $RULE_PATH/p2p.rules include $RULE_PATH/bleeding-p2p.rules Estao modificadas pra ter a ação reinject? Por exemlo, minhas regras de filtro do eDonkey/eMule da vida: reinject tcp $EXTERNAL_NET 1024:65535 - $HOME_NET 4660:4799 (msg:FBSDBR P2P Edonkey Server Status; flow:established; dsize:14; content:|e3 09 00 00 00 34|; depth:6; classtype:policy-violation; reference:url,www.giac.org/certified_professionals/practicals/gcih /0446.php; sid:3003324; rev:1;) Note o reinject no inicio da regra. Faca um sed pra trocar de todas as suas regras. Tiago Isic Brasil escreveu: Boa tarde! Sr. Patrick, estou testando o snort_inline + ipfw como descrito no seu email de resposta a lista referente ao bloqueio do P2P , só que não estou tendo muito sucesso. Eu queria só que você checasse onde pode estar errado e me dar um toque no que pode-se ser realizado. Quando concluir os testes poderei descrever para a lista o processo da instalação e configuração dos arquivos. Abaixo está minhas regras de firewall Lembrando que está sendo realizado NAT com natd ### cmd=ipfw -q add #Interfaces de rede int1=xl0 ext1=fxp0 skip=skipto 900 network1=192.168.90.0/24 #Libera trafego de qualquer lugar para lo0 $cmd 11 allow ip from any to any via lo0 #Bloqueia trafego de qualquer lugar para 127.0.0.0/8 $cmd 12 deny ip from any to 127.0.0.0/8 #Bloqueia trafego de 127.0.0.0/8 para qualqier lugar $cmd 13 deny ip from 127.0.0.0/8 to any #Aqui está a regra pelo que entendi no email do Patrick, que é enviar tudo que esteja tagged 30 para a regra de nr. 65500 $cmd 14 skipto 65500 log all from any to any tagged 30 #Libera o serviço SSH $cmd 16 allow tcp from any to me 22 in via $ext1 #Conexoes já estabilizadas vao para a regra de divert $cmd 103 $skip tcp from any to any established #Aqui está a minha duvida. A regra 900 recebe o trafego, blz, mas se eu omitir ela e apenas usar a regra nr 901 não funciona nada. #Quando inicio o snort ele abre o socket divert na porta 8000 $cmd 900 divert 8668 log ip4 from any to any $cmd 901 divert 8000 log all from any to any #Permite trafego de qualquer lugar para qualquer lugar. $cmd 1000 allow log ip from any to any #Como descrito no email do Patrick, o que for identificado pelo snort_inline, vai para a regra 65500 $cmd 65499 deny log all from any to any $cmd 65500 count tag 30 log all from any to any keep-state #Bloqueia qualquer trafego de qualquer lugar $cmd 65534 deny log ip from any to any Meu snort_inline.conf ### #Redes var HOME_NET [192.168.90.0/24] var HONEYNET any var EXTERNAL_NET any var SMTP_SERVERS any var TELNET_SERVERS any var HTTP_SERVERS any var SQL_SERVERS any var HTTP_PORTS 80 var SHELLCODE_PORTS !80 var DNS_SERVERS any #Manda para o ipfw config ipfw_reinject_rule: 65500 var RULE_PATH /usr/local/share/snort_inline/rules preprocessor flow:
Re: [FUG-BR] Spamassassin pontua email como spam mas nao altera subject
Não deu certo ainda... Ele também não está enviando a mensagem original em anexo com um email dizendo que é spam. Em 21/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu: Altere a linha: rewrite_header subject [SPAM] para: rewrite_header Subject [SPAM] Em 21/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu: A configuração do SpamAssassin está assim: required_score 5.0 rewrite_header subject [SPAM] report_safe 1 use_bayes 1 bayes_auto_learn 1 skip_rbl_checks 0 use_razor2 1 use_pyzor 1 Eu olhei as propriedades do email e vi que o SpamAssassin está colocando as pontuações nos emails, mas não está alterando o subject da mensagem. Em 21/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu: Olá Marcus, Pode postar aqui o arquivo de configuração do spamassassin? Em 20/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu: Olá pessoal da lista... mais uma vez venho pedir ajuda de vocês... O meu Spamassassin está pontuando os emails com spam, mas não está alterando o subject da mensagem... rodei o comando spamassassin -lint para checar o arquivo de configuração, mas ele não retorna nenhum erro... o que pode ser? E como apagar os emails pontuados como spam? Desde já, muito obrigado! - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] quando instalo qualquer ports no freebsd 7.0 rc1
On Thursday 21 February 2008, Pablo Sánchez wrote: Em 21/02/08, Mario Lobo[EMAIL PROTECTED] escreveu: On Thursday 21 February 2008, Eddy Martins wrote: Bom dia, Quando instalo qualquer ports ex. mysql instalei blz, após a instalação fui iniciar ele manual mysqld_safe Não subiu , olhei os processos não esta executando ai reinicei o BSD e coloquei ele para iniciar por /etc/rc.conf ai funcionou Instalei o apache22 voi a mesma coisa , somente após o reinicio do BSD subiu o serviço, alguém sabe me dizer o q esta acontecendo não tem erro nenhum em log nada. Sei que é basico mas voce incluiu as variaveis mysql_enable=YES em /etc/rc.conf? Ele acabou de dizer acima que sim, que faz isso. O problema parece estar em outro lugar. Tem razão, Não tinha visto ! Desculpem. Eddy, a instalação via ports geralmente colocar um script de inicialização em /etc/rc.d, que é o que é lido quando se dá o boot (o rc.conf apenas define a variável para ser lida pelo script que realmente starta os processos). Tente, antes de reiniciar, executar o script referente a esse serviço manualmente (/etc/rc.d/mysql start, por exemplo). Se não iniciar mesmo assim... pode ser... sei lá! 7.0 é rc2!!! Eu não confio em rcs! O script de inicialização na verdade é instalado em /usr/local/etc/rc.d. Tenta startar de lá. então teria que ser /usr/local/etc/rc.d/mysql start -- Mario Lobo Segurança de Redes - Desenvolvimento e Análise IPAD - Instituto de Pesquisa e Apoio ao Desenvolvimento Tecnológico e Científico - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] RES: Filtro L7
Waelkson, vc notou alguma diferença entre a mudaça do ossec de ipfw para pf ? o snort_inline tambem pode ser usado um pf ?? Em 21/02/08, Welkson Renny de Medeiros[EMAIL PROTECTED] escreveu: Bom dia Tiago! Será o artigo do ano rsrsrs... snort_inline nunca usei... uso o ossec... mas não trato p2p... só outros tipos de ataque (web, sql, etc)... usava o ossec integrado ao ipfw, agora estou usando com pf. -- Welkson Renny de Medeiros Focus Automação Comercial Desenvolvimento / Gerência de Redes [EMAIL PROTECTED] Powered by (__) \\\'',) \/ \ ^ .\._/_) www.FreeBSD.org - Original Message - From: mantunes [EMAIL PROTECTED] To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) freebsd@fug.com.br Sent: Thursday, February 21, 2008 10:25 AM Subject: Re: [FUG-BR] RES: Filtro L7 isso tiago, será de grande utilidade essa solução para lista. Estamos esperando. Em 21/02/08, Tiago Isic Brasil[EMAIL PROTECTED] escreveu: Bom dia! Lista, seguinte com a ajuda do sr. Patrick consegui jogar o trafego identificado como p2p pelo snort_inline para as regras do ipfw. Valeu Patrick, agora vou começar a customizar as rules do snort para ver se pego mais do que o Emule no trafego. Prometo montar um tutorial descrevendo o processo de bloqueio do p2p via ipfw com snort_inline. att Tiago ISIC Brasil Em Qua, 2008-02-20 às 17:49 -0300, Patrick Tracanelli escreveu: Seguinte, numa olhada rapida esta tudo OK entao vamos direto a causa mais provavel, as regras include $RULE_PATH/p2p.rules include $RULE_PATH/bleeding-p2p.rules Estao modificadas pra ter a ação reinject? Por exemlo, minhas regras de filtro do eDonkey/eMule da vida: reinject tcp $EXTERNAL_NET 1024:65535 - $HOME_NET 4660:4799 (msg:FBSDBR P2P Edonkey Server Status; flow:established; dsize:14; content:|e3 09 00 00 00 34|; depth:6; classtype:policy-violation; reference:url,www.giac.org/certified_professionals/practicals/gcih /0446.php; sid:3003324; rev:1;) Note o reinject no inicio da regra. Faca um sed pra trocar de todas as suas regras. Tiago Isic Brasil escreveu: Boa tarde! Sr. Patrick, estou testando o snort_inline + ipfw como descrito no seu email de resposta a lista referente ao bloqueio do P2P , só que não estou tendo muito sucesso. Eu queria só que você checasse onde pode estar errado e me dar um toque no que pode-se ser realizado. Quando concluir os testes poderei descrever para a lista o processo da instalação e configuração dos arquivos. Abaixo está minhas regras de firewall Lembrando que está sendo realizado NAT com natd ### cmd=ipfw -q add #Interfaces de rede int1=xl0 ext1=fxp0 skip=skipto 900 network1=192.168.90.0/24 #Libera trafego de qualquer lugar para lo0 $cmd 11 allow ip from any to any via lo0 #Bloqueia trafego de qualquer lugar para 127.0.0.0/8 $cmd 12 deny ip from any to 127.0.0.0/8 #Bloqueia trafego de 127.0.0.0/8 para qualqier lugar $cmd 13 deny ip from 127.0.0.0/8 to any #Aqui está a regra pelo que entendi no email do Patrick, que é enviar tudo que esteja tagged 30 para a regra de nr. 65500 $cmd 14 skipto 65500 log all from any to any tagged 30 #Libera o serviço SSH $cmd 16 allow tcp from any to me 22 in via $ext1 #Conexoes já estabilizadas vao para a regra de divert $cmd 103 $skip tcp from any to any established #Aqui está a minha duvida. A regra 900 recebe o trafego, blz, mas se eu omitir ela e apenas usar a regra nr 901 não funciona nada. #Quando inicio o snort ele abre o socket divert na porta 8000 $cmd 900 divert 8668 log ip4 from any to any $cmd 901 divert 8000 log all from any to any #Permite trafego de qualquer lugar para qualquer lugar. $cmd 1000 allow log ip from any to any #Como descrito no email do Patrick, o que for identificado pelo snort_inline, vai para a regra 65500 $cmd 65499 deny log all from any to any $cmd 65500 count tag 30 log all from any to any keep-state #Bloqueia qualquer trafego de qualquer lugar $cmd 65534 deny log ip from any to any Meu snort_inline.conf
[FUG-BR] RES: quando instalo qualquer ports no freebsd 7.0 rc1
Então tenho o freeBDS 6.3 aki na firma em casa falei vou testar o 7.0 Mas não estou gostando por causa de uns pauzinho e tal Será q pode ser pq eh a versão 7.0 ? -Mensagem original- De: Eddy Martins [mailto:[EMAIL PROTECTED] Enviada em: quinta-feira, 21 de fevereiro de 2008 10:53 Para: 'freebsd@fug.com.br' Assunto: quando instalo qualquer ports no freebsd 7.0 rc1 Bom dia, Quando instalo qualquer ports ex. mysql instalei blz, após a instalação fui iniciar ele manual mysqld_safe Não subiu , olhei os processos não esta executando ai reinicei o BSD e coloquei ele para iniciar por /etc/rc.conf ai funcionou Instalei o apache22 voi a mesma coisa , somente após o reinicio do BSD subiu o serviço, alguém sabe me dizer o q esta acontecendo não tem erro nenhum em log nada. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] RES: RES: Dois blocos de IP em mesma Rede
Porque o Proxy arp, o freebsd vai falar pro mux que todos os ip que estão atrás da interface interna são na verdade dele :) Daí o mux joga um arp request na lan, o freebsd com o proxyarp ativo fala que o mac que responde ao IP é dele e daí o freebsd sai perguntando nas interfaces de quem é o Mac associado ao IP. Quando o host responde ao freebsd o freebsd responde ao mux com o Mac dele e os dados do host.. Está melhor explicado aqui: http://www.sjdjweis.com/linux/proxyarp/ -Mensagem original- De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] Em nome de Fabiano (BiGu) Enviada em: quarta-feira, 20 de fevereiro de 2008 22:53 Para: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) Assunto: Re: [FUG-BR] RES: Dois blocos de IP em mesma Rede Pois é, o problema que nao tenho acesso ao minimux... E como é esse esquema de proxy arp? porque nao perderia esses 4 ips ? Pois é, tao entregando 29, e o pior de tudo que eu tinha um link de 2Mb so dados e me entregaram 2 /25 ,agora tenho q sofrer com 1 /29... E ainda tenho outro problema, uso o tinydns para servidor de nomes, entao so ai ja gastaria 4 ip´s validos...ficando so com 2...mais um pro gateway ai ja se foi... Entao fiz o seguinte: REDE INTERNA - todos na rede 10.0.0.0/25 Gateway (FreeBSD), fxp0 10.0.0.1, fxp1 201.65.221.x , fazendo NAT para rede interna. DNS 1 - 10.0.1.1 (Para resolver nomes para a rede interna) , 201.65.x.x (Para o Dominio autoritario) DNS 2 - 10.0.1.2 (Para resolver nomes para a rede interna) , 201.65.x.x (Para o Dominio autoritario), nessa maquina também coloquei servidor de Email. Bom, minha idéia foi colocar clientes e servidores em redes separados, todos meu servers estao num switch separado da rede dos clientes. Bom, na rede interna nao consigo pingar nas rede dos servidores (10.0.1.X), isso eh bem obvio neh hehehehe, entao fiz um roteamento no GW da seguinte maneira: route add -host 10.0.1.1 201.65.221.x (ip valido que esta no DNS1) route add -host 10.0.1.2 201.65.221.x (ip valido que esta no DNS2) bom, acho que isso nao ta certo, porque quando uma estacao se conecta ao servidor IMAP (no caso 10.0.1.2) ele ta passando pelo NAT entao, no log do imap o IP que esta aparecendo eh o IP valido do Gateway Acho que fiz algo muito doido ai, queria a ajuda de vocês! Abraços! Abracos Renato Frederick escreveu: Logue no mux, crie uma subrede(no caso, você transformara a /29 em 2 redes /30), faça roteamento no mux(sintaxe dele é parecida com CLI, aliás em um zebra rodando lá), para entregar a 2a rede pelo seu freebsd. Como você tem pouco IP disponível, esta solução pode ser ruim para você, então você pode usar Proxy arp no freebsd e evitará a perda dos 4IP que a subrede traria. PS: no inicio a Embratel alocava 2 /26 para clientes com esta solução de minimux(um E1 com 1Mb de dados e 1MB pra voz - PABX em comodato..), depois caiu para /27, agora ta entregando /29? Hehehehehe... isto me lembra um produto da Telemar que existiu a uns 4 anos, que vendia um link de 64k(sem possibilidade de expansao) com /30 :-| Abraços -Mensagem original- De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] Em nome de Fabiano (BiGu) Enviada em: terça-feira, 19 de fevereiro de 2008 09:01 Para: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) Assunto: [FUG-BR] Dois blocos de IP em mesma Rede Ae pessoal, seguinte: Tenho um circuito embratel aqui com 8 Ip´s, ele ta vindo através de um minimux aqui da embratel, uma espécie de roteador que também chega um feixe E1, bom, minha intencao, utilizar algumas maquinas passanando por um gateway freebsd (usando NAT) e outras maquinas que estao no mesmo switch utilizando alguns dos IP´s validos da Embratel... Bem, pensei em ligar da seguinte maneira: Switch fxp0 --- fxp1 --- Mux Embratel onde fxp0 e fxp1 sao interfaces conectadas no gateway (FreeBSD) configurei o PF para NAT e tudo funcionou na rede de ips falsos... O problema eh nada rede de IP valido nao consigo enxergar o mux (que no caso dos ips validos seria meu gateway) que esta conectada na fxp1, pela fxp0, utilizando os ips validos...Creio que dessa maneira como coloquei nao funcionaria...existe uma maneira de resolver isso? pensei em ligar tudo no switch mas vai virar uma salada so hauehuhae... Abracos! Fabiano Heringer - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista:
Re: [FUG-BR] quando instalo qualquer ports no freebsd 7.0 rc1
Eddy O FreeBSD é assim , para inicializar os serviços mesmo na linha de comando tem que ter o dito cujo no /etc/rc.conf , os parametros de inicialização podem ser vistos no scripts de inicialização no /usr/local/etc/rc.d/ , veja que o mesmo sempre verifica o rc.conf, alguns ports adicionam no rc.conf e outros não , em geral não inclui, em grande parte dos ports é mostrado uma mensagem no prompt indicando arquivos de configurações e de inicialização []'s Em Qui, 2008-02-21 às 10:53 -0300, Eddy Martins escreveu: Bom dia, Quando instalo qualquer ports ex. mysql instalei blz, após a instalação fui iniciar ele manual mysqld_safe Não subiu , olhei os processos não esta executando ai reinicei o BSD e coloquei ele para iniciar por /etc/rc.conf ai funcionou Instalei o apache22 voi a mesma coisa , somente após o reinicio do BSD subiu o serviço, alguém sabe me dizer o q esta acontecendo não tem erro nenhum em log nada. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] Tamanho das partições no bsd
Boa tarde a todos! Uma dúvida que vem me acompanhando a algum tempo. Para eu montar um server como BSD qual o tamanho mais aconselhável das particões /, /usr, /etc, etc, para um servidor que terá apache, mysql, php, samba, ftp, squid e sarg. Irei fazer estes testes em um hd de 20GB. Alguém pode me dar uma força? Obrigado a todos -- E-mail: [EMAIL PROTECTED] Aux Suporte de Sistemas (UNISUL) E-mail: [EMAIL PROTECTED] MSN: [EMAIL PROTECTED] Cel: (48) 9144 2326 - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Spamassassin pontua email como spam mas nao altera subject
Ok, então verifique: - O spamd esta rodando com o mesmo usuário do qmail-scanner? - Alguma pista no arquivo de log ? - Você esta rodando o spamd usando o arquivo de configuração correto? Veja também qual o comando usado para compilar o qmail-scanner, eu utilizei o seguinte: # ./configure --qs-user qscand --qs-group qscand --spooldir /var/spool/qmailscan --qmaildir /var/qmail --bindir /var/qmail/bin --qmail-queue-binary /var/qmail/bin/qmail-queue --admin postmaster --domain empresa.com.br --admin-fromname System Anti-Virus Administrator --notify admin --local-domains empresa.com.br,empresa.com.br,empresa2.com.br --silent-viruses auto --block-password-protected 0 --lang pt_BR --debug 0 --minide bug 1 --unzip 1 --add-dscr-hdrs yes --dscr-hdrs-text X-Antivirus-empresa.com.br --archive 0 --scanners- per-domain 0 --redundant yes --log-details syslog --log-crypto 0 --fix-mime 2 --ignore-eol-check 1 --virus-to-d elete 0 --sa-subject [SPAM DETECTADO] --sa-delta 0 --sa-alt 1 --sa-debug 0 --sa-report 0 --sa-quarantine 0 --s a-delete 1 --sa-reject 0 --scanners auto --install 1 Em 21/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu: Não deu certo ainda... Ele também não está enviando a mensagem original em anexo com um email dizendo que é spam. Em 21/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu: Altere a linha: rewrite_header subject [SPAM] para: rewrite_header Subject [SPAM] Em 21/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu: A configuração do SpamAssassin está assim: required_score 5.0 rewrite_header subject [SPAM] report_safe 1 use_bayes 1 bayes_auto_learn 1 skip_rbl_checks 0 use_razor2 1 use_pyzor 1 Eu olhei as propriedades do email e vi que o SpamAssassin está colocando as pontuações nos emails, mas não está alterando o subject da mensagem. Em 21/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu: Olá Marcus, Pode postar aqui o arquivo de configuração do spamassassin? Em 20/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu: Olá pessoal da lista... mais uma vez venho pedir ajuda de vocês... O meu Spamassassin está pontuando os emails com spam, mas não está alterando o subject da mensagem... rodei o comando spamassassin -lint para checar o arquivo de configuração, mas ele não retorna nenhum erro... o que pode ser? E como apagar os emails pontuados como spam? Desde já, muito obrigado! - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] RES: Filtro L7
Bom tarde Márcio! Do snort_inline não posso comentar, nunca usei... sobre o firewall, eu já havia migrado todas as regras de bloqueio para o pf, deixei o ipfw exclusivamente para controle de banda... com isso senti necessidade de também migrar o ossec para pf... o Daniel Cid (ossec) já havia escrito o shell script com regras para pf, testei e está funcionando muito bem... por dia geralmente são bloqueados +- uns 300 ips... Agora pouco reiniciei a máquina, olha só quantos ips já foram bloqueados: [EMAIL PROTECTED]:~] # mostra-bloqueados IPs bloqueados: 32 [EMAIL PROTECTED]:~] # cat /bin/mostra-bloqueados printf IPs bloqueados: $(pfctl -t ossec -T show | wc -l) \n\n Para acompanhar os bloqueios eu uso o BASE + PostgreSQL. É isso, abraço!!! -- Welkson Renny de Medeiros Focus Automação Comercial Desenvolvimento / Gerência de Redes [EMAIL PROTECTED] Powered by (__) \\\'',) \/ \ ^ .\._/_) www.FreeBSD.org - Original Message - From: mantunes [EMAIL PROTECTED] To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) freebsd@fug.com.br Sent: Thursday, February 21, 2008 11:26 AM Subject: Re: [FUG-BR] RES: Filtro L7 Waelkson, vc notou alguma diferença entre a mudaça do ossec de ipfw para pf ? o snort_inline tambem pode ser usado um pf ?? Em 21/02/08, Welkson Renny de Medeiros[EMAIL PROTECTED] escreveu: Bom dia Tiago! Será o artigo do ano rsrsrs... snort_inline nunca usei... uso o ossec... mas não trato p2p... só outros tipos de ataque (web, sql, etc)... usava o ossec integrado ao ipfw, agora estou usando com pf. -- Welkson Renny de Medeiros Focus Automação Comercial Desenvolvimento / Gerência de Redes [EMAIL PROTECTED] Powered by (__) \\\'',) \/ \ ^ .\._/_) www.FreeBSD.org - Original Message - From: mantunes [EMAIL PROTECTED] To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) freebsd@fug.com.br Sent: Thursday, February 21, 2008 10:25 AM Subject: Re: [FUG-BR] RES: Filtro L7 isso tiago, será de grande utilidade essa solução para lista. Estamos esperando. Em 21/02/08, Tiago Isic Brasil[EMAIL PROTECTED] escreveu: Bom dia! Lista, seguinte com a ajuda do sr. Patrick consegui jogar o trafego identificado como p2p pelo snort_inline para as regras do ipfw. Valeu Patrick, agora vou começar a customizar as rules do snort para ver se pego mais do que o Emule no trafego. Prometo montar um tutorial descrevendo o processo de bloqueio do p2p via ipfw com snort_inline. att Tiago ISIC Brasil Em Qua, 2008-02-20 às 17:49 -0300, Patrick Tracanelli escreveu: Seguinte, numa olhada rapida esta tudo OK entao vamos direto a causa mais provavel, as regras include $RULE_PATH/p2p.rules include $RULE_PATH/bleeding-p2p.rules Estao modificadas pra ter a ação reinject? Por exemlo, minhas regras de filtro do eDonkey/eMule da vida: reinject tcp $EXTERNAL_NET 1024:65535 - $HOME_NET 4660:4799 (msg:FBSDBR P2P Edonkey Server Status; flow:established; dsize:14; content:|e3 09 00 00 00 34|; depth:6; classtype:policy-violation; reference:url,www.giac.org/certified_professionals/practicals/gcih /0446.php; sid:3003324; rev:1;) Note o reinject no inicio da regra. Faca um sed pra trocar de todas as suas regras. Tiago Isic Brasil escreveu: Boa tarde! Sr. Patrick, estou testando o snort_inline + ipfw como descrito no seu email de resposta a lista referente ao bloqueio do P2P , só que não estou tendo muito sucesso. Eu queria só que você checasse onde pode estar errado e me dar um toque no que pode-se ser realizado. Quando concluir os testes poderei descrever para a lista o processo da instalação e configuração dos arquivos. Abaixo está minhas regras de firewall Lembrando que está sendo realizado NAT com natd ### cmd=ipfw -q add #Interfaces de rede int1=xl0 ext1=fxp0 skip=skipto 900 network1=192.168.90.0/24 #Libera trafego de qualquer lugar para lo0 $cmd 11 allow ip from any to any via lo0 #Bloqueia trafego de qualquer lugar para 127.0.0.0/8 $cmd 12 deny ip from any to 127.0.0.0/8 #Bloqueia trafego de 127.0.0.0/8 para qualqier lugar
Re: [FUG-BR] Spamassassin pontua email como spam mas nao altera subject
Rafael... olhando o seu comando de compilação acho que consegui resolver o problema... alterei a linha my $spamc_subject='' do qmail-scanner-queue.plpara my $spamc_subject='[SPAM]' acho que agora está alterando o conteúdo, mas não vem email dizendo que eu recebi um spam com o email original anexado. Em 21/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu: Ok, então verifique: - O spamd esta rodando com o mesmo usuário do qmail-scanner? - Alguma pista no arquivo de log ? - Você esta rodando o spamd usando o arquivo de configuração correto? Veja também qual o comando usado para compilar o qmail-scanner, eu utilizei o seguinte: # ./configure --qs-user qscand --qs-group qscand --spooldir /var/spool/qmailscan --qmaildir /var/qmail --bindir /var/qmail/bin --qmail-queue-binary /var/qmail/bin/qmail-queue --admin postmaster --domain empresa.com.br --admin-fromname System Anti-Virus Administrator --notify admin --local-domains empresa.com.br,empresa.com.br,empresa2.com.br --silent-viruses auto --block-password-protected 0 --lang pt_BR --debug 0 --minide bug 1 --unzip 1 --add-dscr-hdrs yes --dscr-hdrs-text X-Antivirus-empresa.com.br --archive 0 --scanners- per-domain 0 --redundant yes --log-details syslog --log-crypto 0 --fix-mime 2 --ignore-eol-check 1 --virus-to-d elete 0 --sa-subject [SPAM DETECTADO] --sa-delta 0 --sa-alt 1 --sa-debug 0 --sa-report 0 --sa-quarantine 0 --s a-delete 1 --sa-reject 0 --scanners auto --install 1 Em 21/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu: Não deu certo ainda... Ele também não está enviando a mensagem original em anexo com um email dizendo que é spam. Em 21/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu: Altere a linha: rewrite_header subject [SPAM] para: rewrite_header Subject [SPAM] Em 21/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu: A configuração do SpamAssassin está assim: required_score 5.0 rewrite_header subject [SPAM] report_safe 1 use_bayes 1 bayes_auto_learn 1 skip_rbl_checks 0 use_razor2 1 use_pyzor 1 Eu olhei as propriedades do email e vi que o SpamAssassin está colocando as pontuações nos emails, mas não está alterando o subject da mensagem. Em 21/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu: Olá Marcus, Pode postar aqui o arquivo de configuração do spamassassin? Em 20/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu: Olá pessoal da lista... mais uma vez venho pedir ajuda de vocês... O meu Spamassassin está pontuando os emails com spam, mas não está alterando o subject da mensagem... rodei o comando spamassassin -lint para checar o arquivo de configuração, mas ele não retorna nenhum erro... o que pode ser? E como apagar os emails pontuados como spam? Desde já, muito obrigado! - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Tamanho das partições no bsd
Cara, depende mto do seu uso. Caso gere muitos graficos, banco de dados, aconcelho que deixe um bom tamanho no /var. Abraços! Em 21/02/08, joao jamaicabsd[EMAIL PROTECTED] escreveu: Boa tarde a todos! Uma dúvida que vem me acompanhando a algum tempo. Para eu montar um server como BSD qual o tamanho mais aconselhável das particões /, /usr, /etc, etc, para um servidor que terá apache, mysql, php, samba, ftp, squid e sarg. Irei fazer estes testes em um hd de 20GB. Alguém pode me dar uma força? Obrigado a todos -- E-mail: [EMAIL PROTECTED] Aux Suporte de Sistemas (UNISUL) E-mail: [EMAIL PROTECTED] MSN: [EMAIL PROTECTED] Cel: (48) 9144 2326 - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- ThOLOko ThOmaz BeLgine -FrEEBSD- UniX TeaM (LeT's MaKe InStaLL ClEan) - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Spamassassin pontua email como spam mas nao altera subject
Observe que te passei os parâmetros de compilação com a seguinte opção: --sa-delete 1 Você também utilizou esta opção? isto faz com que emails que recebem nota maior que um determinado valor (configurável pelo arquivo do qmail-scanner) sejam deletados. Em 21/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu: Rafael... olhando o seu comando de compilação acho que consegui resolver o problema... alterei a linha my $spamc_subject='' do qmail-scanner-queue.plpara my $spamc_subject='[SPAM]' acho que agora está alterando o conteúdo, mas não vem email dizendo que eu recebi um spam com o email original anexado. Em 21/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu: Ok, então verifique: - O spamd esta rodando com o mesmo usuário do qmail-scanner? - Alguma pista no arquivo de log ? - Você esta rodando o spamd usando o arquivo de configuração correto? Veja também qual o comando usado para compilar o qmail-scanner, eu utilizei o seguinte: # ./configure --qs-user qscand --qs-group qscand --spooldir /var/spool/qmailscan --qmaildir /var/qmail --bindir /var/qmail/bin --qmail-queue-binary /var/qmail/bin/qmail-queue --admin postmaster --domain empresa.com.br --admin-fromname System Anti-Virus Administrator --notify admin --local-domains empresa.com.br,empresa.com.br,empresa2.com.br --silent-viruses auto --block-password-protected 0 --lang pt_BR --debug 0 --minide bug 1 --unzip 1 --add-dscr-hdrs yes --dscr-hdrs-text X-Antivirus-empresa.com.br --archive 0 --scanners- per-domain 0 --redundant yes --log-details syslog --log-crypto 0 --fix-mime 2 --ignore-eol-check 1 --virus-to-d elete 0 --sa-subject [SPAM DETECTADO] --sa-delta 0 --sa-alt 1 --sa-debug 0 --sa-report 0 --sa-quarantine 0 --s a-delete 1 --sa-reject 0 --scanners auto --install 1 Em 21/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu: Não deu certo ainda... Ele também não está enviando a mensagem original em anexo com um email dizendo que é spam. Em 21/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu: Altere a linha: rewrite_header subject [SPAM] para: rewrite_header Subject [SPAM] Em 21/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu: A configuração do SpamAssassin está assim: required_score 5.0 rewrite_header subject [SPAM] report_safe 1 use_bayes 1 bayes_auto_learn 1 skip_rbl_checks 0 use_razor2 1 use_pyzor 1 Eu olhei as propriedades do email e vi que o SpamAssassin está colocando as pontuações nos emails, mas não está alterando o subject da mensagem. Em 21/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu: Olá Marcus, Pode postar aqui o arquivo de configuração do spamassassin? Em 20/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu: Olá pessoal da lista... mais uma vez venho pedir ajuda de vocês... O meu Spamassassin está pontuando os emails com spam, mas não está alterando o subject da mensagem... rodei o comando spamassassin -lint para checar o arquivo de configuração, mas ele não retorna nenhum erro... o que pode ser? E como apagar os emails pontuados como spam? Desde já, muito obrigado! - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista:
Re: [FUG-BR] Tamanho das partições no bsd
Eu gosto de colocar a aplicação web e o banco de dados em outra partição primaria , slice, assim reinstalo o sistema sem alterar os dados do banco e deixo os script php lá sussegados e ainda a partição pode ser montada com noexec, nosuid etc e tal []'s Em Qui, 2008-02-21 às 13:30 -0300, ThOLOko escreveu: Cara, depende mto do seu uso. Caso gere muitos graficos, banco de dados, aconcelho que deixe um bom tamanho no /var. Abraços! Em 21/02/08, joao jamaicabsd[EMAIL PROTECTED] escreveu: Boa tarde a todos! Uma dúvida que vem me acompanhando a algum tempo. Para eu montar um server como BSD qual o tamanho mais aconselhável das particões /, /usr, /etc, etc, para um servidor que terá apache, mysql, php, samba, ftp, squid e sarg. Irei fazer estes testes em um hd de 20GB. Alguém pode me dar uma força? Obrigado a todos -- E-mail: [EMAIL PROTECTED] Aux Suporte de Sistemas (UNISUL) E-mail: [EMAIL PROTECTED] MSN: [EMAIL PROTECTED] Cel: (48) 9144 2326 - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Spamassassin pontua email como spam mas nao altera subject
Ok, mas agora eles estão sendo marcados como [SPAM] no assunto, correto? Nos logs do qmail-scanner não tem nenhuma indicação de erro? E pergunto novamente pra vc, o spamd esta rodando com o mesmo user do qmail-scanner? Em 21/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu: no qmail-scanner-queue.pl coloquei my $sa_delete='1.0' e my $sa_reject='1.0' mas os spams nao sao deletados Em 21/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu: Observe que te passei os parâmetros de compilação com a seguinte opção: --sa-delete 1 Você também utilizou esta opção? isto faz com que emails que recebem nota maior que um determinado valor (configurável pelo arquivo do qmail-scanner) sejam deletados. Em 21/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu: Rafael... olhando o seu comando de compilação acho que consegui resolver o problema... alterei a linha my $spamc_subject='' do qmail-scanner-queue.plpara my $spamc_subject='[SPAM]' acho que agora está alterando o conteúdo, mas não vem email dizendo que eu recebi um spam com o email original anexado. Em 21/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu: Ok, então verifique: - O spamd esta rodando com o mesmo usuário do qmail-scanner? - Alguma pista no arquivo de log ? - Você esta rodando o spamd usando o arquivo de configuração correto? Veja também qual o comando usado para compilar o qmail-scanner, eu utilizei o seguinte: # ./configure --qs-user qscand --qs-group qscand --spooldir /var/spool/qmailscan --qmaildir /var/qmail --bindir /var/qmail/bin --qmail-queue-binary /var/qmail/bin/qmail-queue --admin postmaster --domain empresa.com.br --admin-fromname System Anti-Virus Administrator --notify admin --local-domains empresa.com.br,empresa.com.br,empresa2.com.br --silent-viruses auto --block-password-protected 0 --lang pt_BR --debug 0 --minide bug 1 --unzip 1 --add-dscr-hdrs yes --dscr-hdrs-text X-Antivirus-empresa.com.br --archive 0 --scanners- per-domain 0 --redundant yes --log-details syslog --log-crypto 0 --fix-mime 2 --ignore-eol-check 1 --virus-to-d elete 0 --sa-subject [SPAM DETECTADO] --sa-delta 0 --sa-alt 1 --sa-debug 0 --sa-report 0 --sa-quarantine 0 --s a-delete 1 --sa-reject 0 --scanners auto --install 1 Em 21/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu: Não deu certo ainda... Ele também não está enviando a mensagem original em anexo com um email dizendo que é spam. Em 21/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu: Altere a linha: rewrite_header subject [SPAM] para: rewrite_header Subject [SPAM] Em 21/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu: A configuração do SpamAssassin está assim: required_score 5.0 rewrite_header subject [SPAM] report_safe 1 use_bayes 1 bayes_auto_learn 1 skip_rbl_checks 0 use_razor2 1 use_pyzor 1 Eu olhei as propriedades do email e vi que o SpamAssassin está colocando as pontuações nos emails, mas não está alterando o subject da mensagem. Em 21/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu: Olá Marcus, Pode postar aqui o arquivo de configuração do spamassassin? Em 20/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu: Olá pessoal da lista... mais uma vez venho pedir ajuda de vocês... O meu Spamassassin está pontuando os emails com spam, mas não está alterando o subject da mensagem... rodei o comando spamassassin -lint para checar o arquivo de configuração, mas ele não retorna nenhum erro... o que pode ser? E como apagar os emails pontuados como spam? Desde já, muito obrigado! - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/
Re: [FUG-BR] Spamassassin pontua email como spam mas nao altera subject
o spamd está rodando com o mesmo usuário sim Em 21/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu: Ok, mas agora eles estão sendo marcados como [SPAM] no assunto, correto? Nos logs do qmail-scanner não tem nenhuma indicação de erro? E pergunto novamente pra vc, o spamd esta rodando com o mesmo user do qmail-scanner? Em 21/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu: no qmail-scanner-queue.pl coloquei my $sa_delete='1.0' e my $sa_reject=' 1.0' mas os spams nao sao deletados Em 21/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu: Observe que te passei os parâmetros de compilação com a seguinte opção: --sa-delete 1 Você também utilizou esta opção? isto faz com que emails que recebem nota maior que um determinado valor (configurável pelo arquivo do qmail-scanner) sejam deletados. Em 21/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu: Rafael... olhando o seu comando de compilação acho que consegui resolver o problema... alterei a linha my $spamc_subject='' do qmail-scanner-queue.plpara my $spamc_subject='[SPAM]' acho que agora está alterando o conteúdo, mas não vem email dizendo que eu recebi um spam com o email original anexado. Em 21/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu: Ok, então verifique: - O spamd esta rodando com o mesmo usuário do qmail-scanner? - Alguma pista no arquivo de log ? - Você esta rodando o spamd usando o arquivo de configuração correto? Veja também qual o comando usado para compilar o qmail-scanner, eu utilizei o seguinte: # ./configure --qs-user qscand --qs-group qscand --spooldir /var/spool/qmailscan --qmaildir /var/qmail --bindir /var/qmail/bin --qmail-queue-binary /var/qmail/bin/qmail-queue --admin postmaster --domain empresa.com.br --admin-fromname System Anti-Virus Administrator --notify admin --local-domains empresa.com.br,empresa.com.br,empresa2.com.br --silent-viruses auto --block-password-protected 0 --lang pt_BR --debug 0 --minide bug 1 --unzip 1 --add-dscr-hdrs yes --dscr-hdrs-text X-Antivirus-empresa.com.br --archive 0 --scanners- per-domain 0 --redundant yes --log-details syslog --log-crypto 0 --fix-mime 2 --ignore-eol-check 1 --virus-to-d elete 0 --sa-subject [SPAM DETECTADO] --sa-delta 0 --sa-alt 1 --sa-debug 0 --sa-report 0 --sa-quarantine 0 --s a-delete 1 --sa-reject 0 --scanners auto --install 1 Em 21/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu: Não deu certo ainda... Ele também não está enviando a mensagem original em anexo com um email dizendo que é spam. Em 21/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu: Altere a linha: rewrite_header subject [SPAM] para: rewrite_header Subject [SPAM] Em 21/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu: A configuração do SpamAssassin está assim: required_score 5.0 rewrite_header subject [SPAM] report_safe 1 use_bayes 1 bayes_auto_learn 1 skip_rbl_checks 0 use_razor2 1 use_pyzor 1 Eu olhei as propriedades do email e vi que o SpamAssassin está colocando as pontuações nos emails, mas não está alterando o subject da mensagem. Em 21/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu: Olá Marcus, Pode postar aqui o arquivo de configuração do spamassassin? Em 20/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu: Olá pessoal da lista... mais uma vez venho pedir ajuda de vocês... O meu Spamassassin está pontuando os emails com spam, mas não está alterando o subject da mensagem... rodei o comando spamassassin -lint para checar o arquivo de configuração, mas ele não retorna nenhum erro... o que pode ser? E como apagar os emails pontuados como spam? Desde já, muito obrigado! - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -
Re: [FUG-BR] ZFS
On 2/21/08, Cleyton Bertolim [EMAIL PROTECTED] wrote: Existe a possibilidade de hoje eu instalar o FreeBSD ja com o sistemas de arquivos ZFS ou sou obrigado a instalar ele sobre UFS2 e depois fazer alguma alteracao??? O sysinstall não te dá essa possbilidade (ainda). Você primeiro instala com ufs e depois cria/migra os filesystems pra zfs. Se for possivel, é apenas com o FreeBSD-7.0 ou pode ser feito com o FreeBSD-6.3? zfs só no Free 7 - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] ZFS
Em 2008/2/21, Cleyton Bertolim [EMAIL PROTECTED] escreveu: Existe a possibilidade de hoje eu instalar o FreeBSD ja com o sistemas de arquivos ZFS ou sou obrigado a instalar ele sobre UFS2 e depois fazer alguma alteracao??? Se for possivel, é apenas com o FreeBSD-7.0 ou pode ser feito com o FreeBSD-6.3? Até onde sei, somente o FreeBSD-7 suporta ZFS. Atualmente não é possível usar o ZFS na partição de boot / sem macetes. Parece que ainda nem o OpenSolaris tem suporte pra boot diretamente de partição ZFS. As demais partições do sistema podem ser todas sobre ZFS, mas dá um certo trabalho o macete de configurar o /usr e o /var sobre ZFS. Referências: [1] http://wiki.freebsd.org/ZFS [2] http://wiki.freebsd.org/ZFSOnRoot [3] http://www.ish.com.au/solutions/articles/freebsdzfs Alex - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] RES: Filtro L7
Welkson vc pode me passar esse script.. tenho interesse de implementar essa solução. agradeço muito.. obrigado Em 21/02/08, Welkson Renny de Medeiros[EMAIL PROTECTED] escreveu: Bom tarde Márcio! Do snort_inline não posso comentar, nunca usei... sobre o firewall, eu já havia migrado todas as regras de bloqueio para o pf, deixei o ipfw exclusivamente para controle de banda... com isso senti necessidade de também migrar o ossec para pf... o Daniel Cid (ossec) já havia escrito o shell script com regras para pf, testei e está funcionando muito bem... por dia geralmente são bloqueados +- uns 300 ips... Agora pouco reiniciei a máquina, olha só quantos ips já foram bloqueados: [EMAIL PROTECTED]:~] # mostra-bloqueados IPs bloqueados: 32 [EMAIL PROTECTED]:~] # cat /bin/mostra-bloqueados printf IPs bloqueados: $(pfctl -t ossec -T show | wc -l) \n\n Para acompanhar os bloqueios eu uso o BASE + PostgreSQL. É isso, abraço!!! -- Welkson Renny de Medeiros Focus Automação Comercial Desenvolvimento / Gerência de Redes [EMAIL PROTECTED] Powered by (__) \\\'',) \/ \ ^ .\._/_) www.FreeBSD.org - Original Message - From: mantunes [EMAIL PROTECTED] To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) freebsd@fug.com.br Sent: Thursday, February 21, 2008 11:26 AM Subject: Re: [FUG-BR] RES: Filtro L7 Waelkson, vc notou alguma diferença entre a mudaça do ossec de ipfw para pf ? o snort_inline tambem pode ser usado um pf ?? Em 21/02/08, Welkson Renny de Medeiros[EMAIL PROTECTED] escreveu: Bom dia Tiago! Será o artigo do ano rsrsrs... snort_inline nunca usei... uso o ossec... mas não trato p2p... só outros tipos de ataque (web, sql, etc)... usava o ossec integrado ao ipfw, agora estou usando com pf. -- Welkson Renny de Medeiros Focus Automação Comercial Desenvolvimento / Gerência de Redes [EMAIL PROTECTED] Powered by (__) \\\'',) \/ \ ^ .\._/_) www.FreeBSD.org - Original Message - From: mantunes [EMAIL PROTECTED] To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) freebsd@fug.com.br Sent: Thursday, February 21, 2008 10:25 AM Subject: Re: [FUG-BR] RES: Filtro L7 isso tiago, será de grande utilidade essa solução para lista. Estamos esperando. Em 21/02/08, Tiago Isic Brasil[EMAIL PROTECTED] escreveu: Bom dia! Lista, seguinte com a ajuda do sr. Patrick consegui jogar o trafego identificado como p2p pelo snort_inline para as regras do ipfw. Valeu Patrick, agora vou começar a customizar as rules do snort para ver se pego mais do que o Emule no trafego. Prometo montar um tutorial descrevendo o processo de bloqueio do p2p via ipfw com snort_inline. att Tiago ISIC Brasil Em Qua, 2008-02-20 às 17:49 -0300, Patrick Tracanelli escreveu: Seguinte, numa olhada rapida esta tudo OK entao vamos direto a causa mais provavel, as regras include $RULE_PATH/p2p.rules include $RULE_PATH/bleeding-p2p.rules Estao modificadas pra ter a ação reinject? Por exemlo, minhas regras de filtro do eDonkey/eMule da vida: reinject tcp $EXTERNAL_NET 1024:65535 - $HOME_NET 4660:4799 (msg:FBSDBR P2P Edonkey Server Status; flow:established; dsize:14; content:|e3 09 00 00 00 34|; depth:6; classtype:policy-violation; reference:url,www.giac.org/certified_professionals/practicals/gcih /0446.php; sid:3003324; rev:1;) Note o reinject no inicio da regra. Faca um sed pra trocar de todas as suas regras. Tiago Isic Brasil escreveu: Boa tarde! Sr. Patrick, estou testando o snort_inline + ipfw como descrito no seu email de resposta a lista referente ao bloqueio do P2P , só que não estou tendo muito sucesso. Eu queria só que você checasse onde pode estar errado e me dar um toque no que pode-se ser realizado. Quando concluir os testes poderei descrever para a lista o processo da instalação e configuração dos arquivos. Abaixo está minhas regras de firewall Lembrando que está sendo realizado NAT com natd
Re: [FUG-BR] RES: Filtro L7
Márcio, Os scripts já vem na instalação do OSSEC (para vários firewalls), veja: [EMAIL PROTECTED]:/var/ossec/active-response/bin] # pwd /var/ossec/active-response/bin [EMAIL PROTECTED]:/var/ossec/active-response/bin] # ls default-firewall-drop.sh* firewall-drop.sh* ipfw.sh* pf.sh* disable-account.sh*host-deny.sh* ipfw_mac.sh* route-null.sh* É só copiar o pf.sh por cima do firewall-drop.sh... que é o script usado por padrão no ossec... ou alterar o parâmetro firewall-drop no ossec.conf (/var/ossec/etc) Fora o firewall, o ossec também bloqueia via arquivo hosts.deny... eu não gostei disso e comentei o script... prefiro usar o bloqueio só pelo firewall mesmo. Abraço, -- Welkson Renny de Medeiros Focus Automação Comercial Desenvolvimento / Gerência de Redes [EMAIL PROTECTED] Powered by (__) \\\'',) \/ \ ^ .\._/_) www.FreeBSD.org - Original Message - From: mantunes [EMAIL PROTECTED] To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) freebsd@fug.com.br Sent: Thursday, February 21, 2008 2:50 PM Subject: Re: [FUG-BR] RES: Filtro L7 Welkson vc pode me passar esse script.. tenho interesse de implementar essa solução. agradeço muito.. obrigado Em 21/02/08, Welkson Renny de Medeiros[EMAIL PROTECTED] escreveu: Bom tarde Márcio! Do snort_inline não posso comentar, nunca usei... sobre o firewall, eu já havia migrado todas as regras de bloqueio para o pf, deixei o ipfw exclusivamente para controle de banda... com isso senti necessidade de também migrar o ossec para pf... o Daniel Cid (ossec) já havia escrito o shell script com regras para pf, testei e está funcionando muito bem... por dia geralmente são bloqueados +- uns 300 ips... Agora pouco reiniciei a máquina, olha só quantos ips já foram bloqueados: [EMAIL PROTECTED]:~] # mostra-bloqueados IPs bloqueados: 32 [EMAIL PROTECTED]:~] # cat /bin/mostra-bloqueados printf IPs bloqueados: $(pfctl -t ossec -T show | wc -l) \n\n Para acompanhar os bloqueios eu uso o BASE + PostgreSQL. É isso, abraço!!! -- Welkson Renny de Medeiros Focus Automação Comercial Desenvolvimento / Gerência de Redes [EMAIL PROTECTED] Powered by (__) \\\'',) \/ \ ^ .\._/_) www.FreeBSD.org - Original Message - From: mantunes [EMAIL PROTECTED] To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) freebsd@fug.com.br Sent: Thursday, February 21, 2008 11:26 AM Subject: Re: [FUG-BR] RES: Filtro L7 Waelkson, vc notou alguma diferença entre a mudaça do ossec de ipfw para pf ? o snort_inline tambem pode ser usado um pf ?? Em 21/02/08, Welkson Renny de Medeiros[EMAIL PROTECTED] escreveu: Bom dia Tiago! Será o artigo do ano rsrsrs... snort_inline nunca usei... uso o ossec... mas não trato p2p... só outros tipos de ataque (web, sql, etc)... usava o ossec integrado ao ipfw, agora estou usando com pf. -- Welkson Renny de Medeiros Focus Automação Comercial Desenvolvimento / Gerência de Redes [EMAIL PROTECTED] Powered by (__) \\\'',) \/ \ ^ .\._/_) www.FreeBSD.org - Original Message - From: mantunes [EMAIL PROTECTED] To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) freebsd@fug.com.br Sent: Thursday, February 21, 2008 10:25 AM Subject: Re: [FUG-BR] RES: Filtro L7 isso tiago, será de grande utilidade essa solução para lista. Estamos esperando. Em 21/02/08, Tiago Isic Brasil[EMAIL PROTECTED] escreveu: Bom dia! Lista, seguinte com a ajuda do sr. Patrick consegui jogar o trafego identificado como p2p pelo snort_inline para as regras do ipfw. Valeu Patrick, agora vou começar a customizar as rules do snort para ver se pego mais do que o Emule no trafego. Prometo montar um tutorial descrevendo o processo de bloqueio do p2p via ipfw com snort_inline. att Tiago ISIC Brasil Em Qua, 2008-02-20 às 17:49 -0300, Patrick Tracanelli escreveu: Seguinte, numa olhada rapida esta tudo OK entao vamos direto a causa mais provavel, as regras include $RULE_PATH/p2p.rules
Re: [FUG-BR] RES: Filtro L7
valeu rapaz.. qualquer coisa vou buzinar ai na tua porta.. Em 21/02/08, Welkson Renny de Medeiros[EMAIL PROTECTED] escreveu: Márcio, Os scripts já vem na instalação do OSSEC (para vários firewalls), veja: [EMAIL PROTECTED]:/var/ossec/active-response/bin] # pwd /var/ossec/active-response/bin [EMAIL PROTECTED]:/var/ossec/active-response/bin] # ls default-firewall-drop.sh* firewall-drop.sh* ipfw.sh* pf.sh* disable-account.sh*host-deny.sh* ipfw_mac.sh* route-null.sh* É só copiar o pf.sh por cima do firewall-drop.sh... que é o script usado por padrão no ossec... ou alterar o parâmetro firewall-drop no ossec.conf (/var/ossec/etc) Fora o firewall, o ossec também bloqueia via arquivo hosts.deny... eu não gostei disso e comentei o script... prefiro usar o bloqueio só pelo firewall mesmo. Abraço, -- Welkson Renny de Medeiros Focus Automação Comercial Desenvolvimento / Gerência de Redes [EMAIL PROTECTED] Powered by (__) \\\'',) \/ \ ^ .\._/_) www.FreeBSD.org - Original Message - From: mantunes [EMAIL PROTECTED] To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) freebsd@fug.com.br Sent: Thursday, February 21, 2008 2:50 PM Subject: Re: [FUG-BR] RES: Filtro L7 Welkson vc pode me passar esse script.. tenho interesse de implementar essa solução. agradeço muito.. obrigado Em 21/02/08, Welkson Renny de Medeiros[EMAIL PROTECTED] escreveu: Bom tarde Márcio! Do snort_inline não posso comentar, nunca usei... sobre o firewall, eu já havia migrado todas as regras de bloqueio para o pf, deixei o ipfw exclusivamente para controle de banda... com isso senti necessidade de também migrar o ossec para pf... o Daniel Cid (ossec) já havia escrito o shell script com regras para pf, testei e está funcionando muito bem... por dia geralmente são bloqueados +- uns 300 ips... Agora pouco reiniciei a máquina, olha só quantos ips já foram bloqueados: [EMAIL PROTECTED]:~] # mostra-bloqueados IPs bloqueados: 32 [EMAIL PROTECTED]:~] # cat /bin/mostra-bloqueados printf IPs bloqueados: $(pfctl -t ossec -T show | wc -l) \n\n Para acompanhar os bloqueios eu uso o BASE + PostgreSQL. É isso, abraço!!! -- Welkson Renny de Medeiros Focus Automação Comercial Desenvolvimento / Gerência de Redes [EMAIL PROTECTED] Powered by (__) \\\'',) \/ \ ^ .\._/_) www.FreeBSD.org - Original Message - From: mantunes [EMAIL PROTECTED] To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) freebsd@fug.com.br Sent: Thursday, February 21, 2008 11:26 AM Subject: Re: [FUG-BR] RES: Filtro L7 Waelkson, vc notou alguma diferença entre a mudaça do ossec de ipfw para pf ? o snort_inline tambem pode ser usado um pf ?? Em 21/02/08, Welkson Renny de Medeiros[EMAIL PROTECTED] escreveu: Bom dia Tiago! Será o artigo do ano rsrsrs... snort_inline nunca usei... uso o ossec... mas não trato p2p... só outros tipos de ataque (web, sql, etc)... usava o ossec integrado ao ipfw, agora estou usando com pf. -- Welkson Renny de Medeiros Focus Automação Comercial Desenvolvimento / Gerência de Redes [EMAIL PROTECTED] Powered by (__) \\\'',) \/ \ ^ .\._/_) www.FreeBSD.org - Original Message - From: mantunes [EMAIL PROTECTED] To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) freebsd@fug.com.br Sent: Thursday, February 21, 2008 10:25 AM Subject: Re: [FUG-BR] RES: Filtro L7 isso tiago, será de grande utilidade essa solução para lista. Estamos esperando. Em 21/02/08, Tiago Isic Brasil[EMAIL PROTECTED] escreveu: Bom dia! Lista, seguinte com a ajuda do sr. Patrick consegui jogar o trafego identificado como p2p pelo snort_inline para as regras do ipfw. Valeu Patrick, agora vou começar a customizar as rules do snort para ver se pego mais do que o Emule no trafego.
Re: [FUG-BR] criptografia de partição montada no b oot
Opa, Faltou o parametro -b no geli init ... man geli -bAsk for the passphrase on boot, before the root par- tition is mounted. This makes it possible to use an encrypted root partition. One will still need bootable unencrypted storage with a /boot/ direc- tory, which can be a CD-ROM disc or USB pen-drive, that can be removed after boot. --- Descupe pelo mal entendido na primeira mensagem ;) Att Em 20/02/08, Marcelo Soares da Costa[EMAIL PROTECTED] escreveu: Eu desejo apenas montar no boot uma segunda partição primaria no mesmo sata onde estara a aplicação /dev/ad4s2.eli como disse funciona tudo direitinho mas não esta montando no boot e ao montar na linha de comando exige as passfrase(senha) Segundo o handbook bastaria isso no rc.conf onde o -p é por chave e não por senha, mas não ta rolando geli_devices=ad4s2 geli_ad4s2_flags=-p -k /root/ad4s2.key A instalação do freebsd esta em /dev/ad4s1 Pensei em criar um script mas pedindo a senha complica pois teria que armarzenar a senha em um arquivo Se vc ou alguem da lista esta montando uma partição qualquer criptografada que seja montada no boot dever ter tropeçado nisso , a primeira suspeita seria o comando : geli init -s 4096 -K /root/ad4s2.key /dev/ad4s2 Sera que faltou algum parametro ??? Obrigado []'s Em Qua, 2008-02-20 às 07:51 -0300, Daniel Bristot de Oliveira escreveu: Marcelo, Se eu entendi bem, você quer criptogravar o / e bootar nele? Se for isto, não é possível com o Geom, não da de criptografar tudo e bootar por ele(como vou bootar um kernel que não consigo acessar por estar criptografado?). Você precisa ao menos dos arquivos de boot ao alcanse de qualquer um para que o sistema possa iniciar, carregar os modulos do geom e ai sim trabalhar com os discos criptografados. Att Em 19/02/08, Marcelo Soares da Costa[EMAIL PROTECTED] escreveu: Caros amigos : Estou com um problema entre cadeira e teclado e estou andando em circulos , fiz testes com geli e gbde para criptografar uma partição , ambos funcionam muito bem mas não estou conseguindo montar automaticamente no boot , creio que a pecinha com defeito seja esta entre teclado e cadeira mesmo , gostei mais do geli, então gostaria de saber se alguma alma caridosa pode apontar onde eu estou errado. O que eu quero é que a partição seja montada sem intervenção do admin , pois a idéia é em caso de furto do equipamento não ter acesso a partição , todas as providencias como boot single com senha etc serão tomadas, sendo assim não havendo necessidade de digitar a senha ao montar a partição ou coloca-la em um arquivo texto. segue o passo a passo : dd if=/dev/random of=/root/ad4s2.key bs=64 count=1 geli init -s 4096 -K /root/ad4s2.key /dev/ad4s2 cat /root/ad4s2.key | geli init -K - /dev/ad4s2 geli attach -k /root/ad4s2.key /dev/ad4s2 newfs /dev/ad4s2.eli mount /dev/ad4s2.eli /private/ no rc.conf : geli_devices=ad4s2 geli_ad4s2_flags=-p -k /root/ad4s2.key sempre que tento montar mesmo com : geli attach -p -k /root/ad4s2.key /dev/ad4s2 esta pedindo a senha tks []'s - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Daniel Bristot de Oliveira - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Spamassassin pontua email como spam mas nao altera subject
As mensagens estão sendo marcadas como SPAM e nos logs não tem menhuma indicação de erro - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] [OT] Anti-Virus
Eu uso antivírus no BSD junto com o samba, postfix e dansguardian. []s Em 21/02/08, Welkson Renny de Medeiros[EMAIL PROTECTED] escreveu: Pessoal, Sempre acompanho os testes de laboratório (www.virus.gr) e sempre quem ganha é o kaspersky (windows)... eu uso e acho imbatível... Hoje achei outro laboratório de testes: http://www.av-comparatives.org/, vi que o AVIRA se destaca bastante... e o mais legal, funciona no freebsd... e tem versão free para windows... qual seria a utilidade de um antivirus no FreeBSD? examinar compartilhamentos onde ficam arquivos do windows? examinar backdoors? Abraço, -- Welkson Renny de Medeiros Focus Automação Comercial Desenvolvimento / Gerência de Redes [EMAIL PROTECTED] Powered by (__) \\\'',) \/ \ ^ .\._/_) www.FreeBSD.org - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] [OT] Anti-Virus
Pessoal, Sempre acompanho os testes de laboratório (www.virus.gr) e sempre quem ganha é o kaspersky (windows)... eu uso e acho imbatível... Hoje achei outro laboratório de testes: http://www.av-comparatives.org/, vi que o AVIRA se destaca bastante... e o mais legal, funciona no freebsd... e tem versão free para windows... qual seria a utilidade de um antivirus no FreeBSD? examinar compartilhamentos onde ficam arquivos do windows? examinar backdoors? Abraço, -- Welkson Renny de Medeiros Focus Automação Comercial Desenvolvimento / Gerência de Redes [EMAIL PROTECTED] Powered by (__) \\\'',) \/ \ ^ .\._/_) www.FreeBSD.org - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] RES: [OT] Anti-Virus
Voce pode usá-lo como wrapper para email também, do tipo simscan/clamav -Mensagem original- De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] Em nome de Filipe Alvarez Enviada em: quinta-feira, 21 de fevereiro de 2008 15:45 Para: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) Assunto: Re: [FUG-BR] [OT] Anti-Virus Eu uso antivírus no BSD junto com o samba, postfix e dansguardian. []s Em 21/02/08, Welkson Renny de Medeiros[EMAIL PROTECTED] escreveu: Pessoal, Sempre acompanho os testes de laboratório (www.virus.gr) e sempre quem ganha é o kaspersky (windows)... eu uso e acho imbatível... Hoje achei outro laboratório de testes: http://www.av- comparatives.org/, vi que o AVIRA se destaca bastante... e o mais legal, funciona no freebsd... e tem versão free para windows... qual seria a utilidade de um antivirus no FreeBSD? examinar compartilhamentos onde ficam arquivos do windows? examinar backdoors? Abraço, -- Welkson Renny de Medeiros Focus Automação Comercial Desenvolvimento / Gerência de Redes [EMAIL PROTECTED] Powered by (__) \\\'',) \/ \ ^ .\._/_) www.FreeBSD.org - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd smime.p7s Description: S/MIME cryptographic signature - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] para quem cuida dos mirrors brasileiros do FreeBSD...
Ricardo, Você monitora o consumo do link que esse mirror custa para você? E o espaço em disco? []s, Ari Em 20/02/08, Ricardo Bueno da Silva[EMAIL PROTECTED] escreveu: Marcelo Duarte wrote: Carlos Anderson Jardim escreveu: Que coisa, É por isso que eu uso o cvsup03.US.FreeBSD.org O que podemos fazer para ajudar??? Att. Carlos Anderson Jardim Bom dia a todos, Carlos, estamos falando de mirrors FTP (BR) e não CVSUP (BR). Manter um mirror FTP demanda espaço para armazenamento, o que faz muitos desistirem com o passar do tempo. Sou mantenedor do cvsup3.br.freebsd.org e posso garantir que o cvsup1, 2 e 3 do Brasil funcionam maravilhosamente bem. Algum tempo atrás pela falta de comprometimento dos mirros FTP (BR) eu disse nessa lista que iria montar um, porém ainda tenho falta de espaço nos meus servidores. Prestigie o BR .. usem o cvsup(x).br.freebsd.org Atenciosamente, Marcelo Duarte (FORFE) São Carlos - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd Olá pessoal, mantenho o cvsup2.br.freebsd.org e o ftp3.br.freebsd.org e confesso que levei um susto ao verificar a situação dos demais mirros brasileiros. Como o Marcelo disse, a demanda de espaço para manter um mirror do FTP acarreta em algumas desistências. Há um tempo, tivemos problemas de hardware (disco) em nosso servidor e ficamos algumas semanas com o mirror fora do ar. Nosso link anda meio carregado, mas fora do horário de expediente tá uma beleza. :-) Fica aqui o convite para que utilizem esses mirrors. No momento, estou pensando em propor um mirror do portsnap por aqui, mas ainda não tenho ideia de espaço necessário para mantê-lo nem de banda que ele exigirá. Mas isso deve ficar para depois de conseguirmos aumentar nosso link por aqui. []s Ricardo Bueno - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] ntpdate
Pessoal, Rodei o mesmo comando em 2 servidores distintos: Servidor 1: # uname -a FreeBSD 6.2-STABLE #7 # date Thu Feb 21 17:27:54 BRST 2008 # ntpdate ntp.usp.br 21 Feb 16:26:47 ntpdate[59144]: step time server 143.107.255.15 offset -3673.485943 sec # date Thu Feb 21 16:26:49 BRST 2008 Servidor 2: # uname -a 6.2-RELEASE-p9 # date Thu Feb 21 17:27:35 BRST 2008 # ntpdate ntp.usp.br 21 Feb 17:27:42 ntpdate[28415]: step time server 143.107.255.15 offset 1.407780 sec # date Thu Feb 21 17:27:44 BRST 2008 No servidor 1, a alteração da hora foi feita normalmente, já no 2, não ocorreu. Onde ajustar isso? Ambos estão setados com o BRST. Obrigado, Ari - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Spamassassin pontua email como spam mas nao altera subject
Tente o seguinte Marcus, Reinstale o qmail-scanner adicionando o parâmetro --sa-delete 1, na lista de parâmetros de compilação. 2008/2/21, Marcus Vinícius [EMAIL PROTECTED]: As mensagens estão sendo marcadas como SPAM e nos logs não tem menhuma indicação de erro - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] ZFS
Configurando o FreeBSD 7 on ZFS Raid( Z, 1 ,0 ) Root FS http://biosystems.ath.cx:8080/wiki/doku.php?id=manuais:freebsdzfsor -- -=-=-=-=-=-=-=-=-=- William David Armstrong .Of course it runs Bio Systems Security Networking |== MSN / GT [EMAIL PROTECTED] ' OpenBSD or FreeBSD -- - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Squid PATCH
Tiago, vc me poderia me explicar como eu faço para aplicar esse pach no squid ou alguem que utiliza. Agradeço demais.. Obrigada Em 26/01/08, Neerlan Amorim[EMAIL PROTECTED] escreveu: Se poder diponibilize um man. 2008/1/26 Marcio Antunes [EMAIL PROTECTED]: Rapaz.. um colega meu estava justamente querendo implementar este ZPH no freebsd.. vc poderia fazer um how-to.. ? Valeu.. Em 26/01/08, Mario Augusto Mania[EMAIL PROTECTED] escreveu: Soh um detalhe :) Nao poderia fazer um howtozinho? hehehhe m3 2008/1/26, Mario Augusto Mania [EMAIL PROTECTED]: Boa Thiago, promessa feita, promessa cumprida :).. heheh.. meus parabens :) m3 2008/1/25, [EMAIL PROTECTED] [EMAIL PROTECTED]: Como prometido, está disponível o port do squid com o patch ZPH. Voces conseguem manipular os pacotes usando o ipfw. Esse port utiliza o squid 2.6.17_2. Ja estou trabalhando em cima do squid 2.6.18 e até quem sabe no novo squid 3. Quando estiver tudo pronto, gostaria que algum commiter entrasse em contato para colocarmos ele na árvore. www.grayfox.com.br Saudações, Thiago Pollachini This message was sent using IMP, the Internet Messaging Program. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Atenciosmente Mario Augusto Mania m3BSD --- [EMAIL PROTECTED] Cel.: (43) 9938-9629 Msn: [EMAIL PROTECTED] -- Atenciosmente Mario Augusto Mania m3BSD --- [EMAIL PROTECTED] Cel.: (43) 9938-9629 Msn: [EMAIL PROTECTED] - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Marcio Antunes = = = = = = = = = = = = = = = = Powered by (__) \\\'',) \/ \ ^ .\._/_) == Linux is for people who hate Windows, BSD is for people who love UNIX * Windows: Where do you want to go tomorrow? * Linux: Where do you want to go today? * FreeBSD: Are you, guys, comming or what? - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Neerlan Amorim ARCNeTI Telecom Tel.: (95) 3623-2789 - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] Usar IP validos em redes distintas
Pessoal, eu de novo...resolvi abrir outro topico... Minha rede está assim (ja mudei tudo aqui) heehe: tenho um bloco 201.65.221.169/29 (miseros 6 ip´s validos) Mux da EMBRATEL (201.65.221.69) --- fxp1(201.65.221.170) - GW FREEBSD - fxp0 (10.0.0.1) --- Rede Interna Aparentemente muito simples, ja ta funcionando o nat pra rede interna, tudo na maravilha... Acontece que tenho algumas maquinas na rede interna que quero utilizar IP valido...e agora? como posso fazer? Abraços! - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Compilador Intel ICC - Melhoria de performance/Estabilidade?
2008/2/21 Eduardo Frazão [EMAIL PROTECTED]: Bom dia a todos! Adiquirimos um novo servidor para hospedar nosso banco de dados, e eu gostaria de saber se de acordo com a configuração dele, seria interessante utilizar ao invés do GCC, o ICC ( Intel C Compiler ) para compilar o Kernel e o PostgreSQL, no quesito performance/estabilidade. Nas notas do port do ICC, o mantenedor diz que hoje é possível compilar o kernel com este compilador. Com Linux Gentoo AMD64, eu já compilei PostgreSQL com o ICC. Gostaria de saber se alguem tem alguma experiência com este compilador no FreeBSD, e se ele pode compilar para 64bits também. Configuração do Servidor: Dell PowerEdge 2900 III - Dois Processadores Intel Xeon E5410 // 2.33Ghz // 12MB de Cache por CPU. Estava pensando em usar FreeBSD 7.0 AMD64 por seu novo Scheduller ULE. O port para FreeBSD usa o compilador que a Intel fornece para ser usado na plataforma IA-32. Segundo as informações contidas em http://www.intel.com/cd/software/products/asmo-na/eng/compilers/277618.htm essa versão do compilador só gera código para IA32. -- Carlos A. M. dos Santos - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] OT-Ataque PHP injection
Pessoal, Existe alguma possibilidade evitar que um ataque de php injection tenha origem do meu servidor ou nada posso fazer ? onde tenho que configurar.. apache ? regras de firewall, snort ou até mesmo php.ini Alguem ja passou por essa situação ? Obrigada - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] OT-Ataque PHP injection
Oi devolta, 2008/2/21 Cristina Fernandes Silva [EMAIL PROTECTED]: Acho que não fui clara, Vou explicar, Quero evitar que alguem da minha rede use o meu ip (endereço ) para fazer ataques de php injection para outro endereço externo. Até mesmo os meus usuarios interno fazer algum ataque para servidores externos.. Acho que foi clara sim eu que nao li direito xD Mas acho que a resposta acaba sendo quase a mesma, não se tem mto o que fazer mesmo, o ideal seria negar acesso shell e desabilitar o system(), exec() do php pelo php.ini Em 21/02/08, William Grzybowski[EMAIL PROTECTED] escreveu: Oi, On Thu, Feb 21, 2008 at 8:27 PM, Cristina Fernandes Silva [EMAIL PROTECTED] wrote: Pessoal, Existe alguma possibilidade evitar que um ataque de php injection tenha origem do meu servidor ou nada posso fazer ? onde tenho que configurar.. apache ? regras de firewall, snort ou até mesmo php.ini Alguem ja passou por essa situação ? O maximo que você pode fazer é ficar antenada nos bugs dos scripts que você utiliza em seu servidor e mante-los sempre atualizados... Esses ataques são feitos diretamente no php injetando codigo malicioso através da query string. PS: É importante desabilitar o uso de execução de linhas de comando de sistema do php (system() exec() ) no php.ini caso você não utilize Obrigada - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- William Grzybowski -- Jabber: william88 at gmail dot com Curitiba/PR - Brazil - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- William Grzybowski -- Jabber: william88 at gmail dot com Curitiba/PR - Brazil - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] OpenBSD Atheros.
Um tanto quanto off-topic, mas... Já verificou o suporte para a versão/modelo de seu adaptador wireless? ugen0 é o dispositivo criado para USB genérico (normalmente sem driver no kernel) para handle em userland On Wed, Feb 20, 2008 at 10:10 PM, Cabral [EMAIL PROTECTED] wrote: Update: Quando pluguei o adaptador pelo console apareceu isso: ugen0 at uhub0 port 2 - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- William Grzybowski -- Jabber: william88 at gmail dot com Curitiba/PR - Brazil - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] OpenBSD Atheros.
Só complementando... Só porque é um D-link 132G não quer dizer que essa versão possua um chipset suportado pelo driver do openbsd, um exemplo é o proprio pci dlink 5*0g que posui tanto chipset atheros quanto ralink... On Thu, Feb 21, 2008 at 9:07 PM, William Grzybowski [EMAIL PROTECTED] wrote: Um tanto quanto off-topic, mas... Já verificou o suporte para a versão/modelo de seu adaptador wireless? ugen0 é o dispositivo criado para USB genérico (normalmente sem driver no kernel) para handle em userland On Wed, Feb 20, 2008 at 10:10 PM, Cabral [EMAIL PROTECTED] wrote: Update: Quando pluguei o adaptador pelo console apareceu isso: ugen0 at uhub0 port 2 - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- William Grzybowski -- Jabber: william88 at gmail dot com Curitiba/PR - Brazil -- William Grzybowski -- Jabber: william88 at gmail dot com Curitiba/PR - Brazil - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] ntpdate
# date -u Fri Feb 22 00:16:03 UTC 2008 Instalei o SO pelo CD normal e atualizei pelo cvsup. Onde ver esse zoneinfo versão 2007k? Obrigado, Ari Em 21/02/08, Carlos A. M. dos Santos[EMAIL PROTECTED] escreveu: On Thu, Feb 21, 2008 at 4:38 PM, Ari Arantes [EMAIL PROTECTED] wrote: Pessoal, Rodei o mesmo comando em 2 servidores distintos: Servidor 1: # uname -a FreeBSD 6.2-STABLE #7 # date Thu Feb 21 17:27:54 BRST 2008 # ntpdate ntp.usp.br 21 Feb 16:26:47 ntpdate[59144]: step time server 143.107.255.15 offset -3673.485943 sec # date Thu Feb 21 16:26:49 BRST 2008 Servidor 2: # uname -a 6.2-RELEASE-p9 # date Thu Feb 21 17:27:35 BRST 2008 # ntpdate ntp.usp.br 21 Feb 17:27:42 ntpdate[28415]: step time server 143.107.255.15 offset 1.407780 sec # date Thu Feb 21 17:27:44 BRST 2008 No servidor 1, a alteração da hora foi feita normalmente, já no 2, não ocorreu. Onde ajustar isso? Ambos estão setados com o BRST. Obrigado, Ari - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd A hora do sistema deveria estar em UTC em ambas as máquinas. O que um date -u te mostra? Certifica-se também de ter o pacote zoneinfo versão 2007k instalado, a não ser que tenhas atualizado o SO a partir dos fontes. -- Carlos A. M. dos Santos - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] ntpdate
O zoneinfo 2007k seria o zoneinfo do ports? http://www.freshports.org/misc/zoneinfo Em 21/02/08, Ari Arantes[EMAIL PROTECTED] escreveu: # date -u Fri Feb 22 00:16:03 UTC 2008 Instalei o SO pelo CD normal e atualizei pelo cvsup. Onde ver esse zoneinfo versão 2007k? Obrigado, Ari Em 21/02/08, Carlos A. M. dos Santos[EMAIL PROTECTED] escreveu: On Thu, Feb 21, 2008 at 4:38 PM, Ari Arantes [EMAIL PROTECTED] wrote: Pessoal, Rodei o mesmo comando em 2 servidores distintos: Servidor 1: # uname -a FreeBSD 6.2-STABLE #7 # date Thu Feb 21 17:27:54 BRST 2008 # ntpdate ntp.usp.br 21 Feb 16:26:47 ntpdate[59144]: step time server 143.107.255.15 offset -3673.485943 sec # date Thu Feb 21 16:26:49 BRST 2008 Servidor 2: # uname -a 6.2-RELEASE-p9 # date Thu Feb 21 17:27:35 BRST 2008 # ntpdate ntp.usp.br 21 Feb 17:27:42 ntpdate[28415]: step time server 143.107.255.15 offset 1.407780 sec # date Thu Feb 21 17:27:44 BRST 2008 No servidor 1, a alteração da hora foi feita normalmente, já no 2, não ocorreu. Onde ajustar isso? Ambos estão setados com o BRST. Obrigado, Ari - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd A hora do sistema deveria estar em UTC em ambas as máquinas. O que um date -u te mostra? Certifica-se também de ter o pacote zoneinfo versão 2007k instalado, a não ser que tenhas atualizado o SO a partir dos fontes. -- Carlos A. M. dos Santos - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] migrando - iptables para ipfw (DNAT)
Boa noite lista, Estou com algumas dúvidas referentes ao ipfw, sobre a ordem das regras e o nat. Um exemplo: iptables -A FORWARD -i eth0 -p tcp --dport 3389 -j ACCEPT iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 3389 -j DNAT --to 192.168.0.35 libero o WTS para uma máquina da lan, como ficaria está regra através do IPFW ? As regras FORWARD e PREROUTING deve ter maior prioridade (ínicio ou final do firewall) ? - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] OT-Ataque PHP injection
Cristina Fernandes Silva escreveu: Acho que não fui clara, Vou explicar, Quero evitar que alguem da minha rede use o meu ip (endereço ) para fazer ataques de php injection para outro endereço externo. Até mesmo os meus usuarios interno fazer algum ataque para servidores externos.. Cristina, um IDS ou IPS (Snort) sem dúvidas, é suficiente. O nível de satisfação vai depender da qualidade das regras de análise de instrusão que você utilizar. Isso quer dizer que dependendo do nível de seriedade da empresa será proveitoso assinar um serviço (comercial) que oferece regras testadas e atualizadas. Apesar da escolha natural ser Source Fire, minha escolha pessoal (e sugestão) é pelas regras fornecidas pela Juniper. São as mesmas utilizadas no Juniper série 5000, convertidas pro Snort. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] OT-Ataque PHP injection
É cobrada essas regras ? Vc tem alguma faixa de preço ? é apllicance ? ou somente as regras que posso usar no snort. Em 21/02/08, Patrick Tracanelli[EMAIL PROTECTED] escreveu: Cristina Fernandes Silva escreveu: Acho que não fui clara, Vou explicar, Quero evitar que alguem da minha rede use o meu ip (endereço ) para fazer ataques de php injection para outro endereço externo. Até mesmo os meus usuarios interno fazer algum ataque para servidores externos.. Cristina, um IDS ou IPS (Snort) sem dúvidas, é suficiente. O nível de satisfação vai depender da qualidade das regras de análise de instrusão que você utilizar. Isso quer dizer que dependendo do nível de seriedade da empresa será proveitoso assinar um serviço (comercial) que oferece regras testadas e atualizadas. Apesar da escolha natural ser Source Fire, minha escolha pessoal (e sugestão) é pelas regras fornecidas pela Juniper. São as mesmas utilizadas no Juniper série 5000, convertidas pro Snort. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Usar IP validos em redes distintas
ScreenBlack escreveu: Fabiano (BiGu) wrote, On 02/21/08 19:27: Pessoal, eu de novo...resolvi abrir outro topico... Minha rede está assim (ja mudei tudo aqui) heehe: tenho um bloco 201.65.221.169/29 (miseros 6 ip´s validos) Mux da EMBRATEL (201.65.221.69) --- fxp1(201.65.221.170) - GW FREEBSD - fxp0 (10.0.0.1) --- Rede Interna Aparentemente muito simples, ja ta funcionando o nat pra rede interna, tudo na maravilha... Acontece que tenho algumas maquinas na rede interna que quero utilizar IP valido...e agora? como posso fazer? Abraços! - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd Basta usar o binat (1:1 mapping) binat on $internal_if from (ipinterno) to any - (ipexterno) Maiores informacoes (de maneira bem simples por sinal), voce encontrará em http://www.openbsd.org/faq/pf/nat.html Mas para fazer isso, esse IP válido deve estar setado como alias na sua interface de rede externa. Boa sorte - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd certo, ai na maquina configuro os ip´s falsos mesmo né? - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Usar IP validos em redes distintas *RESOLVIDO*
Aeee, beleza cara..funcionou perfeitamente!! so um detalhe, ao inves da interface interna no binat on, so funcionou com o a interface externa.. maravilha Obrigado! Basta usar o binat (1:1 mapping) binat on $internal_if from (ipinterno) to any - (ipexterno) Maiores informacoes (de maneira bem simples por sinal), voce encontrará em http://www.openbsd.org/faq/pf/nat.html Mas para fazer isso, esse IP válido deve estar setado como alias na sua interface de rede externa. Boa sorte - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd certo, ai na maquina configuro os ip´s falsos mesmo né? - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Usar IP validos em redes distintas
Fabiano (BiGu) wrote, On 02/21/08 22:13: ScreenBlack escreveu: Fabiano (BiGu) wrote, On 02/21/08 19:27: Pessoal, eu de novo...resolvi abrir outro topico... Minha rede está assim (ja mudei tudo aqui) heehe: tenho um bloco 201.65.221.169/29 (miseros 6 ip´s validos) Mux da EMBRATEL (201.65.221.69) --- fxp1(201.65.221.170) - GW FREEBSD - fxp0 (10.0.0.1) --- Rede Interna Aparentemente muito simples, ja ta funcionando o nat pra rede interna, tudo na maravilha... Acontece que tenho algumas maquinas na rede interna que quero utilizar IP valido...e agora? como posso fazer? Abraços! - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd Basta usar o binat (1:1 mapping) binat on $internal_if from (ipinterno) to any - (ipexterno) Maiores informacoes (de maneira bem simples por sinal), voce encontrará em http://www.openbsd.org/faq/pf/nat.html Mas para fazer isso, esse IP válido deve estar setado como alias na sua interface de rede externa. Boa sorte - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd certo, ai na maquina configuro os ip´s falsos mesmo né? - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd isso mesmo. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] OT-Ataque PHP injection
Cristina Fernandes Silva escreveu: É cobrada essas regras ? Vc tem alguma faixa de preço ? é apllicance ? ou somente as regras que posso usar no snort. Sim, são cobradas. Na Source Fire depende do seu perfil, tem varios precos. Eles confiam no que voce diz: Se voce diz que é pequeno porte, não importa se é uma multinacional, pagara como pequeno. No site da SourceFire tem todos os detalhes sobre preços. São só as regras a principio, mas pode comprar o sistema deles. Não conheço quem use no país o sistema deles. Mas não parece ser mais do que o Snort com um front-end muito amigável. No caso da Juniper tem direito automaticamente a versão convertida pra Snort todos que tem Juniper série 5000 e já pague a licença anual do IPS (que é um add-on no firewall Juniper). No Brasil quem representa a venda das assinaturas Source Fire é a BRConnection. Em 21/02/08, Patrick Tracanelli[EMAIL PROTECTED] escreveu: Cristina Fernandes Silva escreveu: Acho que não fui clara, Vou explicar, Quero evitar que alguem da minha rede use o meu ip (endereço ) para fazer ataques de php injection para outro endereço externo. Até mesmo os meus usuarios interno fazer algum ataque para servidores externos.. Cristina, um IDS ou IPS (Snort) sem dúvidas, é suficiente. O nível de satisfação vai depender da qualidade das regras de análise de instrusão que você utilizar. Isso quer dizer que dependendo do nível de seriedade da empresa será proveitoso assinar um serviço (comercial) que oferece regras testadas e atualizadas. Apesar da escolha natural ser Source Fire, minha escolha pessoal (e sugestão) é pelas regras fornecidas pela Juniper. São as mesmas utilizadas no Juniper série 5000, convertidas pro Snort. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd