Olá Márcio,

Com relação ao hardware, eu tive que implementar o mesmo sistema (iptables +
layer7 + squid) em um pentium III, e funcionou! hehehe
Aliás, verifiquei agora e o servidor está com um uptime maluco.. acho q
devem fazer meses que não o desligam..
E é por isso q o GNU/Linux eh o GNU/Linux! =D
Depois que terminar os ajustes, poste o resultado aí pra ver se deu tudo
certo mesmo...

[]'s

Em 09/12/07, Márcio Pedroso <[EMAIL PROTECTED]> escreveu:
>
> bahhh muito obrigado pela atençao... desculpa pela desarrumaçao das
> informaçoes....muito bem explicado. vamos as consideraçoes feitas
> quanto ao eu ter que criar um caminho pra o iptables no layer7, é que tive
> que instalar manualmente o pacote do iptables ai ele criou um outro
> caminho.. mas vou ver se consigo, ver uma outra maneira de fazer
> isso...(acho que vou desistalar o iptables nativo e instala-lo atraves do
> souce) apesar que em outro roteador que eu fiz estar funcionando
> corretamente do jeito que eu fiz.
> o redirecionamento da porta esta comentado para eu poder usar a
> internet....
> quanto ao mascaramento, eu uso nos outros roteadores assim... mas vou
> indicar a interface...
>
> o estranho nesse roteador, é que se eu nao redireciono para o squid, ele
> funciona, e nos logs, ta aparecendo o que eu postei no anexo...
>
> to refazendo o servidor... vamos ver se continua o problema... apesar do
> hardware, com exessao da placa de rede gigabit, é um hardware bem comum...
>
> valeu pelas dicas ali no iptables...
> se tiver uma nova perspectiva do problema, me fala
> eu vou postar os resultados
> intel+
>
> Em 09/12/07, Edmundo Valle Neto <[EMAIL PROTECTED] > escreveu:
> >
> > Márcio Pedroso escreveu:
> > > (...)
> > >
> > > estou usando o debian etch e o squid 2.6.STABLE5, o hardware é um AMD
> > > Sempron(tm) Processor 2500+ com 512 de memoria. tem como placa de rede
> > > secundaria (eth1) uma D-Link System Inc DGE-530T Gigabit. o que
> > > acontece é o seguinte. montei o roteador compilei o kernel pra
> > > instalar o layer7, como eu ja tinha feito anteriormente em outras
> > > maquinas, seguindo um tutorial. essa maquina ja tinha dado pau em uma
> > > memoria que tinha nela anteriormente. mas recentemente passei um
> > > memtest e nao acusou erro nessa outra memoria que esta instalada
> > > autalmente. o problema agora é que, quando coloco pra rotear la na
> > > minha regra de firewall, ele nao roteia a internet. eu nao sei onde
> > > estou errando ou se pode ser um pau de hardware.. bom vou postar o meu
> > > firewal e o meu squid.conf. e meu messages em anexo.. desculpem o meu
> > > pedido de urgencia..
> >
> > Não entendi o que não está funcionando, o squid não faz roteamento de
> > pacotes e também não utiliza roteamento.
> >
> > Colando o conteúdo do arquivo email.bin que veio em anexo, agora vai
> > ficar difícil de saber o que é resposta minha ..., vou colocar *** no
> > início.
> >
> > (...)
> >
> > *** OK, vamos supor que o script abaixo tenha permissões para ser
> > executado.
> >
> > /etc/init.d/compartilhamento
> > #!/bin/bash
> > echo '1' > /proc/sys/net/ipv4/ip_forward
> > iptables="/usr/local/sbin/iptables"
> >
> > *** Ops, tem certeza que o iptables fica lá? Não fica em /sbin/iptables?
> >
> > chefe="10.1.1.11 "
> > #limpando as regras de iptables
> > iptables -F
> > iptables -t nat -F
> > iptables -t mangle -F
> >
> > #firewall
> >
> > # Contra Syn-flood
> > iptables -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT
> >
> > *** O kernel tem um opção para isso se você preferir:
> > *** echo "Habilitando protecao TCP SYN com Cookies (para SYN floods)"
> > *** echo 1 > /proc/sys/net/ipv4/tcp_syncookies
> > *** Também não entendi porque você colocou isso na cadeia forward.
> >
> > # Contra Ping da Morte
> > iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit
> > 1/s -j ACCEPT
> >
> > *** Ping da Morte era um ataque antigo que utilizava pacotes bem grandes
> > com o ping, o Linux não sofre desse problema :), Isso acima é proteção
> > contra ping flood.
> > *** Também não entendi porque você colocou isso na cadeia forward.
> >
> >
> > # Contra nmap
> > #iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit
> > --limit 1/s -j ACCEPT
> >
> > #liberar para um ip
> > #Liberar Ip do chefe:
> > #$iptables -A FORWARD -s $chefe -m layer 7 --l7proto msnmessenger -j
> > ACCEPT
> > #iptables -A FORWARD -d ip-do-chefe -m layer 7 --l7proto bittorrent -j
> > ACCEPT
> >
> >
> > #bloquear msn messenger
> > $iptables -A FORWARD -m layer7 --l7proto msnmessenger -j DROP
> > iptables -I FORWARD -s 10.1.1.0/24 -p tcp --dport 1863 -j REJECT
> > iptables -A FORWARD -s 192.168.1.0/24 -p tcp --dport 5190 -j REJECT
> > $iptables -A FORWARD -m layer7 --l7proto edonkey -j DROP
> > $iptables -A FORWARD -m layer7 --l7proto bittorrent -j DROP
> > iptables -A FORWARD -p TCP --dport 1214 -j REJECT
> > iptables -A FORWARD -p TCP --dport 6346 -j REJECT
> > $iptables -I INPUT -m layer7 --l7proto fasttrack -j DROP
> > iptables -I FORWARD -s 192.168.1.0/24 -p tcp --dport 4661:4672 -j REJECT
> >
> > *** Regras com iptables e $iptables provavelmente serão diferentes,
> > metade vai chamar o iptables e metade chamar um comando que não existe,
> > definido anteriormente com um caminho errado?
> >
> >
> > #squid
> > #redirecionamento de fluxo para a porta 3128
> > #iptables -t nat -A POSTROUTING -j MASQUERADE
> >
> > #iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT
> > --to-port 3128
> >
> > *** Isso faria um proxy transparente. Porém a linha está comentada.
> >
> > #mascarando conexoes de rede
> > iptables -t nat -A POSTROUTING -j MASQUERADE
> >
> > *** Mesmo sem definir a interface de entrada/saída testando aqui isso
> > funciona. Só com isso provavelmente você tem o NAT feito.
> >
> >
> > *** Outras considerações: O firewall não define uma política padrão, que
> > provavelmente então será ACCEPT, portanto qualquer outra regra com
> > ACCEPT será inútil, regras com DROP ou REJECT até fariam sentido.
> >
> >
> >
> > /etc/squid/squid.conf
> >
> > #Porta do Proxy
> > http_port 192.168.1.1:3128 transparent
> > #always_direct allow all
> > visible_hostname Controle_Unimar
> >
> > access_log /var/log/squid/access.log
> > cache_log /var/log/squid/cache.log
> > cache_log /var/log/squid/store.log
> > cache_swap_log /var/log/squid/swap.log
> >
> > hierarchy_stoplist cgi-bin ?
> >
> > #Memória RAM usada pelo squid
> > #cache_mem 128 MB
> > #cache_dir   ufs /var/cache/squid 300 16 256
> >
> > #Gerenciamento do cache rotate
> > cache_swap_low 90
> > cache_swap_high 95
> > refresh_pattern ^ftp: 15 20% 2280
> > refresh_pattern ^gopher: 15 0% 2280
> > refresh_pattern . 15 20% 2280
> >
> > #dns_nameserver 201.10.1.2 201.10.120.3
> > #Mensagens de erro do Squid em Português
> > error_directory /usr/share/squid/errors/Portuguese
> >
> > #Arquivo máximo gravado no Cache
> > maximum_object_size 512 KB
> >
> > #Diretório do cache
> > cache_dir ufs /var/spool/squid 4096 16 256
> >
> > #Diretório de logs
> > cache_access_log /var/log/squid/access.log
> >
> > #Comportamento do log
> > cache_log /var/log/squid/cache.log
> >
> > #IP's da rede local bloqueados
> > #acl ip_negado src "/etc/squid/ip_negado
> > #http_access deny ip_negado
> >
> > #Bloqueio de downloads por extensão
> > #acl download url_regex -i .com$ .pif$ .exe$ .avi$ .mp3$ .mpeg$ .mpg$
> > .rm$ .wma$ .wmv$ .asx$ .cab$ .src$
> >
> > #Descrição das ACLs
> > acl all src 0.0.0.0/0.0.0.0
> > acl manager proto cache_object
> > acl localhost src 127.0.0.1/255.255.255.255
> > acl rede_local src 10.1.1.0/255.255.255.0
> > http_access allow rede_local
> > #acl SSL_ports port port 443 563
> > acl Safe_ports port 80 # http
> > acl Safe_ports port 21 # ftp
> > acl Safe_ports port 443 563 # https, snews
> > acl Safe_ports port 70 # gopher
> > acl Safe_ports port 210 # wais
> > acl Safe_ports port 280 # http-mgmt
> > acl Safe_ports port 488 # gss-http
> > acl Safe_ports port 591 # filemaker
> > acl Safe_ports port 777 # multiling http
> > acl Safe_ports port 901 # swat
> > acl Safe_ports port 1025-65535 # portas altas
> > acl purge method PURGE
> >
> > #proibir url orkut
> > acl proibir_orkut url_regex orkut
> > http_access deny proibir_orkut
> >
> > #proibir por dominio
> > acl proibidos dstdomain -i "/etc/squid/proibidos"
> > http_access deny proibidos
> >
> > acl bloquear_msn dstdomain "/etc/squid/msn"
> > http_access deny bloquear_msn
> >
> > acl bloquear_googletalk url_regex -i "/etc/squid/talk"
> > http_access deny bloquear_googletalk
> >
> > *** Não vejo nada de muito estranho no seu squid.conf.
> >
> > agora, um detalhe interessante, olhem como fica o meu log do messenges
> > quando aciono  o as regras  do layer7
> > tail /var/log/messages
> > (...)
> >
> > *** Nunca utilizei o layer7.
> >
> > estou com uma certa urgencia... é meio chato falar isso, mas é a
> > verdade. pois nao estou conseguindo resolver esse problema.
> >
> > (...)
> >
> >
> > ***********
> >
> > Eu não diria que suas configurações são uma maravilha, mas a opções que
> > fazem o NAT e o próprio proxy estão configurados sem nada estar
> > bloqueando.
> >
> > Ainda não entendi o que não funciona.
> > O roteamento não funciona? Um ping com o endereço de origem da placa da
> > rede interna não atinge nenhum endereço na internet? ping
> > www.google.com.br -I ethX (rede interna)
> > O Squid não funciona? Você pode testá-lo no shell com o lynx.
> > http_proxy="http://192.168.1.1:3128"; lynx -accept_all_cookies
> > http://www.google.com.br
> > O comando acima não funciona no shell do "roteador"?
> > Nenhum dos dois funciona?
> > O próprio servidor acessa a internet? Pinga um endereço externo pela
> > interface de rede externa? (já que ele não precisa nem de roteamento nem
> >
> > do squid). ping www.google.com.br -I ethX2 (rede externa)
> >
> > Atenciosamente.
> >
> >
> > Edmundo Valle Neto
> >
> >
> > --
> > To UNSUBSCRIBE, email to [EMAIL PROTECTED]
> > with a subject of "unsubscribe". Trouble? Contact
> > [EMAIL PROTECTED]
> >
> >
>
>
> --
> linux user nº 432194
>
> Eu sou livre e você?
>



-- 
Grato!
Rodrigo C. Carvalho
========================================
= SO: Debian Sarge 3.1       Iptables 1.3.1        SQUID 2.5  =
========================================

Responder a