> On Nov 6, 2014, at 16:05, spiderslack wrote:
>
>
>
> >Certo, então na minha opinião você deveria usar uma regra de rdr pra fazer
> >esse redirect, e tem que lembrar de negar o IP do proxy, seria algo mais ou
> >menos assim:
>
>> rdr pass on re1 inet proto tcp from re1:network to ! IP_DO_PR
> On Nov 6, 2014, at 10:36, spiderslack wrote:
>
> Bom dia Renato
>> Vou fazer umas perguntas, mais pra entender o seu cenário e tentar entender
>> o que tá dando errado.
>>
>> 1. O seu proxy roda em um equipamento separado de onde roda o firewall,
>> certo?
> Sim, mara cache
>> 2. Se a respos
Bom dia Renato
Vou fazer umas perguntas, mais pra entender o seu cenário e tentar entender o
que tá dando errado.
1. O seu proxy roda em um equipamento separado de onde roda o firewall, certo?
Sim, mara cache
2. Se a resposta da #1 for sim, em qual rede ele está? na alc0?
digamos que a rede
> On Nov 5, 2014, at 14:10, spiderslack wrote:
>
> Ola pessoal.
>
> Se o assunto for off-topic me desculpe. Por nao se tratar especificamente de
> FreeBSD. Mas axo já tentei de tudo. Estou tentando fazer um redirecionamento
> de porta 80 para um proxy. Tenho um FreeBSD com 3 interfaces.
>
> 1
Em 5 de novembro de 2014 16:51, spiderslack escreveu:
> Em 11/05/2014 03:10 PM, EnioRM escreveu:
>>
>>
>>
>>
>> Senhores!
>>
>> apenas por curiosidade:
>> spiderslack, como está os options do seu pf.conf
>> set state-policy if-bound ou floating (que é o default)?
>>
>> att
>>
>>
> Ola Enio
>
> Ja
Em 11/05/2014 03:10 PM, EnioRM escreveu:
Senhores!
apenas por curiosidade:
spiderslack, como está os options do seu pf.conf
set state-policy if-bound ou floating (que é o default)?
att
Ola Enio
Ja tentei as duas opções mas esta como default atualmente.
Att.
-
His
ipfw:
# Ativando Transparent Proxy
ipfw add fwd 200.1.1.1,8080 tcp from 192.168.0.0/16 to any 80
ainda nao acreditei 100% de q seu proxy precisa spoofar algo tipo o
websense com port mirror.
fluxo segue assim:
user1 pede a pagina www.uol.com.br:80
ao sair pelo fw1, ele redireciona pro proxy
o p
Em 11/05/2014 02:20 PM, Fabricio Lima escreveu:
Repensando...
voce NAO precisa do 2o redirect...
quando um usuario na lan faz a requisiçao pra web, voce joga pro proxy.
ele agora vai receber, processar, e matar esta conexao
ele irá gerar uma nova conexao, a partir do IP dele, pra web...
Então s
2014-11-05 14:10 GMT-02:00 spiderslack :
> Ola pessoal.
>
> Se o assunto for off-topic me desculpe. Por nao se tratar especificamente
> de FreeBSD. Mas axo já tentei de tudo. Estou tentando fazer um
> redirecionamento de porta 80 para um proxy. Tenho um FreeBSD com 3
> interfaces.
>
> 1 re0 - wan
Em 11/05/2014 01:27 PM, Fabricio Lima escreveu:
Um tiro no escuro... Mas não uso regras assim com any any em proxy
transparente...
Sao perigosas...
Vamos travar sua origem da regra q intercepta as requisições pra jogar no
proxy.
Faz algo tipo:
Pass from $lan_NET to any 80
Obrigado por responde
Repensando...
voce NAO precisa do 2o redirect...
quando um usuario na lan faz a requisiçao pra web, voce joga pro proxy.
ele agora vai receber, processar, e matar esta conexao
ele irá gerar uma nova conexao, a partir do IP dele, pra web...
e o fw vai rotear certinho.
Se voce bota um redirect nest
Um tiro no escuro... Mas não uso regras assim com any any em proxy
transparente...
Sao perigosas...
Vamos travar sua origem da regra q intercepta as requisições pra jogar no
proxy.
Faz algo tipo:
Pass from $lan_NET to any 80
Tenta fazer isso no outro redirect tb. Ou vê se um só resolve.
Tenta m
Ola pessoal.
Se o assunto for off-topic me desculpe. Por nao se tratar
especificamente de FreeBSD. Mas axo já tentei de tudo. Estou tentando
fazer um redirecionamento de porta 80 para um proxy. Tenho um FreeBSD
com 3 interfaces.
1 re0 - wan
2 re1 - lan
3 alc0 - rede do proxy
Todas as interf
Irado,
Obrigado por escrever tudo e não escrever nada.. rs... pena que não leu, pq
a galera sempre pede para documentar ao máximo quando se tem um problema!
Qto a história dos pacotinhos não sei se eles sabem voltar pra mim, mas em
via de regra está tudo teoricamente certo. Olhe as observações em
Grande Irado, Na realidade acontece que:
Normal, o pacote a lan sai para a wan GVT roda default normalmente
*A* - Se eu forçar o pacote da lan para sair para a wan2 EBT ele não sai,
sempre sai pela rota padrão wan1 GVT
*B* - Se eu forçar o pacote da wan2 EBT para qq máquina com RDR, ele não
chega
Em Thu, 7 Oct 2010 16:29:11 -0300
Bruno Torres Viana , conhecido consumidor/usuário de
drogas (Windows e BigMac com Coke) escreveu:
> não consegue chegar no
> destino mesmo passando ok pelo firewall, alguém poderia me dar uma
> luz? Seguem os arquivos:
esqueci, mas já que falou do fwll eu entend
Em Thu, 7 Oct 2010 16:29:11 -0300
Bruno Torres Viana , conhecido consumidor/usuário de
drogas (Windows e BigMac com Coke) escreveu:
> Senhores,
>
> Venho mais uma vez pedir ajuda dos senhores, estou montando um
> servidor Freebsd 8.1 para 1 LAN e 2 WAN, mas os pacotes que saem da
> LAN não sã
Senhores,
Venho mais uma vez pedir ajuda dos senhores, estou montando um servidor
Freebsd 8.1 para 1 LAN e 2 WAN, mas os pacotes que saem da LAN não são
direcionado para a WAN que não é a rota default, e quando entram na placa
que não é a rota dafaul não consegue chegar no destino mesmo passan
Senhores,
Após iniciar uma instalação do zero com a versão 8.1 e compilar o kernel com
a opção ROUTERTABLES adicionei as regras abaixo e resolveu meu problema.
pass out log on $ext_if1 reply-to ($ext_if1 $ext_gw1) proto tcp from any to
200.241.YYY.XXX port 22 keep state rtable 1
pass in log on $e
Adalberto,
Estou verificando agora o SETFIB, vou recompilar o kernel e verificar aqui,
mais tarde posto novamente.
Em 5 de outubro de 2010 17:55, Adalberto Gonçalves
escreveu:
> Nem precisa de regra de out se a conexão vem e sai do servidor, eu só uso
> os
> reply-to e funcionam de boa. E no lug
Nem precisa de regra de out se a conexão vem e sai do servidor, eu só uso os
reply-to e funcionam de boa. E no lugar do route-to compensa usar rtable,
pra trabalhar com multiplas tabelas de roteamento. Só dar uma lida em
SETFIB.
Em 5 de outubro de 2010 17:47, Anderson Eduardo escreveu:
> Em 5/10/
Em 5/10/2010 16:57, Bruno Torres Viana escreveu:
> Márcio, segue ai.
>
> DestinationGatewayFlagsRefs Use Netif Expire
> default192.168.1.1UGS 0 1508wb
Bruno,
O seu default é um modem adsl, certo? O modem está com o endereço IP
ret
Em 5/10/2010 17:03, Bruno Torres Viana escreveu:
> Isto é o que esta estranho, esta assim e este é o log:
>
> 026992 rule 0/0(match): rdr in on rl0: 187.58.185.168.21720>
> 192.168.26.2.3389: [|tcp]
> 20 rule 3/0(match): pass out on vr0: 187.58.185.168.21720>
> 192.168.26.2.3389: [|tcp]
> porem
Isto é o que esta estranho, esta assim e este é o log:
026992 rule 0/0(match): rdr in on rl0: 187.58.185.168.21720 >
192.168.26.2.3389: [|tcp]
20 rule 3/0(match): pass out on vr0: 187.58.185.168.21720 >
192.168.26.2.3389: [|tcp]
porem o pacote não chega no servidor
Em 5 de outubro de 2010 16:
Márcio, segue ai.
DestinationGatewayFlagsRefs Use Netif Expire
default192.168.1.1UGS 0 1508wb0
127.0.0.1 127.0.0.1 UH 01lo0
192.168.1.0/24 link#2 UC 00wb0
1
Em 5 de outubro de 2010 16:24, Bruno Torres Viana escreveu:
>
> Estou pensado que possa ser alguma coisa com relacao a rota, ainda que
> aparentemente esteja correto, pois fiz um rdr do ip externo ebt para outro
> servidor na porta 3389 e não chegou o pacote, apesar do log apresentar
> normal quan
Em 5/10/2010 16:24, Bruno Torres Viana escreveu:
> Márcio,
>
> Obrigado, mas foi baseado exatamente nisto que comecei o trabalho com o
> servidor. Inclusive as regras ali são para saida de pacote e não para a
> entrada, inclusive a sintaxe do PF entre os SO são diferentes.
>
> Estou pensado que po
Em 5 de outubro de 2010 16:24, Bruno Torres Viana escreveu:
> Márcio,
>
> Obrigado, mas foi baseado exatamente nisto que comecei o trabalho com o
> servidor. Inclusive as regras ali são para saida de pacote e não para a
> entrada, inclusive a sintaxe do PF entre os SO são diferentes.
>
No OpenBSD
Márcio,
Obrigado, mas foi baseado exatamente nisto que comecei o trabalho com o
servidor. Inclusive as regras ali são para saida de pacote e não para a
entrada, inclusive a sintaxe do PF entre os SO são diferentes.
Estou pensado que possa ser alguma coisa com relacao a rota, ainda que
aparentemen
Em 5/10/2010 10:15, Bruno Torres Viana escreveu:
> Senhores,
>
> Estou montando um servidor FreeBSD com 3 Ethernet sendo 1 LAN e 2
> WAN [WAN1 - GVT ; WAN2 - EBT], a rota padrão é GVT, porém quando acesso o IP
> fixo da EBT por exemplo SSH o pacote passa pelo PF mas não me retorna a tela
Em 5/10/2010 14:01, Bruno Torres Viana escreveu:
> Gabriel,
>
> Não funcionou, se eu colocar o gw da EBT como default funciona, mas este não
> é o propósito.
>
> Em 5 de outubro de 2010 13:41, Gabriel Fonsecaescreveu:
>
>> Em 5 de outubro de 2010 11:52, Bruno Torres Viana>> escreveu:
>>
>>> Adalber
Gabriel,
Não funcionou, se eu colocar o gw da EBT como default funciona, mas este não
é o propósito.
Em 5 de outubro de 2010 13:41, Gabriel Fonseca escreveu:
> Em 5 de outubro de 2010 11:52, Bruno Torres Viana >escreveu:
>
> > Adalberto,
> >
> > Fiz o que falou, mas continua da mesma forma, o p
Em 5 de outubro de 2010 11:52, Bruno Torres Viana escreveu:
> Adalberto,
>
> Fiz o que falou, mas continua da mesma forma, o pacote chega no firewall,
> mas parece que se perde em algum lugar que não estou sabendo identificar.
>
> 00 rule 15/0(match): pass in on rl0: 187.58.185.168.15402 >
> 2
Adalberto,
Fiz o que falou, mas continua da mesma forma, o pacote chega no firewall,
mas parece que se perde em algum lugar que não estou sabendo identificar.
00 rule 15/0(match): pass in on rl0: 187.58.185.168.15402 >
200.XXX.0.YYY.22: tcp 32 [bad hdr length 0 - too short, < 20]
Em 5 de o
Vc pode utilizar o reply-to que funciona. Eu utilizo assim para 3 conexões
wan:
pass in on $fera_if reply-to ($fera_if $fera_gw) inet proto tcp to port 222
flags S/SA keep state
pass in on $speedy_if reply-to ($speedy_if $speedy_gw) inet proto tcp to
port 222 flags S/SA keep state
pass in on $link
-
> > From: Bruno Torres Viana
> > Sent: Tuesday, October 05, 2010 10:15 AM
> > To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
> > Subject: [FUG-BR] [OFF-TOPIC] PF + 2 LINK Internet
> >
> > Senhores,
> >
> > Estou montando um servidor
FreeBSD (FUG-BR)
Subject: Re: [FUG-BR] [OFF-TOPIC] PF + 2 LINK Internet
Então Renato, está assim
# Permite conexões ssh
pass in log on $ext_if1 route-to ($ext_if1 $ext_gw1) proto tcp from any to
any port ssh keep state
pass in log on $ext_if2 proto tcp from any to any port 22 keep state
Em 5 de
sar route-to na regra que tem o gateway que não é o padrão?
>
> []s
>
>
>
>
>
> -Mensagem Original-
> From: Bruno Torres Viana
> Sent: Tuesday, October 05, 2010 10:15 AM
> To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
> Subject: [FUG-BR] [OFF-T
não tem que usar route-to na regra que tem o gateway que não é o padrão?
[]s
-Mensagem Original-
From: Bruno Torres Viana
Sent: Tuesday, October 05, 2010 10:15 AM
To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
Subject: [FUG-BR] [OFF-TOPIC] PF + 2 LINK Internet
Senhores
Senhores,
Estou montando um servidor FreeBSD com 3 Ethernet sendo 1 LAN e 2
WAN [WAN1 - GVT ; WAN2 - EBT], a rota padrão é GVT, porém quando acesso o IP
fixo da EBT por exemplo SSH o pacote passa pelo PF mas não me retorna a tela
de login. Acredito que o pacote não está achando rota de s
Paulo Henrique escreveu:
> 2009/12/17 Luis :
>
>> obrigado amigos,
>> mais tenho outra duvida...para fazer o nat como posso fazer...posso usar
>> pelo ipfw?
>> ou e melhor fazer pelo pf
>>
Bom dia Luis,
Vou ti passar um link que me ajudou (e ajuda até hoje) muito no FreeBSD:
http://www2.un
2009/12/17 Luis :
> obrigado amigos,
> mais tenho outra duvida...para fazer o nat como posso fazer...posso usar
> pelo ipfw?
> ou e melhor fazer pelo pf
> -
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/fr
obrigado amigos,
mais tenho outra duvida...para fazer o nat como posso fazer...posso usar
pelo ipfw?
ou e melhor fazer pelo pf
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Luis,
http://www.openbsd.org/faq/pf/pt/index.html
---
Wesley Miranda
FreeBSD Consult
www.freebsdconsult.com.br
- Original Message -
From: "Luis"
To:
Sent: Sunday, December 13, 2009 9:16 PM
Subject: [FUG-BR] [OFF TOPIC] PF no FreeBSD baisco
Ola amigos,
alguem tem algum bo
Em Sun, 13 Dec 2009 21:16:24 -0200
Luis , conhecido consumidor de drogas (BigMac's com
Coke) escreveu:
> alguem tem algum bom material de preferencia em portugues sobre como
> implamta o PF no freebsd basico.
> se presica compila kernel, regras, o nat,
http://www.openbsd.org/faq/pf/pt/
--
Fala Luis,
> Ola amigos,
> alguem tem algum bom material de preferencia em portugues sobre como
> implamta o PF no freebsd basico.
A melhor referencia seria o próprio handbook do FreeBSD, em [1]. No
entanto, você pediu por um tutorial em português e acho que esse [2]
já vai te ajudar bastante
Ola amigos,
alguem tem algum bom material de preferencia em portugues sobre como
implamta o PF no freebsd basico.
se presica compila kernel, regras, o nat,
obrigado a todos
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br
Acho que foi o meu lado feminino!!! akuakauakuaa
2008/2/28, Filipe Alvarez <[EMAIL PROTECTED]>:
> Enganada?
> Você é mulher?
>
> Abraço
>
> Em 28/02/08, ThOLOko<[EMAIL PROTECTED]> escreveu:
> > Se eu nao estiver enganada,,, precisa compilar o kernel com as opçoes:
> >
> > options IPFIREWALL
Enganada?
Você é mulher?
Abraço
Em 28/02/08, ThOLOko<[EMAIL PROTECTED]> escreveu:
> Se eu nao estiver enganada,,, precisa compilar o kernel com as opçoes:
>
> options IPFIREWALL
> options IPDIVERT
>
> Abraços!!!
>
-
Histórico: http://www.fug.com.br/historico/html/freebs
On 28/06/07, Douglas Santos <[EMAIL PROTECTED]> wrote:
> Eu diria para inicialmente para baixar o valor tcp.closed.
> Talvez aumentar o ip.portrange no sysctl.
>
> Por curiosidade, seu conjunto de regras e' muito grande ?
> Qual a regra que esta dando match ?
>
> -
> Históri
Realmente,
Uma vez que você trabalha com essa quantidade de conexões é
interessante efetuar tunning no kernel naquilo que se refere a conexões.
Na documentação do freebsd tem exemplos de tunning nas conexões assim
como habilitar o polling na interface. Segue um exemplo :
## Descomente para maquin
Eu diria para inicialmente para baixar o valor tcp.closed.
Talvez aumentar o ip.portrange no sysctl.
Por curiosidade, seu conjunto de regras e' muito grande ?
Qual a regra que esta dando match ?
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: htt
Não, tudo padrão.
Abraços
--
Gilberto Villani Brito
System Administrator
Londrina - PR
Brazil
gilbertovb(a)gmail.com
On 28/06/07, Joao Victor da Costa <[EMAIL PROTECTED]> wrote:
> Ola,
> você efetuou algum tipo de tunning nas variaveis (sysctl) de kernel ?
>
> []'s.
>
>
> On Thu, 2007-06-28 at
Ola,
você efetuou algum tipo de tunning nas variaveis (sysctl) de kernel ?
[]'s.
On Thu, 2007-06-28 at 10:29 -0300, Gilberto Villani Brito wrote:
> Ola,
> Tenho um firewall com um tráfego maior que 20 mbps com mais de 1500
> NATs usando PF.
> No meu log estou encontrando as seguintes mensagens:
Talvez voce precise passar DE set optimization conservative PARA set
optimization aggressive, OU entao deixar o padrao mesmo que é: set
optimization normal.
Tente fazer isso!!!
Cleyton Bertolim.
Em 28/06/07, Gilberto Villani Brito<[EMAIL PROTECTED]> escreveu:
> Ola,
> Tenho um firewall com um t
Ola,
Tenho um firewall com um tráfego maior que 20 mbps com mais de 1500
NATs usando PF.
No meu log estou encontrando as seguintes mensagens:
Jun 28 07:00:09 teste2 pf: BAD state: TCP 190.84.94.146:3954
190.84.94.146:3954 200.250.23.90:59791 [lo=907875297 high=907940832
win=65535 modulator=0]
56 matches
Mail list logo