Re: [FUG-BR] [OT} ATX...

2008-02-21 Por tôpico Nilton Jose Rizzo
On Thu, 21 Feb 2008 02:12:01 +0300, Rabinson Grings wrote
 Vlw pela ajuda, vou testar amanhã no meu cliente, tive que fazer uma 
 assistência as pressas hoje e não deu tempo.
 
 Caso não esteja configurado, o que eu preciso fazer pra configurar o 
 ACPI/APM???

   Verifique a BIOS, e se no boot a opção default é com ACPI se não for
   vc deverá colocar no /boot/load.conf 
   a opção APCI=yes  (achoe que e esta da uma olhada no manual load.conf)
 
 Abraços...
 
  From: [EMAIL PROTECTED] To: freebsd@fug.com.br Date: Wed, 20 Feb 2008
18:05:01 -0300 Subject: Re: [FUG-BR] [OT} ATX...  On Wed, 20 Feb 2008
14:24:22 -0300, Luis Barcellos wrote  Como foi dito pelo Giancarlo halt -p
ou shutdown -p now resolvem o problema  caso não consiga certifique-se que o
apm e acpi na bios estão habilitados.  sim ... mas para q se logar se o
botão de uma maquina ATX faz isso  para voce??? a opção -p (power down) é
a mesma que o toque no botão liga e desliga em equipamentos ATX configurados,
se o botão não funciona com certeza a opção -p tbm não irá funcionar. Uso
isso em vários clientes que possuem roteadores freeBSD como interface para
rede interna deles. Funciona muito bem[]sLuis Barcellos   
Em 20/02/08, Nilton Jose Rizzo [EMAIL PROTECTED] escreveu: On Wed,
20 Feb 2008 10:28:20 -0200, Giancarlo Rubio wrote   Hu 
ja experimentou usar o proprio botao do gabinete   ele nem precisa ter o
teclado/monitor e so esperar a ventoinha   da fonte e/ou led de power
desligarhalt -p   2008/2/20, Rabinson Grings
[EMAIL PROTECTED]: Pessoal, to instalando um servidor em uma
empresa pequena e o dono   dela   quer que o micro desligue quando ele
digitar HALT. Já ativei o ACPI na   bios,   ma scontinua aparecendo
aqula mensagem de pressione uma tecla para   reiniciar o   sistema. Tem
como fazer a BIOS desativar o pc por completo Vlw pela
força...
_
Receba GRÁTIS as mensagens do Messenger no seu celular quando você  
estiver offline. Conheça o MSN Mobile!
http://mobile.live.com/signup/signup2.aspx?lc=pt-br
- Histórico:
http://www.fug.com.br/historico/html/freebsd/ Sair da lista:
https://www.fug.com.br/mailman/listinfo/freebsd   --  
 Giancarlo Rubio-Histórico:
http://www.fug.com.br/historico/html/freebsd/Sair da lista:
https://www.fug.com.br/mailman/listinfo/freebsd   --   Nilton
José Rizzo   805 Informatica   Disseminado tecnologias   021 2413
9786 -   Histórico:
http://www.fug.com.br/historico/html/freebsd/   Sair da lista:
https://www.fug.com.br/mailman/listinfo/freebsd   
-  Histórico:
http://www.fug.com.br/historico/html/freebsd/  Sair da lista:
https://www.fug.com.br/mailman/listinfo/freebsd   --  Nilton José Rizzo 
805 Informatica  Disseminado tecnologias  021 2413 9786 
- Histórico:
http://www.fug.com.br/historico/html/freebsd/ Sair da lista:
https://www.fug.com.br/mailman/listinfo/freebsd
 _
 Conheça o Windows Live Spaces, a rede de relacionamentos do 
 Messenger! http://www.amigosdomessenger.com.br/
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


-- 
Nilton José Rizzo 
805 Informatica 
Disseminado tecnologias 
021 2413 9786

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] Parando bruscamente a atualização do Freebsd

2008-02-21 Por tôpico Joao Emanuel
Ocorre algum problema sério se estiver utilizando o sistema com o
portupgrade e precisar desligar o computador antes de ele terminar a
atualização? Ou apenas vou ter que executar novamaente o portupgrade
que ele continuará atualizando de onde ele parou?


-- 
Joao Emanuel

E-Mail pessoal: [EMAIL PROTECTED]
E-Mail profissional: [EMAIL PROTECTED]

Mensageiro Google Talk: [EMAIL PROTECTED]
Mensageiro Jabber: [EMAIL PROTECTED]
Mensageiro MSN: [EMAIL PROTECTED]
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Qmail + Qmail-Scanner

2008-02-21 Por tôpico Rafael Dewes
Muito bem, resolvido, mas qual era o problema? Coloque a solução aqui
para termos um histórico, ok?

Você disse que esta com outro problema, que o spamassassin esta
pontuando o email, mas este é o comportamento correto. Você quis dizer
que ele NÃO pontua o email?

Poste aqui detalhes sobre sua configuração e de mais uma olhada nos logs.

Abraço.

Em 20/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu:
 Rafael... blz... resolvido o problema

  Agora to com outro problema... o Spam Assassin pontua o email

  Em 18/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu:

 
   Pode tentar o seguinte:
  
   Deixe o arquivo de configuração do qmail-scanner o mais simples
   possível, sem bloqueio por from, ou por subject, ai faz uns testes.
  
   Lembre-se sempre de fazer o 'rebuild' da configuração para aplicar as
   alterações.
  
   Veja também nos logs para identificar o motivo deste bloqueio.
  
   E uma dúvida, este tutorial que você seguiu aplica o patch qmail-queu?
  
   Em 18/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu:
Será que pode ser alguma configuração com o DNS reverso ?
   
Em 18/02/08, Marcus Vinícius [EMAIL PROTECTED] escreveu:

 Olhei o README Wesley ...

 Tirei do arquivo tcp QMAILQUEUE=/usr/local/bin/qmail-scanner-queue.pl
   aê
 funcionou normal só que aê vem um monte de spam. quando coloco de novo
   ele
 não recebe nem envia email e fica dando o erro: 554 sorry, invalid
   message
 content (#5.3.2)

 Sem o qmail-scanner-queue funciona normalmente...

 Tipo... tento enviar uma simples mensagem de texto só...

 Em 18/02/08, Wesley FreeBSD Consult [EMAIL PROTECTED]
 escreveu:
 
  - Original Message -
  From: Marcus Vinícius [EMAIL PROTECTED]
  To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
  freebsd@fug.com.br
  Sent: Monday, February 18, 2008 7:37 AM
  Subject: [FUG-BR] Qmail + Qmail-Scanner
 
 
  Olá lista...
 
  Acabei de configurar um servidor de email com o Qmail e FreeBSD
   6.3Release
  de acordo com o tutorial http://www.fug.com.br/content/view/147/77/.
 
  Porém, quando vou enviar algum email de teste o servidor o recusa...
   Ele
  não
  recebe nem envia email. Aparece o erro 554 sorry, invalid message
  content
  (#5.3.2).
 
  Andei olhando por aí e esse erro só acontece quando tem algum anexo
  bloqueado ou quando a mensagem tem vírus. O problema é que não mexi
   em
  nenhuma configuração.
 
  Quando eu tinha um servidor com FreeBSD 6.1 configurado através do
   mesmo
  tutorial eu não tinha esse problema.
 
  O que deve ser?
 
  Desde já, muito obrigado a todos!
 
  Marcus Vinícius
  -
  Marcus,
  Tem um readme muito interessante eu recomendo uma leitura.
  http://www.fehcom.de/qmail/spamcontrol/README_spamcontrol.html
 
  Abraço
 
 
  Wesley Miranda
  FreeBSD Consult LTDA
  DTI - Departamento de Tecnologia da Informação
  Telefone - (0xx31) 2526-3882 (0xx31) 9356-1828
  www.freebsdconsult.com.br
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Spamassassin pontua email como spam mas nao altera subject

2008-02-21 Por tôpico Rafael Dewes
Olá Marcus,

Pode postar aqui o arquivo de configuração do spamassassin?

Em 20/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu:
 Olá pessoal da lista...

  mais uma vez venho pedir ajuda de vocês...

  O meu Spamassassin está pontuando os emails com spam, mas não está alterando
  o subject da mensagem... rodei o comando spamassassin -lint para checar o
  arquivo de configuração, mas ele não retorna nenhum erro... o que pode ser?

  E como apagar os emails pontuados como spam?

  Desde já, muito obrigado!
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Parando bruscamente a atualização do Freebsd

2008-02-21 Por tôpico Felippe de Meirelles Motta
Joao Emanuel wrote:
 Ocorre algum problema sério se estiver utilizando o sistema com o
 portupgrade e precisar desligar o computador antes de ele terminar a
 atualização? Ou apenas vou ter que executar novamaente o portupgrade
 que ele continuará atualizando de onde ele parou?


   
João,

De acordo com a manpage portupgrade(1):

 o   Do not abort portupgrade while it is updating the package database,
 or it will leave you a half modified, inconsistent database.  
Even if
 you don't do anything wrong, a package database may get corrupt 
some-
 how when it is heavily updated.  In such cases, run ``pkgdb 
-fu'' to
 rebuild the database and rescue the tools from coredumping.  If it
 makes no effect, remove a database file (/var/db/pkg/pkgdb.db) and
 rerun the command.

Abs! :)

-- 
Atenciosamente,
Felippe de Meirelles Motta
[EMAIL PROTECTED]

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Parando bruscamente a atualização do Freebsd

2008-02-21 Por tôpico Joao Emanuel
 João,

  De acordo com a manpage portupgrade(1):

  o   Do not abort portupgrade while it is updating the package database,
  or it will leave you a half modified, inconsistent database.
  Even if
  you don't do anything wrong, a package database may get corrupt
  some-
  how when it is heavily updated.  In such cases, run ``pkgdb
  -fu'' to
  rebuild the database and rescue the tools from coredumping.  If it
  makes no effect, remove a database file (/var/db/pkg/pkgdb.db) and
  rerun the command.

  Abs! :)

Em primeiro lugar desculpe pela mensagem, nossa está horrível!!! :-(

E em segundo lugar, Felippe muito obrigado por responder. :-)

-- 
Joao Emanuel

E-Mail pessoal: [EMAIL PROTECTED]
E-Mail profissional: [EMAIL PROTECTED]

Mensageiro Google Talk: [EMAIL PROTECTED]
Mensageiro Jabber: [EMAIL PROTECTED]
Mensageiro MSN: [EMAIL PROTECTED]
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Qmail + Qmail-Scanner

2008-02-21 Por tôpico Marcus Vinícius
Então... eu mexi o arquivo qmail-scanner-queue.pl como vc indicou... deixei
ele o mais simples possível e depois tirei uma verificação que estava
causando o problema... agora eu não lembro qual configuração tirei

obrigado!

Em 21/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu:

 Muito bem, resolvido, mas qual era o problema? Coloque a solução aqui
 para termos um histórico, ok?

 Você disse que esta com outro problema, que o spamassassin esta
 pontuando o email, mas este é o comportamento correto. Você quis dizer
 que ele NÃO pontua o email?

 Poste aqui detalhes sobre sua configuração e de mais uma olhada nos logs.

 Abraço.

 Em 20/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu:

  Rafael... blz... resolvido o problema
 
   Agora to com outro problema... o Spam Assassin pontua o email
 
   Em 18/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu:
 
  
Pode tentar o seguinte:
   
Deixe o arquivo de configuração do qmail-scanner o mais simples
possível, sem bloqueio por from, ou por subject, ai faz uns testes.
   
Lembre-se sempre de fazer o 'rebuild' da configuração para aplicar as
alterações.
   
Veja também nos logs para identificar o motivo deste bloqueio.
   
E uma dúvida, este tutorial que você seguiu aplica o patch
 qmail-queu?
   
Em 18/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu:
 Será que pode ser alguma configuração com o DNS reverso ?

 Em 18/02/08, Marcus Vinícius [EMAIL PROTECTED] escreveu:
 
  Olhei o README Wesley ...
 
  Tirei do arquivo tcp QMAILQUEUE=/usr/local/bin/qmail-
 scanner-queue.pl
aê
  funcionou normal só que aê vem um monte de spam. quando coloco de
 novo
ele
  não recebe nem envia email e fica dando o erro: 554 sorry,
 invalid
message
  content (#5.3.2)
 
  Sem o qmail-scanner-queue funciona normalmente...
 
  Tipo... tento enviar uma simples mensagem de texto só...
 
  Em 18/02/08, Wesley FreeBSD Consult [EMAIL PROTECTED]
  escreveu:
  
   - Original Message -
   From: Marcus Vinícius [EMAIL PROTECTED]
   To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
   freebsd@fug.com.br
   Sent: Monday, February 18, 2008 7:37 AM
   Subject: [FUG-BR] Qmail + Qmail-Scanner
  
  
   Olá lista...
  
   Acabei de configurar um servidor de email com o Qmail e FreeBSD
6.3Release
   de acordo com o tutorial
 http://www.fug.com.br/content/view/147/77/.
  
   Porém, quando vou enviar algum email de teste o servidor o
 recusa...
Ele
   não
   recebe nem envia email. Aparece o erro 554 sorry, invalid
 message
   content
   (#5.3.2).
  
   Andei olhando por aí e esse erro só acontece quando tem algum
 anexo
   bloqueado ou quando a mensagem tem vírus. O problema é que não
 mexi
em
   nenhuma configuração.
  
   Quando eu tinha um servidor com FreeBSD 6.1 configurado através
 do
mesmo
   tutorial eu não tinha esse problema.
  
   O que deve ser?
  
   Desde já, muito obrigado a todos!
  
   Marcus Vinícius
   -
   Marcus,
   Tem um readme muito interessante eu recomendo uma leitura.
   http://www.fehcom.de/qmail/spamcontrol/README_spamcontrol.html
  
   Abraço
  
  
   Wesley Miranda
   FreeBSD Consult LTDA
   DTI - Departamento de Tecnologia da Informação
   Telefone - (0xx31) 2526-3882 (0xx31) 9356-1828
   www.freebsdconsult.com.br
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Spamassassin pontua email como spam mas nao altera subject

2008-02-21 Por tôpico Marcus Vinícius
A configuração do SpamAssassin está assim:

required_score   5.0
rewrite_header subject [SPAM]
report_safe 1
use_bayes   1
bayes_auto_learn  1
skip_rbl_checks 0
use_razor2  1
use_pyzor   1

Eu olhei as propriedades do email e vi que o SpamAssassin está colocando as
pontuações nos emails, mas não está alterando o subject da mensagem.

Em 21/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu:

 Olá Marcus,

 Pode postar aqui o arquivo de configuração do spamassassin?

 Em 20/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu:

  Olá pessoal da lista...
 
   mais uma vez venho pedir ajuda de vocês...
 
   O meu Spamassassin está pontuando os emails com spam, mas não está
 alterando
   o subject da mensagem... rodei o comando spamassassin -lint para checar
 o
   arquivo de configuração, mas ele não retorna nenhum erro... o que pode
 ser?
 
   E como apagar os emails pontuados como spam?
 
   Desde já, muito obrigado!

   -
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] Compilador Intel ICC - Melhoria de performance/Estabilidade?

2008-02-21 Por tôpico Eduardo Frazão
Bom dia a todos!
Adiquirimos um novo servidor para hospedar nosso banco de dados, e eu
gostaria de saber se de acordo com a configuração dele, seria interessante
utilizar ao invés do GCC, o ICC ( Intel C Compiler ) para compilar o Kernel
e o PostgreSQL, no quesito performance/estabilidade.

Nas notas do port do ICC, o mantenedor diz que hoje é possível compilar o
kernel com este compilador. Com Linux Gentoo AMD64, eu já compilei
PostgreSQL com o ICC.

Gostaria de saber se alguem tem alguma experiência com este compilador no
FreeBSD, e se ele pode compilar para 64bits também.


Configuração do Servidor: Dell PowerEdge 2900 III - Dois Processadores Intel
Xeon E5410 // 2.33Ghz // 12MB de Cache por CPU.

Estava pensando em usar FreeBSD 7.0 AMD64 por seu novo Scheduller ULE.


Um abraço

Att,

Eduardo Frazão
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] RES: Filtro L7

2008-02-21 Por tôpico Tiago Isic Brasil
Bom dia!

Lista, seguinte com a ajuda do sr. Patrick consegui jogar o trafego
identificado como p2p pelo snort_inline para as regras do ipfw. Valeu
Patrick, agora vou começar a customizar as rules do snort para ver se
pego mais do que o Emule no trafego.


Prometo montar um tutorial descrevendo o processo de bloqueio do p2p via
ipfw com snort_inline.


att
Tiago ISIC Brasil





Em Qua, 2008-02-20 às 17:49 -0300, Patrick Tracanelli escreveu:
 Seguinte, numa olhada rapida esta tudo OK entao vamos direto a causa 
 mais provavel, as regras
 
 include $RULE_PATH/p2p.rules
 include $RULE_PATH/bleeding-p2p.rules
 
 Estao modificadas pra ter a ação reinject?
 
 Por exemlo, minhas regras de filtro do eDonkey/eMule da vida:
 
 reinject tcp $EXTERNAL_NET 1024:65535 - $HOME_NET 4660:4799 
 (msg:FBSDBR P2P Edonkey Server Status; flow:established; dsize:14; 
 content:|e3 09 00 00 00 34|; depth:6; classtype:policy-violation; 
 reference:url,www.giac.org/certified_professionals/practicals/gcih 
 
 /0446.php; sid:3003324; rev:1;)
 
 Note o reinject no inicio da regra.
 
 Faca um sed pra trocar de todas as suas regras.
 
 
 
 Tiago Isic Brasil escreveu:
  Boa tarde!
  
  Sr. Patrick, estou testando o snort_inline + ipfw como descrito no seu
  email de resposta a lista referente ao bloqueio do P2P , só que não
  estou tendo muito sucesso.
  
  Eu queria só que você checasse onde pode estar errado e me dar um toque
  no que pode-se ser realizado.
  Quando concluir os testes poderei descrever para a lista o processo da
  instalação e configuração dos arquivos.
  
  Abaixo está minhas regras de firewall
  
  
  Lembrando que está sendo realizado NAT com natd
  ###
  cmd=ipfw -q add
  
  #Interfaces de rede
  int1=xl0
  ext1=fxp0
  skip=skipto 900
  network1=192.168.90.0/24
  
  #Libera trafego de qualquer lugar para lo0
  $cmd 11 allow ip from any to any via lo0
  
  #Bloqueia trafego de qualquer lugar para 127.0.0.0/8
  $cmd 12 deny ip from any to 127.0.0.0/8
  
  #Bloqueia trafego de 127.0.0.0/8 para qualqier lugar
  $cmd 13 deny ip from 127.0.0.0/8 to any
  
  #Aqui está a regra pelo que entendi no email do Patrick,  que é enviar
  tudo que esteja tagged 30 para a regra de nr. 65500
  $cmd 14 skipto 65500 log all from any to any tagged 30
  
  #Libera o serviço SSH
  $cmd 16 allow tcp from any to me 22 in via $ext1
  
  #Conexoes já estabilizadas vao para a regra de divert 
  $cmd 103 $skip tcp from any to any established
  
  #Aqui está a minha duvida. A regra 900 recebe o trafego, blz, mas se eu
  omitir ela e apenas usar a regra nr 901 não funciona nada.
  #Quando inicio o snort ele abre o socket divert na porta 8000
  $cmd 900  divert 8668 log ip4 from any to any
  $cmd 901 divert 8000 log all from any to any
  
  #Permite trafego de qualquer lugar para qualquer lugar.
  $cmd 1000 allow log ip from any to any
  
  
  #Como descrito no email do Patrick, o que for identificado pelo
  snort_inline, vai para a regra 65500
  $cmd 65499 deny log all from any to any
  $cmd 65500 count tag 30 log all from any to any keep-state
  
  #Bloqueia qualquer trafego de qualquer lugar
  $cmd 65534 deny log ip from any to any
  
  
  
  Meu snort_inline.conf
  ###
  
  #Redes
  
  var HOME_NET [192.168.90.0/24]
  
  var HONEYNET any
  var EXTERNAL_NET any
  var SMTP_SERVERS any
  var TELNET_SERVERS any
  var HTTP_SERVERS any
  var SQL_SERVERS any
  var HTTP_PORTS 80
  var SHELLCODE_PORTS !80
  var DNS_SERVERS any
  
  #Manda para o ipfw
  
  config ipfw_reinject_rule: 65500
  
  var RULE_PATH /usr/local/share/snort_inline/rules
  
  preprocessor flow: stats_interval 0 hash 2
  output alert_fast: inline_fast
  
  include /usr/local/share/snort_inline/classification.config
  include /usr/local/share/snort_inline/reference.config
  
  
  include $RULE_PATH/p2p.rules
  include $RULE_PATH/bleeding-p2p.rules
  
  ###
  
  O que está acontencendo é o seguinte, no log do snort apareceu a
  identificaçao do trafego dos testes que realizei com os programas mais
  conhecidos como Emule,DreMule.
  Mas nada foi enviado para a regra:
  
  #ipfw show
  
  000110   0 allow ip from any to any via lo0
  000120   0 deny ip from any to 127.0.0.0/8
  000130   0 deny ip from 127.0.0.0/8 to any
  000140   0 skipto 65500 log logamount 100 ip from any to any
  tagged 30
  000202 156 allow icmp from any to any
  00103 4772 2137400 skipto 900 tcp from any to any established
  00900 5622 2237029 divert 8668 log logamount 100 ip4 from any to any
  00901 5622 2237029 divert 8000 log logamount 100 ip from any to any
  01000 5622 2237029 allow log logamount 100 ip from any to any
  654990   0 deny log logamount 100 ip from any to any
  65500  

Re: [FUG-BR] RES: Filtro L7

2008-02-21 Por tôpico mantunes
isso tiago, será de grande utilidade essa solução para lista.

Estamos esperando.

Em 21/02/08, Tiago Isic Brasil[EMAIL PROTECTED] escreveu:
 Bom dia!

  Lista, seguinte com a ajuda do sr. Patrick consegui jogar o trafego
  identificado como p2p pelo snort_inline para as regras do ipfw. Valeu
  Patrick, agora vou começar a customizar as rules do snort para ver se
  pego mais do que o Emule no trafego.


  Prometo montar um tutorial descrevendo o processo de bloqueio do p2p via
  ipfw com snort_inline.


  att
  Tiago ISIC Brasil





  Em Qua, 2008-02-20 às 17:49 -0300, Patrick Tracanelli escreveu:

  Seguinte, numa olhada rapida esta tudo OK entao vamos direto a causa
   mais provavel, as regras
  
   include $RULE_PATH/p2p.rules
   include $RULE_PATH/bleeding-p2p.rules
  
   Estao modificadas pra ter a ação reinject?
  
   Por exemlo, minhas regras de filtro do eDonkey/eMule da vida:
  
   reinject tcp $EXTERNAL_NET 1024:65535 - $HOME_NET 4660:4799
   (msg:FBSDBR P2P Edonkey Server Status; flow:established; dsize:14;
   content:|e3 09 00 00 00 34|; depth:6; classtype:policy-violation;
   reference:url,www.giac.org/certified_professionals/practicals/gcih
  
   /0446.php; sid:3003324; rev:1;)
  
   Note o reinject no inicio da regra.
  
   Faca um sed pra trocar de todas as suas regras.
  
  
  
   Tiago Isic Brasil escreveu:
Boa tarde!
   
Sr. Patrick, estou testando o snort_inline + ipfw como descrito no seu
email de resposta a lista referente ao bloqueio do P2P , só que não
estou tendo muito sucesso.
   
Eu queria só que você checasse onde pode estar errado e me dar um toque
no que pode-se ser realizado.
Quando concluir os testes poderei descrever para a lista o processo da
instalação e configuração dos arquivos.
   
Abaixo está minhas regras de firewall
   
   
Lembrando que está sendo realizado NAT com natd
###
cmd=ipfw -q add
   
#Interfaces de rede
int1=xl0
ext1=fxp0
skip=skipto 900
network1=192.168.90.0/24
   
#Libera trafego de qualquer lugar para lo0
$cmd 11 allow ip from any to any via lo0
   
#Bloqueia trafego de qualquer lugar para 127.0.0.0/8
$cmd 12 deny ip from any to 127.0.0.0/8
   
#Bloqueia trafego de 127.0.0.0/8 para qualqier lugar
$cmd 13 deny ip from 127.0.0.0/8 to any
   
#Aqui está a regra pelo que entendi no email do Patrick,  que é enviar
tudo que esteja tagged 30 para a regra de nr. 65500
$cmd 14 skipto 65500 log all from any to any tagged 30
   
#Libera o serviço SSH
$cmd 16 allow tcp from any to me 22 in via $ext1
   
#Conexoes já estabilizadas vao para a regra de divert
$cmd 103 $skip tcp from any to any established
   
#Aqui está a minha duvida. A regra 900 recebe o trafego, blz, mas se eu
omitir ela e apenas usar a regra nr 901 não funciona nada.
#Quando inicio o snort ele abre o socket divert na porta 8000
$cmd 900  divert 8668 log ip4 from any to any
$cmd 901 divert 8000 log all from any to any
   
#Permite trafego de qualquer lugar para qualquer lugar.
$cmd 1000 allow log ip from any to any
   
   
#Como descrito no email do Patrick, o que for identificado pelo
snort_inline, vai para a regra 65500
$cmd 65499 deny log all from any to any
$cmd 65500 count tag 30 log all from any to any keep-state
   
#Bloqueia qualquer trafego de qualquer lugar
$cmd 65534 deny log ip from any to any

   
   
Meu snort_inline.conf
###
   
#Redes
   
var HOME_NET [192.168.90.0/24]
   
var HONEYNET any
var EXTERNAL_NET any
var SMTP_SERVERS any
var TELNET_SERVERS any
var HTTP_SERVERS any
var SQL_SERVERS any
var HTTP_PORTS 80
var SHELLCODE_PORTS !80
var DNS_SERVERS any
   
#Manda para o ipfw
   
config ipfw_reinject_rule: 65500
   
var RULE_PATH /usr/local/share/snort_inline/rules
   
preprocessor flow: stats_interval 0 hash 2
output alert_fast: inline_fast
   
include /usr/local/share/snort_inline/classification.config
include /usr/local/share/snort_inline/reference.config
   
   
include $RULE_PATH/p2p.rules
include $RULE_PATH/bleeding-p2p.rules
   

 ###
   
O que está acontencendo é o seguinte, no log do snort apareceu a
identificaçao do trafego dos testes que realizei com os programas mais
conhecidos como Emule,DreMule.
Mas nada foi enviado para a regra:
   
#ipfw show
   
000110   0 allow ip from any to any via lo0
000120   0 deny ip from any to 127.0.0.0/8
000130   0 deny ip from 127.0.0.0/8 to any
000140   0 skipto 65500 log logamount 100 ip from any to any
tagged 30

Re: [FUG-BR] RES: Dois blocos de IP em mesma Rede

2008-02-21 Por tôpico Fabiano (BiGu)
Nenhum_de_Nos escreveu:
 On Wed, Feb 20, 2008 at 10:55 PM, Fabiano (BiGu)
 [EMAIL PROTECTED] wrote:
   
 Nenhum_de_Nos escreveu:

 
 me veio a cabeça usar binat. já que ele vai ter mesmo o FreeBSD com pf lá 
 ...
   
  
   quem sabe num deixa as coisas mais simples e seguras ;)
  
  hauehuahe, binat? vou procurar sobre o assunto
 

 http://www.openbsd.org/faq/pf/nat.html#binat


   
Opa, olhei aqui...acho que nao seria bem o meu caso!

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] quando instalo qualquer ports no freebsd 7.0 rc1

2008-02-21 Por tôpico Mario Lobo
On Thursday 21 February 2008, Eddy Martins wrote:
 Bom dia,
 Quando instalo qualquer ports ex. mysql instalei blz, após a instalação fui
 iniciar ele manual mysqld_safe 
 Não subiu , olhei os processos não esta executando ai reinicei o BSD e
 coloquei ele para iniciar por /etc/rc.conf ai funcionou

 Instalei o apache22 voi a mesma coisa , somente após o reinicio do BSD
 subiu o serviço, alguém sabe me dizer o q esta acontecendo não tem erro
 nenhum em log nada.



 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Sei que é basico mas voce incluiu as variaveis mysql_enable=YES 
em /etc/rc.conf?

-- 
Mario Lobo
Segurança de Redes - Desenvolvimento e Análise
IPAD - Instituto de Pesquisa e Apoio ao Desenvolvimento Tecnológico e 
Científico


-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] quando instalo qualquer ports no freebsd 7.0 rc1

2008-02-21 Por tôpico Pablo Sánchez
Em 21/02/08, Mario Lobo[EMAIL PROTECTED] escreveu:
 On Thursday 21 February 2008, Eddy Martins wrote:
   Bom dia,
   Quando instalo qualquer ports ex. mysql instalei blz, após a instalação fui
   iniciar ele manual mysqld_safe 
   Não subiu , olhei os processos não esta executando ai reinicei o BSD e
   coloquei ele para iniciar por /etc/rc.conf ai funcionou
  
   Instalei o apache22 voi a mesma coisa , somente após o reinicio do BSD
   subiu o serviço, alguém sabe me dizer o q esta acontecendo não tem erro
   nenhum em log nada.

  Sei que é basico mas voce incluiu as variaveis mysql_enable=YES
  em /etc/rc.conf?

Ele acabou de dizer acima que sim, que faz isso. O problema parece
estar em outro lugar.

Eddy, a instalação via ports geralmente colocar um script de
inicialização em /etc/rc.d, que é o que é lido quando se dá o boot (o
rc.conf apenas define a variável para ser lida pelo script que
realmente starta os processos). Tente, antes de reiniciar, executar o
script referente a esse serviço manualmente (/etc/rc.d/mysql start,
por exemplo). Se não iniciar mesmo assim... pode ser... sei lá! 7.0 é
rc2!!! Eu não confio em rcs!
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Spamassassin pontua email como spam mas nao altera subject

2008-02-21 Por tôpico Rafael Dewes
Altere a linha:

rewrite_header subject [SPAM]

para:

rewrite_header Subject [SPAM]

Em 21/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu:
 A configuração do SpamAssassin está assim:

  required_score   5.0
  rewrite_header subject [SPAM]
  report_safe 1
  use_bayes   1
  bayes_auto_learn  1
  skip_rbl_checks 0
  use_razor2  1
  use_pyzor   1

  Eu olhei as propriedades do email e vi que o SpamAssassin está colocando as
  pontuações nos emails, mas não está alterando o subject da mensagem.

  Em 21/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu:

 
   Olá Marcus,
  
   Pode postar aqui o arquivo de configuração do spamassassin?
  
   Em 20/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu:
  
Olá pessoal da lista...
   
 mais uma vez venho pedir ajuda de vocês...
   
 O meu Spamassassin está pontuando os emails com spam, mas não está
   alterando
 o subject da mensagem... rodei o comando spamassassin -lint para checar
   o
 arquivo de configuração, mas ele não retorna nenhum erro... o que pode
   ser?
   
 E como apagar os emails pontuados como spam?
   
 Desde já, muito obrigado!
  
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
   
   -
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] RES: Ldap no BSD

2008-02-21 Por tôpico eletri
  Bom dia

   Caro Klaus,
   Obrigado pela orientação. O que desejo é exatamente isso que disse,
fazer o BSD autenticar em uma servidora-ldap de arquivos-nfs, montando
o /home do usuário na máquina cliente. Vou tentar instalar o pcnfsd e
refazer as configurações dos pacotes. Porém me apareceu mais um
problema que talvez possam ajudar, ainda sobre o assunto.
   Todas as vezes que configuro a estação como descrito abaixo e preciso
reiniciar a máquina, ela não reconhece mais nem o usuário local nem o
root. Simplesmente ela avisa que ocorreu um erro crítico no KDM, isso
no ambiente gráfico, e no modo texto ela nem sequer solicita senha,
simplesmente solicita login após login. Teoricamente com estas
configurações era para ela ainda permitir autenticação local, correto?
o que pode estar errado? Devido a esse problema já tive que restarurar
o sistema várias vezes e conseqüentemente o ports e etc.. É que ainda
não estando familiarizado com o BSD e não consegui montar o
HD(IDE-PATA) via cd instalação, tenho mais costume com o Fedora e
urgência em fazer essa imagem funcionar.
   Grato a todos
   Olavo Augusto


 Desculpem o flood, mas fiquei intrigado com a necessidade do nosso amigo
 aí
 =)

 Se queres autenticar o nfs no freebsd tem o pcnfsd, é um rpc server que
 autentica, inclusive está no ports...


 Em 20/02/08, Klaus Schneider [EMAIL PROTECTED] escreveu:

 Olavo,

 Pelo que entendi, tu quer que os usuários autentiquem em ldap no teu
 fedora, e acessem o /home através do nfs exportado do teu fodora e que o
 usuário usado para efetuar logon efetue a autenticação no nfs para dar
 permissão ao /home exportado.
 A solução é usar o nsswitch/ldap e kerberos/ldap para autenticar o nfs,
 e
 pelo que estou vendo, tua preocupação é com segurança, pois caso o
 usuário
 consiga acesso ao root local, ele também teria acesso a todos os outros
 diretórios dentro do home...

 O porém está no nfs do FreeBSD, e até onde sei, o FreeBSD não tem
 suporte
 a autenticação via kerberos no nfs, nem como client, nem como server.

 Em 20/02/08, [EMAIL PROTECTED] [EMAIL PROTECTED]
 escreveu:
 
  Bom dia a todos
 
 Agradeço a colaboração, mas infelizmente não funcionou com este
 passo
  a
  passo.
 Não consegui adicionar no arquivo de senhas a linha informada com o
  comando vipw, o sistema informou não ser um formato válido. Não
 entendi
  que a que arquivo de grupos se refere; estes dados referente as
  penultimas configurações.
 Alterei os seguintes arquivos do /etc/pam.d/ : gdm, imap, kde,
 login,
  passwd, xdm. O sshd, ftp, telnet, etc, são serviços que não uso e
  pretendo, após esta peleja, desbilitar, então nem mexi. O 'system' eu
  tive problemas ontem e não consegui recuperar as alteraçõse,
  necessitando restaurar o BSD e por isso preferi não mexer.
 Tirando estas duas excessões fiz tudo conforme ai está e não
  funcionou.
  Estou gostando muito do BSD mas é indispensável, para mim, que ele
  autentique na servidora de Arquivos-NFS/Ldap. A servidora é uma distro
  Linux/Fedora Core 5. Caso consiga implementar o BSD ele servirá a
 todos
  os cursos de graduação e pós em Engenharia da Universidade Federal de
  Minas Gerais, em um laboratório com 20 a 25 máquinas; o que é um bom
  insentivo à divulgação do BSD, que é temido como uma distro Unix
  terrível e pouco amistosa. Será??? :-)
 Grato pelo auxílio e posto os resultados assim que testar
 Olavo Augusto
 
   Creio que com esse passo a passo voce pode conseguir fazer funcionar
  seu
   ldap client!!
  
   Pacotes Instalados:
  
   pam_ldap-1.8.4
   pam_mkhomedir-0.1
   nss_ldap-1.257
   openldap-client-2.3.40
  
   
   /usr/local/etc/openldap/ldap.conf
   
   #
   # LDAP Defaults
   #
  
   # See ldap.conf(5) for details
   # This file should be world readable but not world writable.
  
   BASEdc=dominio, dc=com, dc=br
   URI ldap://xxx.xxx.xxx.xxx
  
   #SIZELIMIT  12
   #TIMELIMIT  15
   #DEREF  never
  
   
   /etc/nssswitch.conf
   
  
   group: compat
   group_compat: ldap nis
   hosts: files dns
   networks: files
   passwd: compat
   passwd_compat: ldap nis
   shells: files
  
   
   /usr/local/etc/nss_ldap.conf e ldap.conf (devem ser os mesmos)
   
  
   host xxx.xxx.xxx.xxx
   base dc=dominio,dc=com,dc=br
   uri ldap://xxx.xxx.xxx.xxx/
   rootbinddn cn=Admin,dc=dominio,dc=com,dc=br
   scope sub
   bind_policy soft
   pam_filter objectclass=posixAccount
   pam_login_attribute uid
   nss_base_passwd   ou=Usuarios,dc=dominio,dc=com,dc=br?one
   nss_base_shadow   ou=Usuarios,dc=dominio,dc=com,dc=br?one
   nss_base_groupou=Grupos,dc=dominio,dc=com,dc=br?one
  
   -
  
   Adicionar no arquivo de senhas (atraves do comando vipw)
  
   +:*:
  
   Adicionar no arquivo de grupos:
  
   +:*::
  
   

[FUG-BR] quando instalo qualquer ports no freebsd 7.0 rc1

2008-02-21 Por tôpico Eddy Martins

Bom dia,
Quando instalo qualquer ports ex. mysql instalei blz, após a instalação fui
iniciar ele manual mysqld_safe 
Não subiu , olhei os processos não esta executando ai reinicei o BSD e
coloquei ele para iniciar por /etc/rc.conf ai funcionou

Instalei o apache22 voi a mesma coisa , somente após o reinicio do BSD subiu
o serviço, alguém sabe me dizer o q esta acontecendo não tem erro nenhum
em log nada.



-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] RES: Filtro L7

2008-02-21 Por tôpico Welkson Renny de Medeiros
Bom dia Tiago!


Será o artigo do ano rsrsrs...

snort_inline nunca usei... uso o ossec... mas não trato p2p... só outros 
tipos de ataque (web, sql, etc)... usava o ossec integrado ao ipfw, agora 
estou usando com pf.



-- 
Welkson Renny de Medeiros
Focus Automação Comercial
Desenvolvimento / Gerência de Redes
[EMAIL PROTECTED]



  Powered by 

   (__)
\\\'',)
  \/  \ ^
  .\._/_)

  www.FreeBSD.org

- Original Message - 
From: mantunes [EMAIL PROTECTED]
To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) 
freebsd@fug.com.br
Sent: Thursday, February 21, 2008 10:25 AM
Subject: Re: [FUG-BR] RES: Filtro L7


isso tiago, será de grande utilidade essa solução para lista.

Estamos esperando.

Em 21/02/08, Tiago Isic Brasil[EMAIL PROTECTED] escreveu:
 Bom dia!

  Lista, seguinte com a ajuda do sr. Patrick consegui jogar o trafego
  identificado como p2p pelo snort_inline para as regras do ipfw. Valeu
  Patrick, agora vou começar a customizar as rules do snort para ver se
  pego mais do que o Emule no trafego.


  Prometo montar um tutorial descrevendo o processo de bloqueio do p2p via
  ipfw com snort_inline.


  att
  Tiago ISIC Brasil





  Em Qua, 2008-02-20 às 17:49 -0300, Patrick Tracanelli escreveu:

  Seguinte, numa olhada rapida esta tudo OK entao vamos direto a causa
   mais provavel, as regras
  
   include $RULE_PATH/p2p.rules
   include $RULE_PATH/bleeding-p2p.rules
  
   Estao modificadas pra ter a ação reinject?
  
   Por exemlo, minhas regras de filtro do eDonkey/eMule da vida:
  
   reinject tcp $EXTERNAL_NET 1024:65535 - $HOME_NET 4660:4799
   (msg:FBSDBR P2P Edonkey Server Status; flow:established; dsize:14;
   content:|e3 09 00 00 00 34|; depth:6; classtype:policy-violation;
   reference:url,www.giac.org/certified_professionals/practicals/gcih
  
   /0446.php; sid:3003324; rev:1;)
  
   Note o reinject no inicio da regra.
  
   Faca um sed pra trocar de todas as suas regras.
  
  
  
   Tiago Isic Brasil escreveu:
Boa tarde!
   
Sr. Patrick, estou testando o snort_inline + ipfw como descrito no 
 seu
email de resposta a lista referente ao bloqueio do P2P , só que não
estou tendo muito sucesso.
   
Eu queria só que você checasse onde pode estar errado e me dar um 
 toque
no que pode-se ser realizado.
Quando concluir os testes poderei descrever para a lista o processo 
 da
instalação e configuração dos arquivos.
   
Abaixo está minhas regras de firewall
   
   
Lembrando que está sendo realizado NAT com natd

 ###
cmd=ipfw -q add
   
#Interfaces de rede
int1=xl0
ext1=fxp0
skip=skipto 900
network1=192.168.90.0/24
   
#Libera trafego de qualquer lugar para lo0
$cmd 11 allow ip from any to any via lo0
   
#Bloqueia trafego de qualquer lugar para 127.0.0.0/8
$cmd 12 deny ip from any to 127.0.0.0/8
   
#Bloqueia trafego de 127.0.0.0/8 para qualqier lugar
$cmd 13 deny ip from 127.0.0.0/8 to any
   
#Aqui está a regra pelo que entendi no email do Patrick,  que é 
 enviar
tudo que esteja tagged 30 para a regra de nr. 65500
$cmd 14 skipto 65500 log all from any to any tagged 30
   
#Libera o serviço SSH
$cmd 16 allow tcp from any to me 22 in via $ext1
   
#Conexoes já estabilizadas vao para a regra de divert
$cmd 103 $skip tcp from any to any established
   
#Aqui está a minha duvida. A regra 900 recebe o trafego, blz, mas se 
 eu
omitir ela e apenas usar a regra nr 901 não funciona nada.
#Quando inicio o snort ele abre o socket divert na porta 8000
$cmd 900  divert 8668 log ip4 from any to any
$cmd 901 divert 8000 log all from any to any
   
#Permite trafego de qualquer lugar para qualquer lugar.
$cmd 1000 allow log ip from any to any
   
   
#Como descrito no email do Patrick, o que for identificado pelo
snort_inline, vai para a regra 65500
$cmd 65499 deny log all from any to any
$cmd 65500 count tag 30 log all from any to any keep-state
   
#Bloqueia qualquer trafego de qualquer lugar
$cmd 65534 deny log ip from any to any

 
   
   
Meu snort_inline.conf

 ###
   
#Redes
   
var HOME_NET [192.168.90.0/24]
   
var HONEYNET any
var EXTERNAL_NET any
var SMTP_SERVERS any
var TELNET_SERVERS any
var HTTP_SERVERS any
var SQL_SERVERS any
var HTTP_PORTS 80
var SHELLCODE_PORTS !80
var DNS_SERVERS any
   
#Manda para o ipfw
   
config ipfw_reinject_rule: 65500
   
var RULE_PATH /usr/local/share/snort_inline/rules
   
preprocessor flow: 

Re: [FUG-BR] Spamassassin pontua email como spam mas nao altera subject

2008-02-21 Por tôpico Marcus Vinícius
Não deu certo ainda...

Ele também não está enviando a mensagem original em anexo com um email
dizendo que é spam.

Em 21/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu:

 Altere a linha:

 rewrite_header subject [SPAM]

 para:

 rewrite_header Subject [SPAM]

 Em 21/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu:

  A configuração do SpamAssassin está assim:
 
   required_score   5.0
   rewrite_header subject [SPAM]
   report_safe 1
   use_bayes   1
   bayes_auto_learn  1
   skip_rbl_checks 0
   use_razor2  1
   use_pyzor   1
 
   Eu olhei as propriedades do email e vi que o SpamAssassin está
 colocando as
   pontuações nos emails, mas não está alterando o subject da mensagem.
 
   Em 21/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu:
 
  
Olá Marcus,
   
Pode postar aqui o arquivo de configuração do spamassassin?
   
Em 20/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu:
   
 Olá pessoal da lista...

  mais uma vez venho pedir ajuda de vocês...

  O meu Spamassassin está pontuando os emails com spam, mas não está
alterando
  o subject da mensagem... rodei o comando spamassassin -lint para
 checar
o
  arquivo de configuração, mas ele não retorna nenhum erro... o que
 pode
ser?

  E como apagar os emails pontuados como spam?

  Desde já, muito obrigado!
   
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
   
   -
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] quando instalo qualquer ports no freebsd 7.0 rc1

2008-02-21 Por tôpico Mario Lobo
On Thursday 21 February 2008, Pablo Sánchez wrote:
 Em 21/02/08, Mario Lobo[EMAIL PROTECTED] escreveu:
  On Thursday 21 February 2008, Eddy Martins wrote:
Bom dia,
Quando instalo qualquer ports ex. mysql instalei blz, após a
instalação fui iniciar ele manual mysqld_safe 
Não subiu , olhei os processos não esta executando ai reinicei o
BSD e coloquei ele para iniciar por /etc/rc.conf ai funcionou
   
Instalei o apache22 voi a mesma coisa , somente após o reinicio do BSD
subiu o serviço, alguém sabe me dizer o q esta acontecendo não tem
erro nenhum em log nada.
 
   Sei que é basico mas voce incluiu as variaveis mysql_enable=YES
   em /etc/rc.conf?

 Ele acabou de dizer acima que sim, que faz isso. O problema parece
 estar em outro lugar.


Tem razão, Não tinha visto ! Desculpem.

 Eddy, a instalação via ports geralmente colocar um script de
 inicialização em /etc/rc.d, que é o que é lido quando se dá o boot (o
 rc.conf apenas define a variável para ser lida pelo script que
 realmente starta os processos). Tente, antes de reiniciar, executar o
 script referente a esse serviço manualmente (/etc/rc.d/mysql start,
 por exemplo). Se não iniciar mesmo assim... pode ser... sei lá! 7.0 é
 rc2!!! Eu não confio em rcs!

O script de inicialização na verdade é instalado em /usr/local/etc/rc.d. Tenta 
startar de lá.

então teria que ser /usr/local/etc/rc.d/mysql start

-- 
Mario Lobo
Segurança de Redes - Desenvolvimento e Análise
IPAD - Instituto de Pesquisa e Apoio ao Desenvolvimento Tecnológico e 
Científico


-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] RES: Filtro L7

2008-02-21 Por tôpico mantunes
Waelkson,

vc notou alguma diferença entre a mudaça do ossec de ipfw para pf ? o
snort_inline tambem pode ser usado um pf ??



Em 21/02/08, Welkson Renny de Medeiros[EMAIL PROTECTED] escreveu:
 Bom dia Tiago!


  Será o artigo do ano rsrsrs...

  snort_inline nunca usei... uso o ossec... mas não trato p2p... só outros
  tipos de ataque (web, sql, etc)... usava o ossec integrado ao ipfw, agora
  estou usando com pf.



  --
  Welkson Renny de Medeiros
  Focus Automação Comercial
  Desenvolvimento / Gerência de Redes
  [EMAIL PROTECTED]



   Powered by 

(__)
 \\\'',)
   \/  \ ^
   .\._/_)

   www.FreeBSD.org


  - Original Message -
  From: mantunes [EMAIL PROTECTED]
  To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
  freebsd@fug.com.br

 Sent: Thursday, February 21, 2008 10:25 AM
  Subject: Re: [FUG-BR] RES: Filtro L7



 isso tiago, será de grande utilidade essa solução para lista.

  Estamos esperando.

  Em 21/02/08, Tiago Isic Brasil[EMAIL PROTECTED] escreveu:
   Bom dia!
  
Lista, seguinte com a ajuda do sr. Patrick consegui jogar o trafego
identificado como p2p pelo snort_inline para as regras do ipfw. Valeu
Patrick, agora vou começar a customizar as rules do snort para ver se
pego mais do que o Emule no trafego.
  
  
Prometo montar um tutorial descrevendo o processo de bloqueio do p2p via
ipfw com snort_inline.
  
  
att
Tiago ISIC Brasil
  
  
  
  
  
Em Qua, 2008-02-20 às 17:49 -0300, Patrick Tracanelli escreveu:
  
Seguinte, numa olhada rapida esta tudo OK entao vamos direto a causa
 mais provavel, as regras

 include $RULE_PATH/p2p.rules
 include $RULE_PATH/bleeding-p2p.rules

 Estao modificadas pra ter a ação reinject?

 Por exemlo, minhas regras de filtro do eDonkey/eMule da vida:

 reinject tcp $EXTERNAL_NET 1024:65535 - $HOME_NET 4660:4799
 (msg:FBSDBR P2P Edonkey Server Status; flow:established; dsize:14;
 content:|e3 09 00 00 00 34|; depth:6; classtype:policy-violation;
 reference:url,www.giac.org/certified_professionals/practicals/gcih

 /0446.php; sid:3003324; rev:1;)

 Note o reinject no inicio da regra.

 Faca um sed pra trocar de todas as suas regras.



 Tiago Isic Brasil escreveu:
  Boa tarde!
 
  Sr. Patrick, estou testando o snort_inline + ipfw como descrito no
   seu
  email de resposta a lista referente ao bloqueio do P2P , só que não
  estou tendo muito sucesso.
 
  Eu queria só que você checasse onde pode estar errado e me dar um
   toque
  no que pode-se ser realizado.
  Quando concluir os testes poderei descrever para a lista o processo
   da
  instalação e configuração dos arquivos.
 
  Abaixo está minhas regras de firewall
 
 
  Lembrando que está sendo realizado NAT com natd
 
   ###
  cmd=ipfw -q add
 
  #Interfaces de rede
  int1=xl0
  ext1=fxp0
  skip=skipto 900
  network1=192.168.90.0/24
 
  #Libera trafego de qualquer lugar para lo0
  $cmd 11 allow ip from any to any via lo0
 
  #Bloqueia trafego de qualquer lugar para 127.0.0.0/8
  $cmd 12 deny ip from any to 127.0.0.0/8
 
  #Bloqueia trafego de 127.0.0.0/8 para qualqier lugar
  $cmd 13 deny ip from 127.0.0.0/8 to any
 
  #Aqui está a regra pelo que entendi no email do Patrick,  que é
   enviar
  tudo que esteja tagged 30 para a regra de nr. 65500
  $cmd 14 skipto 65500 log all from any to any tagged 30
 
  #Libera o serviço SSH
  $cmd 16 allow tcp from any to me 22 in via $ext1
 
  #Conexoes já estabilizadas vao para a regra de divert
  $cmd 103 $skip tcp from any to any established
 
  #Aqui está a minha duvida. A regra 900 recebe o trafego, blz, mas se
   eu
  omitir ela e apenas usar a regra nr 901 não funciona nada.
  #Quando inicio o snort ele abre o socket divert na porta 8000
  $cmd 900  divert 8668 log ip4 from any to any
  $cmd 901 divert 8000 log all from any to any
 
  #Permite trafego de qualquer lugar para qualquer lugar.
  $cmd 1000 allow log ip from any to any
 
 
  #Como descrito no email do Patrick, o que for identificado pelo
  snort_inline, vai para a regra 65500
  $cmd 65499 deny log all from any to any
  $cmd 65500 count tag 30 log all from any to any keep-state
 
  #Bloqueia qualquer trafego de qualquer lugar
  $cmd 65534 deny log ip from any to any
 
   
 
 
  Meu snort_inline.conf
 
   

[FUG-BR] RES: quando instalo qualquer ports no freebsd 7.0 rc1

2008-02-21 Por tôpico Eddy Martins
Então tenho o freeBDS 6.3 aki na firma em casa falei vou testar o 7.0
Mas não estou gostando por causa de uns pauzinho e tal
Será q pode ser pq eh a versão 7.0 ?


-Mensagem original-
De: Eddy Martins [mailto:[EMAIL PROTECTED] 
Enviada em: quinta-feira, 21 de fevereiro de 2008 10:53
Para: 'freebsd@fug.com.br'
Assunto: quando instalo qualquer ports no freebsd 7.0 rc1


Bom dia,
Quando instalo qualquer ports ex. mysql instalei blz, após a instalação fui
iniciar ele manual mysqld_safe 
Não subiu , olhei os processos não esta executando ai reinicei o BSD e
coloquei ele para iniciar por /etc/rc.conf ai funcionou

Instalei o apache22 voi a mesma coisa , somente após o reinicio do BSD subiu
o serviço, alguém sabe me dizer o q esta acontecendo não tem erro nenhum
em log nada.



-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] RES: RES: Dois blocos de IP em mesma Rede

2008-02-21 Por tôpico Renato Frederick
Porque o Proxy arp, o freebsd vai falar pro mux que todos os ip que estão
atrás da interface interna são na verdade dele :)

Daí o mux joga um arp request na lan, o freebsd com o proxyarp ativo fala
que o mac que responde ao IP é dele e daí o freebsd sai perguntando nas
interfaces de quem é o Mac associado ao IP.

Quando o host responde ao freebsd o freebsd responde ao mux com o Mac dele e
os dados do host..

Está melhor explicado aqui:

http://www.sjdjweis.com/linux/proxyarp/





 -Mensagem original-
 De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] Em
 nome de Fabiano (BiGu)
 Enviada em: quarta-feira, 20 de fevereiro de 2008 22:53
 Para: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
 Assunto: Re: [FUG-BR] RES: Dois blocos de IP em mesma Rede
 
 Pois é, o problema que nao tenho acesso ao minimux...
 
 E como é esse esquema de proxy arp? porque nao perderia esses 4 ips ?
 
 Pois é, tao entregando 29, e o pior de tudo que eu tinha um link de 2Mb
 so dados e me entregaram 2 /25 ,agora tenho q sofrer com 1 /29...
 
 E ainda tenho outro problema, uso o tinydns para servidor de nomes,
 entao so ai ja gastaria 4 ip´s validos...ficando so com 2...mais um pro
 gateway ai ja se foi...
 
 Entao fiz o seguinte:
 
 REDE INTERNA - todos na rede 10.0.0.0/25
 Gateway (FreeBSD), fxp0 10.0.0.1, fxp1 201.65.221.x , fazendo NAT para
 rede interna.
 
 DNS 1 - 10.0.1.1 (Para resolver nomes para a rede interna) ,
 201.65.x.x
 (Para o Dominio autoritario)
 DNS 2 - 10.0.1.2 (Para resolver nomes para a rede interna) ,
 201.65.x.x
 (Para o Dominio autoritario), nessa maquina também coloquei servidor de
 Email.
 
 Bom, minha idéia foi colocar clientes e servidores em redes separados,
 todos meu servers estao num switch separado da rede dos clientes.
 
 Bom, na rede interna nao consigo pingar nas rede dos servidores
 (10.0.1.X), isso eh bem obvio neh hehehehe, entao fiz um roteamento no
 GW da seguinte maneira:
 
 route add -host 10.0.1.1 201.65.221.x (ip valido que esta no DNS1)
 route add -host 10.0.1.2 201.65.221.x (ip valido que esta no DNS2)
 
 bom, acho que isso nao ta certo, porque quando uma estacao se conecta
 ao
 servidor IMAP (no caso 10.0.1.2) ele ta passando pelo NAT entao, no log
 do imap o IP que esta aparecendo eh o IP valido do Gateway
 
 Acho que fiz algo muito doido ai, queria a ajuda de vocês!
 
 Abraços!
 
 
 
 
 Abracos
 
 Renato Frederick escreveu:
  Logue no mux, crie uma subrede(no caso, você transformara a /29 em  2
 redes
  /30), faça roteamento no mux(sintaxe dele é parecida com CLI, aliás
 em um
  zebra rodando lá), para entregar a 2a rede pelo seu freebsd.
 
  Como você tem pouco IP disponível, esta solução pode ser ruim para
 você,
  então você pode usar Proxy arp no freebsd e evitará a perda dos 4IP
 que a
  subrede traria.
 
  PS: no inicio a Embratel alocava 2 /26 para clientes com esta solução
 de
  minimux(um E1 com 1Mb de dados e 1MB pra voz - PABX em comodato..),
 depois
  caiu para /27, agora ta entregando /29? Hehehehehe... isto me lembra
 um
  produto da Telemar que existiu a uns 4 anos, que vendia um link de
 64k(sem
  possibilidade de expansao) com /30 :-|
 
  Abraços
 
 
 
  -Mensagem original-
  De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED]
 Em
  nome de Fabiano (BiGu)
  Enviada em: terça-feira, 19 de fevereiro de 2008 09:01
  Para: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
  Assunto: [FUG-BR] Dois blocos de IP em mesma Rede
 
  Ae pessoal, seguinte:
 
  Tenho um circuito embratel aqui com 8 Ip´s, ele ta vindo através de
 um
  minimux aqui da embratel, uma espécie de roteador que também chega
 um
  feixe E1,
 
  bom, minha intencao, utilizar algumas maquinas passanando por um
  gateway
  freebsd (usando NAT) e outras maquinas que estao no mesmo switch
  utilizando alguns dos IP´s validos da Embratel...
 
  Bem, pensei em ligar da seguinte maneira:
 
  Switch  fxp0 --- fxp1 --- Mux Embratel
 
  onde fxp0 e fxp1 sao interfaces conectadas no gateway (FreeBSD)
 
  configurei o PF para NAT e tudo funcionou na rede de ips falsos...
 
  O problema eh nada rede de IP valido nao consigo enxergar o mux (que
 no
  caso dos ips validos seria meu gateway) que esta conectada na fxp1,
  pela
  fxp0, utilizando os ips validos...Creio que dessa maneira como
 coloquei
  nao funcionaria...existe uma maneira de resolver isso?
 
  pensei em ligar tudo no switch mas vai virar uma salada so
 hauehuhae...
 
  Abracos!
 
  Fabiano Heringer
 
 
 
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
  
 
 
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
 
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: 

Re: [FUG-BR] quando instalo qualquer ports no freebsd 7.0 rc1

2008-02-21 Por tôpico Marcelo Soares da Costa
Eddy

O FreeBSD é assim , para inicializar os serviços mesmo na linha de
comando tem que ter o dito cujo no /etc/rc.conf , os parametros de
inicialização podem ser vistos no scripts de inicialização
no /usr/local/etc/rc.d/ , veja que o mesmo sempre verifica o rc.conf,
alguns ports adicionam no rc.conf e outros não , em geral não inclui, em
grande parte dos ports é mostrado uma mensagem no prompt indicando
arquivos de configurações e de inicialização

[]'s

Em Qui, 2008-02-21 às 10:53 -0300, Eddy Martins escreveu:
 Bom dia,
 Quando instalo qualquer ports ex. mysql instalei blz, após a instalação fui
 iniciar ele manual mysqld_safe 
 Não subiu , olhei os processos não esta executando ai reinicei o BSD e
 coloquei ele para iniciar por /etc/rc.conf ai funcionou
 
 Instalei o apache22 voi a mesma coisa , somente após o reinicio do BSD subiu
 o serviço, alguém sabe me dizer o q esta acontecendo não tem erro nenhum
 em log nada.
 
 
 
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] Tamanho das partições no bsd

2008-02-21 Por tôpico joao jamaicabsd
Boa tarde a todos!
Uma dúvida que vem me acompanhando a algum tempo. Para eu montar um server
como BSD qual o tamanho mais aconselhável das particões /, /usr, /etc, etc,
para um servidor que terá apache, mysql, php, samba, ftp, squid e sarg.
Irei fazer estes testes em um hd de 20GB.
Alguém pode me dar uma força?
Obrigado a todos

-- 
E-mail: [EMAIL PROTECTED]
Aux Suporte de Sistemas (UNISUL)
E-mail: [EMAIL PROTECTED]
MSN: [EMAIL PROTECTED]
Cel: (48) 9144 2326
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Spamassassin pontua email como spam mas nao altera subject

2008-02-21 Por tôpico Rafael Dewes
Ok, então verifique:

 - O spamd esta rodando com o mesmo usuário do qmail-scanner?
 - Alguma pista no arquivo de log ?
 - Você esta rodando o spamd usando o arquivo de configuração correto?

Veja também qual o comando usado para compilar o qmail-scanner, eu
utilizei o seguinte:

# ./configure --qs-user qscand --qs-group qscand --spooldir
/var/spool/qmailscan --qmaildir /var/qmail --bindir
/var/qmail/bin --qmail-queue-binary /var/qmail/bin/qmail-queue
--admin postmaster --domain empresa.com.br
 --admin-fromname System Anti-Virus Administrator --notify admin
--local-domains empresa.com.br,empresa.com.br,empresa2.com.br
--silent-viruses auto --block-password-protected 0 --lang pt_BR
--debug 0 --minide
bug 1 --unzip 1 --add-dscr-hdrs yes --dscr-hdrs-text
X-Antivirus-empresa.com.br --archive 0  --scanners-
per-domain 0 --redundant yes --log-details syslog --log-crypto 0
--fix-mime 2  --ignore-eol-check 1 --virus-to-d
elete 0 --sa-subject [SPAM DETECTADO] --sa-delta 0 --sa-alt 1
--sa-debug 0 --sa-report 0 --sa-quarantine 0 --s
a-delete 1 --sa-reject 0 --scanners auto --install 1


Em 21/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu:
 Não deu certo ainda...

  Ele também não está enviando a mensagem original em anexo com um email
  dizendo que é spam.


  Em 21/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu:
  
   Altere a linha:
  
   rewrite_header subject [SPAM]
  
   para:
  
   rewrite_header Subject [SPAM]
  
   Em 21/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu:
  
A configuração do SpamAssassin está assim:
   
 required_score   5.0
 rewrite_header subject [SPAM]
 report_safe 1
 use_bayes   1
 bayes_auto_learn  1
 skip_rbl_checks 0
 use_razor2  1
 use_pyzor   1
   
 Eu olhei as propriedades do email e vi que o SpamAssassin está
   colocando as
 pontuações nos emails, mas não está alterando o subject da mensagem.
   
 Em 21/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu:
   

  Olá Marcus,
 
  Pode postar aqui o arquivo de configuração do spamassassin?
 
  Em 20/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu:
 
   Olá pessoal da lista...
  
mais uma vez venho pedir ajuda de vocês...
  
O meu Spamassassin está pontuando os emails com spam, mas não está
  alterando
o subject da mensagem... rodei o comando spamassassin -lint para
   checar
  o
arquivo de configuração, mas ele não retorna nenhum erro... o que
   pode
  ser?
  
E como apagar os emails pontuados como spam?
  
Desde já, muito obrigado!
 
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
   
   -
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] RES: Filtro L7

2008-02-21 Por tôpico Welkson Renny de Medeiros
Bom tarde Márcio!


Do snort_inline não posso comentar, nunca usei... sobre o firewall, eu já 
havia migrado todas as regras de bloqueio para o pf, deixei o ipfw 
exclusivamente para controle de banda... com isso senti necessidade de 
também migrar o ossec para pf... o Daniel Cid (ossec) já havia escrito o 
shell script com regras para pf, testei e está funcionando muito bem... por 
dia geralmente são bloqueados +- uns 300 ips...

Agora pouco reiniciei a máquina, olha só quantos ips já foram bloqueados:

[EMAIL PROTECTED]:~] # mostra-bloqueados
IPs bloqueados:   32

[EMAIL PROTECTED]:~] # cat /bin/mostra-bloqueados
printf IPs bloqueados: $(pfctl -t ossec -T show | wc -l) \n\n

Para acompanhar os bloqueios eu uso o BASE + PostgreSQL.

É isso, abraço!!!


-- 
Welkson Renny de Medeiros
Focus Automação Comercial
Desenvolvimento / Gerência de Redes
[EMAIL PROTECTED]



  Powered by 

   (__)
\\\'',)
  \/  \ ^
  .\._/_)

  www.FreeBSD.org

- Original Message - 
From: mantunes [EMAIL PROTECTED]
To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) 
freebsd@fug.com.br
Sent: Thursday, February 21, 2008 11:26 AM
Subject: Re: [FUG-BR] RES: Filtro L7


Waelkson,

vc notou alguma diferença entre a mudaça do ossec de ipfw para pf ? o
snort_inline tambem pode ser usado um pf ??



Em 21/02/08, Welkson Renny de Medeiros[EMAIL PROTECTED] 
escreveu:
 Bom dia Tiago!


  Será o artigo do ano rsrsrs...

  snort_inline nunca usei... uso o ossec... mas não trato p2p... só outros
  tipos de ataque (web, sql, etc)... usava o ossec integrado ao ipfw, agora
  estou usando com pf.



  --
  Welkson Renny de Medeiros
  Focus Automação Comercial
  Desenvolvimento / Gerência de Redes
  [EMAIL PROTECTED]



   Powered by 

(__)
 \\\'',)
   \/  \ ^
   .\._/_)

   www.FreeBSD.org


  - Original Message -
  From: mantunes [EMAIL PROTECTED]
  To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
  freebsd@fug.com.br

 Sent: Thursday, February 21, 2008 10:25 AM
  Subject: Re: [FUG-BR] RES: Filtro L7



 isso tiago, será de grande utilidade essa solução para lista.

  Estamos esperando.

  Em 21/02/08, Tiago Isic Brasil[EMAIL PROTECTED] escreveu:
   Bom dia!
  
Lista, seguinte com a ajuda do sr. Patrick consegui jogar o trafego
identificado como p2p pelo snort_inline para as regras do ipfw. Valeu
Patrick, agora vou começar a customizar as rules do snort para ver se
pego mais do que o Emule no trafego.
  
  
Prometo montar um tutorial descrevendo o processo de bloqueio do p2p 
 via
ipfw com snort_inline.
  
  
att
Tiago ISIC Brasil
  
  
  
  
  
Em Qua, 2008-02-20 às 17:49 -0300, Patrick Tracanelli escreveu:
  
Seguinte, numa olhada rapida esta tudo OK entao vamos direto a causa
 mais provavel, as regras

 include $RULE_PATH/p2p.rules
 include $RULE_PATH/bleeding-p2p.rules

 Estao modificadas pra ter a ação reinject?

 Por exemlo, minhas regras de filtro do eDonkey/eMule da vida:

 reinject tcp $EXTERNAL_NET 1024:65535 - $HOME_NET 4660:4799
 (msg:FBSDBR P2P Edonkey Server Status; flow:established; dsize:14;
 content:|e3 09 00 00 00 34|; depth:6; classtype:policy-violation;
 reference:url,www.giac.org/certified_professionals/practicals/gcih

 /0446.php; sid:3003324; rev:1;)

 Note o reinject no inicio da regra.

 Faca um sed pra trocar de todas as suas regras.



 Tiago Isic Brasil escreveu:
  Boa tarde!
 
  Sr. Patrick, estou testando o snort_inline + ipfw como descrito no
   seu
  email de resposta a lista referente ao bloqueio do P2P , só que 
 não
  estou tendo muito sucesso.
 
  Eu queria só que você checasse onde pode estar errado e me dar um
   toque
  no que pode-se ser realizado.
  Quando concluir os testes poderei descrever para a lista o 
 processo
   da
  instalação e configuração dos arquivos.
 
  Abaixo está minhas regras de firewall
 
 
  Lembrando que está sendo realizado NAT com natd
 
   ###
  cmd=ipfw -q add
 
  #Interfaces de rede
  int1=xl0
  ext1=fxp0
  skip=skipto 900
  network1=192.168.90.0/24
 
  #Libera trafego de qualquer lugar para lo0
  $cmd 11 allow ip from any to any via lo0
 
  #Bloqueia trafego de qualquer lugar para 127.0.0.0/8
  $cmd 12 deny ip from any to 127.0.0.0/8
 
  #Bloqueia trafego de 127.0.0.0/8 para qualqier lugar
  

Re: [FUG-BR] Spamassassin pontua email como spam mas nao altera subject

2008-02-21 Por tôpico Marcus Vinícius
Rafael... olhando o seu comando de compilação acho que consegui resolver o
problema... alterei a linha my $spamc_subject='' do
qmail-scanner-queue.plpara my $spamc_subject='[SPAM]'

acho que agora está alterando o conteúdo, mas não vem email dizendo que eu
recebi um spam com o email original anexado.

Em 21/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu:

 Ok, então verifique:

   - O spamd esta rodando com o mesmo usuário do qmail-scanner?
   - Alguma pista no arquivo de log ?
   - Você esta rodando o spamd usando o arquivo de configuração correto?

 Veja também qual o comando usado para compilar o qmail-scanner, eu
 utilizei o seguinte:

 # ./configure --qs-user qscand --qs-group qscand --spooldir
 /var/spool/qmailscan --qmaildir /var/qmail --bindir
 /var/qmail/bin --qmail-queue-binary /var/qmail/bin/qmail-queue
 --admin postmaster --domain empresa.com.br
   --admin-fromname System Anti-Virus Administrator --notify admin
 --local-domains empresa.com.br,empresa.com.br,empresa2.com.br
 --silent-viruses auto --block-password-protected 0 --lang pt_BR
 --debug 0 --minide
 bug 1 --unzip 1 --add-dscr-hdrs yes --dscr-hdrs-text
 X-Antivirus-empresa.com.br --archive 0  --scanners-
 per-domain 0 --redundant yes --log-details syslog --log-crypto 0
 --fix-mime 2  --ignore-eol-check 1 --virus-to-d
 elete 0 --sa-subject [SPAM DETECTADO] --sa-delta 0 --sa-alt 1
 --sa-debug 0 --sa-report 0 --sa-quarantine 0 --s
 a-delete 1 --sa-reject 0 --scanners auto --install 1



 Em 21/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu:
  Não deu certo ainda...
 
   Ele também não está enviando a mensagem original em anexo com um email
   dizendo que é spam.
 
 
   Em 21/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu:
   
Altere a linha:
   
rewrite_header subject [SPAM]
   
para:
   
rewrite_header Subject [SPAM]
   
Em 21/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu:
   
 A configuração do SpamAssassin está assim:

  required_score   5.0
  rewrite_header subject [SPAM]
  report_safe 1
  use_bayes   1
  bayes_auto_learn  1
  skip_rbl_checks 0
  use_razor2  1
  use_pyzor   1

  Eu olhei as propriedades do email e vi que o SpamAssassin está
colocando as
  pontuações nos emails, mas não está alterando o subject da
 mensagem.

  Em 21/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu:

 
   Olá Marcus,
  
   Pode postar aqui o arquivo de configuração do spamassassin?
  
   Em 20/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu:
  
Olá pessoal da lista...
   
 mais uma vez venho pedir ajuda de vocês...
   
 O meu Spamassassin está pontuando os emails com spam, mas não
 está
   alterando
 o subject da mensagem... rodei o comando spamassassin -lint
 para
checar
   o
 arquivo de configuração, mas ele não retorna nenhum erro... o
 que
pode
   ser?
   
 E como apagar os emails pontuados como spam?
   
 Desde já, muito obrigado!
  
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista:
 https://www.fug.com.br/mailman/listinfo/freebsd
   
   -
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
   
   -
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Tamanho das partições no bsd

2008-02-21 Por tôpico ThOLOko
Cara, depende mto do seu uso.

Caso gere muitos graficos, banco de dados, aconcelho que deixe um bom
tamanho no /var.

Abraços!

Em 21/02/08, joao jamaicabsd[EMAIL PROTECTED] escreveu:
 Boa tarde a todos!
  Uma dúvida que vem me acompanhando a algum tempo. Para eu montar um server
  como BSD qual o tamanho mais aconselhável das particões /, /usr, /etc, etc,
  para um servidor que terá apache, mysql, php, samba, ftp, squid e sarg.
  Irei fazer estes testes em um hd de 20GB.
  Alguém pode me dar uma força?
  Obrigado a todos

  --
  E-mail: [EMAIL PROTECTED]
  Aux Suporte de Sistemas (UNISUL)
  E-mail: [EMAIL PROTECTED]
  MSN: [EMAIL PROTECTED]
  Cel: (48) 9144 2326
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd



-- 
ThOLOko
ThOmaz BeLgine
-FrEEBSD-
UniX TeaM
(LeT's MaKe InStaLL ClEan)
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Spamassassin pontua email como spam mas nao altera subject

2008-02-21 Por tôpico Rafael Dewes
Observe que te passei os parâmetros de compilação com a seguinte opção:

--sa-delete 1

Você também utilizou esta opção? isto faz com que emails que recebem
nota maior que um determinado valor (configurável pelo arquivo do
qmail-scanner) sejam deletados.

Em 21/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu:
 Rafael... olhando o seu comando de compilação acho que consegui resolver o
  problema... alterei a linha my $spamc_subject='' do
  qmail-scanner-queue.plpara my $spamc_subject='[SPAM]'

  acho que agora está alterando o conteúdo, mas não vem email dizendo que eu
  recebi um spam com o email original anexado.


  Em 21/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu:
  
   Ok, então verifique:
  
 - O spamd esta rodando com o mesmo usuário do qmail-scanner?
 - Alguma pista no arquivo de log ?
 - Você esta rodando o spamd usando o arquivo de configuração correto?
  
   Veja também qual o comando usado para compilar o qmail-scanner, eu
   utilizei o seguinte:
  
   # ./configure --qs-user qscand --qs-group qscand --spooldir
   /var/spool/qmailscan --qmaildir /var/qmail --bindir
   /var/qmail/bin --qmail-queue-binary /var/qmail/bin/qmail-queue
   --admin postmaster --domain empresa.com.br
 --admin-fromname System Anti-Virus Administrator --notify admin
   --local-domains empresa.com.br,empresa.com.br,empresa2.com.br
   --silent-viruses auto --block-password-protected 0 --lang pt_BR
   --debug 0 --minide
   bug 1 --unzip 1 --add-dscr-hdrs yes --dscr-hdrs-text
   X-Antivirus-empresa.com.br --archive 0  --scanners-
   per-domain 0 --redundant yes --log-details syslog --log-crypto 0
   --fix-mime 2  --ignore-eol-check 1 --virus-to-d
   elete 0 --sa-subject [SPAM DETECTADO] --sa-delta 0 --sa-alt 1
   --sa-debug 0 --sa-report 0 --sa-quarantine 0 --s
   a-delete 1 --sa-reject 0 --scanners auto --install 1
  
  
  
   Em 21/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu:
Não deu certo ainda...
   
 Ele também não está enviando a mensagem original em anexo com um email
 dizendo que é spam.
   
   
 Em 21/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu:
 
  Altere a linha:
 
  rewrite_header subject [SPAM]
 
  para:
 
  rewrite_header Subject [SPAM]
 
  Em 21/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu:
 
   A configuração do SpamAssassin está assim:
  
required_score   5.0
rewrite_header subject [SPAM]
report_safe 1
use_bayes   1
bayes_auto_learn  1
skip_rbl_checks 0
use_razor2  1
use_pyzor   1
  
Eu olhei as propriedades do email e vi que o SpamAssassin está
  colocando as
pontuações nos emails, mas não está alterando o subject da
   mensagem.
  
Em 21/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu:
  
   
 Olá Marcus,

 Pode postar aqui o arquivo de configuração do spamassassin?

 Em 20/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu:

  Olá pessoal da lista...
 
   mais uma vez venho pedir ajuda de vocês...
 
   O meu Spamassassin está pontuando os emails com spam, mas não
   está
 alterando
   o subject da mensagem... rodei o comando spamassassin -lint
   para
  checar
 o
   arquivo de configuração, mas ele não retorna nenhum erro... o
   que
  pode
 ser?
 
   E como apagar os emails pontuados como spam?
 
   Desde já, muito obrigado!

   -
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista:
   https://www.fug.com.br/mailman/listinfo/freebsd
 
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
   
   -
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: 

Re: [FUG-BR] Tamanho das partições no bsd

2008-02-21 Por tôpico Marcelo Soares da Costa
Eu gosto de colocar a aplicação web e o banco de dados em outra partição
primaria , slice, assim reinstalo o sistema sem alterar os dados do
banco e deixo os script php lá sussegados e ainda a partição pode ser
montada com noexec, nosuid etc e tal

[]'s

Em Qui, 2008-02-21 às 13:30 -0300, ThOLOko escreveu:
 Cara, depende mto do seu uso.
 
 Caso gere muitos graficos, banco de dados, aconcelho que deixe um bom
 tamanho no /var.
 
 Abraços!
 
 Em 21/02/08, joao jamaicabsd[EMAIL PROTECTED] escreveu:
  Boa tarde a todos!
   Uma dúvida que vem me acompanhando a algum tempo. Para eu montar um server
   como BSD qual o tamanho mais aconselhável das particões /, /usr, /etc, etc,
   para um servidor que terá apache, mysql, php, samba, ftp, squid e sarg.
   Irei fazer estes testes em um hd de 20GB.
   Alguém pode me dar uma força?
   Obrigado a todos
 
   --
   E-mail: [EMAIL PROTECTED]
   Aux Suporte de Sistemas (UNISUL)
   E-mail: [EMAIL PROTECTED]
   MSN: [EMAIL PROTECTED]
   Cel: (48) 9144 2326
   -
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
 
 


-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Spamassassin pontua email como spam mas nao altera subject

2008-02-21 Por tôpico Rafael Dewes
Ok, mas agora eles estão sendo marcados como [SPAM] no assunto, correto?

Nos logs do qmail-scanner não tem nenhuma indicação de erro?

E pergunto novamente pra vc, o spamd esta rodando com o mesmo user do
qmail-scanner?

Em 21/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu:
 no qmail-scanner-queue.pl coloquei my $sa_delete='1.0' e my $sa_reject='1.0'
  mas os spams nao sao deletados


  Em 21/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu:
  
   Observe que te passei os parâmetros de compilação com a seguinte opção:
  
   --sa-delete 1
  
   Você também utilizou esta opção? isto faz com que emails que recebem
   nota maior que um determinado valor (configurável pelo arquivo do
   qmail-scanner) sejam deletados.
  
  
   Em 21/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu:
  
Rafael... olhando o seu comando de compilação acho que consegui resolver
   o
 problema... alterei a linha my $spamc_subject='' do
  
 qmail-scanner-queue.plpara my $spamc_subject='[SPAM]'
  
   
 acho que agora está alterando o conteúdo, mas não vem email dizendo que
   eu
 recebi um spam com o email original anexado.
   
   
 Em 21/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu:
 
  Ok, então verifique:
 
- O spamd esta rodando com o mesmo usuário do qmail-scanner?
- Alguma pista no arquivo de log ?
- Você esta rodando o spamd usando o arquivo de configuração
   correto?
 
  Veja também qual o comando usado para compilar o qmail-scanner, eu
  utilizei o seguinte:
 
  # ./configure --qs-user qscand --qs-group qscand --spooldir
  /var/spool/qmailscan --qmaildir /var/qmail --bindir
  /var/qmail/bin --qmail-queue-binary /var/qmail/bin/qmail-queue
  --admin postmaster --domain empresa.com.br
--admin-fromname System Anti-Virus Administrator --notify admin
  --local-domains empresa.com.br,empresa.com.br,empresa2.com.br
  --silent-viruses auto --block-password-protected 0 --lang pt_BR
  --debug 0 --minide
  bug 1 --unzip 1 --add-dscr-hdrs yes --dscr-hdrs-text
  X-Antivirus-empresa.com.br --archive 0  --scanners-
  per-domain 0 --redundant yes --log-details syslog --log-crypto 0
  --fix-mime 2  --ignore-eol-check 1 --virus-to-d
  elete 0 --sa-subject [SPAM DETECTADO] --sa-delta 0 --sa-alt 1
  --sa-debug 0 --sa-report 0 --sa-quarantine 0 --s
  a-delete 1 --sa-reject 0 --scanners auto --install 1
 
 
 
  Em 21/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu:
   Não deu certo ainda...
  
Ele também não está enviando a mensagem original em anexo com um
   email
dizendo que é spam.
  
  
Em 21/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu:

 Altere a linha:

 rewrite_header subject [SPAM]

 para:

 rewrite_header Subject [SPAM]

 Em 21/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu:

  A configuração do SpamAssassin está assim:
 
   required_score   5.0
   rewrite_header subject [SPAM]
   report_safe 1
   use_bayes   1
   bayes_auto_learn  1
   skip_rbl_checks 0
   use_razor2  1
   use_pyzor   1
 
   Eu olhei as propriedades do email e vi que o SpamAssassin
   está
 colocando as
   pontuações nos emails, mas não está alterando o subject da
  mensagem.
 
   Em 21/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu:
 
  
Olá Marcus,
   
Pode postar aqui o arquivo de configuração do spamassassin?
   
Em 20/02/08, Marcus Vinícius[EMAIL PROTECTED]
   escreveu:
   
 Olá pessoal da lista...

  mais uma vez venho pedir ajuda de vocês...

  O meu Spamassassin está pontuando os emails com spam,
   mas não
  está
alterando
  o subject da mensagem... rodei o comando spamassassin
   -lint
  para
 checar
o
  arquivo de configuração, mas ele não retorna nenhum
   erro... o
  que
 pode
ser?

  E como apagar os emails pontuados como spam?

  Desde já, muito obrigado!
   
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista:
  https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista:
   https://www.fug.com.br/mailman/listinfo/freebsd
   
   -
   Histórico: http://www.fug.com.br/historico/html/freebsd/

Re: [FUG-BR] Spamassassin pontua email como spam mas nao altera subject

2008-02-21 Por tôpico Marcus Vinícius
o spamd está rodando com o mesmo usuário sim

Em 21/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu:

 Ok, mas agora eles estão sendo marcados como [SPAM] no assunto, correto?

 Nos logs do qmail-scanner não tem nenhuma indicação de erro?

 E pergunto novamente pra vc, o spamd esta rodando com o mesmo user do
 qmail-scanner?


 Em 21/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu:
  no qmail-scanner-queue.pl coloquei my $sa_delete='1.0' e my $sa_reject='
 1.0'
   mas os spams nao sao deletados
 
 
   Em 21/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu:
   
Observe que te passei os parâmetros de compilação com a seguinte
 opção:
   
--sa-delete 1
   
Você também utilizou esta opção? isto faz com que emails que recebem
nota maior que um determinado valor (configurável pelo arquivo do
qmail-scanner) sejam deletados.
   
   
Em 21/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu:
   
 Rafael... olhando o seu comando de compilação acho que consegui
 resolver
o
  problema... alterei a linha my $spamc_subject='' do
   
  qmail-scanner-queue.plpara my $spamc_subject='[SPAM]'
   

  acho que agora está alterando o conteúdo, mas não vem email
 dizendo que
eu
  recebi um spam com o email original anexado.


  Em 21/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu:
  
   Ok, então verifique:
  
 - O spamd esta rodando com o mesmo usuário do qmail-scanner?
 - Alguma pista no arquivo de log ?
 - Você esta rodando o spamd usando o arquivo de configuração
correto?
  
   Veja também qual o comando usado para compilar o qmail-scanner,
 eu
   utilizei o seguinte:
  
   # ./configure --qs-user qscand --qs-group qscand --spooldir
   /var/spool/qmailscan --qmaildir /var/qmail --bindir
   /var/qmail/bin --qmail-queue-binary /var/qmail/bin/qmail-queue
   --admin postmaster --domain empresa.com.br
 --admin-fromname System Anti-Virus Administrator --notify
 admin
   --local-domains empresa.com.br,empresa.com.br,empresa2.com.br
   --silent-viruses auto --block-password-protected 0 --lang pt_BR
   --debug 0 --minide
   bug 1 --unzip 1 --add-dscr-hdrs yes --dscr-hdrs-text
   X-Antivirus-empresa.com.br --archive 0  --scanners-
   per-domain 0 --redundant yes --log-details syslog --log-crypto 0
   --fix-mime 2  --ignore-eol-check 1 --virus-to-d
   elete 0 --sa-subject [SPAM DETECTADO] --sa-delta 0 --sa-alt 1
   --sa-debug 0 --sa-report 0 --sa-quarantine 0 --s
   a-delete 1 --sa-reject 0 --scanners auto --install 1
  
  
  
   Em 21/02/08, Marcus Vinícius[EMAIL PROTECTED] escreveu:
Não deu certo ainda...
   
 Ele também não está enviando a mensagem original em anexo com
 um
email
 dizendo que é spam.
   
   
 Em 21/02/08, Rafael Dewes [EMAIL PROTECTED] escreveu:
 
  Altere a linha:
 
  rewrite_header subject [SPAM]
 
  para:
 
  rewrite_header Subject [SPAM]
 
  Em 21/02/08, Marcus Vinícius[EMAIL PROTECTED]
 escreveu:
 
   A configuração do SpamAssassin está assim:
  
required_score   5.0
rewrite_header subject [SPAM]
report_safe 1
use_bayes   1
bayes_auto_learn  1
skip_rbl_checks 0
use_razor2  1
use_pyzor   1
  
Eu olhei as propriedades do email e vi que o
 SpamAssassin
está
  colocando as
pontuações nos emails, mas não está alterando o subject
 da
   mensagem.
  
Em 21/02/08, Rafael Dewes [EMAIL PROTECTED]
 escreveu:
  
   
 Olá Marcus,

 Pode postar aqui o arquivo de configuração do
 spamassassin?

 Em 20/02/08, Marcus Vinícius[EMAIL PROTECTED]
escreveu:

  Olá pessoal da lista...
 
   mais uma vez venho pedir ajuda de vocês...
 
   O meu Spamassassin está pontuando os emails com
 spam,
mas não
   está
 alterando
   o subject da mensagem... rodei o comando
 spamassassin
-lint
   para
  checar
 o
   arquivo de configuração, mas ele não retorna nenhum
erro... o
   que
  pode
 ser?
 
   E como apagar os emails pontuados como spam?
 
   Desde já, muito obrigado!

   -
   Histórico:
 http://www.fug.com.br/historico/html/freebsd/
   Sair da lista:
   https://www.fug.com.br/mailman/listinfo/freebsd
 
 -
 

Re: [FUG-BR] ZFS

2008-02-21 Por tôpico Alexandre Biancalana
On 2/21/08, Cleyton Bertolim [EMAIL PROTECTED] wrote:
 Existe a possibilidade de hoje eu instalar o FreeBSD ja com o sistemas
  de arquivos ZFS ou sou obrigado a instalar ele sobre UFS2 e depois
  fazer alguma alteracao???

O sysinstall não te dá essa possbilidade (ainda). Você primeiro
instala com ufs e depois cria/migra os filesystems pra zfs.

  Se for possivel, é apenas com o FreeBSD-7.0 ou pode ser feito com o 
 FreeBSD-6.3?

zfs só no Free 7
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] ZFS

2008-02-21 Por tôpico Alex Moura
Em 2008/2/21, Cleyton Bertolim [EMAIL PROTECTED] escreveu:
 Existe a possibilidade de hoje eu instalar o FreeBSD ja com o sistemas
  de arquivos ZFS ou sou obrigado a instalar ele sobre UFS2 e depois
  fazer alguma alteracao???

  Se for possivel, é apenas com o FreeBSD-7.0 ou pode ser feito com o 
 FreeBSD-6.3?

Até onde sei, somente o FreeBSD-7 suporta ZFS.

Atualmente não é possível usar o ZFS na partição de boot / sem
macetes. Parece que ainda nem o OpenSolaris tem suporte pra boot
diretamente de partição ZFS.

As demais partições do sistema podem ser todas sobre ZFS, mas dá um
certo trabalho o macete de configurar o /usr e o /var sobre ZFS.

Referências:
[1] http://wiki.freebsd.org/ZFS
[2] http://wiki.freebsd.org/ZFSOnRoot
[3] http://www.ish.com.au/solutions/articles/freebsdzfs

Alex
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] RES: Filtro L7

2008-02-21 Por tôpico mantunes
Welkson

vc pode me passar esse script.. tenho interesse de implementar essa solução.

agradeço muito..

obrigado

Em 21/02/08, Welkson Renny de Medeiros[EMAIL PROTECTED] escreveu:
 Bom tarde Márcio!


  Do snort_inline não posso comentar, nunca usei... sobre o firewall, eu já
  havia migrado todas as regras de bloqueio para o pf, deixei o ipfw
  exclusivamente para controle de banda... com isso senti necessidade de
  também migrar o ossec para pf... o Daniel Cid (ossec) já havia escrito o
  shell script com regras para pf, testei e está funcionando muito bem... por
  dia geralmente são bloqueados +- uns 300 ips...

  Agora pouco reiniciei a máquina, olha só quantos ips já foram bloqueados:

  [EMAIL PROTECTED]:~] # mostra-bloqueados
  IPs bloqueados:   32

  [EMAIL PROTECTED]:~] # cat /bin/mostra-bloqueados
  printf IPs bloqueados: $(pfctl -t ossec -T show | wc -l) \n\n

  Para acompanhar os bloqueios eu uso o BASE + PostgreSQL.

  É isso, abraço!!!



  --

 Welkson Renny de Medeiros
  Focus Automação Comercial
  Desenvolvimento / Gerência de Redes
  [EMAIL PROTECTED]



   Powered by 

(__)
 \\\'',)
   \/  \ ^
   .\._/_)

   www.FreeBSD.org

  - Original Message -
  From: mantunes [EMAIL PROTECTED]
  To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
  freebsd@fug.com.br

 Sent: Thursday, February 21, 2008 11:26 AM
  Subject: Re: [FUG-BR] RES: Filtro L7


  Waelkson,

  vc notou alguma diferença entre a mudaça do ossec de ipfw para pf ? o
  snort_inline tambem pode ser usado um pf ??



  Em 21/02/08, Welkson Renny de Medeiros[EMAIL PROTECTED]
  escreveu:
   Bom dia Tiago!
  
  
Será o artigo do ano rsrsrs...
  
snort_inline nunca usei... uso o ossec... mas não trato p2p... só outros
tipos de ataque (web, sql, etc)... usava o ossec integrado ao ipfw, agora
estou usando com pf.
  
  
  
--
Welkson Renny de Medeiros
Focus Automação Comercial
Desenvolvimento / Gerência de Redes
[EMAIL PROTECTED]
  
  
  
 Powered by 
  
  (__)
   \\\'',)
 \/  \ ^
 .\._/_)
  
 www.FreeBSD.org
  
  
- Original Message -
From: mantunes [EMAIL PROTECTED]
To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
freebsd@fug.com.br
  
   Sent: Thursday, February 21, 2008 10:25 AM
Subject: Re: [FUG-BR] RES: Filtro L7
  
  
  
   isso tiago, será de grande utilidade essa solução para lista.
  
Estamos esperando.
  
Em 21/02/08, Tiago Isic Brasil[EMAIL PROTECTED] escreveu:
 Bom dia!

  Lista, seguinte com a ajuda do sr. Patrick consegui jogar o trafego
  identificado como p2p pelo snort_inline para as regras do ipfw. Valeu
  Patrick, agora vou começar a customizar as rules do snort para ver se
  pego mais do que o Emule no trafego.


  Prometo montar um tutorial descrevendo o processo de bloqueio do p2p
   via
  ipfw com snort_inline.


  att
  Tiago ISIC Brasil





  Em Qua, 2008-02-20 às 17:49 -0300, Patrick Tracanelli escreveu:

  Seguinte, numa olhada rapida esta tudo OK entao vamos direto a causa
   mais provavel, as regras
  
   include $RULE_PATH/p2p.rules
   include $RULE_PATH/bleeding-p2p.rules
  
   Estao modificadas pra ter a ação reinject?
  
   Por exemlo, minhas regras de filtro do eDonkey/eMule da vida:
  
   reinject tcp $EXTERNAL_NET 1024:65535 - $HOME_NET 4660:4799
   (msg:FBSDBR P2P Edonkey Server Status; flow:established; dsize:14;
   content:|e3 09 00 00 00 34|; depth:6; classtype:policy-violation;
   reference:url,www.giac.org/certified_professionals/practicals/gcih
  
   /0446.php; sid:3003324; rev:1;)
  
   Note o reinject no inicio da regra.
  
   Faca um sed pra trocar de todas as suas regras.
  
  
  
   Tiago Isic Brasil escreveu:
Boa tarde!
   
Sr. Patrick, estou testando o snort_inline + ipfw como descrito no
 seu
email de resposta a lista referente ao bloqueio do P2P , só que
   não
estou tendo muito sucesso.
   
Eu queria só que você checasse onde pode estar errado e me dar um
 toque
no que pode-se ser realizado.
Quando concluir os testes poderei descrever para a lista o
   processo
 da
instalação e configuração dos arquivos.
   
Abaixo está minhas regras de firewall
   
   
Lembrando que está sendo realizado NAT com natd
   
 

Re: [FUG-BR] RES: Filtro L7

2008-02-21 Por tôpico Welkson Renny de Medeiros
Márcio,

Os scripts já vem na instalação do OSSEC (para vários firewalls), veja:

[EMAIL PROTECTED]:/var/ossec/active-response/bin] # pwd
/var/ossec/active-response/bin

[EMAIL PROTECTED]:/var/ossec/active-response/bin] # ls
default-firewall-drop.sh*  firewall-drop.sh*  ipfw.sh*  pf.sh*
disable-account.sh*host-deny.sh*  ipfw_mac.sh*  route-null.sh*

É só copiar o pf.sh por cima do firewall-drop.sh... que é o script usado por 
padrão no ossec... ou alterar o parâmetro firewall-drop no ossec.conf 
(/var/ossec/etc)

Fora o firewall, o ossec também bloqueia via arquivo hosts.deny... eu não 
gostei disso e comentei o script... prefiro usar o bloqueio só pelo firewall 
mesmo.

Abraço,


-- 
Welkson Renny de Medeiros
Focus Automação Comercial
Desenvolvimento / Gerência de Redes
[EMAIL PROTECTED]



  Powered by 

   (__)
\\\'',)
  \/  \ ^
  .\._/_)

  www.FreeBSD.org

- Original Message - 
From: mantunes [EMAIL PROTECTED]
To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) 
freebsd@fug.com.br
Sent: Thursday, February 21, 2008 2:50 PM
Subject: Re: [FUG-BR] RES: Filtro L7


Welkson

vc pode me passar esse script.. tenho interesse de implementar essa solução.

agradeço muito..

obrigado

Em 21/02/08, Welkson Renny de Medeiros[EMAIL PROTECTED] 
escreveu:
 Bom tarde Márcio!


  Do snort_inline não posso comentar, nunca usei... sobre o firewall, eu já
  havia migrado todas as regras de bloqueio para o pf, deixei o ipfw
  exclusivamente para controle de banda... com isso senti necessidade de
  também migrar o ossec para pf... o Daniel Cid (ossec) já havia escrito o
  shell script com regras para pf, testei e está funcionando muito bem... 
 por
  dia geralmente são bloqueados +- uns 300 ips...

  Agora pouco reiniciei a máquina, olha só quantos ips já foram bloqueados:

  [EMAIL PROTECTED]:~] # mostra-bloqueados
  IPs bloqueados:   32

  [EMAIL PROTECTED]:~] # cat /bin/mostra-bloqueados
  printf IPs bloqueados: $(pfctl -t ossec -T show | wc -l) \n\n

  Para acompanhar os bloqueios eu uso o BASE + PostgreSQL.

  É isso, abraço!!!



  --

 Welkson Renny de Medeiros
  Focus Automação Comercial
  Desenvolvimento / Gerência de Redes
  [EMAIL PROTECTED]



   Powered by 

(__)
 \\\'',)
   \/  \ ^
   .\._/_)

   www.FreeBSD.org

  - Original Message -
  From: mantunes [EMAIL PROTECTED]
  To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
  freebsd@fug.com.br

 Sent: Thursday, February 21, 2008 11:26 AM
  Subject: Re: [FUG-BR] RES: Filtro L7


  Waelkson,

  vc notou alguma diferença entre a mudaça do ossec de ipfw para pf ? o
  snort_inline tambem pode ser usado um pf ??



  Em 21/02/08, Welkson Renny de Medeiros[EMAIL PROTECTED]
  escreveu:
   Bom dia Tiago!
  
  
Será o artigo do ano rsrsrs...
  
snort_inline nunca usei... uso o ossec... mas não trato p2p... só 
 outros
tipos de ataque (web, sql, etc)... usava o ossec integrado ao ipfw, 
 agora
estou usando com pf.
  
  
  
--
Welkson Renny de Medeiros
Focus Automação Comercial
Desenvolvimento / Gerência de Redes
[EMAIL PROTECTED]
  
  
  
 Powered by 
  
  (__)
   \\\'',)
 \/  \ ^
 .\._/_)
  
 www.FreeBSD.org
  
  
- Original Message -
From: mantunes [EMAIL PROTECTED]
To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
freebsd@fug.com.br
  
   Sent: Thursday, February 21, 2008 10:25 AM
Subject: Re: [FUG-BR] RES: Filtro L7
  
  
  
   isso tiago, será de grande utilidade essa solução para lista.
  
Estamos esperando.
  
Em 21/02/08, Tiago Isic Brasil[EMAIL PROTECTED] escreveu:
 Bom dia!

  Lista, seguinte com a ajuda do sr. Patrick consegui jogar o trafego
  identificado como p2p pelo snort_inline para as regras do ipfw. 
 Valeu
  Patrick, agora vou começar a customizar as rules do snort para ver 
 se
  pego mais do que o Emule no trafego.


  Prometo montar um tutorial descrevendo o processo de bloqueio do 
 p2p
   via
  ipfw com snort_inline.


  att
  Tiago ISIC Brasil





  Em Qua, 2008-02-20 às 17:49 -0300, Patrick Tracanelli escreveu:

  Seguinte, numa olhada rapida esta tudo OK entao vamos direto a 
 causa
   mais provavel, as regras
  
   include $RULE_PATH/p2p.rules
   

Re: [FUG-BR] RES: Filtro L7

2008-02-21 Por tôpico mantunes
valeu rapaz..

qualquer coisa vou buzinar ai na tua porta..

Em 21/02/08, Welkson Renny de Medeiros[EMAIL PROTECTED] escreveu:
 Márcio,

  Os scripts já vem na instalação do OSSEC (para vários firewalls), veja:

  [EMAIL PROTECTED]:/var/ossec/active-response/bin] # pwd
  /var/ossec/active-response/bin

  [EMAIL PROTECTED]:/var/ossec/active-response/bin] # ls
  default-firewall-drop.sh*  firewall-drop.sh*  ipfw.sh*  pf.sh*
  disable-account.sh*host-deny.sh*  ipfw_mac.sh*  route-null.sh*

  É só copiar o pf.sh por cima do firewall-drop.sh... que é o script usado por
  padrão no ossec... ou alterar o parâmetro firewall-drop no ossec.conf
  (/var/ossec/etc)

  Fora o firewall, o ossec também bloqueia via arquivo hosts.deny... eu não
  gostei disso e comentei o script... prefiro usar o bloqueio só pelo firewall
  mesmo.

  Abraço,



  --

 Welkson Renny de Medeiros
  Focus Automação Comercial
  Desenvolvimento / Gerência de Redes
  [EMAIL PROTECTED]



   Powered by 

(__)
 \\\'',)
   \/  \ ^
   .\._/_)

   www.FreeBSD.org

  - Original Message -
  From: mantunes [EMAIL PROTECTED]
  To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
  freebsd@fug.com.br

 Sent: Thursday, February 21, 2008 2:50 PM
  Subject: Re: [FUG-BR] RES: Filtro L7


  Welkson

  vc pode me passar esse script.. tenho interesse de implementar essa solução.

  agradeço muito..

  obrigado

  Em 21/02/08, Welkson Renny de Medeiros[EMAIL PROTECTED]
  escreveu:
   Bom tarde Márcio!
  
  
Do snort_inline não posso comentar, nunca usei... sobre o firewall, eu já
havia migrado todas as regras de bloqueio para o pf, deixei o ipfw
exclusivamente para controle de banda... com isso senti necessidade de
também migrar o ossec para pf... o Daniel Cid (ossec) já havia escrito o
shell script com regras para pf, testei e está funcionando muito bem...
   por
dia geralmente são bloqueados +- uns 300 ips...
  
Agora pouco reiniciei a máquina, olha só quantos ips já foram bloqueados:
  
[EMAIL PROTECTED]:~] # mostra-bloqueados
IPs bloqueados:   32
  
[EMAIL PROTECTED]:~] # cat /bin/mostra-bloqueados
printf IPs bloqueados: $(pfctl -t ossec -T show | wc -l) \n\n
  
Para acompanhar os bloqueios eu uso o BASE + PostgreSQL.
  
É isso, abraço!!!
  
  
  
--
  
   Welkson Renny de Medeiros
Focus Automação Comercial
Desenvolvimento / Gerência de Redes
[EMAIL PROTECTED]
  
  
  
 Powered by 
  
  (__)
   \\\'',)
 \/  \ ^
 .\._/_)
  
 www.FreeBSD.org
  
- Original Message -
From: mantunes [EMAIL PROTECTED]
To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
freebsd@fug.com.br
  
   Sent: Thursday, February 21, 2008 11:26 AM
Subject: Re: [FUG-BR] RES: Filtro L7
  
  
Waelkson,
  
vc notou alguma diferença entre a mudaça do ossec de ipfw para pf ? o
snort_inline tambem pode ser usado um pf ??
  
  
  
Em 21/02/08, Welkson Renny de Medeiros[EMAIL PROTECTED]
escreveu:
 Bom dia Tiago!


  Será o artigo do ano rsrsrs...

  snort_inline nunca usei... uso o ossec... mas não trato p2p... só
   outros
  tipos de ataque (web, sql, etc)... usava o ossec integrado ao ipfw,
   agora
  estou usando com pf.



  --
  Welkson Renny de Medeiros
  Focus Automação Comercial
  Desenvolvimento / Gerência de Redes
  [EMAIL PROTECTED]



   Powered by 

(__)
 \\\'',)
   \/  \ ^
   .\._/_)

   www.FreeBSD.org


  - Original Message -
  From: mantunes [EMAIL PROTECTED]
  To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
  freebsd@fug.com.br

 Sent: Thursday, February 21, 2008 10:25 AM
  Subject: Re: [FUG-BR] RES: Filtro L7



 isso tiago, será de grande utilidade essa solução para lista.

  Estamos esperando.

  Em 21/02/08, Tiago Isic Brasil[EMAIL PROTECTED] escreveu:
   Bom dia!
  
Lista, seguinte com a ajuda do sr. Patrick consegui jogar o trafego
identificado como p2p pelo snort_inline para as regras do ipfw.
   Valeu
Patrick, agora vou começar a customizar as rules do snort para ver
   se
pego mais do que o Emule no trafego.
  
  

Re: [FUG-BR] criptografia de partição montada no b oot

2008-02-21 Por tôpico Daniel Bristot de Oliveira
Opa,

Faltou o parametro -b no geli init ...

man geli

-bAsk for the passphrase on boot, before the root par-
  tition is mounted.  This makes it possible to use an
  encrypted root partition.  One will still need
  bootable unencrypted storage with a /boot/ direc-
  tory, which can be a CD-ROM disc or USB pen-drive,
  that can be removed after boot.

---

Descupe pelo mal entendido na primeira mensagem ;)

Att

Em 20/02/08, Marcelo Soares da Costa[EMAIL PROTECTED] escreveu:
 Eu desejo apenas montar no boot uma segunda partição primaria no mesmo
  sata onde estara a aplicação

  /dev/ad4s2.eli

  como disse funciona tudo direitinho mas não esta montando no boot e ao
  montar na linha de comando exige as passfrase(senha)

  Segundo o handbook bastaria isso no rc.conf onde o -p é por chave e não
  por senha, mas não ta rolando


   geli_devices=ad4s2
   geli_ad4s2_flags=-p -k /root/ad4s2.key


 A instalação do freebsd esta em /dev/ad4s1

  Pensei em criar um script mas pedindo a senha complica pois teria que 
 armarzenar a senha em um arquivo

  Se vc ou alguem da lista esta montando uma partição qualquer criptografada 
 que seja montada no boot dever ter tropeçado nisso , a primeira suspeita 
 seria o comando :


  geli init -s 4096 -K /root/ad4s2.key /dev/ad4s2


 Sera que faltou algum parametro ???

  Obrigado

  []'s

  Em Qua, 2008-02-20 às 07:51 -0300, Daniel Bristot de Oliveira escreveu:

  Marcelo, Se eu entendi bem, você quer criptogravar o / e bootar nele?
  
   Se for isto, não é possível com o Geom, não da de criptografar tudo e
   bootar por ele(como vou bootar um kernel que não consigo acessar por
   estar criptografado?).
  
   Você precisa ao menos dos arquivos de boot ao alcanse de qualquer um
   para que o sistema possa iniciar, carregar os modulos do geom e ai sim
   trabalhar com os discos criptografados.
  
   Att
  
   Em 19/02/08, Marcelo Soares da Costa[EMAIL PROTECTED] escreveu:
Caros amigos :
   
Estou com um problema entre cadeira e teclado e estou andando em
circulos , fiz testes com geli e gbde para criptografar uma partição ,
ambos funcionam muito bem mas não estou conseguindo montar
automaticamente no boot , creio que a pecinha com defeito seja esta
entre teclado e cadeira mesmo , gostei mais do geli, então gostaria de
saber se alguma alma caridosa pode apontar onde eu estou errado.
   
O que eu quero é que a partição seja montada sem intervenção do admin ,
pois a idéia é em caso de furto do equipamento não ter acesso a
partição , todas as providencias como boot single com senha etc serão
tomadas, sendo assim não havendo necessidade de digitar a senha ao
montar a partição ou coloca-la em um arquivo texto.
   
segue o passo a passo :
   
dd if=/dev/random of=/root/ad4s2.key bs=64 count=1
   
geli init -s 4096 -K /root/ad4s2.key /dev/ad4s2
   
cat /root/ad4s2.key | geli init -K - /dev/ad4s2
   
geli attach -k /root/ad4s2.key /dev/ad4s2
   
newfs /dev/ad4s2.eli
   
mount /dev/ad4s2.eli /private/
   
no rc.conf :
   
geli_devices=ad4s2
geli_ad4s2_flags=-p -k /root/ad4s2.key
   
sempre que tento montar mesmo com  :
   
geli attach -p -k /root/ad4s2.key /dev/ad4s2
   
esta pedindo a senha
   
tks
[]'s
   
   
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
   
  
  


  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd



-- 
Daniel Bristot de Oliveira
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Spamassassin pontua email como spam mas nao altera subject

2008-02-21 Por tôpico Marcus Vinícius
As mensagens estão sendo marcadas como SPAM e nos logs não tem menhuma
indicação de erro
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] [OT] Anti-Virus

2008-02-21 Por tôpico Filipe Alvarez
Eu uso antivírus no BSD junto com o samba, postfix e dansguardian.

[]s

Em 21/02/08, Welkson Renny de Medeiros[EMAIL PROTECTED] escreveu:
 Pessoal,


  Sempre acompanho os testes de laboratório (www.virus.gr) e sempre quem ganha
  é o kaspersky (windows)... eu uso e acho imbatível...

  Hoje achei outro laboratório de testes: http://www.av-comparatives.org/, vi
  que o AVIRA se destaca bastante... e o mais legal, funciona no freebsd... e
  tem versão free para windows... qual seria a utilidade de um antivirus no
  FreeBSD? examinar compartilhamentos onde ficam arquivos do windows? examinar
  backdoors?

  Abraço,

  --
  Welkson Renny de Medeiros
  Focus Automação Comercial
  Desenvolvimento / Gerência de Redes
  [EMAIL PROTECTED]



   Powered by 

(__)
 \\\'',)
   \/  \ ^
   .\._/_)

   www.FreeBSD.org

  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] [OT] Anti-Virus

2008-02-21 Por tôpico Welkson Renny de Medeiros
Pessoal,


Sempre acompanho os testes de laboratório (www.virus.gr) e sempre quem ganha 
é o kaspersky (windows)... eu uso e acho imbatível...

Hoje achei outro laboratório de testes: http://www.av-comparatives.org/, vi 
que o AVIRA se destaca bastante... e o mais legal, funciona no freebsd... e 
tem versão free para windows... qual seria a utilidade de um antivirus no 
FreeBSD? examinar compartilhamentos onde ficam arquivos do windows? examinar 
backdoors?

Abraço,

-- 
Welkson Renny de Medeiros
Focus Automação Comercial
Desenvolvimento / Gerência de Redes
[EMAIL PROTECTED]



  Powered by 

   (__)
\\\'',)
  \/  \ ^
  .\._/_)

  www.FreeBSD.org 

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] RES: [OT] Anti-Virus

2008-02-21 Por tôpico Renato Frederick
Voce pode usá-lo como wrapper para email também, do tipo simscan/clamav

 -Mensagem original-
 De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] Em
 nome de Filipe Alvarez
 Enviada em: quinta-feira, 21 de fevereiro de 2008 15:45
 Para: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
 Assunto: Re: [FUG-BR] [OT] Anti-Virus
 
 Eu uso antivírus no BSD junto com o samba, postfix e dansguardian.
 
 []s
 
 Em 21/02/08, Welkson Renny de Medeiros[EMAIL PROTECTED]
 escreveu:
  Pessoal,
 
 
   Sempre acompanho os testes de laboratório (www.virus.gr) e sempre
 quem ganha
   é o kaspersky (windows)... eu uso e acho imbatível...
 
   Hoje achei outro laboratório de testes: http://www.av-
 comparatives.org/, vi
   que o AVIRA se destaca bastante... e o mais legal, funciona no
 freebsd... e
   tem versão free para windows... qual seria a utilidade de um
 antivirus no
   FreeBSD? examinar compartilhamentos onde ficam arquivos do windows?
 examinar
   backdoors?
 
   Abraço,
 
   --
   Welkson Renny de Medeiros
   Focus Automação Comercial
   Desenvolvimento / Gerência de Redes
   [EMAIL PROTECTED]
 
 
 
Powered by 
 
 (__)
  \\\'',)
\/  \ ^
.\._/_)
 
www.FreeBSD.org
 
   -
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


smime.p7s
Description: S/MIME cryptographic signature
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] para quem cuida dos mirrors brasileiros do FreeBSD...

2008-02-21 Por tôpico Ari Arantes
Ricardo,

Você monitora o consumo do link que esse mirror custa para você? E o
espaço em disco?

[]s,

Ari


Em 20/02/08, Ricardo Bueno da Silva[EMAIL PROTECTED] escreveu:
 Marcelo Duarte wrote:
   Carlos Anderson Jardim escreveu:
   Que coisa,
  
   É por isso que eu uso o cvsup03.US.FreeBSD.org 
  
   O que podemos fazer para ajudar???
  
   Att.
  
   
   Carlos Anderson Jardim
  
  
   Bom dia a todos,
  
   Carlos, estamos falando de mirrors FTP (BR) e não CVSUP (BR).
   Manter um mirror FTP demanda espaço para armazenamento, o que faz muitos
   desistirem com o passar do tempo.
  
   Sou mantenedor do cvsup3.br.freebsd.org e posso garantir que o cvsup1, 2
   e 3 do Brasil funcionam maravilhosamente bem.
  
   Algum tempo atrás pela falta de comprometimento dos mirros FTP (BR) eu
   disse nessa lista que iria montar um, porém ainda tenho falta de espaço
   nos meus servidores.
  
   Prestigie o BR .. usem o cvsup(x).br.freebsd.org
  
   Atenciosamente,
  
   Marcelo Duarte (FORFE)
   São Carlos
   -
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


 Olá pessoal,

  mantenho o cvsup2.br.freebsd.org e o ftp3.br.freebsd.org e confesso que
  levei um susto ao verificar a situação dos demais mirros brasileiros.
  Como o Marcelo disse, a demanda de espaço para manter um mirror do
  FTP acarreta em algumas desistências. Há um tempo, tivemos problemas de
  hardware (disco) em nosso servidor e ficamos algumas semanas com o
  mirror fora do ar. Nosso link anda meio carregado, mas fora do horário
  de expediente tá uma beleza.  :-)

  Fica aqui o convite para que utilizem esses mirrors.

  No momento, estou pensando em propor um mirror do portsnap por aqui, mas
  ainda não tenho ideia de espaço necessário para mantê-lo nem de banda
  que ele exigirá. Mas isso deve ficar para depois de conseguirmos
  aumentar nosso link por aqui.

  []s

 Ricardo Bueno

 -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] ntpdate

2008-02-21 Por tôpico Ari Arantes
Pessoal,

Rodei o mesmo comando em 2 servidores distintos:

Servidor 1:

# uname -a
FreeBSD 6.2-STABLE #7

# date
Thu Feb 21 17:27:54 BRST 2008

# ntpdate ntp.usp.br
21 Feb 16:26:47 ntpdate[59144]: step time server 143.107.255.15 offset
-3673.485943 sec

# date
Thu Feb 21 16:26:49 BRST 2008


Servidor 2:

# uname -a
6.2-RELEASE-p9

# date
Thu Feb 21 17:27:35 BRST 2008

# ntpdate ntp.usp.br
21 Feb 17:27:42 ntpdate[28415]: step time server 143.107.255.15 offset
1.407780 sec

# date
Thu Feb 21 17:27:44 BRST 2008

No servidor 1, a alteração da hora foi feita normalmente, já no 2, não
ocorreu. Onde ajustar isso? Ambos estão setados com o BRST.

Obrigado,

Ari
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Spamassassin pontua email como spam mas nao altera subject

2008-02-21 Por tôpico Rafael Dewes
Tente o seguinte Marcus,

Reinstale o qmail-scanner adicionando o parâmetro --sa-delete 1, na
lista de parâmetros de compilação.

2008/2/21, Marcus Vinícius [EMAIL PROTECTED]:
 As mensagens estão sendo marcadas como SPAM e nos logs não tem menhuma
  indicação de erro

 -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] ZFS

2008-02-21 Por tôpico William David FUG-BR
Configurando o FreeBSD 7 on ZFS Raid( Z, 1 ,0 ) Root FS

http://biosystems.ath.cx:8080/wiki/doku.php?id=manuais:freebsdzfsor

-- 
-=-=-=-=-=-=-=-=-=-
William David Armstrong .Of course it runs
Bio Systems Security Networking |==
MSN / GT  [EMAIL PROTECTED]  '   OpenBSD or FreeBSD
--
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Squid PATCH

2008-02-21 Por tôpico Cristina Fernandes Silva
Tiago,

vc me poderia me explicar como eu faço para aplicar esse pach no squid
ou alguem que utiliza.

Agradeço demais..

Obrigada


Em 26/01/08, Neerlan Amorim[EMAIL PROTECTED] escreveu:
 Se poder diponibilize um man.

  2008/1/26 Marcio Antunes [EMAIL PROTECTED]:


   Rapaz.. um colega meu estava justamente querendo implementar este ZPH
   no freebsd.. vc poderia fazer um how-to.. ?
  
   Valeu..
  
   Em 26/01/08, Mario Augusto Mania[EMAIL PROTECTED] escreveu:
Soh um detalhe :)
   
Nao poderia fazer um howtozinho? hehehhe
   
m3
   
2008/1/26, Mario Augusto Mania [EMAIL PROTECTED]:
 Boa Thiago, promessa feita, promessa cumprida :).. heheh.. meus
   parabens :)

 m3


 2008/1/25, [EMAIL PROTECTED] [EMAIL PROTECTED]:
  Como prometido, está disponível o port do squid com o patch ZPH.
 
  Voces conseguem manipular os pacotes usando o ipfw.
 
  Esse port utiliza o squid 2.6.17_2. Ja estou trabalhando em cima do
  squid 2.6.18
  e até quem sabe no novo squid 3.
 
  Quando estiver tudo pronto, gostaria que algum commiter entrasse em
  contato para colocarmos ele na árvore.
 
  www.grayfox.com.br
 
 
  Saudações,
 
  Thiago Pollachini
 
  
  This message was sent using IMP, the Internet Messaging Program.
 
 
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 


 --
 Atenciosmente

 Mario Augusto Mania m3BSD
 ---
 [EMAIL PROTECTED]
 Cel.: (43) 9938-9629
 Msn: [EMAIL PROTECTED]

   
   
--
Atenciosmente
   
Mario Augusto Mania m3BSD
---
[EMAIL PROTECTED]
Cel.: (43) 9938-9629
Msn: [EMAIL PROTECTED]
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
   
  
  
   --
   Marcio Antunes
   = = = = = = = = = = = = = = = =
   Powered by 
  
   (__)
\\\'',)
  \/  \ ^
  .\._/_)
   ==
   Linux is for people who hate Windows,
   BSD is for people who love UNIX
  
   * Windows: Where do you want to go tomorrow?
   * Linux: Where do you want to go today?
   * FreeBSD: Are you, guys, comming or what?
   -
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  




 --
  Neerlan Amorim

  ARCNeTI Telecom
  Tel.: (95) 3623-2789

 -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] Usar IP validos em redes distintas

2008-02-21 Por tôpico Fabiano (BiGu)
Pessoal, eu de novo...resolvi abrir outro topico...

Minha rede está assim (ja mudei tudo aqui) heehe:

tenho um bloco 201.65.221.169/29 (miseros 6 ip´s validos)

Mux da EMBRATEL (201.65.221.69) --- fxp1(201.65.221.170) - GW FREEBSD 
- fxp0 (10.0.0.1) --- Rede Interna

Aparentemente muito simples, ja ta funcionando o nat pra rede interna, 
tudo na maravilha...

Acontece que tenho algumas maquinas na rede interna que quero utilizar 
IP valido...e agora? como posso fazer?


Abraços!
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Compilador Intel ICC - Melhoria de performance/Estabilidade?

2008-02-21 Por tôpico Carlos A. M. dos Santos
2008/2/21 Eduardo Frazão [EMAIL PROTECTED]:
 Bom dia a todos!
  Adiquirimos um novo servidor para hospedar nosso banco de dados, e eu
  gostaria de saber se de acordo com a configuração dele, seria interessante
  utilizar ao invés do GCC, o ICC ( Intel C Compiler ) para compilar o Kernel
  e o PostgreSQL, no quesito performance/estabilidade.

  Nas notas do port do ICC, o mantenedor diz que hoje é possível compilar o
  kernel com este compilador. Com Linux Gentoo AMD64, eu já compilei
  PostgreSQL com o ICC.

  Gostaria de saber se alguem tem alguma experiência com este compilador no
  FreeBSD, e se ele pode compilar para 64bits também.


  Configuração do Servidor: Dell PowerEdge 2900 III - Dois Processadores Intel
  Xeon E5410 // 2.33Ghz // 12MB de Cache por CPU.

  Estava pensando em usar FreeBSD 7.0 AMD64 por seu novo Scheduller ULE.

O port para FreeBSD usa o compilador que a Intel fornece para ser
usado na plataforma IA-32. Segundo as informações contidas em

 http://www.intel.com/cd/software/products/asmo-na/eng/compilers/277618.htm

essa versão do compilador só gera código para IA32.

-- 
Carlos A. M. dos Santos
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] OT-Ataque PHP injection

2008-02-21 Por tôpico Cristina Fernandes Silva
Pessoal,

Existe alguma possibilidade evitar que um ataque de php injection
tenha origem do meu servidor  ou nada posso fazer ? onde tenho que
configurar.. apache ? regras de firewall, snort ou até mesmo php.ini

Alguem ja passou por essa situação ?



Obrigada
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] OT-Ataque PHP injection

2008-02-21 Por tôpico William Grzybowski
Oi devolta,

2008/2/21 Cristina Fernandes Silva [EMAIL PROTECTED]:
 Acho que não fui clara, Vou explicar,

  Quero evitar que alguem da minha rede use o meu ip  (endereço ) para
  fazer ataques
  de php injection para outro endereço externo. Até mesmo os meus
  usuarios interno fazer algum ataque para servidores externos..

Acho que foi clara sim eu que nao li direito xD
Mas acho que a resposta acaba sendo quase a mesma, não se tem mto o
que fazer mesmo,
o ideal seria negar acesso shell e desabilitar o system(), exec() do
php pelo php.ini






  Em 21/02/08, William Grzybowski[EMAIL PROTECTED] escreveu:


  Oi,
  
  
On Thu, Feb 21, 2008 at 8:27 PM, Cristina Fernandes Silva
[EMAIL PROTECTED] wrote:
 Pessoal,

  Existe alguma possibilidade evitar que um ataque de php injection
  tenha origem do meu servidor  ou nada posso fazer ? onde tenho que
  configurar.. apache ? regras de firewall, snort ou até mesmo php.ini

  Alguem ja passou por essa situação ?
  
  
   O maximo que você pode fazer é ficar antenada nos bugs dos scripts que
você utiliza em seu servidor e mante-los sempre atualizados...
Esses ataques são feitos diretamente no php injetando codigo malicioso
através da query string.
PS: É importante desabilitar o uso de execução de linhas de comando de
sistema do php (system() exec() ) no php.ini caso você não utilize
  



  Obrigada
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

  
  
  
  
--
William Grzybowski
--
Jabber: william88 at gmail dot com
Curitiba/PR - Brazil
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
William Grzybowski
--
Jabber: william88 at gmail dot com
Curitiba/PR - Brazil
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] OpenBSD Atheros.

2008-02-21 Por tôpico William Grzybowski
Um tanto quanto off-topic, mas...

Já verificou o suporte para a versão/modelo de seu adaptador wireless?

ugen0 é o dispositivo criado para USB genérico (normalmente sem driver
no kernel) para handle em userland

On Wed, Feb 20, 2008 at 10:10 PM, Cabral [EMAIL PROTECTED] wrote:
 Update: Quando pluguei o adaptador pelo console apareceu isso:

  ugen0 at uhub0 port 2


 -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
William Grzybowski
--
Jabber: william88 at gmail dot com
Curitiba/PR - Brazil
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] OpenBSD Atheros.

2008-02-21 Por tôpico William Grzybowski
Só complementando...

Só porque é um D-link 132G não quer dizer que essa versão possua um
chipset suportado pelo driver do openbsd,
um exemplo é o proprio pci dlink 5*0g que posui tanto chipset atheros
quanto ralink...

On Thu, Feb 21, 2008 at 9:07 PM, William Grzybowski [EMAIL PROTECTED] wrote:
 Um tanto quanto off-topic, mas...

  Já verificou o suporte para a versão/modelo de seu adaptador wireless?

  ugen0 é o dispositivo criado para USB genérico (normalmente sem driver
  no kernel) para handle em userland



  On Wed, Feb 20, 2008 at 10:10 PM, Cabral [EMAIL PROTECTED] wrote:
   Update: Quando pluguei o adaptador pelo console apareceu isso:
  
ugen0 at uhub0 port 2
  
  
   -
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  



  --
  William Grzybowski
  --
  Jabber: william88 at gmail dot com
  Curitiba/PR - Brazil




-- 
William Grzybowski
--
Jabber: william88 at gmail dot com
Curitiba/PR - Brazil
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] ntpdate

2008-02-21 Por tôpico Ari Arantes
# date -u
Fri Feb 22 00:16:03 UTC 2008

Instalei o SO pelo CD normal e atualizei pelo cvsup.

Onde ver esse zoneinfo versão 2007k?

Obrigado,

Ari


Em 21/02/08, Carlos A. M. dos Santos[EMAIL PROTECTED] escreveu:
 On Thu, Feb 21, 2008 at 4:38 PM, Ari Arantes [EMAIL PROTECTED] wrote:
   Pessoal,
  
Rodei o mesmo comando em 2 servidores distintos:
  
Servidor 1:
  
# uname -a
FreeBSD 6.2-STABLE #7
  
# date
Thu Feb 21 17:27:54 BRST 2008
  
# ntpdate ntp.usp.br
21 Feb 16:26:47 ntpdate[59144]: step time server 143.107.255.15 offset
-3673.485943 sec
  
# date
Thu Feb 21 16:26:49 BRST 2008
  
  
Servidor 2:
  
# uname -a
6.2-RELEASE-p9
  
# date
Thu Feb 21 17:27:35 BRST 2008
  
# ntpdate ntp.usp.br
21 Feb 17:27:42 ntpdate[28415]: step time server 143.107.255.15 offset
1.407780 sec
  
# date
Thu Feb 21 17:27:44 BRST 2008
  
No servidor 1, a alteração da hora foi feita normalmente, já no 2, não
ocorreu. Onde ajustar isso? Ambos estão setados com o BRST.
  
Obrigado,
  
Ari

   -
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  

  A hora do sistema deveria estar em UTC em ambas as máquinas. O que um

  date -u

  te mostra?

  Certifica-se também de ter o pacote zoneinfo versão 2007k instalado, a
  não ser que tenhas atualizado o SO a partir dos fontes.


  --
  Carlos A. M. dos Santos
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] ntpdate

2008-02-21 Por tôpico Ari Arantes
O zoneinfo 2007k seria o zoneinfo do ports?

http://www.freshports.org/misc/zoneinfo


Em 21/02/08, Ari Arantes[EMAIL PROTECTED] escreveu:
 # date -u
  Fri Feb 22 00:16:03 UTC 2008

  Instalei o SO pelo CD normal e atualizei pelo cvsup.

  Onde ver esse zoneinfo versão 2007k?

  Obrigado,

  Ari


  Em 21/02/08, Carlos A. M. dos Santos[EMAIL PROTECTED] escreveu:

  On Thu, Feb 21, 2008 at 4:38 PM, Ari Arantes [EMAIL PROTECTED] wrote:
 Pessoal,

  Rodei o mesmo comando em 2 servidores distintos:

  Servidor 1:

  # uname -a
  FreeBSD 6.2-STABLE #7

  # date
  Thu Feb 21 17:27:54 BRST 2008

  # ntpdate ntp.usp.br
  21 Feb 16:26:47 ntpdate[59144]: step time server 143.107.255.15 offset
  -3673.485943 sec

  # date
  Thu Feb 21 16:26:49 BRST 2008


  Servidor 2:

  # uname -a
  6.2-RELEASE-p9

  # date
  Thu Feb 21 17:27:35 BRST 2008

  # ntpdate ntp.usp.br
  21 Feb 17:27:42 ntpdate[28415]: step time server 143.107.255.15 offset
  1.407780 sec

  # date
  Thu Feb 21 17:27:44 BRST 2008

  No servidor 1, a alteração da hora foi feita normalmente, já no 2, não
  ocorreu. Onde ajustar isso? Ambos estão setados com o BRST.

  Obrigado,

  Ari
  
 -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

  
A hora do sistema deveria estar em UTC em ambas as máquinas. O que um
  
date -u
  
te mostra?
  
Certifica-se também de ter o pacote zoneinfo versão 2007k instalado, a
não ser que tenhas atualizado o SO a partir dos fontes.
  
  
--
Carlos A. M. dos Santos
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] migrando - iptables para ipfw (DNAT)

2008-02-21 Por tôpico Daemon BR
Boa noite lista,
Estou com algumas dúvidas referentes ao ipfw, sobre a ordem das regras e o
nat.

Um exemplo:

 iptables -A FORWARD -i eth0 -p tcp --dport 3389 -j ACCEPT
 iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 3389 -j DNAT --to
192.168.0.35

libero o WTS para uma máquina da lan, como ficaria está regra através do
IPFW ?

As regras FORWARD e PREROUTING deve ter maior prioridade (ínicio ou
final do firewall) ?
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] OT-Ataque PHP injection

2008-02-21 Por tôpico Patrick Tracanelli
Cristina Fernandes Silva escreveu:
 Acho que não fui clara, Vou explicar,
 
 Quero evitar que alguem da minha rede use o meu ip  (endereço ) para
 fazer ataques
 de php injection para outro endereço externo. Até mesmo os meus
 usuarios interno fazer algum ataque para servidores externos..

Cristina, um IDS ou IPS (Snort) sem dúvidas, é suficiente. O nível de 
satisfação vai depender da qualidade das regras de análise de instrusão 
que você utilizar. Isso quer dizer que dependendo do nível de seriedade 
da empresa será proveitoso assinar um serviço (comercial) que oferece 
regras testadas e atualizadas. Apesar da escolha natural ser Source 
Fire, minha escolha pessoal (e sugestão) é pelas regras fornecidas pela 
Juniper. São as mesmas utilizadas no Juniper série 5000, convertidas pro 
Snort.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] OT-Ataque PHP injection

2008-02-21 Por tôpico Cristina Fernandes Silva
É cobrada essas regras ? Vc tem alguma faixa de preço  ? é apllicance
? ou somente as regras que posso usar no snort.



Em 21/02/08, Patrick Tracanelli[EMAIL PROTECTED] escreveu:
 Cristina Fernandes Silva escreveu:

  Acho que não fui clara, Vou explicar,
  
   Quero evitar que alguem da minha rede use o meu ip  (endereço ) para
   fazer ataques
   de php injection para outro endereço externo. Até mesmo os meus
   usuarios interno fazer algum ataque para servidores externos..


 Cristina, um IDS ou IPS (Snort) sem dúvidas, é suficiente. O nível de
  satisfação vai depender da qualidade das regras de análise de instrusão
  que você utilizar. Isso quer dizer que dependendo do nível de seriedade
  da empresa será proveitoso assinar um serviço (comercial) que oferece
  regras testadas e atualizadas. Apesar da escolha natural ser Source
  Fire, minha escolha pessoal (e sugestão) é pelas regras fornecidas pela
  Juniper. São as mesmas utilizadas no Juniper série 5000, convertidas pro
  Snort.

 -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Usar IP validos em redes distintas

2008-02-21 Por tôpico Fabiano (BiGu)
ScreenBlack escreveu:
 Fabiano (BiGu) wrote, On 02/21/08 19:27:
   
 Pessoal, eu de novo...resolvi abrir outro topico...

 Minha rede está assim (ja mudei tudo aqui) heehe:

 tenho um bloco 201.65.221.169/29 (miseros 6 ip´s validos)

 Mux da EMBRATEL (201.65.221.69) --- fxp1(201.65.221.170) - GW FREEBSD 
 - fxp0 (10.0.0.1) --- Rede Interna

 Aparentemente muito simples, ja ta funcionando o nat pra rede interna, 
 tudo na maravilha...

 Acontece que tenho algumas maquinas na rede interna que quero utilizar 
 IP valido...e agora? como posso fazer?


 Abraços!
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

   
 
 Basta usar o binat (1:1 mapping)

 binat on $internal_if from (ipinterno) to any - (ipexterno)

 Maiores informacoes (de maneira bem simples por sinal), voce encontrará em
 http://www.openbsd.org/faq/pf/nat.html

 Mas para fazer isso, esse IP válido deve estar setado como alias na 
 sua interface de rede externa.

 Boa sorte
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

   
certo, ai na maquina configuro os ip´s falsos mesmo né?

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Usar IP validos em redes distintas *RESOLVIDO*

2008-02-21 Por tôpico Fabiano (BiGu)
Aeee, beleza cara..funcionou perfeitamente!!

so um detalhe, ao inves da interface interna no binat on, so funcionou 
com o a interface externa..

maravilha

Obrigado!
 Basta usar o binat (1:1 mapping)

 binat on $internal_if from (ipinterno) to any - (ipexterno)

 Maiores informacoes (de maneira bem simples por sinal), voce encontrará em
 http://www.openbsd.org/faq/pf/nat.html

 Mas para fazer isso, esse IP válido deve estar setado como alias na 
 sua interface de rede externa.

 Boa sorte
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

   
 
 certo, ai na maquina configuro os ip´s falsos mesmo né?

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

   

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Usar IP validos em redes distintas

2008-02-21 Por tôpico ScreenBlack
Fabiano (BiGu) wrote, On 02/21/08 22:13:
 ScreenBlack escreveu:
   
 Fabiano (BiGu) wrote, On 02/21/08 19:27:
   
 
 Pessoal, eu de novo...resolvi abrir outro topico...

 Minha rede está assim (ja mudei tudo aqui) heehe:

 tenho um bloco 201.65.221.169/29 (miseros 6 ip´s validos)

 Mux da EMBRATEL (201.65.221.69) --- fxp1(201.65.221.170) - GW FREEBSD 
 - fxp0 (10.0.0.1) --- Rede Interna

 Aparentemente muito simples, ja ta funcionando o nat pra rede interna, 
 tudo na maravilha...

 Acontece que tenho algumas maquinas na rede interna que quero utilizar 
 IP valido...e agora? como posso fazer?


 Abraços!
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

   
 
   
 Basta usar o binat (1:1 mapping)

 binat on $internal_if from (ipinterno) to any - (ipexterno)

 Maiores informacoes (de maneira bem simples por sinal), voce encontrará em
 http://www.openbsd.org/faq/pf/nat.html

 Mas para fazer isso, esse IP válido deve estar setado como alias na 
 sua interface de rede externa.

 Boa sorte
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

   
 
 certo, ai na maquina configuro os ip´s falsos mesmo né?

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

   
isso mesmo.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] OT-Ataque PHP injection

2008-02-21 Por tôpico Patrick Tracanelli
Cristina Fernandes Silva escreveu:
 É cobrada essas regras ? Vc tem alguma faixa de preço  ? é apllicance
 ? ou somente as regras que posso usar no snort.

Sim, são cobradas. Na Source Fire depende do seu perfil, tem varios 
precos. Eles confiam no que voce diz: Se voce diz que é pequeno porte, 
não importa se é uma multinacional, pagara como pequeno. No site da 
SourceFire tem todos os detalhes sobre preços.

São só as regras a principio, mas pode comprar o sistema deles. Não 
conheço quem use no país o sistema deles. Mas não parece ser mais do que 
o Snort com um front-end muito amigável.

No caso da Juniper tem direito automaticamente a versão convertida pra 
Snort todos que tem Juniper série 5000 e já pague a licença anual do IPS 
(que é um add-on no firewall Juniper).

No Brasil quem representa a venda das assinaturas Source Fire é a 
BRConnection.

 
 
 
 Em 21/02/08, Patrick Tracanelli[EMAIL PROTECTED] escreveu:
 Cristina Fernandes Silva escreveu:

 Acho que não fui clara, Vou explicar,
  
   Quero evitar que alguem da minha rede use o meu ip  (endereço ) para
   fazer ataques
   de php injection para outro endereço externo. Até mesmo os meus
   usuarios interno fazer algum ataque para servidores externos..


 Cristina, um IDS ou IPS (Snort) sem dúvidas, é suficiente. O nível de
  satisfação vai depender da qualidade das regras de análise de instrusão
  que você utilizar. Isso quer dizer que dependendo do nível de seriedade
  da empresa será proveitoso assinar um serviço (comercial) que oferece
  regras testadas e atualizadas. Apesar da escolha natural ser Source
  Fire, minha escolha pessoal (e sugestão) é pelas regras fornecidas pela
  Juniper. São as mesmas utilizadas no Juniper série 5000, convertidas pro
  Snort.

 -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd