Márcio Pedroso escreveu:
(...)

estou usando o debian etch e o squid 2.6.STABLE5, o hardware é um AMD Sempron(tm) Processor 2500+ com 512 de memoria. tem como placa de rede secundaria (eth1) uma D-Link System Inc DGE-530T Gigabit. o que acontece é o seguinte. montei o roteador compilei o kernel pra instalar o layer7, como eu ja tinha feito anteriormente em outras maquinas, seguindo um tutorial. essa maquina ja tinha dado pau em uma memoria que tinha nela anteriormente. mas recentemente passei um memtest e nao acusou erro nessa outra memoria que esta instalada autalmente. o problema agora é que, quando coloco pra rotear la na minha regra de firewall, ele nao roteia a internet. eu nao sei onde estou errando ou se pode ser um pau de hardware.. bom vou postar o meu firewal e o meu squid.conf. e meu messages em anexo.. desculpem o meu pedido de urgencia..

Não entendi o que não está funcionando, o squid não faz roteamento de pacotes e também não utiliza roteamento.

Colando o conteúdo do arquivo email.bin que veio em anexo, agora vai ficar difícil de saber o que é resposta minha ..., vou colocar *** no início.

(...)

*** OK, vamos supor que o script abaixo tenha permissões para ser executado.

/etc/init.d/compartilhamento
#!/bin/bash
echo '1' > /proc/sys/net/ipv4/ip_forward
iptables="/usr/local/sbin/iptables"

*** Ops, tem certeza que o iptables fica lá? Não fica em /sbin/iptables?

chefe="10.1.1.11 "
#limpando as regras de iptables
iptables -F
iptables -t nat -F
iptables -t mangle -F

#firewall

# Contra Syn-flood
iptables -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT

*** O kernel tem um opção para isso se você preferir:
*** echo "Habilitando protecao TCP SYN com Cookies (para SYN floods)"
*** echo 1 > /proc/sys/net/ipv4/tcp_syncookies
*** Também não entendi porque você colocou isso na cadeia forward.

# Contra Ping da Morte
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT

*** Ping da Morte era um ataque antigo que utilizava pacotes bem grandes com o ping, o Linux não sofre desse problema :), Isso acima é proteção contra ping flood.
*** Também não entendi porque você colocou isso na cadeia forward.


# Contra nmap
#iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT

#liberar para um ip
#Liberar Ip do chefe:
#$iptables -A FORWARD -s $chefe -m layer 7 --l7proto msnmessenger -j ACCEPT
#iptables -A FORWARD -d ip-do-chefe -m layer 7 --l7proto bittorrent -j ACCEPT


#bloquear msn messenger
$iptables -A FORWARD -m layer7 --l7proto msnmessenger -j DROP
iptables -I FORWARD -s 10.1.1.0/24 -p tcp --dport 1863 -j REJECT
iptables -A FORWARD -s 192.168.1.0/24 -p tcp --dport 5190 -j REJECT
$iptables -A FORWARD -m layer7 --l7proto edonkey -j DROP
$iptables -A FORWARD -m layer7 --l7proto bittorrent -j DROP
iptables -A FORWARD -p TCP --dport 1214 -j REJECT
iptables -A FORWARD -p TCP --dport 6346 -j REJECT
$iptables -I INPUT -m layer7 --l7proto fasttrack -j DROP
iptables -I FORWARD -s 192.168.1.0/24 -p tcp --dport 4661:4672 -j REJECT

*** Regras com iptables e $iptables provavelmente serão diferentes, metade vai chamar o iptables e metade chamar um comando que não existe, definido anteriormente com um caminho errado?


#squid
#redirecionamento de fluxo para a porta 3128
#iptables -t nat -A POSTROUTING -j MASQUERADE

#iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128

*** Isso faria um proxy transparente. Porém a linha está comentada.

#mascarando conexoes de rede
iptables -t nat -A POSTROUTING -j MASQUERADE

*** Mesmo sem definir a interface de entrada/saída testando aqui isso funciona. Só com isso provavelmente você tem o NAT feito.


*** Outras considerações: O firewall não define uma política padrão, que provavelmente então será ACCEPT, portanto qualquer outra regra com ACCEPT será inútil, regras com DROP ou REJECT até fariam sentido.



/etc/squid/squid.conf

#Porta do Proxy
http_port 192.168.1.1:3128 transparent
#always_direct allow all
visible_hostname Controle_Unimar

access_log /var/log/squid/access.log
cache_log /var/log/squid/cache.log
cache_log /var/log/squid/store.log
cache_swap_log /var/log/squid/swap.log

hierarchy_stoplist cgi-bin ?

#Memória RAM usada pelo squid
#cache_mem 128 MB
#cache_dir   ufs /var/cache/squid 300 16 256

#Gerenciamento do cache rotate
cache_swap_low 90
cache_swap_high 95
refresh_pattern ^ftp: 15 20% 2280
refresh_pattern ^gopher: 15 0% 2280
refresh_pattern . 15 20% 2280

#dns_nameserver 201.10.1.2 201.10.120.3
#Mensagens de erro do Squid em Português
error_directory /usr/share/squid/errors/Portuguese

#Arquivo máximo gravado no Cache
maximum_object_size 512 KB

#Diretório do cache
cache_dir ufs /var/spool/squid 4096 16 256

#Diretório de logs
cache_access_log /var/log/squid/access.log

#Comportamento do log
cache_log /var/log/squid/cache.log

#IP's da rede local bloqueados
#acl ip_negado src "/etc/squid/ip_negado
#http_access deny ip_negado

#Bloqueio de downloads por extensão
#acl download url_regex -i .com$ .pif$ .exe$ .avi$ .mp3$ .mpeg$ .mpg$ .rm$ .wma$ .wmv$ .asx$ .cab$ .src$

#Descrição das ACLs
acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl rede_local src 10.1.1.0/255.255.255.0
http_access allow rede_local
#acl SSL_ports port port 443 563
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 563 # https, snews
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl Safe_ports port 901 # swat
acl Safe_ports port 1025-65535 # portas altas
acl purge method PURGE

#proibir url orkut
acl proibir_orkut url_regex orkut
http_access deny proibir_orkut

#proibir por dominio
acl proibidos dstdomain -i "/etc/squid/proibidos"
http_access deny proibidos

acl bloquear_msn dstdomain "/etc/squid/msn"
http_access deny bloquear_msn

acl bloquear_googletalk url_regex -i "/etc/squid/talk"
http_access deny bloquear_googletalk

*** Não vejo nada de muito estranho no seu squid.conf.

agora, um detalhe interessante, olhem como fica o meu log do messenges quando aciono o as regras do layer7
tail /var/log/messages
(...)

*** Nunca utilizei o layer7.

estou com uma certa urgencia... é meio chato falar isso, mas é a verdade. pois nao estou conseguindo resolver esse problema.

(...)


***********

Eu não diria que suas configurações são uma maravilha, mas a opções que fazem o NAT e o próprio proxy estão configurados sem nada estar bloqueando.

Ainda não entendi o que não funciona.
O roteamento não funciona? Um ping com o endereço de origem da placa da rede interna não atinge nenhum endereço na internet? ping www.google.com.br -I ethX (rede interna)
O Squid não funciona? Você pode testá-lo no shell com o lynx.
http_proxy="http://192.168.1.1:3128"; lynx -accept_all_cookies http://www.google.com.br
O comando acima não funciona no shell do "roteador"?
Nenhum dos dois funciona?
O próprio servidor acessa a internet? Pinga um endereço externo pela interface de rede externa? (já que ele não precisa nem de roteamento nem do squid). ping www.google.com.br -I ethX2 (rede externa)

Atenciosamente.


Edmundo Valle Neto


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]

Responder a