Posso estar falando bobagem, mas não seria a opção de "State table size"?
Aqui aparecia isto e era porque este limite era excedido rapidamente
principalmente por clientes com vírus. Mas no caso é se usar PF, se usar IPFW
não sei como fica, na verdade nem sei se as versões mais novas já estão
ac
Thiago,
Acho que o problema não é performance, até pq isso independe do painel
de controle.
Sabe qual a sensação que eu tive depois que instalei o cpanel numa
maquina FreeBSD recem instalada? Que meu server tinha virado um Linux
:( , por exemplo , não sei se você reparou mas ele coloca a
configur
Não usei a versão do PFsense para VM, eu instalei do zero, ai foi o meu
erro, eu coloquei apenas 1Gb para o disco, é to usando o padrão + squid.
Att:
Jost Dayan
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listin
Ricardo Souza escreveu:
> Boa tarde pessoal,
>
> Tenho 2 FreeBSD 7.1 em carp e mpd5 rodando em ambs.
>
> Eu só consigo fechar VPN se eu conectar no IP físico de cada Server, quando
> eu tento me conectar no IP do carp não consigo.
>
> A porta 1723 esta aberta tanto para os IPS físicos e para o ca
Pessoal sabe o que pode ser esse erro ?
Performing sanity check on apache22 configuration:
Fatal error 'Spinlock called when not threaded.' at line 87 in file
/usr/src/lib/libpthread/thread/thr_spinlock.c (errno = 0)
Abort trap (core dumped)
Starting apache22.
Fatal error 'Spinlock called when not
Alguma incompatibilidade de versões nas suas libs... vc atualizou
algum aplicativo recentemente na maquina ?
Edson
2009/5/28 Juliano Oliveira :
> Pessoal sabe o que pode ser esse erro ?
>
> Performing sanity check on apache22 configuration:
> Fatal error 'Spinlock called when not threaded.' at li
Senhores,
Preciso da ajuda de vocês!
Estou utilizando um firewall ipfw com carp e ifstated no FreeBSD 7.2-Stable.
Curiosamente, depois que eu reinstalei este servidor com a versão
7.2-Stable, implementei o carp e apontamos as rotas para os IPs do carp, a
nossa rede ficou muito intermitente, com mu
Fabio,
Algumas placas de rede tem dado problemas no FreeBSD 7.2 em função da
introdução de um novo parametro do sysctl:
# sysctl -d net.inet.tcp.tso
net.inet.tcp.tso: Enable TCP Segmentation Offload
Em algumas placas quando essa opção esta ativada (e acho que esta
assim por default no 7.2 releas
Em Thu, 28 May 2009 10:28:38 -0300
Fábio Ferrão , conhecido consumidor de drogas
(BigMac's com Coke) escreveu:
> Para lembrar, o consumo de cpu está muito baixo e não consigo
> acreditar que pode ser algo no firewall.
>
> Estamos analisando a rede também.
/var/log/messages?
outros logs? (pf, se
Em Thu, 28 May 2009 10:57:44 -0300
Edson Brandi , conhecido consumidor de drogas
(BigMac's com Coke) escreveu:
> Em algumas placas quando essa opção esta ativada (e acho que esta
> assim por default no 7.2 release) a performance da rede cai bastante.
opa.. "critical development fault detected"
c
Irado,
Até onde entendi, esse problema não era conhecido (não havia sido
reportado pelos usuários) antes do "release" e acho que foi corrigido
no "Stable"... Mas não posso afirmar isso, pois ainda tive como testar
:)
Edson
2009/5/28 irado furioso com tudo :
>
> opa.. "critical development fault
enta diminui o tamanho do cachedir pra 600mb
e fique de olho nos logs do squid
2009/5/28 Jost Dayan Melo :
> Não usei a versão do PFsense para VM, eu instalei do zero, ai foi o meu
> erro, eu coloquei apenas 1Gb para o disco, é to usando o padrão + squid.
>
> Att:
>
> Jost Dayan
> --
Irado, está documentado na errata:
http://www.freebsd.org/releases/7.2R/errata.html
[20090507] A bug was found in the fxp(4) driver. This would cause poor TCP
performance when TSO is enabled, and the receiver has a smaller MSS than the
interface MTU setting. To workaround this issue, one can di
A regra está assim:Trinity# cat pf.conf |grep 1723
pass in quick on $ext_if proto tcp from any to { carp0, $ext_if } port 1723
keep state ( max-src-conn 2, max-src-conn-rate 15/5, overload
flush global )
Esta aberto tanto na fisica como no carp.
O nmap mostra a porta como open no carp.
E ai?
2
2009/5/28 Renato Frederick :
> Irado, está documentado na errata:
>
> http://www.freebsd.org/releases/7.2R/errata.html
>
> [20090507] A bug was found in the fxp(4) driver. This would cause poor TCP
> performance when TSO is enabled, and the receiver has a smaller MSS than the
> interface MTU sett
> Vendendo projetos de implementação e prestando suporte ? Alem destas
> opções obvias muitas empresas criam versões "limitadas" de seus
> softwares que distribuem de forma gratuita, e criam features avançadas
> pelas quais o usuário tem que pagar se quizer ter acesso.
>
> Edson
>
> 2009/5/27 Otací
2009/5/28 Luiz Otavio O Souza :
>> Vendendo projetos de implementação e prestando suporte ? Alem destas
>> opções obvias muitas empresas criam versões "limitadas" de seus
>> softwares que distribuem de forma gratuita, e criam features avançadas
>> pelas quais o usuário tem que pagar se quizer ter a
Em Thu, 28 May 2009 10:52:30 -0400
Renato Frederick , conhecido consumidor de drogas
(BigMac's com Coke) escreveu:
> Acho que 3 open issues é bem pouco para um software tão complexo
> quanto o freebsd frente a sua estabilidade. Não precisamos ainda
> acender as tochas e levantar foices para a equi
Em Thu, 28 May 2009 10:52:30 -0400
Renato Frederick , conhecido consumidor de drogas
(BigMac's com Coke) escreveu:
> workaround this issue, one can disable TSO by using ifconfig(8) -tso
> parameter (per interface basis) or setting net.inet.tcp.tso to 0
> (globally on the system)
acabo de incluir
Menos pessoal... O colega teve um problema, eu comentei que PODERIA
ser por causa deste bug (ele não disse que placa de rede esta
usando)... bugs todos os sistemas estão sujeitos, e não acho que é
motivo de rebelião ;)
O importante é saber se era essa a causa ou não do problema reportado
na mensag
Otacilio,
Vamos lá, in line dessa vez...
> Um software sem um objetivo, sem um problema e sem um nicho eh só um
> monte de printf um atrás do outro. Mas acredito que tem gente que
> escreve código porque gosta mesmo. É só lembrar da primeira versão do
> kernel do Linux. Não que o cara vá escrever
2009/5/27 Otacílio de Araújo Ramos Neto
> Caros.
>
>Isto é algo que sempre quis saber mas tinha vergonha de perguntar.
> Queria saber dos colegas como eu posso ganhar dinheiro escrevendo
> Open-source.
Uma ideia talvez seja contribuir com código de qualidade para grandes
projetos (com grand
2009/5/28 Luiz Otavio O Souza :
> Otacilio,
>
>
>> Agora em engenharia, onde alguém precisa ser responsabilizado quando a
>> máscara do circuito VLSI de 1milhão de dólares tem uma falha, o avião
>> cai ou a barragem estoura, aí sim pessoas precisam ser
>> responsabilizadas pelas falhas e fica compl
Filipe Alvarez escreveu:
> 2009/5/27 Otacílio de Araújo Ramos Neto
>
>
>> Caros.
>>
>>Isto é algo que sempre quis saber mas tinha vergonha de perguntar.
>> Queria saber dos colegas como eu posso ganhar dinheiro escrevendo
>> Open-source.
>>
>
>
> Uma ideia talvez seja contribuir com có
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Olá a todos!
Sou novo aqui na lista mas eu frequentemente dou uma olhada no histórico dela no
site.
Comecei minhas primeiras experiências no FreeBSD há uns 2 anos mas nada sério.
De uns meses pra cá estou praticando bastante pois eu quero começar a
im
Ricardo Souza escreveu:
> A regra está assim:Trinity# cat pf.conf |grep 1723
> pass in quick on $ext_if proto tcp from any to { carp0, $ext_if } port 1723
> keep state ( max-src-conn 2, max-src-conn-rate 15/5, overload
> flush global )
>
>
> Esta aberto tanto na fisica como no carp.
> O nmap mostr
Alguem da lista tem conhecimento de algum aplicativos para marcar ou
colocar algum tipo de flag
em pacotes tcp para futuramente serem processados no ipfw ou pf ?
Obrigado !!!
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/ma
http://www.openbsd.org/faq/pf/tagging.html
tá na mão!
2009/5/28 renato martins
> Alguem da lista tem conhecimento de algum aplicativos para marcar ou
> colocar algum tipo de flag
> em pacotes tcp para futuramente serem processados no ipfw ou pf ?
>
> Obrigado !!!
> -
> H
Andre,
no mpd5.conf estava
set pptp self 0.0.0.0
e alterei para
set pptp self 200.143.33.xyz
Ajax# mpd5
Multi-link PPP daemon for FreeBSD
process 11390 started, version 5.1 (r...@angel.cmtsp.com.br 15:56
22-Apr-2009)
PPTP: waiting for connection on 200.143.33.xyz 1723
[Clients]
Ajax# tcpdump
obrigado Thiago mas desta forma eu ja utilizo eu queria saber se
alguem utiliza tipo um aplicativo externo para marcar o pacote tcp e
depois no pf ele reconhecer essa marca tipo o tagging mesmo mas que
nao tenha sido gerado pelo pf e sim por outro aplicativo o pf só vai
detectar e dar destino a es
pelo que vi neste link
http://www.nabble.com/RELENG-7-tcp-connectivity-problems-with-certain-clients-td15908687.html
alen da linha que edson colocu tem outra
sysctl net.inet.tcp.tso=0
sysctl net.inet.tcp.sack.enable=0
2009/5/28 Edson Brandi :
> Menos pessoal... O colega teve um problema, eu comen
Renato,
tente a sua necessidade.
Assim o pessoal poderá te ajudar melhor e talvez sugerir alternativas.
2009/5/28 renato martins
> obrigado Thiago mas desta forma eu ja utilizo eu queria saber se
> alguem utiliza tipo um aplicativo externo para marcar o pacote tcp e
> depois no pf ele reconhec
- Original Message -
From: "renato martins"
To: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)"
Sent: Thursday, May 28, 2009 4:15 PM
Subject: Re: [FUG-BR] como marcar pacotes tcp
>obrigado Thiago mas desta forma eu ja utilizo eu queria saber se
>alguem utiliza tipo um aplicati
alterar o ToS do pacote??? mas desconheco algum programa externo que faça
isso
att
2009/5/28 renato martins
> obrigado Thiago mas desta forma eu ja utilizo eu queria saber se
> alguem utiliza tipo um aplicativo externo para marcar o pacote tcp e
> depois no pf ele reconhecer essa marca tipo o
sim breno no linux isso pode ser feito pelo kernel e pelo iptables
mas eu gostaria de freebsd mesmo
muito obrigado
2009/5/28 Breno BF :
> - Original Message -
> From: "renato martins"
> To: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)"
>
> Sent: Thursday, May 28, 2009 4:15 PM
>
nao seria o campo tos mas seria algo este tipo mesmo um programa
externo que coloque um flag valida para o pf o ipfw processar
2009/5/28 Thiago J. Ruiz :
> alterar o ToS do pacote??? mas desconheco algum programa externo que faça
> isso
>
> att
>
> 2009/5/28 renato martins
>
>> obrigado Thiago
Em Thu, 28 May 2009 15:41:25 -0300
"luciano.x" , conhecido consumidor de
drogas (BigMac's com Coke) escreveu:
> A lista freebsd-security-notifications anuncia correções para os
> pacotes?
patches? sim. Mas são tão raros que a gente até esquece (risos)
>
> Para atualizar de um release para outro
para as atualizacoes do sistemas voce pode usar o freebsd-update
ou cvsup
o portupgrade pode manter todos seus aplicativo atualizados e o melhor
sem para seu servidor
e o melhor tudo bem documentado no handbook
2009/5/28 irado furioso com tudo :
> Em Thu, 28 May 2009 15:41:25 -0300
> "luciano.x
Senhores, boa tarde!
Estou tentando montar um ambiente com replicação de dados, utilizando o
Gluster.
Segui um tutorial da própria página do aplicativo para montar a
replicação, aparentemente tudo está funcionando sem problemas, mas a
replicação não ocorre.
Segue abaixo os arquivos de configur
man ipfw
/tag
pf o colega ja respondeu
[]'s
Em Qui, 2009-05-28 às 15:58 -0300, renato martins escreveu:
> Alguem da lista tem conhecimento de algum aplicativos para marcar ou
> colocar algum tipo de flag
> em pacotes tcp para futuramente serem processados no ipfw ou pf ?
>
> Obrigado !!!
>
Em Qui, 2009-05-28 às 15:31 -0300, Welkson Renny de Medeiros escreveu:
> Filipe Alvarez escreveu:
> > 2009/5/27 Otacílio de Araújo Ramos Neto
> >
> >
> >> Caros.
> >>
> >>Isto é algo que sempre quis saber mas tinha vergonha de perguntar.
> >> Queria saber dos colegas como eu posso ganhar di
Pessoal,
tem alguns sites q nao funcionam corretamente qd os clientes passam pelo
squid, como o conectividade social da caixa.
Aqui eu resolvi este caso tirando os ips dos cliente que precisam acessar a
conectividade do squid. ( ou seja, eles saem direto para internet)
Antes era só este, e agora es
Em Thu, 28 May 2009 17:27:29 -0300
Marcello , conhecido consumidor de drogas
(BigMac's com Coke) escreveu:
> man ipfw
> /tag
>
> pf o colega ja respondeu
>
> []'s
estou observando êste trédi com enorme curiosidade; ou muito me engano
ou o colega renato martins está procurando alguma coisa 'user
Isso mesmo grande irado algo na userland e nao dentro do ipfw ou do pf
que usar essa marcaçao para futuramente tratar no firewall
voce entendeu tudo e os carinhas acho que nao muito !!!
2009/5/28 irado furioso com tudo :
> Em Thu, 28 May 2009 17:27:29 -0300
> Marcello , conhecido consumidor de dr
Você só consegue marcar pacote dentro da mesma máquina.
Se o pacote já deixou a máquina, o único campo que você tem para fazer isso
é o ToS.
Logo, para você ter controle sobre esse campo, você terá de 'normalizar' o
ToS de todos os pacotes que passa na sua rede.
Abraço.
- Original Message
seria tudo na mesma maquina mesmo
mais assim um aplicativo quer se comunicar com tal ip de destino
entao eu marcaria os pacotes desta aplicao com o tal ip de destino
para o firewall tratar ou ate fazer o controle de banda desta conexao
tudo na mesma maquina o aplicativo que marca os pacotes e o fi
Não tem como MESMO fazer dentro do ipfw / pf ???
É algo que não seja protocolo / ip-src / port-src / ip-dst / port-dst /
flags ?
No linux tem como fazer via regex ... desta forma você pode analisar o
"payload".
Abraço.
- Original Message -
From: "renato martins"
To: "Lista Brasileira
no linux da para fazer o uso so SO_MARK
2009/5/28 Eduardo Schoedler :
> Não tem como MESMO fazer dentro do ipfw / pf ???
> É algo que não seja protocolo / ip-src / port-src / ip-dst / port-dst /
> flags ?
>
> No linux tem como fazer via regex ... desta forma você pode analisar o
> "payload".
>
> A
Faça direto no ipfw... eh bem mais fácil.
Antes da regra de forward, adicione uma de "allow" ou "jump 65535" para
esses ips.
# Conectividade Social
ipfw add allow ip from any to 200.201.174.0/24
# Redirect da porta 80
ipfw add fwd 127.0.0.1,3128 tcp from any to any
Abraço.
- Original Mess
Pessoal,
Não estou conseguindo fazer funcionar o ifstated para monitorar 3
interefaces. Com apenas duas, funciona bem, mas com três não está legal.
Alguém utiliza o ifstated com mais de duas interfaces e poderia me ajudar?
--
Fábio Ferrão
"E conhecereis a verdade e a verdade vos libertará".
Ok , então que tal uma questão ja discutida aqui , lembra do nat como
programa idependente (userland) e um simples fwd em uma porta que alguem
esteja "escutando" funciona perfeitamente !!!
Prova >> Snort Inline
[]'s
Em Qui, 2009-05-28 às 17:45 -0300, irado furioso com tudo
será então que não é mais fácil fazer o controle por uid ou gid da
aplicação ?!?!
pf ou ipfw têm suporte a isso...
;)
2009/5/28 renato martins :
> seria tudo na mesma maquina mesmo
>
> mais assim um aplicativo quer se comunicar com tal ip de destino
> entao eu marcaria os pacotes desta aplicao c
52 matches
Mail list logo