Caros,
problema resolvido. Faltou liberar o protocolo ipencap na interface onde
passa o tráfego do ipsec.
Em 13 de agosto de 2013 21:22, William Nascimento <
williaminocen...@yahoo.com> escreveu:
> Christiano
>
>
> Pelo que sei NAT se usa quando se tem as 2 LAN's com o mesmo range
> privado. Se
Christiano
Pelo que sei NAT se usa quando se tem as 2 LAN's com o mesmo range privado. Se
não for o seu caso, não há porque usar NAT na sua VPN.
Verifique se as rotas do túnel estão presentes.
Verifique se existe alguma regra liberando o tráfego da sua LAN para o túnel;
Verifique se existe algu
Adiel, ja tenho essa regra.
Em 13 de agosto de 2013 15:58, Adiel de Lima Ribeiro <
adiel.netad...@gmail.com> escreveu:
> On Tue, 2013-08-13 at 15:52 -0300, Christiano Liberato wrote:
> > Estou utilizando o PF.
> >
> >
> > Em 13 de agosto de 2013 15:51, Adiel de Lima Ribeiro <
> > adiel.netad...@
On Tue, 2013-08-13 at 15:52 -0300, Christiano Liberato wrote:
> Estou utilizando o PF.
>
>
> Em 13 de agosto de 2013 15:51, Adiel de Lima Ribeiro <
> adiel.netad...@gmail.com> escreveu:
>
> > On Tue, 2013-08-13 at 14:54 -0300, Christiano Liberato wrote:
> > > Adiel, qual nat voce diz?
> > >
> >
Estou utilizando o PF.
Em 13 de agosto de 2013 15:51, Adiel de Lima Ribeiro <
adiel.netad...@gmail.com> escreveu:
> On Tue, 2013-08-13 at 14:54 -0300, Christiano Liberato wrote:
> > Adiel, qual nat voce diz?
> >
> >
> > Em 13 de agosto de 2013 14:26, Adiel de Lima Ribeiro <
> > adiel.netad...@gm
On Tue, 2013-08-13 at 14:54 -0300, Christiano Liberato wrote:
> Adiel, qual nat voce diz?
>
>
> Em 13 de agosto de 2013 14:26, Adiel de Lima Ribeiro <
> adiel.netad...@gmail.com> escreveu:
>
> > On Tue, 2013-08-13 at 13:45 -0300, Matheus Weber da Conceição wrote:
> > > 2013/8/12 Christiano Liber
Matheus, liberei esse trafego. Mas nao acessa.
Em 13 de agosto de 2013 13:45, Matheus Weber da Conceição <
matheusw...@gmail.com> escreveu:
> 2013/8/12 Christiano Liberato
>
> > Caros,
> >
> > em um dos meus clientes, utilizando IPSEC site-to-site, foi necessário
> > estabelecer um tunel vpn en
Adiel, qual nat voce diz?
Em 13 de agosto de 2013 14:26, Adiel de Lima Ribeiro <
adiel.netad...@gmail.com> escreveu:
> On Tue, 2013-08-13 at 13:45 -0300, Matheus Weber da Conceição wrote:
> > 2013/8/12 Christiano Liberato
> >
> > > Caros,
> > >
> > > em um dos meus clientes, utilizando IPSEC si
On Tue, 2013-08-13 at 13:45 -0300, Matheus Weber da Conceição wrote:
> 2013/8/12 Christiano Liberato
>
> > Caros,
> >
> > em um dos meus clientes, utilizando IPSEC site-to-site, foi necessário
> > estabelecer um tunel vpn entre a empresa e um orgao do governo de SP para
> > um projeto. O fw do or
2013/8/12 Christiano Liberato
> Caros,
>
> em um dos meus clientes, utilizando IPSEC site-to-site, foi necessário
> estabelecer um tunel vpn entre a empresa e um orgao do governo de SP para
> um projeto. O fw do orgao é um sonicwall.
> O tunel ja está up, vejo as rotas inseridas com o o netstat -
- Mensagem original -
De: "Renato Frederick"
Para: freebsd@fug.com.br
Enviadas: Domingo, 16 de Setembro de 2012 11:14:55
Assunto: Re: [FUG-BR] IPSec (netstat -nsp pfkey)
Em 14/09/12 11:28, Breno Ribeiro escreveu:
>
>
> Renato, blz.
>
> Está funcionando. Nas
Em 14/09/12 11:28, Breno Ribeiro escreveu:
>
>
> Renato, blz.
>
> Está funcionando. Nas filiais tenho roteadores draytek com ADSL e 3G, cai o
> ADSL o 3G sobe e quando ADSL volta o 3G pára, se minha percepção estiver
> certa, isso ajuda a incrementar o erro, a troca de ip's quando há queda, mas
- Mensagem original -
De: "Renato Frederick"
Para: freebsd@fug.com.br
Enviadas: Sexta-feira, 14 de Setembro de 2012 10:26:52
Assunto: Re: [FUG-BR] IPSec (netstat -nsp pfkey)
Em 14/09/12 06:14, Breno Ribeiro escreveu:
>
> Saul bom dia e obrigado pelo retorno.
>
- Mensagem original -
De: "Marcelo Gondim"
Para: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)"
Enviadas: Sexta-feira, 14 de Setembro de 2012 9:50:45
Assunto: Re: [FUG-BR] IPSec (netstat -nsp pfkey)
Em 14/09/2012 06:14, Breno Ribeiro escreveu:
> Em 13/
Em 14/09/12 06:14, Breno Ribeiro escreveu:
>
> Saul bom dia e obrigado pelo retorno.
> Analisei sobre este aspecto também, mas a saída é composta de 2 blocos e são
> semelhantes no trato da informação, mas no segundo é que tem a linha que me
> tira o sossego.
>
> 732 messages with memory allocati
Em 14/09/2012 06:14, Breno Ribeiro escreveu:
> Em 13/09/2012, às 23:45, Saul Figueiredo escreveu:
>
>> Em 13 de setembro de 2012 23:35, Breno Ribeiro
>> escreveu:
>>
>>> Boa noite.
>>> Estou implementando VPN IPsec no FreeBSD 9 com 30 filiais fechando na
>>> matriz. Usando racoon e sem interface G
Em 13/09/2012 23:45, Saul Figueiredo escreveu:
> Em 13 de setembro de 2012 23:35, Breno Ribeiro
> escreveu:
>
>> Boa noite.
>> Estou implementando VPN IPsec no FreeBSD 9 com 30 filiais fechando na
>> matriz. Usando racoon e sem interface GIF.
>> Está funcionando a umas 3 semanas, porém o comando ab
Em 13/09/2012, às 23:45, Saul Figueiredo escreveu:
> Em 13 de setembro de 2012 23:35, Breno Ribeiro
> escreveu:
>
>> Boa noite.
>> Estou implementando VPN IPsec no FreeBSD 9 com 30 filiais fechando na
>> matriz. Usando racoon e sem interface GIF.
>> Está funcionando a umas 3 semanas, porém o com
Em 13 de setembro de 2012 23:35, Breno Ribeiro
escreveu:
> Boa noite.
> Estou implementando VPN IPsec no FreeBSD 9 com 30 filiais fechando na
> matriz. Usando racoon e sem interface GIF.
> Está funcionando a umas 3 semanas, porém o comando abaixo me dá uma saída
> nada satisfatória, alguém que usa
Aqui é amd64 também.
Agora achei estranho sua linha no cryptodev_if.m. Tá mais atualizada que a
minha:
$FreeBSD: src/sys/opencrypto/cryptodev_if.m,v 1.1 2007/03/21 03:43:33 sam
Exp $
Mas também não sei se isso tem muito a ver.
Tenta atualizar por aí depois diz pra gente oque aconteceu.
[]s
Vinn
2009/4/29 Vinicius Abrahao :
> Fala c0re dump,
>
> Não tinha o kernel compilado com IPSEC aqui então resolvi compilar para
> testar.
> Aqui tenho um RELENG_7 (7.2-PRERELEASE) que foi atualizado hoje, antes de
> compilar. Meu config do kernel está assim:
>
> device crypto
> options
2009/4/29 Vinicius Abrahao :
> Wanderson,
>
> Você apaga o /usr/obj todo? Não interfere em nada no funcionamento do
> sistema?
> Notei que mesmo após um 'make clean' meu /usr/obj ainda fica com 579M.
>
> abs,
> Vinicius
> -
> Histórico: http://www.fug.com.br/historico/html/f
Wanderson,
Você apaga o /usr/obj todo? Não interfere em nada no funcionamento do
sistema?
Notei que mesmo após um 'make clean' meu /usr/obj ainda fica com 579M.
abs,
Vinicius
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/m
2009/4/29, Vinicius Abrahao :
> Fala c0re dump,
>
> Não tinha o kernel compilado com IPSEC aqui então resolvi compilar para
> testar.
> Aqui tenho um RELENG_7 (7.2-PRERELEASE) que foi atualizado hoje, antes de
> compilar. Meu config do kernel está assim:
>
> device crypto
> options
Fala c0re dump,
Não tinha o kernel compilado com IPSEC aqui então resolvi compilar para
testar.
Aqui tenho um RELENG_7 (7.2-PRERELEASE) que foi atualizado hoje, antes de
compilar. Meu config do kernel está assim:
device crypto
options IPSEC#IP security
options IP
2009/4/29 Márcio Luciano Donada :
> c0re dumped escreveu:
>> Pessoal,
>>
>> Tô tentando compilar o kernel com suporte a IPSec num 7.0 amd64 e não
>> tá indo nem com reza brava.
>>
>
> Boa tarde,
> Estou usando, além do padrão, os seguintes:
>
> device crypto
> options IPSEC
> optio
c0re dumped escreveu:
> Pessoal,
>
> Tô tentando compilar o kernel com suporte a IPSec num 7.0 amd64 e não
> tá indo nem com reza brava.
>
Boa tarde,
Estou usando, além do padrão, os seguintes:
device crypto
options IPSEC
options IPSEC_DEBUG
Abraço,
On Wed, 2008-09-24 at 15:01 -0300, Matheus Cucoloto wrote:
> Alterei um monte, mudei as cripto e outras configuracoes agora
> aparentemente a fase 1 passa mas depois começa a pipocar de novo,
> veja o log o isakmpd:
>
> 144852.295219 Default isakmpd: phase 1 done: initiator id c8b45402:
> 100.1.
Alterei um monte, mudei as cripto e outras configuracoes agora
aparentemente a fase 1 passa mas depois começa a pipocar de novo,
veja o log o isakmpd:
144852.295219 Default isakmpd: phase 1 done: initiator id c8b45402:
100.1.1.2, responder id c9378c04: 100.1.1.1, src: 100.1.1.1 dst:
100.1.1.2
144
On Wed, 2008-09-24 at 12:24 -0300, Matheus Cucoloto wrote:
> Bom dia.
>
> Estou erguendo uma VPN com Ipsec usando ISAKMP. O Cenário é:
>
> FreeBSD(ISAKMP) -> CheckPoint
>
> O que foi definido:
>
> Fase1:
> Cripto AES256
> Hash: sha1
>
> Fase2
> Cripto: AES128
> Hash: md5
>
> Chave=123456
>
- Original Message -
From: "Victor Detoni" <[EMAIL PROTECTED]>
To: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)"
Sent: Friday, September 05, 2008 12:21 PM
Subject: Re: [FUG-BR] IPSEC + FreeBSD
Fernando, como está seu arquivo do racoon?
http://elibrary.
Fernando, como está seu arquivo do racoon?
http://elibrary.fultus.com/technical/index.jsp?topic=/com.fultus.freebsd.articles/articles/checkpoint/racoon.html
ou melhor, vc configurou?
2008/9/5 Fernando L. Silva <[EMAIL PROTECTED]>
> Bom dia Pessoal !!
>
> Será que alguém pode me dar um help na s
Israel escreveu:
>> Realmente o uso de Vpn é a melhor escolha para tornar segura sua rede ...
>> nao use chaves WEP até 256 pois são "facilmente" quebradas ... para vpn use
>> com chaves criptograficas, quanto maior o número mais seguro, porém um pouco
>> mais lento ...
>>
>> no site da FUG tem um
> Realmente o uso de Vpn é a melhor escolha para tornar segura sua rede ...
> nao use chaves WEP até 256 pois são "facilmente" quebradas ... para vpn use
> com chaves criptograficas, quanto maior o número mais seguro, porém um pouco
> mais lento ...
>
> no site da FUG tem um tutorial ensinando como
Realmente o uso de Vpn é a melhor escolha para tornar segura sua rede
... nao use chaves WEP até 256 pois são "facilmente" quebradas ...
para vpn use com chaves criptograficas, quanto maior o número mais
seguro, porém um pouco mais lento ...
no site da FUG tem um tutorial ensinando como usar o Ope
Realmente o uso de Vpn é a melhor escolha para tornar segura sua rede ...
nao use chaves WEP até 256 pois são "facilmente" quebradas ... para vpn use
com chaves criptograficas, quanto maior o número mais seguro, porém um pouco
mais lento ...
no site da FUG tem um tutorial ensinando como usar o Ope
Tem sim, um cambalacho que se fazia era SNAT um pelo endereço de saida das
redes, como ele responderia pelos dois lados funciona. ou seja fazer toda
conexão de uma ponta a outra sair com o ip do gateway.
É feio mas funciona.
On Thursday 29 September 2005 14:44, Gusmão wrote:
> Pessoal, tem com
A estrutura de rede era assim:
Gw FreeBSD -> 200.200.200.1
Lan FreeBSD -> 192.168.2.0/24
Ip VPN1 -> 201.X.X.X
Lan Vpn1 -> 192.172.1.0/24
Dai vc cria uma police de cada um desses para todos os outros.
Ai eh com o racoon...
Dah uma olhada nesse site, que ele fala tudo :)
http://www.freebsd.org/do
FUNCIONOU ???
2 redes PRIVADAS se falaram por IPSEC... apenas ipsec... sem tunnel ???
puxa vida.. eh isto que estou procurando a meses
sera que vc poderia colocar ai o exemplo... de como eram as redes
como ficaram as configuracoes e tals ???
muitissimo obrigado
t+
Christopher
Tiago N.
abraço a todos...
Gusmão
- Original Message -
From: "Tiago N. Sampaio" <[EMAIL PROTECTED]>
To: "Lista de discussao do grupo FUG-BR"
Sent: Thursday, September 29, 2005 5:33 PM
Subject: Re: [FUG-BR] Ipsec
eu jah coloquei pra conversar um fbsd 5.4 e um vpn1 e rod
eu jah coloquei pra conversar um fbsd 5.4 e um vpn1 e rodo perfeito...
o que eu fiz foi criar as regras para aplicar o ipsec no
/etc/ipsec.conf(minha rede -> rede do cara, meu ip -> ip do vpn1, ip do
vpn1 -> meu ip, ip do vpn1 -> minha rede, minha rede -> ip vpn1), e depois
configurar o racoon (
ENTAUM eh isto que estou falando
mas como disse
ja ouvi falar de muitos linux kernel 2.6 que fazem isto ipsec sem
tunnel... REDES se falando
e ouvi falar de FreeBSd e Linux se falando assim...
alguem ai ouviu algo ??? alguma experiencia
Diego Linke wrote:
>Christopher,
>
>
>
>>ma
Christopher,
>
> mas nao entendi. (a parte da cripto smi.. entre os ips publicos...
> ou os que se enchergam... o que nao entendi foi a parte das REDES se
> enchergarem.
>
> vamos simular uma situacao
>
> EMPRESA A
> ip publico 200.200.200.200
> ip privado 192.168.200.1
> rede privada
Fala ae chefia...
OPA dei uma lida
mas nao entendi. (a parte da cripto smi.. entre os ips publicos...
ou os que se enchergam... o que nao entendi foi a parte das REDES se
enchergarem.
vamos simular uma situacao
EMPRESA A
ip publico 200.200.200.200
ip privado 192.168.200.1
rede pri
Christopher,
>
> e nao usou GIF... ou qq outro tunnel..
Isso é possível sim.
De uma lida nesta seção do FAQ de IPSec do NetBSD (transport mode):
http://www.netbsd.org/Documentation/network/ipsec/#sample_esp
Abraços
--
Diego Linke
Public Key: http://www.gamk.com.br/gamk.asc
_
opa... agora falou algo que estou a procura faz tempo
Tem um kra... que me jura de pe junto... que ja montou IPSEC entre Linux
2.6 e FreeBSD
e nao usou GIF... ou qq outro tunnel..
usou apenas IPSEC.
ai eu pergunto... seria este tal modo transporte alguem ja fez isto
alguem
Olá
> Pessoal, tem como configurar ipsec para comunicar duas redes com a mesma
> classe de endereços???
> Tipo:
>
> REDE A: 192.168.1.1 a 192.168.1.115
>
> REDE B: 192.168.1.116 a 192.168.1.150
>
Sim tem sim!
Na verdade IPSec não necessariamente é implementado via tunnel, ele pode
ser implem
Daniel S. Garcia escreveu:
>Já pesquisei antes de perguntar, mas nao achei nada de concreto
>Alguem daqui já passou por essa situação ?
>
> Obrigado
>
>
Aqui na empresa tenho um caso parecido:
- Na matriz, tenho IP fixo (link de rádio)
- Na filial, IP dinâmico (Velox - PPPoE)
No servido
vc poderia trabalbar com FQDN+Dynamic+DNS de uma olhada em
http://www.rommel.stw.uni-erlangen.de/~hshoexer/ipsec-howto/HOWTO.html
On 6/15/05, Daniel S. Garcia <[EMAIL PROTECTED]> wrote:
> Já pesquisei antes de perguntar, mas nao achei nada de concreto
> Alguem daqui já passou por essa situação ?
Já pesquisei antes de perguntar, mas nao achei nada de concreto
Alguem daqui já passou por essa situação ?
Não estaria perguntado por perguntar
Obrigado
___
Freebsd mailing list
Freebsd@fug.com.br
http://mail.fug.com.br/mailman/listinfo/freebsd_fug.co
Tenta usar o no-ip (www.no-ip.org ou .com) ..
Acho que deve funcionar tambem.
_
Fabio Rogerio
- Original Message -
From: "irado" <[EMAIL PROTECTED]>
To:
Sent: Tuesday, June 14, 2005 11:54 AM
Subject: Re: [FUG-BR] Ipsec + ip dinamico
Em Tue, 14 Jun 200
Em Tue, 14 Jun 2005 11:02:32 -0300
"Daniel S. Garcia" <[EMAIL PROTECTED]> escreveu:
> Bom refiz a conf com o ip dinamico e voltou a funcionar certinho o
problema é quando esse servidor reiniciar
> vai voltar com outro ip e consequentemente vai parar a vpn
> Alguem tem alguma soluçao para isso ?
abilitei e recompilei o kernel e nada mudou a mensagem continua
mais alguma sugestção e um freebsd 5.3 stable
att Diogo Rodrigo
- Original Message -
From: "GrayFox" <[EMAIL PROTECTED]>
To:
Sent: Sunday, March 06, 2005 4:27 PM
Subject: Re: [FUG-BR] IPSEC mensagem estranh
provavelmente voce precisa disso no kernel...
options ADAPTIVE_GIANT
Sem mais,
- Original Message -
From: "freebsd" <[EMAIL PROTECTED]>
To:
Sent: Saturday, March 05, 2005 6:57 PM
Subject: [FUG-BR] IPSEC mensagem estranha
> caros amigos apos compilar as opções do ipsec no boo
54 matches
Mail list logo