Ops, acabou que estavamos conversando fora da lista. Qual erro ocorre no site?
Limpe o cache do squid e do navegador e tente novamente. Att, Tobias http://gnu.eti.br -----BEGIN GEEK CODE BLOCK----- Version: 3.12 GCS/CM/G/H/IT/L/SS d?(--) s++:+ a-- C+++>++++ UL++>++++ P+ L+++>+++++ !E@W+++ !N o? K- w !O !M@ !V@ PS PE-- !Y@ PGP t+ 5? X? R+ !tv b+ DI>+ !D@ G e- h+ r-- y? ------END GEEK CODE BLOCK------ Em 4 de junho de 2013 11:28, Patrick EL Youssef <wushumast...@gmail.com>escreveu: > Opa Alexandre, > > Primeiramente obrigado a todos > > O Tobias me encaminhou este link e é exatamente o mesmo caso porém não é > um site de banco > > http://www.vivaolinux.com.br/topico/Squid-Iptables/Como-lidar-com-sites-de-bancos-OU-Permitir-determinados-sites-de-sairem-pela-porta-80/ > > Meu squid esta na versão 3.1.6 que é a versão do debian squeeze e segue o > squid.conf > > http_port 192.168.1.1:3128 > error_directory /usr/share/squid3/errors/Portuguese > httpd_suppress_version_string on > > cache_mem 512 MB > > maximum_object_size_in_memory 64 KB > maximum_object_size 800 MB > minimum_object_size 10 KB > > cache_swap_low 90 > cache_swap_high 95 > > cache_dir ufs /var/spool/squid3 2048 32 512 > cache_access_log /var/log/squid3/access.log > > refresh_pattern ^ftp: 5 20% 2280 > refresh_pattern ^gopher: 5 0% 2280 > refresh_pattern . 5 20% 2280 > > acl manager proto cache_object > acl localhost src 127.0.0.1/32 > acl to_localhost dst 127.0.0.0/8 > > acl SSL_ports port 443 > acl Safe_ports port 80 # http > acl Safe_ports port 21 # ftp > acl Safe_ports port 443 # https > acl Safe_ports port 70 # gopher > acl Safe_ports port 210 # wais > acl Safe_ports port 1025-65535 # unregister ports > acl Safe_ports port 280 # http-mgmt > acl Safe_ports port 488 # gss-http > acl Safe_ports port 591 # filemaker > acl Safe_ports port 777 # multiling http > acl purge method PURGE > acl CONNECT method CONNECT > > http_access allow manager localhost > http_access deny manager > http_access allow purge localhost > http_access deny purge > http_access deny !Safe_ports > http_access deny CONNECT !SSL_ports > > auth_param basic realm SQUID > auth_param basic program /usr/lib/squid3/ncsa_auth > /etc/squid3/.squid_passwd > auth_param basic children 5 > > acl palavras_comuns url_regex -i "/etc/squid3/palavras_comuns" > acl diretoria proxy_auth usuario > acl autenticados proxy_auth REQUIRED > > http_access allow diretoria > http_access deny palavras_comuns > http_access allow autenticados > > acl redelocal src 192.168.1.0/24 > http_access allow localhost > http_access deny to_localhost > http_access allow redelocal > http_access deny all > > Meu firewall: > > IPTABLES=`which iptables` > EXT=eth1 > EXT2=eth2 > INT=eth0 > REDE=192.168.1.0/24 > > #----CARREGA OS MODULOS DO IPTABLES---- > modprobe ip_tables > modprobe iptable_nat > > #----LIMPA AS TABELAS JA EXISTENTES---- > $IPTABLES -F > $IPTABLES -X > $IPTABLES -t nat -F > $IPTABLES -t filter -F > $IPTABLES -t mangle -F > $IPTABLES -X -t nat > > #----PROTEGE CONTRA SYN-FLOOD------ > echo 1 > /proc/sys/net/ipv4/tcp_syncookies > #----CONTRA TRACEROUTE----- > echo 0 > /proc/sys/net/ipv4/conf/all/accept_source_route > #----PROTEGE CONTRA RESPONSES BOGUS----- > echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses > #----NAO RESPONDE A PING------ > #echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all > #----DESATIVA O PING BROADCAST----- > echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts > #----IMPEDE ALTERACAO DE ROTAS---- > echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects > #----DESCARTA PACOTES MAL FORMADOS---- > $IPTABLES -A INPUT -m state --state INVALID -j DROP > > #-----BLOQUEANDO TRACEROUTE------ > $IPTABLES -A INPUT -p udp -s 0/0 -i $EXT --dport 33435:33525 -j DROP > # Habilitar verificacao de rota de origem (Protecao p/ IP Spoofing) > for RP in /proc/sys/net/ipv4/conf/*/rp_filter ; do echo 1 > $RP ; done > > #----SETA A POLITICA PADRAO DO FIREWALL---- > $IPTABLES -P INPUT DROP > $IPTABLES -P FORWARD DROP > $IPTABLES -P OUTPUT ACCEPT > > $IPTABLES -I FORWARD -p tcp -s 192.168.1.0/24 -i $INT --dport 80 -j DROP > > #$IPTABLES -A INPUT -j LOG > > #----LIBERA A PORTA 7022 E LOGA OS ACESSOS NELA---- > $IPTABLES -A INPUT -p tcp --dport 22 -j LOG --log-prefix "FIREWALL SSH " > $IPTABLES -A INPUT -p tcp --dport 22 -j ACCEPT > > > #----LIBERA A PORTA 80 APENAS PARA A REDE INTERNA E LOGA OS ACESSOS > NELA---- > $IPTABLES -A INPUT -p tcp --dport 80 -j LOG --log-prefix "APACHE " > $IPTABLES -A INPUT -p tcp -s $REDE --dport 80 -j ACCEPT > > #----LIBERA A PORTA 2564 E LOGA OS ACESSOS NELA---- > $IPTABLES -A INPUT -p udp --dport 1194 -j LOG --log-prefix "OPENVPN " > $IPTABLES -A INPUT -p udp --dport 1194 -j ACCEPT > > $IPTABLES -t nat -s $REDE -A POSTROUTING -o $EXT -j MASQUERADE > $IPTABLES -t nat -s 10.0.0.0/24 -A POSTROUTING -o $INT -j MASQUERADE > echo 1 > /proc/sys/net/ipv4/ip_forward > > > #----LIMITA O PING PARA UMA RESPOSTA POR SEGUNDO---- > $IPTABLES -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s > -j ACCEPT > > #----PERMITE PACOTES DE CONEXOES JA INICIADAS----- > $IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT > $IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT > > #----LOGA OS PACOTES MORTOS POR INATIVIDADE---- > $IPTABLES -A FORWARD -m limit --limit 3/minute --limit-burst 3 -j LOG > > #----PROTECAO CONTRA ATAQUES DO TIPO SYN-FLOOD,DOS,ETC---- > $IPTABLES -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT > > #----PROTECAO CONTRA PACOTES QUE PODEM PROCURAR E OBTER INFORMACOES DA > REDE INTERNA--- > $IPTABLES -A FORWARD --protocol tcp --tcp-flags ALL SYN,ACK -j DROP > > #----PRECAUCAO CONTRA FALHAS NO NAT---- > $IPTABLES -A OUTPUT -m state -p icmp --state INVALID -j DROP > > $IPTABLES -A INPUT -p udp -s 208.67.222.222 -j ACCEPT > $IPTABLES -A FORWARD -p udp -d 208.67.222.222 -j ACCEPT > $IPTABLES -A INPUT -p udp -s 208.67.220.220 -j ACCEPT > $IPTABLES -A FORWARD -p udp -d 208.67.220.220 -j ACCEPT > $IPTABLES -A FORWARD -p udp --dport 53 -j ACCEPT > #$IPTABLES -A FORWARD -p tcp --dport 53 -j ACCEPT > > #---LIBERA A PORTA NTP--- > $IPTABLES -A FORWARD -p udp --dport 123 -j ACCEPT > > #----ABRE PARA A REDE LOCAL > #$IPTABLES -A INPUT -p tcp --syn -s $REDE -j ACCEPT > > #---LIBERA PARA A REDE INTERNA---- > $IPTABLES -A INPUT -s $REDE -j ACCEPT > $IPTABLES -A FORWARD -s $REDE -j ACCEPT > $IPTABLES -A FORWARD -d $REDE -j ACCEPT > > #---LIBERA O LOCALHOST---- > $IPTABLES -A INPUT -s 127.0.0.1/255.0.0.0 -j ACCEPT > > #----FECHA O RESTO DA REDE---- > $IPTABLES -A INPUT -p tcp -j DROP > > O problema é que as requisições chegam na porta 3128 e nao na 80 então no > firewall nao consegui fazer isso > > Quando eu tento acessar o site ele me retorna ou TCP/000 ou TCP/304 > > Obrigado > Patrick > > Em 04-06-2013 08:30, Alexandre Borges Souza escreveu: > > Fala, Patrick > > Tens como passar-nos a configuração do squid e firewall? Assim podemos > lhe ajudar. > > Abraços, > > > Em 31 de maio de 2013 22:08, Patrick EL Youssef > <wushumast...@gmail.com>escreveu: > >> Olá Pessoal, >> >> >> Sou novo na lista e estou com um problema >> >> Tem um site em especifico que não consigo acessar quando estou atras do >> squid mesmo ele estando com autenticação ou não >> >> Quando desabilito ele funciona normalmente >> >> Eu tenho uma conf de DHCP + DNS + Squid para solicitar autenticação sem >> precisar configurar o navegador >> >> Tentei algumas regras do squid com o nome da url mas nada >> >> Fiz algumas regras de firewall para passar por fora mas pelo visto não >> funcionou, imagino que a regra deva estar errada >> >> Alguém tem alguma dica para me ajudar >> >> Lembrando que todo meu trafego vai pra porta 3128 >> >> Obrigado, >> Patrick >> >> >> -- >> To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org >> with a subject of "unsubscribe". Trouble? Contact >> listmas...@lists.debian.org >> Archive: http://lists.debian.org/51a94981.60...@gmail.com >> >> > > > -- > Alexandre Borges Souza > > E-mail: aborgesso...@gmail.com / xandelg...@yahoo.com.br > WEB: http://www.alexandresouza.pro.br/ > MSN: alexandreborgesso...@hotmail.com > > >