Em 24/01/2011 11:50, Departamento de TI escreveu:
Funcionou que é uma beleza... apenas essa opção KEEP-SATE
que não reconheceu...
SE tivesse lido o manual, teria visto que é 'keep-state'...
--
Eduardo Schoedler
-
Histórico:
Clynton escreveu:
${fwcmd} pipe 1 config bw 500Kbits/s
${fwcmd} pipe 2 config bw 500Kbits/s
${fwcmd} add pipe 1 all from any to any MAC any xx:xx:xx:xx:xx:xx in
${fwcmd} add pipe 2 all from any to any MAC xx:xx:xx:xx:xx:xx any out
Já tentou especificar a interface ? 'in via', 'out via'.
Já
Em 31/05/2010, às 11:53, Eduardo Schoedler escreveu:
Clynton escreveu:
${fwcmd} pipe 1 config bw 500Kbits/s
${fwcmd} pipe 2 config bw 500Kbits/s
${fwcmd} add pipe 1 all from any to any MAC any xx:xx:xx:xx:xx:xx in
${fwcmd} add pipe 2 all from any to any MAC xx:xx:xx:xx:xx:xx any out
Já
Já fiz estes testes, mas não obtive exito.
Estas opçoes estao ativas:
/sbin/sysctl net.link.ether.ipfw=1
/sbin/sysctl net.inet.ip.fw.one_pass=0
/sbin/sysctl net.inet.ip.fw.autoinc_step=10
Em 31 de maio de 2010 11:53, Eduardo Schoedler
eschoed...@viavale.com.brescreveu:
Clynton escreveu:
Eu resolvia esse problema marcando em layer2.
Isso a alguns anos atras..
Em 31 de maio de 2010 13:13, Clynton clynton...@gmail.com escreveu:
Já fiz estes testes, mas não obtive exito.
Estas opçoes estao ativas:
/sbin/sysctl net.link.ether.ipfw=1
/sbin/sysctl net.inet.ip.fw.one_pass=0
Rafael C Silva escreveu:
Pessoal estou com as seguintes regras e não estou tendo sucesso em
liberar o MSN na rede.
00200 divert 8668 ip from any to any via step0
step0 ou ste0 ???
--
Eduardo Schoedler
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair
Rafael C Silva escreveu:
Pessoal estou com as seguintes regras e não estou tendo sucesso em
liberar o MSN na rede.
00200 divert 8668 ip from any to any via step0
step0 ou ste0 ???
--
Eduardo Schoedler
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair
Danilo Egea escreveu:
Pessoal, escrevi um pequeno howto sobre como usar ipfw com altq,
está no meu blog http://daniloegea.wordpress.com/ caso interesse
a alguém.
Obrigado!
Parabéns pelo trabalho!
Aproveitei para ler mais adiante e vi que você está manipulando o campo ToS.
ipfw -q add 160
Eduardo Schoedler wrote:
Danilo Egea escreveu:
Pessoal, escrevi um pequeno howto sobre como usar ipfw com altq,
está no meu blog http://daniloegea.wordpress.com/ caso interesse
a alguém.
Obrigado!
Parabéns pelo trabalho!
Aproveitei para ler mais adiante e vi que você está
Danilo Egea wrote:
Eduardo Schoedler wrote:
Danilo Egea escreveu:
Pessoal, escrevi um pequeno howto sobre como usar ipfw com altq,
está no meu blog http://daniloegea.wordpress.com/ caso interesse
a alguém.
Obrigado!
Parabéns pelo trabalho!
Aproveitei para ler
Que eu saiba esta funcionalidade só existe no PF. Com o IPFW suas conexões irão
resetar quando os nós assumirem :(
-Mensagem original-
De: freebsd-boun...@fug.com.br [mailto:freebsd-boun...@fug.com.br] Em
nome de Fábio Ferrão
Enviada em: terça-feira, 19 de maio de 2009 17:21
Para:
Eu não uso, mas ambos funcionam juntos sem problema. Porém, se o problema é a
disponibilidade, vai dar no mesmo ... conexões que estiverem nos queue do IPFW
serão perdidas quando o carp assumir.
Mas pelo que já vi do PF, parece que regras dos pipe do ipfw não é tão fácil
migrar como são regras
Trober,
Eu fiz um sistema simples e o pipe e queue eu pego do id da linha, algo bem
rudimentar.
E funciona sem problemas.
1) O IPFW aceita para pipe e queue qualquer inteiro positivo entre 1 e
65535, porém, desgraçadamente, em ordem, começando em um, contíguo, sem
intervalo.
Como falei
Na regra IPFW você usa como?
Eu uso assim:
pipe 111 ip from 172.16.20.6 to any in
pipe 112 ip from any to 172.16.20.7 out
isto funciona indiferente de obfuscacao ou não, já que ele continua usar
datagrama IP. :)
a obfuscacao vai deixar de funcionar se você utilizar algo L7 para fazer
shapping
Renato Frederick escreveu:
Na regra IPFW você usa como?
Eu uso assim:
pipe 111 ip from 172.16.20.6 to any in
pipe 112 ip from any to 172.16.20.7 out
isto funciona indiferente de obfuscacao ou não, já que ele continua usar
datagrama IP. :)
a obfuscacao vai deixar de funcionar se você
então faz o redirecionamento com o pf mesmo já te passei ai ate como fazer
2008/11/18 Coopermine [EMAIL PROTECTED]
Se só o redirecionamento do ipfw funciona.. já resolvia meu problema...
:(
---
-Mensagem original-
De: [EMAIL PROTECTED] [mailto:[EMAIL
Se só o redirecionamento do ipfw funciona.. já resolvia meu problema...
:(
---
-Mensagem original-
De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] Em nome
de renato martins
Enviada em: segunda-feira, 17 de novembro de 2008 11:52
Para: Lista Brasileira de Discussão
eu uso desta forma que postei antes tanto por grupo
ipfw pipe 1 config mask dst-ip 0×00ff bw 128Kbit/s
ipfw pipe 2 config mask src-ip 0×00ff bw 128Kbit/s
ipfw add pipe 1 all from any to 192.168.1.0/24 in
ipfw add pipe 2 all from 192.168.1.0/24 to any ou
ou individual
ipfw pipe 1 config
Negativo , mesmo com proxy nao e controlado.
Ja tinha visto esse link e mesmo assim nao resolveu , nao tem mais nenhuma
ideia ::]
Sds
-Mensagem original-
De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED]
nome de Wanderson Tinti
Enviada em: sábado, 19 de julho de 2008 19:54
Para: Lista
Eu uso uma regra parecida para a porta de SSH, seria mais o menos isso:
if1=rl0
if2=rl1
redeDHCP=192.168.0.0/24
redeExterna=10.1.1.0/24
add 8010 allow tcp from $redeExterna to any 22 in via $if1 keep-state
add 8020 allow tcp from $redeDHCP to me 22 in via $if2 keep-state
add 8030 deny all
Boa Tarde Leandro,
Segue um exemplo real, mas MUITO cuidado ao colocar em produção, pois vc
precisa alterar a regra para as suas necessidades, caso contrário terá
problemas na inicialização e com os deny´s e allow´s em demasia.
Ai vai...
João Paulo,
Não funcionou.
Desabilitei do /etc/rc.conf e do /etc/ppp/ppp.conf a opção de fazer nat via
ppp, só deixando habilitado via o daemon natd mas não funcionou.
Luis Augusto Bahiense Cardoso
[EMAIL PROTECTED]
- Mensagem original
De: Joao Paulo Marques Mattos [EMAIL
Bruno,
Aponta desta forma que vai funcionar !
# HABILITANDO FIREWALL
firewall_enable=YES
firewall_types=UNKNOW
firewall_script=/etc/rc.firewall
-Mensagem original-
De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] Em nome
de Bruno Henrique de Oliveira
Enviada em: quarta-feira, 1 de
Citando Marcos de Jesus Faria [EMAIL PROTECTED]:
Bruno,
Aponta desta forma que vai funcionar !
# HABILITANDO FIREWALL
firewall_enable=YES
firewall_types=UNKNOW
firewall_script=/etc/rc.firewall
Marcos,
Nessa forma de colocar, pelo que estava lendo no handbook, as linhas do firewall
Ae pessoal tudo certo?
Bem vou deixar minha dica ae para configurar um firewall.
Primeiro precisamos configurar o kernel, adicione estas linhas que passarei
abaixo:
# Configuracao TCP/IP
options RANDOM_IP_ID
options TCP_DROP_SYNFIN
options IPSTEALTH
options
Gelsimauro,
Vc pode fazer por IPFW, Mas não esqueça de compilar o seu kernel com
DUMMYNET e HZ.
O exemplo abaixo cria um pipe No. de 10 kbits de saída , sendo que ira
controlar os pedidos de requisição do cliente
ipfw add pipe 3 tcp from any 1024-65535 to any 25,110 out via em0 #
definindo a
ipfw add 100 allow tcp from 192.168.1.1 to any 80
aqui voce explicitou o que pode
ipfw add 200 deny ip from any to any
aqui explicitamos que tudo que nao esta' permitido esta' bloqueado,
portanto, nao faz sentido a
regra ipfw add 110 deny tcp from not 192.168.1.1 to any 80
E' claro que tudo
Obrigado!
Problema resolvido
Vlw mesmo!!!
- Original Message -
From: Dilson Moreira [EMAIL PROTECTED]
To: 'Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)'
freebsd@fug.com.br
Sent: Saturday, July 22, 2006 2:43 PM
Subject: [FUG-BR] RES: ipfw - duvida
ipfw add 100 allow tcp from
É que eu estou tentando implementar um firewall com ipfw, não sei nada
sobre ipfw.
os links abaixo vao manter o colega ocupado por um bom tempo. boa leitura
PT http://www.free.bsd.com.br/~eksffa/freebsd/ipfw.txt
EN http://www.freebsd-howto.com/HOWTO/
EN
29 matches
Mail list logo