Olá Guilherme,Eu já pensei nisso.Mas pretendo estudar a fundo o IPFW
primeiramente, pois em comparativo de performance e é muito bom eeu uso ele
tambem em meu servidor de Borda com BGP, já o PF não ficaria legal ao meu ver
pelo fator performance eintegração com o sistema.Eu até entendo que pro m
Muito obrigado Lucas, vou seguir dando uma lida e mudando as regras pra ver se
da certo.
-- Thiago Andrighetti de Pádua
Em Quarta-feira, 30 de Setembro de 2015 9:54, Lucas Dias
escreveu:
Em 30 de setembro de 2015 09:37, Thiago Andrighetti <
thiagoapa...@yahoo.com.br> escreveu:
Porque não migra para PF?
Em 30 de setembro de 2015 09:53, Lucas Dias escreveu:
> Em 30 de setembro de 2015 09:37, Thiago Andrighetti <
> thiagoapa...@yahoo.com.br> escreveu:
>
> > Olá pessoal,Eu estou tendo alguns problemas com ipfw no gateway aqui do
> > escritorio.Um deles (outros posto em
Em 30 de setembro de 2015 09:37, Thiago Andrighetti <
thiagoapa...@yahoo.com.br> escreveu:
> Olá pessoal,Eu estou tendo alguns problemas com ipfw no gateway aqui do
> escritorio.Um deles (outros posto em outra ocasião) é que de dentro da
> minha rede, eu não consigo executar traceroute.Já tentei l
On 21-09-2015 15:28, Vinícius Zavam wrote:
novidades?
seria interessante reportar o status do ipfw(8) atual na 10.2-STABLE.
chegou a atualizar a máquina do blog (bsdinfo) , como vc falou?
Egypcio,,
Ontem saiu essa correção [1]. Será que pode ter à ver? O problema é que
saíram outras juntas e
On 21-09-2015 15:28, Vinícius Zavam wrote:
novidades?
seria interessante reportar o status do ipfw(8) atual na 10.2-STABLE.
chegou a atualizar a máquina do blog (bsdinfo) , como vc falou?
Sim e reportei no PR no mesmo dia que testei. Inclusive nos 2 PR sobre o
mesmo assunto do ipfw. Mas estran
novidades?
seria interessante reportar o status do ipfw(8) atual na 10.2-STABLE.
chegou a atualizar a máquina do blog (bsdinfo) , como vc falou?
--
Vinícius Zavam
keybase.io/egypcio/key.asc
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://
On 18-09-2015 15:34, Vinícius Zavam wrote:
2015-09-18 15:03 GMT-03:00 Marcelo Gondim :
On 18-09-2015 14:41, Vinícius Zavam wrote:
2015-09-18 12:00 GMT-03:00 Marcelo Gondim :
On 18-09-2015 11:49, Vinícius Zavam wrote:
2015-09-18 11:06 GMT-03:00 Vinícius Zavam :
2015-09-17 19:20 GMT-03:00 M
2015-09-18 15:03 GMT-03:00 Marcelo Gondim :
> On 18-09-2015 14:41, Vinícius Zavam wrote:
>
>> 2015-09-18 12:00 GMT-03:00 Marcelo Gondim :
>>
>> On 18-09-2015 11:49, Vinícius Zavam wrote:
>>>
>>> 2015-09-18 11:06 GMT-03:00 Vinícius Zavam :
2015-09-17 19:20 GMT-03:00 Marcelo Gondim :
On 18-09-2015 14:41, Vinícius Zavam wrote:
2015-09-18 12:00 GMT-03:00 Marcelo Gondim :
On 18-09-2015 11:49, Vinícius Zavam wrote:
2015-09-18 11:06 GMT-03:00 Vinícius Zavam :
2015-09-17 19:20 GMT-03:00 Marcelo Gondim :
On 17-09-2015 16:54, Marcelo Gondim wrote:
On 17-09-2015 16:44, Viníci
2015-09-18 12:00 GMT-03:00 Marcelo Gondim :
> On 18-09-2015 11:49, Vinícius Zavam wrote:
>
>> 2015-09-18 11:06 GMT-03:00 Vinícius Zavam :
>>
>>
>>> 2015-09-17 19:20 GMT-03:00 Marcelo Gondim :
>>>
>>> On 17-09-2015 16:54, Marcelo Gondim wrote:
On 17-09-2015 16:44, Vinícius Zavam wrote:
>>
On 18-09-2015 11:49, Vinícius Zavam wrote:
2015-09-18 11:06 GMT-03:00 Vinícius Zavam :
2015-09-17 19:20 GMT-03:00 Marcelo Gondim :
On 17-09-2015 16:54, Marcelo Gondim wrote:
On 17-09-2015 16:44, Vinícius Zavam wrote:
2015-09-17 15:22 GMT-03:00 Marcelo Gondim :
On 17-09-2015 11:51, Luiz
faz o pipe apenas pelo IP...
e a regra do accept faça atraves de AND do ip e mac.
assim vc 'nao complicou' o seu script de fw fazendo regra dummynet em
layer2...
e liberou apenas os clientes com MAC previamente cadastrados
o mal intencionado teria q saber q vc faz isso, e clonar o mac de algu
Entendi...
seu objetivo (q estaria causando o kernel panic) é o MAC + pipes
Não dá Kernel Panic no 9.2, somente no 10.1, no 10 simplesmente não há
navegação, nem com MAC nem com IP direto.
Sobre PPPoE é meu futuro, estou caminhando para isso mais são muitos
clientes e tenho muitos concentradores
Entendi...
seu objetivo (q estaria causando o kernel panic) é o MAC + pipes
Duvida:
-sem as regras de mac address, está tudo carregando normal ne? (pipes por
IP) e baixa cpu?
-pra estar gerando tanta carga na cpu assim, qual o throughput q estamos
falando? (pra saber se a alta demanda de cpu é
Fabricio, eu uso o divert em alguns cases (mais de 20), só que o consumo de
cpu e a latência conforme a banda consumida e o número de sub-redes com
alias na placa interna aumenta está ficando inviável.
A tentativa de utilizar essa forma de NAT é reduzir esse consumo de CPU e
também manter uma latê
Talvez o divert natd seja o q esteja funcionando no seu script
add divert natd all from 192.168.0.0/16 to any via wan0
eu costumava usar assim, inclusive com pipes.
mas o seu one_pass está me fazendo refletir se deveria ser setado em 1 ou nao...
[ ]'s
Fabricio Lima
When your hammer is C++, eve
netri...@zipmail.com.br escreveu:
Boa tarde amigos.
�
Tenho uma estrutura com uma LAN e três Links de Internet em um
firewall FreeBSD 10-Release. Quero distribuir a saida da minha LAN
entre os três links de Internet. Não precisa ser balanceado, pode ser
por grupo de ho
- Menssagem Original -
De: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)"
Para:"Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)"
Cópia:
Enviado:Sat, 12 Apr 2014 14:21:45 -0300
Assunto:Re: [FUG-BR] IPFW
2014-04-12 14:01 GMT-03:00 Tiago Drumond :
> Pessoal,
> Estou com
2014-04-12 14:01 GMT-03:00 Tiago Drumond :
> Pessoal,
> Estou com uma dúvida sobre ipfw.
> Meu cenário é o seguinte:em0(interna): 172.30.0.9em1(internet):
> 192.168.0.22 - Gateway 192.168.0.1
> O que estou querendo é que todo trafego que chegar na em1 encaminhe
> para o ip 173.30.0.10 que é uma ma
2013/10/4 Patrick Tracanelli :
>
>
> Em 04/10/2013, às 11:56, Renata Dias escreveu:
>
>> Patrick,
>>
>> Eu consigo rodar este mesmo patch
>> http://loos.no-ip.org:280/lusca_bridge.diff no 9.2-STABLE ?
>
> Renata, não consegue não. A partir do MFC do PFIL pro IPFW e bridge, alguma
> coisa quebrou
Em 04/10/13 14:28, Patrick Tracanelli escreveu:
>
> Eu pessoalmente não gosto da topologia em bridge. Ela é fácil vender/instalar
> mas não escala tão bem, e sem uma rede com Fail Open realmente em um evento
> de falha é bem menos trivial, envolve intervenção física ou um ambiente
> preparado pr
--
Patrick Tracanelli
FreeBSD Brasil LTDA.
Tel.: (31) 3516-0800
316...@sip.freebsdbrasil.com.br
http://www.freebsdbrasil.com.br
"Long live Hanin Elias, Kim Deal!"
Em 04/10/2013, às 13:28, Renato Frederick escreveu:
> Em 04/10/13 12:35, Patrick Tracanelli escreveu:
>>
>> Em 04/10/2013, às 11:5
Em 04/10/13 12:35, Patrick Tracanelli escreveu:
>
> Em 04/10/2013, às 11:56, Renata Dias escreveu:
>
>> Patrick,
>>
>> Eu consigo rodar este mesmo patch
>> http://loos.no-ip.org:280/lusca_bridge.diff no 9.2-STABLE ?
> Renata, não consegue não. A partir do MFC do PFIL pro IPFW e bridge, alguma
> c
Em 04/10/2013, às 11:56, Renata Dias escreveu:
> Patrick,
>
> Eu consigo rodar este mesmo patch
> http://loos.no-ip.org:280/lusca_bridge.diff no 9.2-STABLE ?
Renata, não consegue não. A partir do MFC do PFIL pro IPFW e bridge, alguma
coisa quebrou (acho que a forma que os mbuff tags são marc
* Renata Dias (renatchi...@gmail.com) wrote:
> Tentei fazer o download do patch, porém a página não está disponível.
>
> http://www.luizgustavo.pro.br/~gugabsd/lusca_tproxy_9-STABLE.diff
> Page not found.
>
> Gostaria de rodar o patch no 9.2-STABLE. Alguma dica?
>
> Obrigada.
>
Você terá que f
Tentei fazer o download do patch, porém a página não está disponível.
http://www.luizgustavo.pro.br/~gugabsd/lusca_tproxy_9-STABLE.diff
Page not found.
Gostaria de rodar o patch no 9.2-STABLE. Alguma dica?
Obrigada.
Em 6 de fevereiro de 2013 13:51, Christian Sant'Ana <
christian.li...@eloinet.
Patrick,
Eu consigo rodar este mesmo patch
http://loos.no-ip.org:280/lusca_bridge.diff no 9.2-STABLE ?
Obrigada.
Em 8 de outubro de 2010 13:02, Patrick Tracanelli <
eks...@freebsdbrasil.com.br> escreveu:
> Pessoal,
>
> Tenho o prazer de dizer que o Luiz Souza recuperou um patch do Luigi Rizzo
Entao, corrijam-me se estiver equivocado, mais ele nao conta na regra do
check-state, por que na verdade quem eh processada eh a regra dinamica
criada pelo argumento setup... por isso da necessidade de rodar o ipfw -d
show e constatar se de fato, essas regras estao sendo criadas e estao
contando pa
Em 31/08/13 00:39, Márcio Elias escreveu:
> As regras postadas estao corretas, se bloqueou no stablished eh por que o
> ipfw nao achou a regra dinamica criada, ou seja nao caiu no check-state.
>
> Como ficaram as regras que vc implementou ai?
>
> experimenta executar o comando: ipfw -d show
>
> Vej
As regras postadas estao corretas, se bloqueou no stablished eh por que o
ipfw nao achou a regra dinamica criada, ou seja nao caiu no check-state.
Como ficaram as regras que vc implementou ai?
experimenta executar o comando: ipfw -d show
Veja se vc encontra regras dinamicas (criadas pelo setup k
Em 30/08/13 20:09, Luiz Gustavo S. Costa escreveu:
> Em 30 de agosto de 2013 20:01, Marcelo Gondim
> escreveu:
>> Pessoal,
>>
>> Estou com um problema que é o seguinte. Quando coloco essa regra:
>>
>> ipfw add allow tcp from any to me 80 in via em0 setup limit src-addr 10
>>
>> Na minha concepção
Em 30 de agosto de 2013 20:01, Marcelo Gondim escreveu:
>
> Pessoal,
>
> Estou com um problema que é o seguinte. Quando coloco essa regra:
>
> ipfw add allow tcp from any to me 80 in via em0 setup limit src-addr 10
>
> Na minha concepção só seria registrado como regra consumindo stateful se
> houv
Alguém sabe como fazer funcionar no 9.1-STABLE, porque aqui não deu certo.
Christian Sant'Ana
Em 17/10/2012 16:18, Luiz Gustavo S. Costa escreveu:
> detalhe, eu rodei o patch do 9-STABLE no 9.1-PRERELEASE e foi de boa..
> não precisei mexer em nada.
>
> ou seja, tenho um 9.1 com esse patch rodand
NO meu caso também. No script tem um trecho conforme abaixo que examina
o conteúdo da variável firewall_quiet e carrega sempre as regras com -q.
...
case ${firewall_quiet} in
[Yy][Ee][Ss])
fwcmd="/sbin/ipfw -q"
;;
*)
fwcmd="/sbin/ipfw"
;;
esac
Segundo o manual, é recomendado o uso de -q para evitar a perda da conexão
remota
-q Be quiet when executing the add, nat, zero, resetlog or flush
commands; (implies -f). This is useful when updating rulesets
by
executing multiple ipfw commands in a script (e.g.,
Aproveitando o assunto...
Sempre que implemento um server, faço a compilação do kernel e insiro a
diretiva IPFIREWALL_DEFAULT_TO_ACCEPT no kernel e copio o script de fw
para a maquina.
Em uma maquina de testes que está com o kernel GENERIC, o shell perde
conexão quando executa as regras. Analisan
Sim.
--
Eduardo Schoedler
Em 27 de novembro de 2012 17:40, Mail GTER escreveu:
> Então, mesmo com firewall_enable=NO a regra "deny all" (ultima) será
> carregada ?
>
>
>
> Enviado via iPhone
>
> Em 27/11/2012, às 17:21, Eduardo Schoedler escreveu:
>
> > Esse firewall é o script das regras.
>
Então, mesmo com firewall_enable=NO a regra "deny all" (ultima) será carregada
?
Enviado via iPhone
Em 27/11/2012, às 17:21, Eduardo Schoedler escreveu:
> Esse firewall é o script das regras.
> O ipfw estará sempre carregado com ele compilado no kernel.
>
> --
> Eduardo Schoedler
>
>
>
Esse firewall é o script das regras.
O ipfw estará sempre carregado com ele compilado no kernel.
--
Eduardo Schoedler
Em 27 de novembro de 2012 17:18, mail gter escreveu:
> Boa tarde,
>
> Embora tenha definido no rc.conf a diretiva firewall_enable="NO" o ipfw
> insiste em subir durante o boot
detalhe, eu rodei o patch do 9-STABLE no 9.1-PRERELEASE e foi de boa..
não precisei mexer em nada.
ou seja, tenho um 9.1 com esse patch rodando de boa !
Em 17 de outubro de 2012 16:16, Luiz Gustavo S. Costa
escreveu:
> Eu fiz adaptações no patch do loos para rodar no 8-STABLE e no 9-STABLE:
>
>
Eu fiz adaptações no patch do loos para rodar no 8-STABLE e no 9-STABLE:
http://www.luizgustavo.pro.br/~gugabsd/lusca_tproxy_8_STABLE.diff
http://www.luizgustavo.pro.br/~gugabsd/lusca_tproxy_9-STABLE.diff
lembrando, todo o crédito é do LOOS !!! (Luiz Otavio)
para aplicar, puxe o src para o stabl
Em 16 de outubro de 2012 17:24, Renata Dias escreveu:
> Boa tarde, Pessoal!
>
> Podem me ajudar a aplicar este patch? Quais os passos mesmo?
>
>
Nuss.. Há um tempo que venho procurando esse patch também!!! Acabei até
desistindo de implementar o proxy por causa disso...
Quero saber também o "camin
Boa tarde, Pessoal!
Podem me ajudar a aplicar este patch? Quais os passos mesmo?
Obrigada.
Em 8 de outubro de 2010 13:02, Patrick Tracanelli
escreveu:
> Pessoal,
>
> Tenho o prazer de dizer que o Luiz Souza recuperou um patch do Luigi Rizzo
> que não funcionava desde o FreeBSD 6, e nessa nova
Em 8 de junho de 2012 12:30, Otavio Augusto escreveu:
> Uma boa solução é colocar instalar o dnsmasq e fazer dele o dns cache
> resolver da rede inteira. se for preciso redirecione a a porta udp e
> tcp 53 pra ele.
> E nele vc pode apontar os dominios que quiser para 127.0.0.2 assim
> ninguem ace
Uma boa solução é colocar instalar o dnsmasq e fazer dele o dns cache
resolver da rede inteira. se for preciso redirecione a a porta udp e
tcp 53 pra ele.
E nele vc pode apontar os dominios que quiser para 127.0.0.2 assim
ninguem acessa.
Em 7 de junho de 2012 13:37, Renato Frederick
escreveu:
>
Em 7 de junho de 2012 18:34, Marcelo Gondim escreveu:
> Em 07/06/2012 13:07, Danilo Neves escreveu:
> > Caro colegas da comunidadeé o seguinteee
> > Não sei se estou fazendo da forma correta ou se um jeito melhor (sem
> > proxy), mas vamos supor que eu queira bloquear o facebook.com
> > pelo i
Em 07/06/2012 13:07, Danilo Neves escreveu:
> Caro colegas da comunidadeé o seguinteee
> Não sei se estou fazendo da forma correta ou se um jeito melhor (sem
> proxy), mas vamos supor que eu queira bloquear o facebook.com
> pelo ipfw.
>
> ipfw add deny ip from any to facebook.com
>
> Nesse caso
Pois é Renato...
Mas a idéia é mais pra didática mesmoai queria saber se tem como fazer
no ipfw
sei que o pf faz...mas no ipfw eu não sei...por isso perguntei se tem como
fazer com ipfw
Em 7 de junho de 2012 13:37, Renato Frederick escreveu:
> Opa,
>
> Danilo, sem um proxy(Squid e tal),que f
Opa,
Danilo, sem um proxy(Squid e tal),que faz o L7 e vai inspecionar a URL,
etc, etc, estes bloqueios por IP - no meu ponto de vista são muito
radicais e manuais.
Colocar o ipfw para dar deny dependendo de nome é um problema também,
seu firewall fica preso ao DNS responder.
o Ideal é usar um s
Eu particulamente uso o IPFM,
cat /var/log/ipfm/subnet/ipfm.log | grep -w 192.168.xx.xx | awk '{print
$2}' | sed '1q'
funciona que é uma beleza
Até;;;
__
Em 13/02/2012 16:08, Edinilson - ATINET < edinil...@ati
Este nao funcionou?
http://alex.kruijff.org/FreeBSD/Traffic_Report.html
Edinilson
--
ATINET
Tel Voz: (0xx11) 4412-0876
http://www.atinet.com.br
- Original Message -
From: "Alessandro de Souza Rocha"
To: "Lista Brasileira de Discussão sobre FreeB
Bingo. ;-)
Se ele usar pconnect e for um site muito acessado, vai estourar o limite de
conexões do mysql.
Se você já esta liberando no firewall somente para 1 ip, nao tem porque colocar
limit.
Abraço,
--
Eduardo Schoedler
Enviado via iPhone
Em 08/02/2012, às 20:03, Marcelo Gondim escreveu:
Em 08/02/2012 18:54, Eduardo Schoedler escreveu:
> É um php que esta se conectando ao seu servidor mysql?
>
> Se for, ele nao utiliza conexões persistentes... são varias conexões por
> segundo. Tente aumentar esse limite ou ate mesmo tira-lo e coloque o
> keep-state no seu lugar.
Opa Eduardo,
P
É um php que esta se conectando ao seu servidor mysql?
Se for, ele nao utiliza conexões persistentes... são varias conexões por
segundo. Tente aumentar esse limite ou ate mesmo tira-lo e coloque o keep-state
no seu lugar.
--
Eduardo Schoedler
Enviado via iPhone
Em 08/02/2012, às 16:21, Marcelo
Em 08/02/2012 13:48, Eduardo Schoedler escreveu:
> Você esta liberando somente o 'setup', sem 'keep-state'. Coloque na primeira
> linha do seu firewall um 'check-state' e faca essa alteração do 'keep-state'.
Opa Eduardo,
Eu tenho o check-state no topo do Firewall já. Só coloquei essas 2
linhas
Você esta liberando somente o 'setup', sem 'keep-state'. Coloque na primeira
linha do seu firewall um 'check-state' e faca essa alteração do 'keep-state'.
--
Eduardo Schoedler
Enviado via iPhone
Em 08/02/2012, às 10:04, Marcelo Gondim escreveu:
> Olá pessoal,
>
> Tem acontecido uma coisa estr
Em 08/02/2012 11:36, Joao Rocha Braga Filho escreveu:
> 2012/2/8 Marcelo Gondim:
>> Olá pessoal,
>>
>> Tem acontecido uma coisa estranha com uma regra de ipfw que tenho. Tudo
>> funciona normal mas fica me gerando uns logs que ai meu ver não deveriam
>> existir.
>> Tenho por exemplo esse trecho. At
2012/2/8 Marcelo Gondim :
> Olá pessoal,
>
> Tem acontecido uma coisa estranha com uma regra de ipfw que tenho. Tudo
> funciona normal mas fica me gerando uns logs que ai meu ver não deveriam
> existir.
> Tenho por exemplo esse trecho. Até aumentei pra 100 o limit de src-addr
> pra ter certeza que
Em 08/02/2012 10:51, Saul Figueiredo escreveu:
> Em 8 de fevereiro de 2012 10:48, Marcelo Gondim
> escreveu:
>> Em 08/02/2012 10:35, Saul Figueiredo escreveu:
>>> Em 8 de fevereiro de 2012 10:28, Marcelo Gondim
>>> escreveu:
Em 08/02/2012 10:22, Saul Figueiredo escreveu:
> Em 8 de fe
Em 8 de fevereiro de 2012 10:48, Marcelo Gondim
escreveu:
> Em 08/02/2012 10:35, Saul Figueiredo escreveu:
>> Em 8 de fevereiro de 2012 10:28, Marcelo Gondim
>> escreveu:
>>> Em 08/02/2012 10:22, Saul Figueiredo escreveu:
Em 8 de fevereiro de 2012 10:04, Marcelo Gondim
escreveu:
>>
Em 08/02/2012 10:35, Saul Figueiredo escreveu:
> Em 8 de fevereiro de 2012 10:28, Marcelo Gondim
> escreveu:
>> Em 08/02/2012 10:22, Saul Figueiredo escreveu:
>>> Em 8 de fevereiro de 2012 10:04, Marcelo Gondim
>>> escreveu:
Olá pessoal,
Tem acontecido uma coisa estranha com um
Em 8 de fevereiro de 2012 10:28, Marcelo Gondim
escreveu:
> Em 08/02/2012 10:22, Saul Figueiredo escreveu:
>> Em 8 de fevereiro de 2012 10:04, Marcelo Gondim
>> escreveu:
>>> Olá pessoal,
>>>
>>> Tem acontecido uma coisa estranha com uma regra de ipfw que tenho. Tudo
>>> funciona normal mas fica
Em 08/02/2012 10:22, Saul Figueiredo escreveu:
> Em 8 de fevereiro de 2012 10:04, Marcelo Gondim
> escreveu:
>> Olá pessoal,
>>
>> Tem acontecido uma coisa estranha com uma regra de ipfw que tenho. Tudo
>> funciona normal mas fica me gerando uns logs que ai meu ver não deveriam
>> existir.
>> Ten
Em 8 de fevereiro de 2012 10:04, Marcelo Gondim
escreveu:
> Olá pessoal,
>
> Tem acontecido uma coisa estranha com uma regra de ipfw que tenho. Tudo
> funciona normal mas fica me gerando uns logs que ai meu ver não deveriam
> existir.
> Tenho por exemplo esse trecho. Até aumentei pra 100 o limit d
ipfw add X fwd yyy.yyy.yyy.yyy,3128 tcp from any to any 80
X=Numero da regra
Y=IP para Forward
Luciano O. Bissoli -
T.I. Destilaria Água Bonita Ltda.
Fone/Fax: (18)3373-4400/4401
www.aguabonita.com.br
analist...@aguabonita.com.br
- Original Message -
From: "Bruno S. Ferreira"
To: "Lis
Me admiro com a pergunta do Companheiro Bruno, quando a assinatura demostra
as seguintes certificações !!!
O cara sabe inglês
Graduated: System Information ( O cara é graduado em Sistema de Informação )
Course: Specialization Information Security ( Está fazendo Especificação em
Segurança da
oxe, vc perguntou como redirecionar o trafego pelo ipfw,
vc nao disse nada de squid ou outra coisa.
Em 26 de janeiro de 2012 17:59, Luiz Gustavo S. Costa
escreveu:
> em teoria sim, basta um fwd...
>
> atente-se para que o seu squid esteja com o transparent devidamente
> configurado. a internet te
em teoria sim, basta um fwd...
atente-se para que o seu squid esteja com o transparent devidamente
configurado. a internet tem quilos de informações sobre isso.
abraços
* Bruno S. Ferreira (brsobre...@gmail.com) wrote:
> ue só isso Alessandro ??
>
> Em 26 de janeiro de 2012 15:54, Alessandro de
ue só isso Alessandro ??
Em 26 de janeiro de 2012 15:54, Alessandro de Souza Rocha <
etherlin...@gmail.com> escreveu:
> ${fwcmd} add 64000 forward 200.0.0.10,3128 tcp from any to any
> dst-port 80 via vr0
>
>
> Em 26 de janeiro de 2012 16:34, Bruno S. Ferreira
> escreveu:
> > Senhores,
> >
> >
${fwcmd} add 64000 forward 200.0.0.10,3128 tcp from any to any
dst-port 80 via vr0
Em 26 de janeiro de 2012 16:34, Bruno S. Ferreira
escreveu:
> Senhores,
>
> boa tardem estou estudando um servidor de cache com o BSD, porém,
> gostaria de todo trafego fosse redirecionado para a porta 3128 usand
, rs.
> Agradeço a todos pela ajuda, vlw !!
>
>
>
> -Original Message-
> From: Marcelo Gondim
> Reply-to: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
>
> To: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)"
>
> Subject: Re: [FUG-B
ajuda, vlw !!
-Original Message-
From: Marcelo Gondim
Reply-to: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
To: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)"
Subject: Re: [FUG-BR] Ipfw - Natd, de novo !!!
Date: Thu, 12 Jan 2012 15:31:23 -0200
Em 12/01/2012 14
Eu acho mais interessante fazer a coisa funcionar com ipfw e depois
aprender também com PF, o conceito apreendido e em entendido em um vale
para outro. :-)
se tiver tempo aprende também com IPF, vai que aparece um Solaris prá
administrar! hehehehhehe
Em 12/01/2012 14:32, Adiel de Lima Ribeiro
o any
>
> ###
>
> # natd.conf
> instance default
> interface em0
> dynamic no
> same_ports yes
> use_sockets yes
> unregistered_only yes
>
> Bem esse é um script bem simples, tem que funcionar aí. Basta agora
> Reply-to: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
>
> To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
>
> Subject: Re: [FUG-BR] Ipfw - Natd, de novo !!!
> Date: Thu, 12 Jan 2012 13:06:35 -0300
>
>
> Adiel
>
> Então você deve estar esquecendo de alg
porta de um servidor que você quer publicar?
>
> -Original Message-
> From: Jean Zanuzo
> Reply-to: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
>
> To: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)"
>
> Subject: Re: [FUG-BR] IPFW - natd.
Discussão sobre FreeBSD (FUG-BR)
Subject: Re: [FUG-BR] Ipfw - Natd, de novo !!!
Date: Thu, 12 Jan 2012 13:06:35 -0300
Adiel
Então você deve estar esquecendo de algum detalhe.
Reveja o que os colegas Marcelo Gondim e Luiz Gustavo falaram.
Se for possível, e resolver seu problema, usa o pf, pois ele
Adiel
Então você deve estar esquecendo de algum detalhe.
Reveja o que os colegas Marcelo Gondim e Luiz Gustavo falaram.
Se for possível, e resolver seu problema, usa o pf, pois ele é cheio de
recursos interessantes para NAT.
Agora, se for questão de honra colocar pra funcionar o NAT com o IPFW,
r
-
> From: Lucas Dias
> Reply-to: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
>
> To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
>
> Subject: Re: [FUG-BR] Ipfw - Natd, de novo !!!
> Date: Thu, 12 Jan 2012 11:07:47 -0300
>
>
> Em 12 de janeiro de 2012
Em 12/01/2012 11:52, Tiago Furbeta escreveu:
> pra começar o nat from any to any...
> são nessas horas que o Irado faz falta...
Pois é eu falei sobre isso mas não me deram ouvidos rsrsrsrs nat só se
faz para endereços da RFC 1918: 192.168.0.0/16, 10.0.0.0/8 e 172.16.0.0/12
>
> Em 12 de janeiro de
Em 12/01/2012 10:35, Adiel de Lima Ribeiro escreveu:
> Pessoal, bom dia.
> Tenho o Ipfw aqui, preciso que uma máquina de IP 192.168.230.2 navegue
> na internet.
> No ipfw a placa de rede em0 está ligada na internet, em1 está na rede
> interna.
> O Ipfw consegue acessar tudo, foi testado, ele está c
cadê a regra que aponta para o natd ?
outra pedida é fazer nat com pf, eu acho que seria mais intuitivo para
você.
PS: Uma outra coisa que percebo, é o porque a alteração de nat do ipfw
embutida no kernel não pegou.
a opção LIBALIAS do kernel
[1] http://wiki.freebsd.org/Libalias
[2]
http://tiag
Lucas, já li e reli este material, fiz o curso da FreeBSD Brasil e
estou com a apostila em mãos.
-Original Message-
From: Lucas Dias
Reply-to: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
Subject: Re: [FUG-BR] Ipfw
Em 12 de janeiro de 2012 10:52, Tiago Furbeta escreveu:
> pra começar o nat from any to any...
> são nessas horas que o Irado faz falta...
>
>
> Em 12 de janeiro de 2012 10:35, Adiel de Lima Ribeiro <
> adiel.netad...@gmail.com> escreveu:
>
> > Pessoal, bom dia.
> > Tenho o Ipfw aqui, preciso que
pra começar o nat from any to any...
são nessas horas que o Irado faz falta...
Em 12 de janeiro de 2012 10:35, Adiel de Lima Ribeiro <
adiel.netad...@gmail.com> escreveu:
> Pessoal, bom dia.
> Tenho o Ipfw aqui, preciso que uma máquina de IP 192.168.230.2 navegue
> na internet.
> No ipfw a placa
o: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)"
Subject: Re: [FUG-BR] IPFW - natd.
Date: Wed, 11 Jan 2012 17:42:58 -0300
Boa tarde,
Nao acompanhei o assunto, e não li mensagens anteriores, mas como é um
exemplo novo, segue um exemplo de regra que te atende.
Em 11/01/201
Em 11/01/2012 19:12, Marcelo Gondim escreveu:
> Em 11/01/2012 17:40, Adiel de Lima Ribeiro escreveu:
>> Vou tentar ser mais prático, mudarei de exemplo.
>> Vamos supor que tenho um servidor IPFW.
>> em0 - interface externa, internet.
>> em1 - interface interna, lan.
>> Ipfw com política fechada.
>>
Em 11/01/2012 17:40, Adiel de Lima Ribeiro escreveu:
> Vou tentar ser mais prático, mudarei de exemplo.
> Vamos supor que tenho um servidor IPFW.
> em0 - interface externa, internet.
> em1 - interface interna, lan.
> Ipfw com política fechada.
>
> Quero fazer um nat da lan para a internet, para que
Boa tarde,
Nao acompanhei o assunto, e não li mensagens anteriores, mas como é um
exemplo novo, segue um exemplo de regra que te atende.
Em 11/01/2012 16:40, Adiel de Lima Ribeiro escreveu:
> Vou tentar ser mais prático, mudarei de exemplo.
> Vamos supor que tenho um servidor IPFW.
> em0 - inter
vou liberar tudo e monitorar as regras dinâmicas pra ver se
> descubro algo.
>
> -Original Message-
> From: Marcelo Gondim
> Reply-to: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
>
> To: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)"
>
>
sobre FreeBSD (FUG-BR)
To: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)"
Subject: Re: [FUG-BR] IPFW - natd.
Date: Wed, 11 Jan 2012 17:25:00 -0200
Em 11/01/2012 17:09, Adiel de Lima Ribeiro escreveu:
> Sim, seria.
>
> ipfw add divert natd ip from any to any ->
Vou tentar ser mais prático, mudarei de exemplo.
Vamos supor que tenho um servidor IPFW.
em0 - interface externa, internet.
em1 - interface interna, lan.
Ipfw com política fechada.
Quero fazer um nat da lan para a internet, para que a lan possa navegar, ou
seja, porta 80.
Quando coloco do jeit
da rede dos meus servidores para resolver nomes
> na internet ?
>
> -Original Message-
> From: Renato Frederick
> Reply-to: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
>
> To: freebsd@fug.com.br
> Subject: Re: [FUG-BR] IPFW - natd.
> Date: Wed, 11 Jan 2012 16
ick
Reply-to: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
To: freebsd@fug.com.br
Subject: Re: [FUG-BR] IPFW - natd.
Date: Wed, 11 Jan 2012 16:21:23 -0200
Opa,
Não seria mais fácil fazer um dirvert natd all from any to any,
e depois as regras de allow
e por fim deny?
Acredito que
Amigo já que você quer liberar apenas o nat para dns, configura o
dnsmasq e vc não precisa nem de NAT para o dns.
Pronto.
Em 11/01/2012 16:40, Wenderson Souza escreveu:
> Em 11 de janeiro de 2012 14:36, Adiel de Lima Ribeiro
> escreveu:
>> Marcelo, esqueci de dizer.
>> Em teoria esta regra deve
Em 11 de janeiro de 2012 14:36, Adiel de Lima Ribeiro
escreveu:
> Marcelo, esqueci de dizer.
> Em teoria esta regra deveria permitir consultas DNS do meu servidor para
> a internet, mas não funciona, quando libero o nat total funciona.
> ipfw add 666 divert natd tcp from {servidor} to any 53
>> ip
; servidores DNS para a internet.
>
> -Original Message-
> From: Wenderson Souza
> Reply-to: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
>
> To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
>
> Subject: Re: [FUG-BR] IPFW - natd.
> Date: Wed, 11
Opa,
Não seria mais fácil fazer um dirvert natd all from any to any,
e depois as regras de allow
e por fim deny?
Acredito que vai economizar algumas dezenas de linhas de firewall
assim... :-)
Em 11/01/2012 16:15, Wenderson Souza escreveu:
> Não seria...
>
> ipfw add 666 divert natd tcp from a
ssão sobre FreeBSD (FUG-BR)
>
> To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
>
> Subject: Re: [FUG-BR] IPFW - natd.
> Date: Wed, 11 Jan 2012 15:15:17 -0300
>
>
> Não seria...
>
> ipfw add 666 divert natd tcp from any to {servidor} 53
> ipfw add 669 diver
1 - 100 de 594 matches
Mail list logo