[FUG-BR] Comportamento estranho no rc.conf.local
pessoal, eu tenho um aplicativo (o msn-proxy) e coloquei ele pra ser executado no rc.conf.local dessa forma /usr/local/bin/msn-proxy -b acontece que toda vez que eu preciso rodar algum script de /etc/rc.d como por exemplo /etc/rc.d/named restart aparentemente o rc.conf.local é executado pois aparece a mensagem referente ao msn-proxy isso é normal? -- ENIO RODRIGO MARCONCINI gtalk: eni...@gmail.com skype: eniorm msn: /dev/null .: FreeBSD -:- OpenBSD -:-Slackware Linux :. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Comportamento estranho no rc.conf.local
2010/1/6 Enio Marconcini eni...@gmail.com: pessoal, eu tenho um aplicativo (o msn-proxy) e coloquei ele pra ser executado no rc.conf.local dessa forma /usr/local/bin/msn-proxy -b acontece que toda vez que eu preciso rodar algum script de /etc/rc.d como por exemplo /etc/rc.d/named restart aparentemente o rc.conf.local é executado pois aparece a mensagem referente ao msn-proxy isso é normal? O rc.conf.local é uma extensão do rc.conf, então ele só deve conter parâmetros permitidos ao rc.conf, como pode ser visto em rc.conf(5). Ou você usa ma variável do startup script do msn-proxy (caso ele possua um), e a entrada ficaria algo como msn_proxy_enable=YES ou então você adiciona esse comando em /etc/rc.local, que é o local mais apropriado. Tudo isso pode ser lido em rc(8). -- Renato Botelho - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Comportamento estranho no rc.conf.local
2010/1/6 Renato Botelho rbga...@gmail.com 2010/1/6 Enio Marconcini eni...@gmail.com: pessoal, eu tenho um aplicativo (o msn-proxy) e coloquei ele pra ser executado no rc.conf.local dessa forma /usr/local/bin/msn-proxy -b acontece que toda vez que eu preciso rodar algum script de /etc/rc.d como por exemplo /etc/rc.d/named restart aparentemente o rc.conf.local é executado pois aparece a mensagem referente ao msn-proxy isso é normal? O rc.conf.local é uma extensão do rc.conf, então ele só deve conter parâmetros permitidos ao rc.conf, como pode ser visto em rc.conf(5). Ou você usa ma variável do startup script do msn-proxy (caso ele possua um), e a entrada ficaria algo como msn_proxy_enable=YES ou então você adiciona esse comando em /etc/rc.local, que é o local mais apropriado. Tudo isso pode ser lido em rc(8). -- Renato Botelho - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd opa Renato, então é isso eu fiz confusão nos nomes o correto é usar então o rc.local para disparar daemons que nao possui o script apropriado valeu -- ENIO RODRIGO MARCONCINI gtalk: eni...@gmail.com skype: eniorm msn: /dev/null .: FreeBSD -:- OpenBSD -:-Slackware Linux :. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] Impressora matricial
Bom dia. Alguém como faço para instalar no meu servidor uma impressora matricial que está sendo compartilhada por uma máquina windows ? -- Desde já agradeço, +++ Flávio de Oliveira Barros Manaus - Amazonas - Brasil Copiar é bom! Seja Legal Use Software Livre Ubuntu User number is # 28558 Linux Registered User# 278223 - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] Packet loss com Layer2
Boa tarde! Tenho um FreeBSD 7.2 STABLE rodando como router da minha rede e o trafego da rede é de 34Mbps. Servidor HP: Intel(R) Xeon(R) CPU E5520 @ 2.27GHz usable memory = 6424711168 (6127 MB) FreeBSD/SMP: Multiprocessor System Detected: 8 CPUs cpu0 (BSP): APIC ID: 0 cpu1 (AP/HT): APIC ID: 1 cpu2 (AP): APIC ID: 2 cpu3 (AP/HT): APIC ID: 3 cpu4 (AP): APIC ID: 4 cpu5 (AP/HT): APIC ID: 5 cpu6 (AP): APIC ID: 6 cpu7 (AP/HT): APIC ID: 7 Kernel AMD64 Opções adicionadas no kernel DEFAULT: options HZ=2000 maxusers6121 options ACCEPT_FILTER_DATA options DEVICE_POLLING options ACCEPT_FILTER_HTTP options IPSTEALTH options IPFIREWALL options IPFIREWALL_FORWARD options IPFIREWALL_VERBOSE options IPFIREWALL_VERBOSE_LIMIT=100 options IPFIREWALL_DEFAULT_TO_ACCEPT options IPDIVERT options DUMMYNET Quando eu habilito a sysctl net.link.ether.ipfw=1 toda minha rede passa a apresentar tempo de latencia acima de 80ms (quando rede local deveria ser 0 ou 1ms) e perdas de pacote acima de 10%. É só eu voltar a sysctl net.link.ether.ipfw para 0 (zero) e a rede volta a responder com 0ms e 0% de perdas. No meu Firewall tenho algumas regras de bloqueio de MAC e em seguida regras de controle de banda: 01608 deny log logamount 100 ip from any to any in via bge0 MAC any 00:12:0e:a1:38:47 layer2 01609 deny log logamount 100 ip from any to any in via bge0 MAC any 00:e0:4c:fa:87:48 layer2 01650 allow ip from any to any layer2 not mac-type 0x0800 # Cliente 1 20040 pipe 20040 ip from any to 200.200.200.243 out via bge0 not layer2 20041 pipe 20041 ip from 200.200.200.243 to any in via bge0 not layer2 20045 allow ip from any to 200.200.200.243 20046 allow ip from 200.200.200.243 to any # Cliente 2 20060 pipe 20060 ip from any to 200.200.200.220 out via bge0 not layer2 20061 pipe 20061 ip from 200.200.200.220 to any in via bge0 not layer2 20065 allow ip from any to 200.200.200.220 20066 allow ip from 200.200.200.220 to any Obrigada! -- Renata Dias - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Packet loss com Layer2
Renata Dias escreveu: # Cliente 1 20040 pipe 20040 ip from any to 200.200.200.243 out via bge0 not layer2 20041 pipe 20041 ip from 200.200.200.243 to any in via bge0 not layer2 20045 allow ip from any to 200.200.200.243 20046 allow ip from 200.200.200.243 to any # Cliente 2 20060 pipe 20060 ip from any to 200.200.200.220 out via bge0 not layer2 20061 pipe 20061 ip from 200.200.200.220 to any in via bge0 not layer2 20065 allow ip from any to 200.200.200.220 20066 allow ip from 200.200.200.220 to any Renata, Camada de enlace lê nível MAC, você está montando regras com endereçamento IP, que é na camada superior. Veja esse link [1], talvez tenha que refazer essas regras. [1]. http://www.fug.com.br/historico/html/freebsd/2005-02/msg00274.html Abraço, - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Packet loss com Layer2
renata vc desativou a passagem unica outra coisa eu uso controle de mac e ip desta forma. ipfw disable one_pass #liberar a tabela arp ipfw add 10 allow layer2 not mac-type ip ## #Controle de mac e ip de cada Cliente # ## # Cliente: Cliente 1 ipfw add 1 allow layer2 src-ip 192.168.0.1 mac any 00:11:09:d9:3f:6b in via rl0 # Cliente: Cliente 2 ipfw add 104 allow layer2 src-ip 10.1.1.2 MAC any 00:0b:d0:fe:00:d1 in via rl0 # Cliente: Cliente 3 ipfw add 5 allow layer2 src-ip 100.1.1.2 MAC any 00:0A:52:00:88:2D in via rl0 #fechando tudo que não tiver cadastro na tabela acima ipfw add 65000 deny all from any to any layer2 in via rl0 2010/1/6, Renata Dias renatchi...@gmail.com: Boa tarde! Tenho um FreeBSD 7.2 STABLE rodando como router da minha rede e o trafego da rede é de 34Mbps. Servidor HP: Intel(R) Xeon(R) CPU E5520 @ 2.27GHz usable memory = 6424711168 (6127 MB) FreeBSD/SMP: Multiprocessor System Detected: 8 CPUs cpu0 (BSP): APIC ID: 0 cpu1 (AP/HT): APIC ID: 1 cpu2 (AP): APIC ID: 2 cpu3 (AP/HT): APIC ID: 3 cpu4 (AP): APIC ID: 4 cpu5 (AP/HT): APIC ID: 5 cpu6 (AP): APIC ID: 6 cpu7 (AP/HT): APIC ID: 7 Kernel AMD64 Opções adicionadas no kernel DEFAULT: options HZ=2000 maxusers6121 options ACCEPT_FILTER_DATA options DEVICE_POLLING options ACCEPT_FILTER_HTTP options IPSTEALTH options IPFIREWALL options IPFIREWALL_FORWARD options IPFIREWALL_VERBOSE options IPFIREWALL_VERBOSE_LIMIT=100 options IPFIREWALL_DEFAULT_TO_ACCEPT options IPDIVERT options DUMMYNET Quando eu habilito a sysctl net.link.ether.ipfw=1 toda minha rede passa a apresentar tempo de latencia acima de 80ms (quando rede local deveria ser 0 ou 1ms) e perdas de pacote acima de 10%. É só eu voltar a sysctl net.link.ether.ipfw para 0 (zero) e a rede volta a responder com 0ms e 0% de perdas. No meu Firewall tenho algumas regras de bloqueio de MAC e em seguida regras de controle de banda: 01608 deny log logamount 100 ip from any to any in via bge0 MAC any 00:12:0e:a1:38:47 layer2 01609 deny log logamount 100 ip from any to any in via bge0 MAC any 00:e0:4c:fa:87:48 layer2 01650 allow ip from any to any layer2 not mac-type 0x0800 # Cliente 1 20040 pipe 20040 ip from any to 200.200.200.243 out via bge0 not layer2 20041 pipe 20041 ip from 200.200.200.243 to any in via bge0 not layer2 20045 allow ip from any to 200.200.200.243 20046 allow ip from 200.200.200.243 to any # Cliente 2 20060 pipe 20060 ip from any to 200.200.200.220 out via bge0 not layer2 20061 pipe 20061 ip from 200.200.200.220 to any in via bge0 not layer2 20065 allow ip from any to 200.200.200.220 20066 allow ip from 200.200.200.220 to any Obrigada! -- Renata Dias - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Alessandro de Souza Rocha Administrador de Redes e Sistemas FreeBSD-BR User #117 Long live FreeBSD Powered by (__) \\\'',) \/ \ ^ .\._/_) www.FreeBSD.org - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] Snort + libipq.h
Prezados, estou compilando o snort no freebsd via ports e estou passando os parâmetros *--enable-inline e --enable-ipfw*, porém está ocorrendo o seguinte erro: *configure: error: libipq.h not found* Eu sei que está faltando esta lib, porém esta lib só é necessária se eu utilizar o iptables, mas no meu caso utilizarei o ipfw/divert, conforme parâmetros já mencionados. Alguém pode me ajudar a solucionar este problema? -- Fábio Ferrão E conhecereis a verdade e a verdade vos libertará.João 8.32 And you will know the truth and the truth you will free.John 8.32 - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] OFF-Equipamento Voicer
Pessoal, Desculpe pelo OFF, estou com um aplicance gateway VoIP da marca ebrax voicer porem nao tenho senha de acesso, consigo acessar via console, telnet e https, porem falta a senha.. Alguem pode me indicar algum programa de brute force para eu tentar quebrar essa senha.. ja tentei de tudo.. essa empresa não existe mais e não tem manual. Obrigado -- Thiago Gomes - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] FreeBSD aos olhos de um Linuxer
Bem que eles poderiam fazer uma acordo tb com a ATI, portar o driver para o FreeBSD seria show de bola, infelizmente isso acho que nunca irá acontecer... On Thu, 17 Dec 2009 11:45:02 -0200, Leandro Quibem Magnabosco leandro.magnabo...@fcdl-sc.org.br wrote: Johann Peter Dirichlet escreveu: 2009/12/15 Renato Botelho rbga...@gmail.com: 2009/12/15 Johann Peter Dirichlet peterdirichlet.freesoftw...@gmail.com: Opa! Primeiro a nvidia, agora a Adobe está apostando no Free? Em pouco tempo poucas vão ser as empresas que investem só em Linux, hehe! A NVidia sim, a adobe não. Eles não quiseram portar, e levaram 1 ano para entregar os fontes depois de terem assinado um contrato O mérito vai todo pra iXSystems. Please explain to me. Quer dizer que o Flash teve que ser assinado numa NDA? What he said is that the merit goes only to iXSystems because Adobe wasn't in good will to port Flash to FreeBSD and only handled the source code one year after signing the contract with iXS. BR, Leandro Quibem Magnabosco. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Sergio Augusto Vladisauskis - Oportunix IT Services Brasil - ME - Site: http://www.oportunix.com.br - Fone: +55 11 4221 8163 - Móvel: +55 11 8017 5065 - Skype: sergiovl-work - Registered Linux User: 305281 - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Packet loss com Layer2
Alessandro, Estou executando o ipfw disable one_pass, sim. A minha regra: 01650 allow ip from any to any layer2 not mac-type 0x0800 É a mesma que a sua: ipfw add 10 allow layer2 not mac-type ip Essa regra para liberar tudo que não for do tipo IP. Quanto ao controle de MAC e IP eu não faço, utilizo o layer2 apenas para bloquear alguns MAC indesejaveis e em seguida as regras de PIPE para controle de banda dos clientes. Como não faço o controle de MAC eu não posso seguir o link que o Márcio me enviou, pois esse coloca um deny layer2 antes de adicionar as regras de PIPE. Se eu fizer isso irei bloquear todo o trafego dos clientes, pois o MAC deles não está pré definido. Nas regras de PIPE eu utilizo not layer2 justamente para que o controle de banda seja feito somente no protocolo IP e dessa forma a banda de navegação não fique reduzida à metade do que for definido no PIPE. Alguma idéia do porque das perdas de pacote? Obrigada. 2010/1/6 Alessandro de Souza Rocha etherlin...@gmail.com renata vc desativou a passagem unica outra coisa eu uso controle de mac e ip desta forma. ipfw disable one_pass #liberar a tabela arp ipfw add 10 allow layer2 not mac-type ip ## #Controle de mac e ip de cada Cliente # ## # Cliente: Cliente 1 ipfw add 1 allow layer2 src-ip 192.168.0.1 mac any 00:11:09:d9:3f:6b in via rl0 # Cliente: Cliente 2 ipfw add 104 allow layer2 src-ip 10.1.1.2 MAC any 00:0b:d0:fe:00:d1 in via rl0 # Cliente: Cliente 3 ipfw add 5 allow layer2 src-ip 100.1.1.2 MAC any 00:0A:52:00:88:2D in via rl0 #fechando tudo que não tiver cadastro na tabela acima ipfw add 65000 deny all from any to any layer2 in via rl0 2010/1/6, Renata Dias renatchi...@gmail.com: Boa tarde! Tenho um FreeBSD 7.2 STABLE rodando como router da minha rede e o trafego da rede é de 34Mbps. Servidor HP: Intel(R) Xeon(R) CPU E5520 @ 2.27GHz usable memory = 6424711168 (6127 MB) FreeBSD/SMP: Multiprocessor System Detected: 8 CPUs cpu0 (BSP): APIC ID: 0 cpu1 (AP/HT): APIC ID: 1 cpu2 (AP): APIC ID: 2 cpu3 (AP/HT): APIC ID: 3 cpu4 (AP): APIC ID: 4 cpu5 (AP/HT): APIC ID: 5 cpu6 (AP): APIC ID: 6 cpu7 (AP/HT): APIC ID: 7 Kernel AMD64 Opções adicionadas no kernel DEFAULT: options HZ=2000 maxusers6121 options ACCEPT_FILTER_DATA options DEVICE_POLLING options ACCEPT_FILTER_HTTP options IPSTEALTH options IPFIREWALL options IPFIREWALL_FORWARD options IPFIREWALL_VERBOSE options IPFIREWALL_VERBOSE_LIMIT=100 options IPFIREWALL_DEFAULT_TO_ACCEPT options IPDIVERT options DUMMYNET Quando eu habilito a sysctl net.link.ether.ipfw=1 toda minha rede passa a apresentar tempo de latencia acima de 80ms (quando rede local deveria ser 0 ou 1ms) e perdas de pacote acima de 10%. É só eu voltar a sysctl net.link.ether.ipfw para 0 (zero) e a rede volta a responder com 0ms e 0% de perdas. No meu Firewall tenho algumas regras de bloqueio de MAC e em seguida regras de controle de banda: 01608 deny log logamount 100 ip from any to any in via bge0 MAC any 00:12:0e:a1:38:47 layer2 01609 deny log logamount 100 ip from any to any in via bge0 MAC any 00:e0:4c:fa:87:48 layer2 01650 allow ip from any to any layer2 not mac-type 0x0800 # Cliente 1 20040 pipe 20040 ip from any to 200.200.200.243 out via bge0 not layer2 20041 pipe 20041 ip from 200.200.200.243 to any in via bge0 not layer2 20045 allow ip from any to 200.200.200.243 20046 allow ip from 200.200.200.243 to any # Cliente 2 20060 pipe 20060 ip from any to 200.200.200.220 out via bge0 not layer2 20061 pipe 20061 ip from 200.200.200.220 to any in via bge0 not layer2 20065 allow ip from any to 200.200.200.220 20066 allow ip from 200.200.200.220 to any Obrigada! -- Renata Dias - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Alessandro de Souza Rocha Administrador de Redes e Sistemas FreeBSD-BR User #117 Long live FreeBSD Powered by (__) \\\'',) \/ \ ^ .\._/_) www.FreeBSD.orghttp://www.freebsd.org/ - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Renata Dias - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Packet loss com Layer2
quando vc ativa o sysctl net.link.ether.ipfw=1 habilitar o suporte a camada 2 para o ipfw, vai comerca filtra na camada 2 por isso que vai aumentar a latencia vai consumir memoria e processamento. qualquer duvida da uma lida no man do ipfw nesta parte habilitar o suporte a camada 2 para o ipfw. ^to upper layersV | | +--+ ^ V [ip(6)_input] [ip(6)_output] net.inet(6).ip(6).fw.enable=1 | | ^ V [ether_demux][ether_output_frame] net.link.ether.ipfw=1 | | +[bdg_forward]+net.link.bridge.ipfw=1 ^ V | to devices | 2010/1/6, Renata Dias renatchi...@gmail.com: Boa tarde! Tenho um FreeBSD 7.2 STABLE rodando como router da minha rede e o trafego da rede é de 34Mbps. Servidor HP: Intel(R) Xeon(R) CPU E5520 @ 2.27GHz usable memory = 6424711168 (6127 MB) FreeBSD/SMP: Multiprocessor System Detected: 8 CPUs cpu0 (BSP): APIC ID: 0 cpu1 (AP/HT): APIC ID: 1 cpu2 (AP): APIC ID: 2 cpu3 (AP/HT): APIC ID: 3 cpu4 (AP): APIC ID: 4 cpu5 (AP/HT): APIC ID: 5 cpu6 (AP): APIC ID: 6 cpu7 (AP/HT): APIC ID: 7 Kernel AMD64 Opções adicionadas no kernel DEFAULT: options HZ=2000 maxusers6121 options ACCEPT_FILTER_DATA options DEVICE_POLLING options ACCEPT_FILTER_HTTP options IPSTEALTH options IPFIREWALL options IPFIREWALL_FORWARD options IPFIREWALL_VERBOSE options IPFIREWALL_VERBOSE_LIMIT=100 options IPFIREWALL_DEFAULT_TO_ACCEPT options IPDIVERT options DUMMYNET Quando eu habilito a sysctl net.link.ether.ipfw=1 toda minha rede passa a apresentar tempo de latencia acima de 80ms (quando rede local deveria ser 0 ou 1ms) e perdas de pacote acima de 10%. É só eu voltar a sysctl net.link.ether.ipfw para 0 (zero) e a rede volta a responder com 0ms e 0% de perdas. No meu Firewall tenho algumas regras de bloqueio de MAC e em seguida regras de controle de banda: 01608 deny log logamount 100 ip from any to any in via bge0 MAC any 00:12:0e:a1:38:47 layer2 01609 deny log logamount 100 ip from any to any in via bge0 MAC any 00:e0:4c:fa:87:48 layer2 01650 allow ip from any to any layer2 not mac-type 0x0800 # Cliente 1 20040 pipe 20040 ip from any to 200.200.200.243 out via bge0 not layer2 20041 pipe 20041 ip from 200.200.200.243 to any in via bge0 not layer2 20045 allow ip from any to 200.200.200.243 20046 allow ip from 200.200.200.243 to any # Cliente 2 20060 pipe 20060 ip from any to 200.200.200.220 out via bge0 not layer2 20061 pipe 20061 ip from 200.200.200.220 to any in via bge0 not layer2 20065 allow ip from any to 200.200.200.220 20066 allow ip from 200.200.200.220 to any Obrigada! -- Renata Dias - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd Alessandro de Souza Rocha Administrador de Redes e Sistemas FreeBSD-BR User #117 Long live FreeBSD Powered by (__) \\\'',) \/ \ ^ .\._/_) www.FreeBSD.org - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Impressora matricial
CUPS Server :D Simples e indolor! 2010/1/6 Flávio Barros flaviobar...@gmail.com: Bom dia. Alguém como faço para instalar no meu servidor uma impressora matricial que está sendo compartilhada por uma máquina windows ? -- Desde já agradeço, +++ Flávio de Oliveira Barros Manaus - Amazonas - Brasil Copiar é bom! Seja Legal Use Software Livre Ubuntu User number is # 28558 Linux Registered User# 278223 - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] OFF-Equipamento Voicer
2010/1/6 Thiago Gomes thiagome...@gmail.com Pessoal, Desculpe pelo OFF, estou com um aplicance gateway VoIP da marca ebrax voicer porem nao tenho senha de acesso, consigo acessar via console, telnet e https, porem falta a senha.. Alguem pode me indicar algum programa de brute force para eu tentar quebrar essa senha.. ja tentei de tudo.. essa empresa não existe mais e não tem manual. Obrigado -- Thiago Gomes - Thiago, não sei qual modelo que você está usado, mas tente resetar o aparelho é usar usuário 'admin' sem senha. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] OFF-Equipamento Voicer
ele nao pede usuario.. somente password tanto no console, telnet e http 2010/1/6 Wanderson Tinti wander...@bsd.com.br: 2010/1/6 Thiago Gomes thiagome...@gmail.com Pessoal, Desculpe pelo OFF, estou com um aplicance gateway VoIP da marca ebrax voicer porem nao tenho senha de acesso, consigo acessar via console, telnet e https, porem falta a senha.. Alguem pode me indicar algum programa de brute force para eu tentar quebrar essa senha.. ja tentei de tudo.. essa empresa não existe mais e não tem manual. Obrigado -- Thiago Gomes - Thiago, não sei qual modelo que você está usado, mas tente resetar o aparelho é usar usuário 'admin' sem senha. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Thiago Gomes - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Packet loss com Layer2
Certo, mas eu tinha esse mesmo sistema (router, ipfw e layer2) em um outro servidor i386. Quando reinstalei nesse amd64 me deparei com essas perdas. Como eu não faço o controle de MAC de meus clientes por este servidor, talvez eu possa modificar meu firewall para que fique da seguinte forma: 1550 allow layer2 not mac-type ip // Libera todos os frames que não forem do tipo IP 1607 deny log all from any to any in via bge0 MAC any 00:12:17:34:eb:a0 layer2 // Bloqueia esse MAC indesejado 1608 deny log all from any to any in via bge0 MAC any 00:12:0e:a1:38:47 layer2 // Bloqueia esse MAC indesejado 1650 allow layer2 // Libera tudo que for layer2 - seria a mesma coisa de não ter o net.link.ether.ipfw ativado, correto?? // Controle de banda dos clientes como está atualmente // Cliente 1 20040 pipe 20040 ip from any to 200.200.200.243 out via bge0 not layer2 20041 pipe 20041 ip from 200.200.200.243 to any in via bge0 not layer2 20045 allow ip from any to 200.200.200.243 20046 allow ip from 200.200.200.243 to any Ou então, como ja liberei layer2 na regra 1650 é lógico que só sobrou pacotes not layer2, então poderia ficar assim tbm: // Cliente 1 20040 pipe 20040 ip from any to 200.200.200.243 out via bge0 20041 pipe 20041 ip from 200.200.200.243 to any in via bge0 20045 allow ip from any to 200.200.200.243 20046 allow ip from 200.200.200.243 to any Alguém discorda do meu raciocínio? Será que dessa forma eu vou prejudicar a rede de alguma forma? O controle de banda nas regras pipe sofrerão alguma deficiencia? A banda será controlada corretamente? Obrigada! 2010/1/6 Alessandro de Souza Rocha etherlin...@gmail.com quando vc ativa o sysctl net.link.ether.ipfw=1 habilitar o suporte a camada 2 para o ipfw, vai comerca filtra na camada 2 por isso que vai aumentar a latencia vai consumir memoria e processamento. qualquer duvida da uma lida no man do ipfw nesta parte habilitar o suporte a camada 2 para o ipfw. ^to upper layersV | | +--+ ^ V [ip(6)_input] [ip(6)_output] net.inet(6).ip(6).fw.enable=1 | | ^ V [ether_demux][ether_output_frame] net.link.ether.ipfw=1 | | +[bdg_forward]+ net.link.bridge.ipfw=1 ^ V | to devices | 2010/1/6, Renata Dias renatchi...@gmail.com: Boa tarde! Tenho um FreeBSD 7.2 STABLE rodando como router da minha rede e o trafego da rede é de 34Mbps. Servidor HP: Intel(R) Xeon(R) CPU E5520 @ 2.27GHz usable memory = 6424711168 (6127 MB) FreeBSD/SMP: Multiprocessor System Detected: 8 CPUs cpu0 (BSP): APIC ID: 0 cpu1 (AP/HT): APIC ID: 1 cpu2 (AP): APIC ID: 2 cpu3 (AP/HT): APIC ID: 3 cpu4 (AP): APIC ID: 4 cpu5 (AP/HT): APIC ID: 5 cpu6 (AP): APIC ID: 6 cpu7 (AP/HT): APIC ID: 7 Kernel AMD64 Opções adicionadas no kernel DEFAULT: options HZ=2000 maxusers6121 options ACCEPT_FILTER_DATA options DEVICE_POLLING options ACCEPT_FILTER_HTTP options IPSTEALTH options IPFIREWALL options IPFIREWALL_FORWARD options IPFIREWALL_VERBOSE options IPFIREWALL_VERBOSE_LIMIT=100 options IPFIREWALL_DEFAULT_TO_ACCEPT options IPDIVERT options DUMMYNET Quando eu habilito a sysctl net.link.ether.ipfw=1 toda minha rede passa a apresentar tempo de latencia acima de 80ms (quando rede local deveria ser 0 ou 1ms) e perdas de pacote acima de 10%. É só eu voltar a sysctl net.link.ether.ipfw para 0 (zero) e a rede volta a responder com 0ms e 0% de perdas. No meu Firewall tenho algumas regras de bloqueio de MAC e em seguida regras de controle de banda: 01608 deny log logamount 100 ip from any to any in via bge0 MAC any 00:12:0e:a1:38:47 layer2 01609 deny log logamount 100 ip from any to any in via bge0 MAC any 00:e0:4c:fa:87:48 layer2 01650 allow ip from any to any layer2 not mac-type 0x0800 # Cliente 1 20040 pipe 20040 ip from any to 200.200.200.243 out via bge0 not layer2 20041 pipe 20041 ip from 200.200.200.243 to any in via bge0 not layer2 20045 allow ip from any to 200.200.200.243 20046 allow ip from 200.200.200.243 to any # Cliente 2 20060 pipe 20060 ip from any to 200.200.200.220 out via bge0 not layer2 20061 pipe 20061 ip from 200.200.200.220 to any in via bge0 not layer2 20065 allow ip from any to 200.200.200.220 20066 allow ip from 200.200.200.220 to any Obrigada! -- Renata Dias - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd Alessandro de
[FUG-BR] Fw: [FreeBSD-Announce] FreeBSD Errata Notice FreeBSD-EN-10:01.freebsd
- Original Message - From: FreeBSD Errata Notices errata-noti...@freebsd.org To: FreeBSD Errata Notices errata-noti...@freebsd.org Sent: Wednesday, January 06, 2010 7:54 PM Subject: [FreeBSD-Announce] FreeBSD Errata Notice FreeBSD-EN-10:01.freebsd -BEGIN PGP SIGNED MESSAGE- Hash: SHA1 = FreeBSD-EN-10:01.freebsdErrata Notice The FreeBSD Project Topic: Various FreeBSD 8.0-RELEASE improvements Category: core Module: kern Announced: 2010-01-06 Affects:FreeBSD 8.0-RELEASE. Corrected: 2010-01-06 21:45:30 UTC (RELENG_8_0, 8.0-RELEASE-p2) For general information regarding FreeBSD Errata Notices and Security Advisories, including descriptions of the fields above, security branches, and the following sections, please visit URL:http://security.FreeBSD.org/. I. Background Since FreeBSD 8.0 was released, several stability and performance problems have been identified. This Errata Notice describes several fixes judged to be of particular importance, but low risk, to users with specific workloads or using specific features that trigger these problems. Areas where problems are addressed include NFS, ZFS, Multicast networking, SCTP as well as the rename(2) syscall. II. Description * Slow NFS client reconnects when using TCP Under certain circumstances the NFS client can queue requests even though the remote server has initiated a connection shutdown. The deferred notice of the shutdown can cause slow reconnects against an NFS server that drops inactive connections. * Possible panics in ZFS Due to inadequate checks, attempts to modify a file on a read-only ZFS snapshot will lead to a 'dirtying snapshot' kernel panic. The system will also panic if ZFS is combined with a MAC policy supporting file system labeling (e.g., mac_biba(4) or mac_mls(4)). * Multicast regression and panic Multicast filtering may not pass incoming IGMP messages if the group has not been joined. User space routing daemons will therefore not see all IGMP control traffic. Further, the system will panic under certain circumstances in the IPv4 multicast forwarding path. * Panic when invalid SCTP message received during connection shutdown Receiving a specially crafted SCTP shutdown message with an invalid Transmission Sequence Number may cause the system to panic if there has been a valid association. * Panic caused by rename(2) If a path argument to the rename(2) syscall ends in '/.', insufficient checking will cause the system to panic. III.Solution Perform one of the following: 1) Upgrade your system to 8-STABLE, or to the RELENG_8_0 security branch dated after the correction date. 2) To patch your present system: The following patches have been verified to apply to FreeBSD 8.0 systems. a) Download the relevant patch from the location below, and verify the detached PGP signature using your PGP utility. # fetch http://security.FreeBSD.org/patches/EN-10:01/nfsreconnect.patch # fetch http://security.FreeBSD.org/patches/EN-10:01/nfsreconnect.patch.asc # fetch http://security.FreeBSD.org/patches/EN-10:01/zfsvaccess.patch # fetch http://security.FreeBSD.org/patches/EN-10:01/zfsvaccess.patch.asc # fetch http://security.FreeBSD.org/patches/EN-10:01/zfsmac.patch # fetch http://security.FreeBSD.org/patches/EN-10:01/zfsmac.patch.asc # fetch http://security.FreeBSD.org/patches/EN-10:01/multicast.patch # fetch http://security.FreeBSD.org/patches/EN-10:01/multicast.patch.asc # fetch http://security.FreeBSD.org/patches/EN-10:01/mcinit.patch # fetch http://security.FreeBSD.org/patches/EN-10:01/mcinit.patch.asc # fetch http://security.FreeBSD.org/patches/EN-10:01/sctp.patch # fetch http://security.FreeBSD.org/patches/EN-10:01/sctp.patch.asc # fetch http://security.FreeBSD.org/patches/EN-10:01/rename.patch # fetch http://security.FreeBSD.org/patches/EN-10:01/rename.patch.asc b) Apply the patches. # cd /usr/src # patch /path/to/patch c) Recompile your kernel as described in URL:http://www.FreeBSD.org/handbook/kernelconfig.html and reboot the system. IV. Correction details The following list contains the revision numbers of each file that was corrected in FreeBSD. CVS: Branch Revision Path - - - RELENG_8_0 src/UPDATING 1.632.2.7.2.5 src/sys/conf/newvers.sh1.83.2.6.2.5 src/sys/netinet/ip_mroute.c 1.155.2.1.2.2 src/sys/netinet/raw_ip.c 1.220.2.2.2.2 src/sys/netinet6/raw_ip6.c
Re: [FUG-BR] Packet loss com Layer2
2010/1/6 Renata Dias renatchi...@gmail.com: Certo, mas eu tinha esse mesmo sistema (router, ipfw e layer2) em um outro servidor i386. Quando reinstalei nesse amd64 me deparei com essas perdas. Creio que o fato de ser AMD64 nao muda nada, então lhe pergunto: 1) Eram as mesmas regras de firewall? (com pequenas mudanças...) 2) O trafego na rede era semelhante? 3) Ambos as redes usam SWITCHES? 4) Sua interface LAN está em modo promisquo? Como eu não faço o controle de MAC de meus clientes por este servidor, talvez eu possa modificar meu firewall para que fique da seguinte forma: 1550 allow layer2 not mac-type ip // Libera todos os frames que não forem do tipo IP 1607 deny log all from any to any in via bge0 MAC any 00:12:17:34:eb:a0 layer2 // Bloqueia esse MAC indesejado 1608 deny log all from any to any in via bge0 MAC any 00:12:0e:a1:38:47 layer2 // Bloqueia esse MAC indesejado 1650 allow layer2 // Libera tudo que for layer2 - seria a mesma coisa de não ter o net.link.ether.ipfw ativado, correto?? // Controle de banda dos clientes como está atualmente // Cliente 1 20040 pipe 20040 ip from any to 200.200.200.243 out via bge0 not layer2 20041 pipe 20041 ip from 200.200.200.243 to any in via bge0 not layer2 20045 allow ip from any to 200.200.200.243 20046 allow ip from 200.200.200.243 to any Ou então, como ja liberei layer2 na regra 1650 é lógico que só sobrou pacotes not layer2, então poderia ficar assim tbm: // Cliente 1 20040 pipe 20040 ip from any to 200.200.200.243 out via bge0 20041 pipe 20041 ip from 200.200.200.243 to any in via bge0 20045 allow ip from any to 200.200.200.243 20046 allow ip from 200.200.200.243 to any Alguém discorda do meu raciocínio? Será que dessa forma eu vou prejudicar a rede de alguma forma? O controle de banda nas regras pipe sofrerão alguma deficiencia? A banda será controlada corretamente? Dados insuficientes para uma afirmação conclusiva, mas olhando apenas esses pedaços do firewall que nos enviaste, eu fico tensionado a discordar. Existem varias formas de desenhar um firewall e em geral em pequenas redes isso pouco importa em termos de performance, pois o hardware que você estará usando como router (aquele PC velhinho que ninguem mais queria usar na empresa) é muito poderoso com FreeBSD, e dá conta com sobra para tratar aqueles 100 packets por segundo num link de uns 2Mbps. Mas quando você tem um trafego alto, torna-se evidente que o design vai fazer diferença e terás que usar hardware adequado para dar conta do recado. Quanto ao hardware, um detalhe da sua configuração me chamou a atenção e lhe sugiro uma troca: inverter as interfaces de rede, pois você está usando uma Broadcom (muito boa) para a rede roteável, onde o trafego é muito menor e sem lixo ARP, enquanto usas uma realtek (muito ruim) para a rede interna onde em relação a iface externa o trafego deve ser mais que o dobro, com todo aquele lixo ARP, broadcasts, netbios, virus, muitos pacotes que serão bloqueados no firewall, e talvez um proxy com cache. Bom, continuando com o firewall, tens que lembrar que como você faz NAT, todos os pacotes (não todos, tem aqueles que foram bloqueados e tals, mas vou generalizar pra simplificar a história) IP tem que passar pelo firewall 2 vezes: quando ele chega pela LAN (in) e quando ele está saindo para a WAN (out). Quando você habilita a camada 2 no fw, cada pacote passa 4 vezes pelo seu ipfw: L2 (in) - L3 (in) - **NAT** - L3 (out) - L2 (out) Partindo desse ponto de vista, nos meus firewalls (principalmente nos HEAVYs) gosto de dividir as checagens de cada tipo de trafego em blocos separados, fazendo com que os pacotes sejam checkados apenas pelas regras que lhes são pertinentes, e não por todas as regras existentes, segue um exemplo simples para lhe dar uma boa idéia disso que falei: # INICIO, REGRAS GERAIS QUE VC QUEIRA, # E OS DIVISORES: ipfw blablabla... ipfw blablabla... ipfw blablabla... # DIVISORES: # pacotes entrando L2 ipfw add 2001 skipto 1 all from any to any layer2 in # pacotes entrando L3 ipfw add 2002 skipto 2 all from any to any not layer2 in # pacotes saindo L3 ipfw add 2003 skipto 3 all from any to any not layer2 out # pacotes saindo L2 ipfw add 2004 skipto 4 all from any to any layer2 out # se algo não bateu em nenhuma dessas, kill it! ipfw add 2005 deny all from any to any # 10.000 - trate a partir daqui suas regras de L2 in, # e entao mande pro final do firewall ipfw add 1 blablabla... ipfw add skipto 65000 all from any to any # 20.000 - trate a partir daqui suas regras de L3 in, e skito final ipfw add 2 blablabla... ipfw add skipto 65000 all from any to any # e assim por diante até que finalmente: ipfw add 65000 allow all from any to any -- Isso foi apenas um exemplo, dependendo da sua necessidade ou imaginação você poderia subdividi-lo muito mais, como fazer essa mesma divisao por interfaces, um bloco exclusivo para os pipes (dummynet), e o que mais você
Re: [FUG-BR] [OFF] Módulo de segurança do ban co do bra sil
On Mon, 4 Jan 2010 23:28:34 -0200, Cleyton Agapito wrote 2010/1/4 Pablo Sánchez phack...@gmail.com: Marcar como OFF na próxima. Não é off já que até onde eu soube o FreeBSD e MacOS (Darwin) não estão funcionando, windows e linux estão. Ah, eu particularmente odeio top posting... Não há coisa pior do que ler a resposta antes da pergunta é uma coisa meio doida mesmo ... e o pior que está na recomendação do uso da lista! O plugin está instalado no Firefox ou no navegador que vc está usando? Como ja disse testei no Firefox35, Opera, Epiphany e Konqueror. Abra seu navegador e acesse o endereço about:plugins Também verifiquei isso em todos os navegadores que testei. Instale o DIABLO! Esse é o Java que serve para o FreeBSD: Até onde eu andei lendo (descupe, não lembro onde) o diablo era a versão empacotada do java/jdk16. Finish him! :-P Só mais uma coisa, você (ou alguém) consegue acessar o BB com o diablo? Poderia(m) por gentileza confirmar isso? Eu sempre usei o diablo, mas existem bancos que não funcionam em outro sistema sem ser MicroShit .. Tenho sérios problemas com o Unibanco, HSBC e agora infelismente com o BB. Quando eu liguei a ultima vez para o suporte do Unibanco ( uns dois anos atras) eles disseram que não suportavam qualquer outra plataforma se não Windows/IE ... e tem gente que acredita que o mundo se resume a isso . pois bem agora o BB faz essa P*A conosco e a ultima vez que eu ligue disseram que era possivelmente a versão do Java ... provavelmente a Java da Micro$hit infelismete, pois é bem provavel que tenha sido a mesma empresa que fez a do Unibanco e HSBC ARG .. FLAMEMorram programadores Visuais .../FLAME Abração!! - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Nilton José Rizzo 805 Informatica Disseminando tecnologias 021 2413 9786 - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd