Re: [freebsd] TCP vs UDP в контексте туннеля.

2022-06-27 Пенетрантность Nick Kostirya via freebsd
On Tue, 28 Jun 2022 03:03:35 +0700 Eugene Grosbein wrote: > On 27.06.2022 10:11, Nick Kostirya via freebsd wrote: > > On Mon, 27 Jun 2022 01:36:39 +0700 > > Eugene Grosbein wrote: > > > >> 25.06.2022 13:47, Nick Kostirya via freebsd пишет: > >>> Пр

Re: [freebsd] TCP vs UDP в контексте туннеля.

2022-06-26 Пенетрантность Nick Kostirya via freebsd
On Mon, 27 Jun 2022 01:36:39 +0700 Eugene Grosbein wrote: > 25.06.2022 13:47, Nick Kostirya via freebsd пишет: > > Привет. > > > > В туннель заворачивается на сервере X (192.168.10.1) вот так > > > > ${fwcmd} nat 2 config if vmx0 same_ports reset redirect_port

Re: [freebsd] Есть ли особенности проброса порта в туннель?

2022-06-26 Пенетрантность Nick Kostirya via freebsd
On Mon, 27 Jun 2022 01:35:12 +0700 Eugene Grosbein wrote: > > А почему на сервере Y в tcpdump видны запросы > > > > 12:50:08.219710 IP X.X.X.X.41173 > 192.168.12.111.http: Flags [S], seq > > 3645315935, win 65535, options [mss 16344,nop,wscale 6,sackOK,TS val > > 1553419922 ecr 0], length 0

Re: [freebsd] TCP vs UDP в контексте туннеля.

2022-06-25 Пенетрантность Nick Kostirya via freebsd
On Sat, 25 Jun 2022 09:47:00 +0300 Nick Kostirya via freebsd wrote: > Привет. > > В туннель заворачивается на сервере X (192.168.10.1) вот так > > ${fwcmd} nat 2 config if vmx0 same_ports reset redirect_port udp > 192.168.10.111:8080 8080 redirect_port tcp 192.168.10.111:80

[freebsd] TCP vs UDP в контексте туннеля.

2022-06-25 Пенетрантность Nick Kostirya via freebsd
Привет. В туннель заворачивается на сервере X (192.168.10.1) вот так ${fwcmd} nat 2 config if vmx0 same_ports reset redirect_port udp 192.168.10.111:8080 8080 redirect_port tcp 192.168.10.111:8080 8080 На сервере Y (192.168.10.111) запросы tcpdump показывает приходят на 192.168.10.111, но

Re: [freebsd] Есть ли особенности проброса порта в туннель?

2022-06-24 Пенетрантность Nick Kostirya via freebsd
On Fri, 24 Jun 2022 14:30:01 +0700 Eugene Grosbein wrote: > > На сервере Y с IP 192.168.12.111 в туннеле (13.1-RELEASE) > > Вижу только входящий пакет и все. > > # tcpdump -n -i ipsec0 -a 'port 8080 or port 80' > > 06:07:03.106586 IP X.X.X.X.62673 > 192.168.12.111.80: Flags [S], seq > >

[freebsd] Есть ли особенности проброса порта в туннель?

2022-06-23 Пенетрантность Nick Kostirya via freebsd
Привет. У меня вопрос: есть ли особенности проброса порта в туннель? У сервера X (12.3-RELEASE-p5) ${fwcmd} nat 1 config if vmx0 redirect_port tcp 192.168.12.111:80 8080 ${fwcmd} add nat 1 ip from any to any 8080 (упростил уже до такого) Делаю для проверки echo hello | nc X.X.X.X 8080 На

Re: [freebsd] Туннель с клиентом за натом

2022-06-22 Пенетрантность Nick Kostirya via freebsd
On Wed, 22 Jun 2022 16:12:51 +0700 Eugene Grosbein wrote: > Первый подозреваемый - роутер Tenda. Проверить это легко, нужно повторить > тест с пингом > и tcpdump смотреть параллельно как на gif, так и на физическом интерфейсе, > чтобы видеть, > а сколько реально пакетов приходит со стороны

Re: [freebsd] Туннель с клиентом за натом

2022-06-21 Пенетрантность Nick Kostirya via freebsd
On Wed, 22 Jun 2022 10:38:36 +0700 Eugene Grosbein wrote: > 22.06.2022 9:34, Nick Kostirya via freebsd пишет: > > Привет. > > > > Вопрос про туннель с клиентом за натом. > > > > > > Сервер: X.X.X.X 192.168.12.1 (FreeBSD 12.3) >

[freebsd] Туннель с клиентом за натом

2022-06-21 Пенетрантность Nick Kostirya via freebsd
Привет. Вопрос про туннель с клиентом за натом. Сервер: X.X.X.X 192.168.12.1 (FreeBSD 12.3) NAT:Y.Y.Y.Y 192.168.0.1 Слиент: 192.168.0.5 192.168.12.5 (FreeBSD 12.3) На сервере (X.X.X.X): ifconfig gif0 create ifconfig gif0 inet tunnel X.X.X.X Y.Y.Y.Y

Re: [freebsd] zfs import

2022-06-14 Пенетрантность Nick Kostirya via freebsd
On Tue, 14 Jun 2022 01:44:22 +0700 Eugene Grosbein wrote: > 13.06.2022 22:57, Nick Kostirya via freebsd пишет: > > On Mon, 13 Jun 2022 18:39:41 +0300 > > Владимир Друзенко via freebsd wrote: > >> Nick Kostirya via freebsd писал(а) 2022-06-13 17:52: > >>>

Re: [freebsd] zfs

2022-06-13 Пенетрантность Nick Kostirya via freebsd
On Mon, 13 Jun 2022 18:39:41 +0300 Владимир Друзенко via freebsd wrote: > Nick Kostirya via freebsd писал(а) 2022-06-13 17:52: > > > Привет. > > > > Вопрос про zfs. FreeBSD 13.1 > > Есть диск с zfs (созданный bsdinstall). > > Затем добавили еще диск с цель

[freebsd] zfs

2022-06-13 Пенетрантность Nick Kostirya via freebsd
Привет. Вопрос про zfs. FreeBSD 13.1 Есть диск с zfs (созданный bsdinstall). Затем добавили еще диск с целью перенести на нее систему, а второй оставить для разных больших файлов. Загрузился с флешки и bsdinstall создал на весь диск zfs и установил. В биосе сказал грузиться с нового диско, но

[freebsd] Ryzen 5 5500U and bhyve

2021-12-10 Пенетрантность Nick Kostirya via freebsd
Привет. Прочитал, что для использования bhyve нужны POPCNT и NRIPS. В dmess вижу POPCNT, но вместо NRIPS вижу только SVM: NP,NRIP Это оно? Будет или работать bhyve на Ryzen 5 5500U? CPU: AMD Ryzen 5 5500U with Radeon Graphics (2096.11-MHz K8-class CPU) Origin="AuthenticAMD"

Re: [freebsd] PPPoE и PPTP, GRE, IPSEC

2021-11-11 Пенетрантность Nick Kostirya via freebsd
Когда-то у меня был дома интернет через pppoe. Использовал l2tp (mpd5) и ipsec. Выставил mtu 1400. Работало нормально. On Thu, 11 Nov 2021 09:25:55 +0200 (EET) Yaroslav Shvets wrote: > Hello All. > > Провайдер предоставляет интернет через pppoe. > Данный сервер должен также выступать как

Re: [freebsd] socket

2021-04-21 Пенетрантность Nick Kostirya via freebsd
On Wed, 21 Apr 2021 19:39:14 +0300 Nick Kostirya via freebsd wrote: > Привет. > > Вопрос по сокетам. > > Забыл открыть сокет в неблокирующем режиме. > После select записывалось столько данных, сколько влезало, и операция записи > не блокировалась. > > А в

[freebsd] socket

2021-04-21 Пенетрантность Nick Kostirya via freebsd
Привет. Вопрос по сокетам. Забыл открыть сокет в неблокирующем режиме. После select записывалось столько данных, сколько влезало, и операция записи не блокировалась. А вот при запуске под Линуксом обнаружил эту ошибку, так как там запись блокируется. Это такая особенность FreeBSD или всех

Re: [freebsd] dts

2021-04-14 Пенетрантность Nick Kostirya via freebsd
On Wed, 14 Apr 2021 17:18:11 +0300 "George L. Yermulnik" wrote: > Hello! > > On Wed, 14 Apr 2021 at 16:24:22 (+0300), Nick Kostirya via freebsd wrote: > > > > Вот редиски. Повторюсь -- анонса для широкого круга лиц не было. > > > :-( > >

Re: [freebsd] dts

2021-04-14 Пенетрантность Nick Kostirya via freebsd
On Wed, 14 Apr 2021 15:54:07 +0300 Anton Saietskii wrote: > Вот редиски. Повторюсь -- анонса для широкого круга лиц не было. :-( Теперь, чтобы dts скопилировать, все исходника скачивать нужно. А раньше можно было просто: set S=/tmp/src set URL=http://svn.freebsd.org/base/stable/12 svnlite co

Re: [freebsd] netgraph

2021-04-04 Пенетрантность Nick Kostirya via freebsd
On Mon, 5 Apr 2021 12:10:00 +0700 Eugene Grosbein wrote: > Если цель это получить данные именно из UART на другой машине, то конкрето > эта задача, > разумеется, давным давно решена и много раз. В /usr/ports/comms хватает > разного софта для этого: > comserv, remserial. Или, если вместо этого

Re: [freebsd] netgraph

2021-04-04 Пенетрантность Nick Kostirya via freebsd
On Mon, 5 Apr 2021 00:04:50 +0700 Eugene Grosbein wrote: > 02.04.2021 14:43, Nick Kostirya via freebsd пишет: > > Привет. > > > > У меня наивный вопрос про netgraph. > > > > Я правильно понял, что при помощи ng_socket можно соединить два компьютера >

[freebsd] netgraph

2021-04-02 Пенетрантность Nick Kostirya via freebsd
Привет. У меня наивный вопрос про netgraph. Я правильно понял, что при помощи ng_socket можно соединить два компьютера в одну сеть через, например, UART проводами или при помощи радио? Для этого лишь достаточно написать демона, который будет просто перекладывать байты из socket в UART сразу