Para apagar o cache do squid faça:
service squid3 stop
rm -Rf /var/spool/squid3/*
squid3 -z
service squid3 start

Para apagar o cache do browser vai depender de cada browser. Tambem é
interessante trocar de browser.

Caso nao dê certo libere no squid o dominio problematico, antes da regra
que pede autenticação.

Por ultimo, voce pode possibilitar que o acesso a este dominio seja feito
por fora do proxy, para isso adicione o dominio na lista de exceções do
navegador (esta opção fica perto da que define o endereço do proxy) e
liberar o site no firewall. Exemplo de regra no iptables:

$IPTABLES -A FORWARD -p tcp -s $REDE -d 200.142.253.26 --dport 80 -j ACCEPT

Nota: 200.142.253.26 é o ip que atende por painel.arpe.com.br. Caso voce
utilize este mesmo procedimento para sites maiores é provavel que hajam
varios ips responsaveis pelo dominio, neste caso utilize este site
http://pop.robtex.com para fazer a consulta do range de ips, ele vai
aparecer na coluna route do registro a.


Att,

Tobias
http://gnu.eti.br

-----BEGIN GEEK CODE BLOCK-----
Version: 3.12
GCS/CM/G/H/IT/L/SS d?(--) s++:+ a-- C+++>++++ UL++>++++ P+ L+++>+++++ !E@W+++
!N o? K- w !O !M@ !V@ PS PE-- !Y@ PGP t+ 5? X? R+ !tv b+ DI>+ !D@ G e- h+
r-- y?
------END GEEK CODE BLOCK------



Em 4 de junho de 2013 14:22, Patrick EL Youssef
<[email protected]>escreveu:

>  Não da nenhum erro
>
> Ele fica carregando infinitamente
>
> As vezes carrega só um pedaço do site
>
> Fiz isso do cache e ficou a mesma coisa
>
> Valeu,
> Patrick
>
> Em 04-06-2013 13:44, Tobias Sette escreveu:
>
> Ops, acabou que estavamos conversando fora da lista.
>
>  Qual erro ocorre no site?
>
>  Limpe o cache do squid e do navegador e tente novamente.
>
> Att,
>
> Tobias
> http://gnu.eti.br
>
>  -----BEGIN GEEK CODE BLOCK-----
> Version: 3.12
> GCS/CM/G/H/IT/L/SS d?(--) s++:+ a-- C+++>++++ UL++>++++ P+ L+++>+++++ !E@W+++
> !N o? K- w !O !M@ !V@ PS PE-- !Y@ PGP t+ 5? X? R+ !tv b+ DI>+ !D@ G e- h+
> r-- y?
> ------END GEEK CODE BLOCK------
>
>
>
> Em 4 de junho de 2013 11:28, Patrick EL Youssef 
> <[email protected]>escreveu:
>
>>  Opa Alexandre,
>>
>> Primeiramente obrigado a todos
>>
>> O Tobias me encaminhou este link e é exatamente o mesmo caso porém não é
>> um site de banco
>>
>> http://www.vivaolinux.com.br/topico/Squid-Iptables/Como-lidar-com-sites-de-bancos-OU-Permitir-determinados-sites-de-sairem-pela-porta-80/
>>
>> Meu squid esta na versão 3.1.6 que é a versão do debian squeeze e segue o
>> squid.conf
>>
>> http_port 192.168.1.1:3128
>> error_directory /usr/share/squid3/errors/Portuguese
>> httpd_suppress_version_string on
>>
>> cache_mem 512 MB
>>
>> maximum_object_size_in_memory 64 KB
>> maximum_object_size 800 MB
>> minimum_object_size 10 KB
>>
>> cache_swap_low 90
>> cache_swap_high 95
>>
>> cache_dir ufs /var/spool/squid3 2048 32 512
>> cache_access_log /var/log/squid3/access.log
>>
>> refresh_pattern ^ftp: 5 20% 2280
>> refresh_pattern ^gopher: 5 0% 2280
>> refresh_pattern . 5 20% 2280
>>
>> acl manager proto cache_object
>> acl localhost src 127.0.0.1/32
>> acl to_localhost dst 127.0.0.0/8
>>
>> acl SSL_ports port 443
>> acl Safe_ports port 80 # http
>> acl Safe_ports port 21 # ftp
>> acl Safe_ports port 443 # https
>> acl Safe_ports port 70 # gopher
>> acl Safe_ports port 210 # wais
>> acl Safe_ports port 1025-65535 # unregister ports
>> acl Safe_ports port 280 # http-mgmt
>> acl Safe_ports port 488 # gss-http
>> acl Safe_ports port 591 # filemaker
>> acl Safe_ports port 777 # multiling http
>> acl purge method PURGE
>> acl CONNECT method CONNECT
>>
>> http_access allow manager localhost
>> http_access deny manager
>> http_access allow purge localhost
>> http_access deny purge
>> http_access deny !Safe_ports
>> http_access deny CONNECT !SSL_ports
>>
>> auth_param basic realm SQUID
>> auth_param basic program /usr/lib/squid3/ncsa_auth
>> /etc/squid3/.squid_passwd
>> auth_param basic children 5
>>
>> acl palavras_comuns url_regex -i "/etc/squid3/palavras_comuns"
>> acl diretoria proxy_auth usuario
>> acl autenticados proxy_auth REQUIRED
>>
>> http_access allow diretoria
>> http_access deny palavras_comuns
>> http_access allow autenticados
>>
>> acl redelocal src 192.168.1.0/24
>> http_access allow localhost
>> http_access deny to_localhost
>> http_access allow redelocal
>> http_access deny all
>>
>> Meu firewall:
>>
>> IPTABLES=`which iptables`
>> EXT=eth1
>> EXT2=eth2
>> INT=eth0
>> REDE=192.168.1.0/24
>>
>> #----CARREGA OS MODULOS DO IPTABLES----
>> modprobe ip_tables
>> modprobe iptable_nat
>>
>> #----LIMPA AS TABELAS JA EXISTENTES----
>> $IPTABLES -F
>> $IPTABLES -X
>> $IPTABLES -t nat -F
>> $IPTABLES -t filter -F
>> $IPTABLES -t mangle -F
>> $IPTABLES -X -t nat
>>
>> #----PROTEGE CONTRA SYN-FLOOD------
>> echo 1 > /proc/sys/net/ipv4/tcp_syncookies
>> #----CONTRA TRACEROUTE-----
>> echo 0 > /proc/sys/net/ipv4/conf/all/accept_source_route
>> #----PROTEGE CONTRA RESPONSES BOGUS-----
>> echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
>> #----NAO RESPONDE A PING------
>> #echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
>> #----DESATIVA O PING BROADCAST-----
>> echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
>> #----IMPEDE ALTERACAO DE ROTAS----
>> echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects
>> #----DESCARTA PACOTES MAL FORMADOS----
>> $IPTABLES -A INPUT -m state --state INVALID -j DROP
>>
>> #-----BLOQUEANDO TRACEROUTE------
>> $IPTABLES -A INPUT -p udp -s 0/0 -i $EXT --dport 33435:33525 -j DROP
>> # Habilitar verificacao de rota de origem (Protecao p/ IP Spoofing)
>> for RP in /proc/sys/net/ipv4/conf/*/rp_filter ; do echo 1 > $RP ; done
>>
>> #----SETA A POLITICA PADRAO DO FIREWALL----
>> $IPTABLES -P INPUT DROP
>> $IPTABLES -P FORWARD DROP
>> $IPTABLES -P OUTPUT ACCEPT
>>
>> $IPTABLES -I FORWARD -p tcp -s 192.168.1.0/24 -i $INT --dport 80 -j DROP
>>
>> #$IPTABLES -A INPUT -j LOG
>>
>> #----LIBERA A PORTA 7022 E LOGA OS ACESSOS NELA----
>> $IPTABLES -A INPUT -p tcp --dport 22 -j LOG --log-prefix "FIREWALL SSH "
>> $IPTABLES -A INPUT -p tcp --dport 22 -j ACCEPT
>>
>>
>> #----LIBERA A PORTA 80 APENAS PARA A REDE INTERNA E LOGA OS ACESSOS
>> NELA----
>> $IPTABLES -A INPUT -p tcp --dport 80 -j LOG --log-prefix "APACHE "
>> $IPTABLES -A INPUT -p tcp -s $REDE --dport 80 -j ACCEPT
>>
>> #----LIBERA A PORTA 2564 E LOGA OS ACESSOS NELA----
>> $IPTABLES -A INPUT -p udp --dport 1194 -j LOG --log-prefix "OPENVPN "
>> $IPTABLES -A INPUT -p udp --dport 1194 -j ACCEPT
>>
>> $IPTABLES -t nat -s $REDE -A POSTROUTING -o $EXT -j MASQUERADE
>> $IPTABLES -t nat -s 10.0.0.0/24 -A POSTROUTING -o $INT -j MASQUERADE
>> echo 1 > /proc/sys/net/ipv4/ip_forward
>>
>>
>> #----LIMITA O PING PARA UMA RESPOSTA POR SEGUNDO----
>> $IPTABLES -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s
>> -j ACCEPT
>>
>> #----PERMITE PACOTES DE CONEXOES JA INICIADAS-----
>> $IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
>> $IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
>>
>> #----LOGA OS PACOTES MORTOS POR INATIVIDADE----
>> $IPTABLES -A FORWARD -m limit --limit  3/minute --limit-burst 3 -j LOG
>>
>> #----PROTECAO CONTRA ATAQUES DO TIPO SYN-FLOOD,DOS,ETC----
>> $IPTABLES -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT
>>
>> #----PROTECAO CONTRA PACOTES QUE PODEM PROCURAR E OBTER INFORMACOES DA
>> REDE INTERNA---
>> $IPTABLES -A FORWARD --protocol tcp --tcp-flags ALL SYN,ACK -j DROP
>>
>> #----PRECAUCAO CONTRA FALHAS NO NAT----
>> $IPTABLES -A OUTPUT -m state -p icmp --state INVALID -j DROP
>>
>> $IPTABLES -A INPUT -p udp -s 208.67.222.222 -j ACCEPT
>> $IPTABLES -A FORWARD -p udp -d 208.67.222.222 -j ACCEPT
>> $IPTABLES -A INPUT -p udp -s 208.67.220.220 -j ACCEPT
>> $IPTABLES -A FORWARD -p udp -d 208.67.220.220 -j ACCEPT
>> $IPTABLES -A FORWARD -p udp --dport 53 -j ACCEPT
>> #$IPTABLES -A FORWARD -p tcp --dport 53 -j ACCEPT
>>
>> #---LIBERA A PORTA NTP---
>> $IPTABLES -A FORWARD -p udp --dport 123 -j ACCEPT
>>
>> #----ABRE PARA A REDE LOCAL
>> #$IPTABLES -A INPUT -p tcp --syn -s $REDE -j ACCEPT
>>
>> #---LIBERA PARA A REDE INTERNA----
>> $IPTABLES -A INPUT -s $REDE -j ACCEPT
>> $IPTABLES -A FORWARD -s $REDE -j ACCEPT
>> $IPTABLES -A FORWARD -d $REDE -j ACCEPT
>>
>> #---LIBERA O LOCALHOST----
>> $IPTABLES -A INPUT -s 127.0.0.1/255.0.0.0 -j ACCEPT
>>
>> #----FECHA O RESTO DA REDE----
>> $IPTABLES -A INPUT -p tcp -j DROP
>>
>> O problema é que as requisições chegam na porta 3128 e nao na 80 então no
>> firewall nao consegui fazer isso
>>
>> Quando eu tento acessar o site ele me retorna ou TCP/000 ou TCP/304
>>
>> Obrigado
>> Patrick
>>
>> Em 04-06-2013 08:30, Alexandre Borges Souza escreveu:
>>
>>  Fala, Patrick
>>
>>  Tens como passar-nos a configuração do squid e firewall? Assim podemos
>> lhe ajudar.
>>
>>  Abraços,
>>
>>
>>  Em 31 de maio de 2013 22:08, Patrick EL Youssef 
>> <[email protected]>escreveu:
>>
>>> Olá Pessoal,
>>>
>>>
>>> Sou novo na lista e estou com um problema
>>>
>>> Tem um site em especifico que não consigo acessar quando estou atras do
>>> squid mesmo ele estando com autenticação ou não
>>>
>>> Quando desabilito ele funciona normalmente
>>>
>>> Eu tenho uma conf de DHCP + DNS + Squid para solicitar autenticação sem
>>> precisar configurar o navegador
>>>
>>> Tentei algumas regras do squid com o nome da url mas nada
>>>
>>> Fiz algumas regras de firewall para passar por fora mas pelo visto não
>>> funcionou, imagino que a regra deva estar errada
>>>
>>> Alguém tem alguma dica para me ajudar
>>>
>>> Lembrando que todo meu trafego vai pra porta 3128
>>>
>>> Obrigado,
>>> Patrick
>>>
>>>
>>> --
>>> To UNSUBSCRIBE, email to [email protected]
>>> with a subject of "unsubscribe". Trouble? Contact
>>> [email protected]
>>> Archive: http://lists.debian.org/[email protected]
>>>
>>>
>>
>>
>> --
>> Alexandre Borges Souza
>>
>> E-mail: [email protected] / [email protected]
>> WEB: http://www.alexandresouza.pro.br/
>> MSN: [email protected]
>>
>>
>>
>
>

Responder a