anderson_shf
(usa Debian)
Enviado em 26/08/2013 - 14:20h
Boa tarde pessoal.
Sou leigo ainda em linux e estou com um problema que esta me tirando o sossego. kk. Se puderem me ajudar eu agradeço muito.
É o seguinte. Tenho um servidor com proxy transparente na empresa onde trabalho. Ele funciona beleza. só que alguns sites não estão abrindo. Ex:
www.enttry.com.br. Também tem um site que não esta abrindo o campo de procura. O resto funciona certinho. Desativei o squidguard e nao resolveu. Desativei o firewall e acessei as paginas normalmente. Mas se eu ativar novamente o firewall ele bloqueia estas paginas. Desativei as linhas que achei que poderiam estar bloqueando dentro do arquivo de configuração do firewall e mesmo assim nao adiantou. Pensei que o problema pode estar no squid, pois o firewall redireciona da porta 80 para a 3128. Mas nao consegui resolver.
Segue configurações do Firewall:
#!/bin/bash
#Interface de Internet
ifinternet="eth0"
#interface rede local 1
iflocal1="eth1"
#interface rede local 2
iflocal2="eth2"
iniciar(){
#Proxy Transparente
iptables -t nat -A PREROUTING -i $iflocal1 -p tcp --dport 80 -j REDIRECT --to-port 3128
iptables -t nat -A PREROUTING -i $iflocal2 -p tcp --dport 80 -j REDIRECT --to-port 3128
#BLOQUEIA/LIBERA PARA IPS ESPECIFICOS
#Servidor Assistencia
iptables -A INPUT -d 192.168.1.5 -m string --algo bm --string "facebook.com" -j ACCEPT
iptables -A OUTPUT -d 192.168.1.5 -m string --algo bm --string "facebook.com" -j ACCEPT
iptables -A FORWARD -d 192.168.1.5 -m string --algo bm --string "facebook.com" -j ACCEPT
iptables -A INPUT -d 192.168.1.14 -m string --algo bm --string "facebook.com" -j ACCEPT
iptables -A OUTPUT -d 192.168.1.14 -m string --algo bm --string "facebook.com" -j ACCEPT
iptables -A FORWARD -d 192.168.1.14 -m string --algo bm --string "facebook.com" -j ACCEPT
iptables -A INPUT -d 192.168.1.15 -m string --algo bm --string "facebook.com" -j ACCEPT
iptables -A OUTPUT -d 192.168.1.15 -m string --algo bm --string "facebook.com" -j ACCEPT
iptables -A FORWARD -d 192.168.1.15 -m string --algo bm --string "facebook.com" -j ACCEPT
#Celular Anderson
iptables -A INPUT -d 192.168.1.16 -m string --algo bm --string "facebook.com" -j ACCEPT
iptables -A OUTPUT -d 192.168.1.16 -m string --algo bm --string "facebook.com" -j ACCEPT
iptables -A FORWARD -d 192.168.1.16 -m string --algo bm --string "facebook.com" -j ACCEPT
iptables -A INPUT -d 192.168.1.13 -m string --algo bm --string "facebook.com" -j ACCEPT
iptables -A OUTPUT -d 192.168.1.13 -m string --algo bm --string "facebook.com" -j ACCEPT
iptables -A FORWARD -d 192.168.1.13 -m string --algo bm --string "facebook.com" -j ACCEPT
iptables -A INPUT -d 192.168.1.17 -m string --algo bm --string "facebook.com" -j ACCEPT
iptables -A OUTPUT -d 192.168.1.17 -m string --algo bm --string "facebook.com" -j ACCEPT
iptables -A INPUT -d 192.168.1.17 -m string --algo bm --string "facebook.com" -j ACCEPT
iptables -A OUTPUT -d 192.168.1.17 -m string --algo bm --string "facebook.com" -j ACCEPT
iptables -A FORWARD -d 192.168.1.17 -m string --algo bm --string "facebook.com" -j ACCEPT
#bloqueio facebook
#iptables -t filter -I FORWARD -p tcp --dport 443 -m string --algo bm --string "facebook.com" -j REJECT
#iptables -t filter -I OUTPUT -p tcp --dport 443 -m string --algo bm --string "facebook.com" -j REJECT
#Outro metodo de bloqueio https - MAIS ACEITO
iptables -A INPUT -s 192.168.1.0/25.255.255.0 -m string --algo bm --string "facebook.com" -j REJECT
iptables -A OUTPUT -s 192.168.1.0/255.255.255.0 -m string --algo bm --string "facebook.com" -j REJECT
iptables -A FORWARD -s 192.168.1.0/255.255.255.0 -m string --algo bm --string "facebook.com" -j REJECT
iptables -A INPUT -m string --algo bm --string "facebook.com" -j DROP
iptables -A OUTPUT -m string --algo bm --string "facebook.com" -j DROP
iptables -A FORWARD -m string --algo bm --string "facebook.com" -j DROP
#Abre para a faixa de endereç local
#iptables -A INPUT -s 192.168.1.0/255.255.255.0 -j ACCEPT
#iptables -A INPUT -s 192.168.2.0/255.255.255.0 -j ACCEPT
#Abre para as interfaces
iptables -A INPUT -i eth0 -j ACCEPT
iptables -A INPUT -i eth1 -j ACCEPT
iptables -A INPUT -i eth2 -j ACCEPT
#Abre uma porta inclusive para internet
iptables -A INPUT -p tcp --dport 22 -j LOG
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
#Porta VPN
#iptables -A INPUT -p tcp --dport 1194 -j ACCEPT
#Ignorar Pings
iptables -A INPUT -p icmp --icmp-type echo-request -j DROP
#Protege contra IP Spoofing
#echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter
#Descarta pacotes mal formados, protegendo contra ataques diversos
#iptables -A INPUT -m state --state INVALID -j DROP
#Abre para a interface loopback. Esta regra e essencial para que o KDE e outros programas graficos funcionem
iptables -A INPUT -i lo -j ACCEPT
#Impede a abertura de novas conexoes, eetivamente bloqueando o acesso externo ao seu servidor, exceto as portas e enderecos liberados anteriormente
iptables -A INPUT -p tcp --syn -j DROP
#Redirecionamento de portas
#echo 1 > /proc/sys/net/ipv4/ip_forward
#iptables -t nat -A PREROUTING -p tcp -i $ifinternet --dport 5432 -j DNAT --to 192.168.2.10
#iptables -t nat -A POSTROUTING -d 192.168.2.10 -j SNAT --to 192.168.2.1
#Redirecionar cameras
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp -i $ifinternet --dport 3004 -j DNAT --to 192.168.1.10
iptables -t nat -A POSTROUTING -d 192.168.1.10 -j SNAT --to 192.168.1.1
iptables -t nat -A PREROUTING -p tcp -i $ifinternet --dport 37777 -j DNAT --to 192.168.1.10
iptables -t nat -A POSTROUTING -d 192.168.1.10 -j SNAT --to 192.168.1.1
#Redirecionamento de portas do TS Windows 2003
iptables -t nat -A PREROUTING -p tcp -i $ifinternet --dport 3389 -j DNAT --to 192.168.1.3
iptables -t nat -A POSTROUTING -d 192.168.1.3 -j SNAT --to 192.168.1.1
#Bloquear porta do msn
#iptables -A OUTPUT -p tcp --dport 1863 -j REJECT
#iptables -A FORWARD -p tcp --dport 1963 -j REJECT
#Bloqueia portas UDP de 0 a 1023
iptables -A INPUT -p udp --dport 0:1023 -j DROP
echo "Regras de Firewall ativadas"
}
parar(){
iptables -F
iptables -t nat -F
#iptables -P INPUT ACCEPT
#iptables -P OUTPUT ACCEPT
#echo 0 > /proc/sys/net/ipv4/ip_forward
echo "regras de Firewall desativadas"
}
case "$1" in
"start") iniciar ;;
"stop") parar ;;
"restart") parar; iniciar;;
*) echo "Use os parametros Start ou Stop"
"restart") parar; iniciar;;
*) echo "Use os parametros Start ou Stop"
esac
segue configurações do Squid:
http_port 3128 transparent
visible_hostname debian
cache_mem 350 MB
maximum_object_size_in_memory 64 KB
maximum_object_size 512 MB
minimum_object_size 0 KB
cache_swap_low 90
cache_swap_high 95
cache_dir ufs /var/spool/squid 5120 16 256
cache_access_log /var/log/squid/access.log
refresh_pattern ^ftp: 15 20% 2280
refresh_pattern ^gopher: 15 0% 2280
refresh_pattern . 15 20% 2280
acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl SSL_ports port 443 563
acl 563 port 563
acl Safe_ports port 80 #http
acl Safe_ports port 21 #ftp
acl Safe_ports port 70 #gopher
acl Safe_ports port 210 #wais
acl Safe_ports port 280 #http-mgmt
acl Safe_ports port 488 #gss-http
acl Safe_ports port 591 #filemaker
acl Safe_ports port 777 #multiling http
acl Safe_ports port 901 #swat
acl Safe_ports port 1025-65535 #portas altas
acl purge method PURGE
acl CONNECT method CONNECT
acl webserver src 192.168.2.1/255.255.255.255
http_access allow manager webserver
http_access allow manager localhost
http_access deny manager
http_access allow purge localhost
http_access deny purge
http_access deny !Safe_ports
http_access deny CONNECT
http_access allow SSL_ports
acl rede1 src 192.168.1.0/24
acl rede2 src 192.168.2.0/24
http_access deny !rede1 !rede2
acl nao_passa_proxy url_regex -i "/etc/squid/nao_passa_proxy"
http_access allow nao_passa_proxy
acl ips_liberados_rede2 src "/etc/squid/ips_liberados_rede2"
http_access allow ips_liberados_rede2 rede2
acl liberados_rede2 url_regex -i "/etc/squid/liberados_rede2"
http_access allow liberados_rede2 rede2
acl ips_bloqueados_rede2 src "/etc/squid/ips_bloqueados_rede2"
http_access deny ips_bloqueados_rede2 rede2
#redirect_program /usr/local/bin/squidGuard
#redirect_children 10
#acl bloqueados_rede2 url_regex -i "/etc/squid/bloqueados_rede2"
#http_access deny bloqueados_rede2 rede2
acl palavrasproibidas_rede2 dstdom_regex "/etc/squid/palavrasproibidas_rede2"
http_access deny palavrasproibidas_rede2 rede2
acl extban_rede2 url_regex -i "/etc/squid/extban_rede2"
http_access allow extban_rede2 rede2
acl ips_liberados_rede1 src "/etc/squid/ips_liberados_rede1"
http_access allow ips_liberados_rede1 rede1
acl extban_rede1 url_regex -i "/etc/squid/extban_rede1"
http_access allow extban_rede1 rede1
acl ips_bloqueados_rede1 src "/etc/squid/ips_bloqueados_rede1"
http_access deny ips_bloqueados_rede1 rede1
acl bloqueados_rede1 url_regex -i "/etc/squid/bloqueados_rede1"
http_access deny bloqueados_rede1 rede1
http_access deny bloqueados_rede1 rede1
acl palavrasproibidas_rede1 dstdom_regex "/etc/squid/palavrasproibidas_rede1"
http_access deny palavrasproibidas_rede1 rede1
http_access allow localhost
http_access allow rede1
http_access allow rede2
http_access deny all