Responder 
 
Avaliação do Tópico:
  • 0 Votos - 0 Média
  • 1
  • 2
  • 3
  • 4
  • 5
squid, não está respondendo - Resolvido
02/12/2008, 14:46
Resposta: #1
squid, não está respondendo - Resolvido
Tenho tentado configurar o squid no debian etch, mas não consegui, já testei os comandos (um por vez) do iptables para direcionar a porta conforme mostrado abaixo, sendo eth0 a placa da rede local:
iptables -t nat -A PREROUTING -s 192.168.1.0/255.255.255.0 -p tcp --dport 80 -j REDIRECT --to-port 3128
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128
iptables -t nat -A PREROUTING -i eth0 -p tcp -m tcp --dport 80 -j REDIRECT --to-port 3128
Até agora nenhum deles fez o squid funcionar. As configurações do squid segue abaixo.

http_port 3128 transparent

#Configurao do cache

cache_mem 128 MB

maximum_object_size_in_memory 64 KB

maximum_object_size 50 MB
cache_swap_low 90
cache_swap_high 95
cache_dir ufs /var/spool/squid 1024 16 256
visible_hostname debian
refresh_pattern ^ftp: 15 20% 2280
refresh_pattern ^gopher: 15 0% 2280
refresh_pattern . 15 20% 2280
acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl SSL_ports port 443 563
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 25 # ftp
acl Safe_ports port 443 563 # https, snews
acl Safe_ports port 70 # gopher
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl Safe_ports port 901 # SWAT
acl purge method PURGE
acl CONNECT method CONNECT

http_access allow manager localhost
http_access deny manager
http_access allow purge localhost
http_access deny purge
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access allow localhost

acl bloqueados url_regex -i "/etc/squid/bloqueados"
http_access deny bloqueados

# A acl "proibidos" e usada para fazer bloqueio baseado em palavras
acl proibidos dstdom_regex "/etc/squid/proibidos"
http_access deny proibidos
# Libera para a rede local
acl redelocal src 192.168.1.0/24
http_access allow localhost
http_access allow redelocal
http_access deny all
#http_access allow all
#Definio para que no seja feito cach de pginas seguras SSL
no_cache deny SSL_ports

Há alguma configuração específica para o squid funcionar no debian? Ou algo que posso fazer para que ele funcione? Agradeço a ajuda.

Jorge Orlando
Encontrar todas as respostas deste usuário
Citar esta mensagem em uma resposta
02/12/2008, 17:05
Resposta: #2
 
A seguinte regra do IPTABLES pra mim está correta:
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128

Não vejo nada de errado em suas configurações também... verifique se o trafego está sendo realmente direcionado, colocando um sniffer nas portas 80 e 3128 do seu servidor. Abre dois terminais (tty1 e tty2) e roda cada comando em um terminal:
#tcpdump -n -i eth0 dst port 80 -v > netdump80
#tcpdump -n -i eth0 dst port 3128 -v > netdump3128

Deixa eles rodando e vai em alguma estação da rede e tenta acessar a internet. Depois volta no servidor, pára o processo de dump, e posta aqui pra gente ver o conteúdo dos arquivos netdump80 e netdump3128. Mas faça isso num momento em que só a estação q vc tá usando pra teste vai acessar a internet, senão vai ficar dificil analisar os logs.

Elieser Carlos Topassi
Analista de Sistemas, Consultor
Bacharelando em Ciências da Computação

UNESP - Universidade Estadual Paulista "Julio de Mesquita Filho"
São José do Rio Preto, SP
_____________________________________________________
Porque Deus escolheu as coisas Loucas deste mundo para confundir as Sábias... e as Fracas para envergonhar as Fortes... (1Co 1:27)
Encontrar todas as respostas deste usuário
Citar esta mensagem em uma resposta
03/12/2008, 06:55
Resposta: #3
 
Bom dia

Farei isso assim que for possível realizar os testes e já postarei os resultados.

Jorge Orlando
Encontrar todas as respostas deste usuário
Citar esta mensagem em uma resposta
03/12/2008, 11:34
Resposta: #4
 
Apresentou o seguinte erro:

-bash: tcpdump: command not found

Jorge Orlando
Encontrar todas as respostas deste usuário
Citar esta mensagem em uma resposta
03/12/2008, 11:54
Resposta: #5
 
O tcpdump foi instalado?

command not found = comando não encontrado.

O movimento está parado!
Encontrar todas as respostas deste usuário
Citar esta mensagem em uma resposta
03/12/2008, 13:04
Resposta: #6
 
#apt-get install tcpdump

Elieser Carlos Topassi
Analista de Sistemas, Consultor
Bacharelando em Ciências da Computação

UNESP - Universidade Estadual Paulista "Julio de Mesquita Filho"
São José do Rio Preto, SP
_____________________________________________________
Porque Deus escolheu as coisas Loucas deste mundo para confundir as Sábias... e as Fracas para envergonhar as Fortes... (1Co 1:27)
Encontrar todas as respostas deste usuário
Citar esta mensagem em uma resposta
03/12/2008, 13:04
Resposta: #7
 
instalei o tpcdump

rodei o comando acima, mas aparece como log:

da porta 3128

debian:~# tcpdump -n -i eth0 dst port 3128 -v > netdump3128
tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes

Message from [email protected] at Wed Dec 3 13:15:29 2008 ...
debian kernel: eth0: Promiscuous mode enabled.

Message from [email protected] at Wed Dec 3 13:15:29 2008 ...
debian kernel: device eth0 entered promiscuous mode

Message from [email protected] at Wed Dec 3 13:15:29 2008 ...
debian kernel: audit(1228317329.195:8): dev=eth0 prom=256 old_prom=0 auid=4294967295
0 packets captured
0 packets received by filter
0 packets dropped by kernel

Message from [email protected] at Wed Dec 3 13:16:37 2008 ...
debian kernel: device eth0 left promiscuous mode

Message from [email protected] at Wed Dec 3 13:16:37 2008 ...
debian kernel: audit(1228317397.527:9): dev=eth0 prom=0 old_prom=256 auid=4294967295
debian:~#


da porta 80

debian:~# tcpdump -n -i eth0 dst port 80 -v > netdump80
Message from [email protected] at Wed Dec 3 13:15:29 2008 ...
debian kernel: eth0: Promiscuous mode enabled.

Message from [email protected] at Wed Dec 3 13:15:29 2008 ...
debian kernel: device eth0 entered promiscuous mode

Message from [email protected] at Wed Dec 3 13:15:29 2008 ...
debian kernel: audit(1228317329.195:8): dev=eth0 prom=256 old_prom=0 auid=4294967295

Message from [email protected] at Wed Dec 3 13:16:37 2008 ...
debian kernel: device eth0 left promiscuous mode

Message from [email protected] at Wed Dec 3 13:16:37 2008 ...
debian kernel: audit(1228317397.527:9): dev=eth0 prom=0 old_prom=256 auid=4294967295

Jorge Orlando
Encontrar todas as respostas deste usuário
Citar esta mensagem em uma resposta
05/12/2008, 10:33
Resposta: #8
 
O servidor compartilha a internet, mas acessar a internet através dele não está sendo possível, será que isso pode indicar o problema?

Jorge Orlando
Encontrar todas as respostas deste usuário
Citar esta mensagem em uma resposta
05/12/2008, 16:54
Resposta: #9
 
Jorge,

Não é log que eu quero ver.
Quando você executou o tcpdump, foram criados no diretório /root os arquivos netdump80 e netdump3128. O que eu quero ver é o conteúdo desses arquivos.

A falta de conexão do servidor com a Internet não deve interferir no funcionamento do squid e do iptables, mas você deveria estabelecê-la antes de fazer qualquer teste, por medida de precaução... talvez alguma coisa "inesperada" interfira...

Elieser Carlos Topassi
Analista de Sistemas, Consultor
Bacharelando em Ciências da Computação

UNESP - Universidade Estadual Paulista "Julio de Mesquita Filho"
São José do Rio Preto, SP
_____________________________________________________
Porque Deus escolheu as coisas Loucas deste mundo para confundir as Sábias... e as Fracas para envergonhar as Fortes... (1Co 1:27)
Encontrar todas as respostas deste usuário
Citar esta mensagem em uma resposta
06/12/2008, 06:56
Resposta: #10
log do tcpdump
Bom dia!

O da porta 80:

:46:42.874284 IP (tos 0x0, ttl 128, id 23125, offset 0, flags [DF], proto: TCP (6), length: 48) 192.168.1.12.2258 > york.procergs.com.br.www: S, cksum 0x53d0 (correct), 1980736879:1980736879(0) win 65535 <mss 1460,nop,nop,sackOK>
12:46:42.911674 IP (tos 0x0, ttl 128, id 23126, offset 0, flags [DF], proto: TCP (6), length: 40) 192.168.1.12.2258 > york.procergs.com.br.www: ., cksum 0x4c6e (correct), ack 1141174289 win 65535
12:46:42.912388 IP (tos 0x0, ttl 128, id 23127, offset 0, flags [DF], proto: TCP (6), length: 635) 192.168.1.12.2258 > york.procergs.com.br.www: P 0:595(595) ack 1 win 65535
12:46:42.961666 IP (tos 0x0, ttl 128, id 23128, offset 0, flags [DF], proto: TCP (6), length: 52) 192.168.1.12.2258 > york.procergs.com.br.www: ., cksum 0x9e73 (correct), ack 1 win 65535 <nop,nop,sack 1 {1381:2049}>
12:46:42.967901 IP (tos 0x0, ttl 128, id 23129, offset 0, flags [DF], proto: TCP (6), length: 40) 192.168.1.12.2258 > york.procergs.com.br.www: ., cksum 0x421b (correct), ack 2049 win 65535
12:46:43.006450 IP (tos 0x0, ttl 128, id 23132, offset 0, flags [DF], proto: TCP (6), length: 40) 192.168.1.12.2258 > york.procergs.com.br.www: ., cksum 0x3bb3 (correct), ack 3689 win 65535
12:46:43.899247 IP (tos 0x0, ttl 128, id 23151, offset 0, flags [DF], proto: TCP (6), length: 48) 192.168.1.12.2260 > vw-in-f127.google.com.www: S, cksum 0x00e2 (correct), 296282560:296282560(0) win 65535 <mss 1460,nop,nop,sackOK>
12:46:44.087424 IP (tos 0x0, ttl 128, id 23152, offset 0, flags [DF], proto: TCP (6), length: 40) 192.168.1.12.2260 > vw-in-f127.google.com.www: ., cksum 0xcc4c (correct), ack 1794350 win 65535
12:46:44.088138 IP (tos 0x0, ttl 128, id 23153, offset 0, flags [DF], proto: TCP (6), length: 896) 192.168.1.12.2260 > vw-in-f127.google.com.www: P 0:856(856) ack 1 win 65535
12:46:44.470677 IP (tos 0x0, ttl 128, id 23160, offset 0, flags [DF], proto: TCP (6), length: 40) 192.168.1.12.2260 > vw-in-f127.google.com.www: ., cksum 0xc8f4 (correct), ack 330 win 65206
12:46:44.602736 IP (tos 0x0, ttl 128, id 23161, offset 0, flags [DF], proto: TCP (6), length: 40) 192.168.1.12.2260 > vw-in-f127.google.com.www: ., cksum 0xc8f4 (correct), ack 330 win 65206
12:46:45.826324 IP (tos 0x0, ttl 128, id 23166, offset 0, flags [DF], proto: TCP (6), length: 679) 192.168.1.12.2258 > york.procergs.com.br.www: P 595:1234(639) ack 3689 win 65535
12:46:45.979519 IP (tos 0x0, ttl 128, id 23173, offset 0, flags [DF], proto: TCP (6), length: 40) 192.168.1.12.2258 > york.procergs.com.br.www: ., cksum 0x3934 (correct), ack 4776 win 64448
12:46:47.916027 IP (tos 0x0, ttl 128, id 23190, offset 0, flags [DF], proto: TCP (6), length: 48) 192.168.1.12.2262 > fxfeeds01.zxtm.sj.mozilla.com.www: S, cksum 0x45ee (correct), 2741222865:2741222865(0) win 65535 <mss 1460,nop,nop,sackOK>
12:46:48.120420 IP (tos 0x0, ttl 128, id 23191, offset 0, flags [DF], proto: TCP (6), length: 40) 192.168.1.12.2262 > fxfeeds01.zxtm.sj.mozilla.com.www: ., cksum 0xe025 (correct), ack 605777505 win 65535
12:46:48.121117 IP (tos 0x0, ttl 128, id 23192, offset 0, flags [DF], proto: TCP (6), length: 716) 192.168.1.12.2262 > fxfeeds01.zxtm.sj.mozilla.com.www: P 0:676(676) ack 1 win 65535
12:46:48.351753 IP (tos 0x0, ttl 128, id 23214, offset 0, flags [DF], proto: TCP (6), length: 48) 192.168.1.12.2264 > 200.185.148.42.www: S, cksum 0x6481 (correct), 3011265377:3011265377(0) win 65535 <mss 1460,nop,nop,sackOK>
12:46:48.374462 IP (tos 0x0, ttl 128, id 23215, offset 0, flags [DF], proto: TCP (6), length: 40) 192.168.1.12.2264 > 200.185.148.42.www: ., cksum 0x6528 (correct), ack 1371331152 win 65535
12:46:48.376348 IP (tos 0x0, ttl 128, id 23216, offset 0, flags [DF], proto: TCP (6), length: 579) 192.168.1.12.2264 > 200.185.148.42.www: P 0:539(539) ack 1 win 65535
12:46:48.410693 IP (tos 0x0, ttl 128, id 23217, offset 0, flags [DF], proto: TCP (6), length: 52) 192.168.1.12.2264 > 200.185.148.42.www: ., cksum 0xc3bf (correct), ack 1 win 65535 <nop,nop,sack 1 {1461:2921}>
12:46:48.416960 IP (tos 0x0, ttl 128, id 23218, offset 0, flags [DF], proto: TCP (6), length: 40) 192.168.1.12.2264 > 200.185.148.42.www: ., cksum 0x57a5 (correct), ack 2921 win 65535
12:46:48.428691 IP (tos 0x0, ttl 128, id 23219, offset 0, flags [DF], proto: TCP (6), length: 40) 192.168.1.12.2264 > 200.185.148.42.www: ., cksum 0x4c3d (correct), ack 5841 win 65535
12:46:48.494281 IP (tos 0x0, ttl 128, id 23232, offset 0, flags [DF], proto: TCP (6), length: 40) 192.168.1.12.2262 > fxfeeds01.zxtm.sj.mozilla.com.www: ., cksum 0xdd81 (correct), ack 666 win 64870
12:46:48.594859 IP (tos 0x0, ttl 128, id 23233, offset 0, flags [DF], proto: TCP (6), length: 40) 192.168.1.12.2264 > 200.185.148.42.www: ., cksum 0x4c3d (correct), ack 5967 win 65409
12:46:49.881375 IP (tos 0x0, ttl 128, id 57040, offset 0, flags [DF], proto: TCP (6), length: 40) 192.168.1.23.1979 > 74.125.100.18.www: F, cksum 0xc416 (correct), 3121164348:3121164348(0) ack 4048525321 win 65475
12:46:51.897654 IP (tos 0x0, ttl 128, id 23239, offset 0, flags [DF], proto: TCP (6), length: 909) 192.168.1.12.2260 > vw-in-f127.google.com.www: P 856:1725(869) ack 330 win 65206
12:46:52.057866 IP (tos 0x0, ttl 128, id 23260, offset 0, flags [DF], proto: TCP (6), length: 48) 192.168.1.12.2266 > host150.sefaz.es.gov.br.www: S, cksum 0x14ab (correct), 1518683093:1518683093(0) win 65535 <mss 1460,nop,nop,sackOK>
12:46:52.107940 IP (tos 0x0, ttl 128, id 23261, offset 0, flags [DF], proto: TCP (6), length: 40) 192.168.1.12.2266 > host150.sefaz.es.gov.br.www: ., cksum 0x0ca9 (correct), ack 2603194764 win 65535
12:46:52.108555 IP (tos 0x0, ttl 128, id 23262, offset 0, flags [DF], proto: TCP (6), length: 667) 192.168.1.12.2266 > host150.sefaz.es.gov.br.www: P 0:627(627) ack 1 win 65535
12:46:52.118221 IP (tos 0x0, ttl 128, id 23265, offset 0, flags [DF], proto: TCP (6), length: 40) 192.168.1.12.2260 > vw-in-f127.google.com.www: F, cksum 0xc58e (correct), 1725:1725(0) ack 659 win 64877
12:46:52.197822 IP (tos 0x0, ttl 128, id 23266, offset 0, flags [DF], proto: TCP (6), length: 40) 192.168.1.12.2266 > host150.sefaz.es.gov.br.www: ., cksum 0xfecd (correct), ack 2921 win 65535
12:46:52.272780 IP (tos 0x0, ttl 128, id 23267, offset 0, flags [DF], proto: TCP (6), length: 40) 192.168.1.12.2266 > host150.sefaz.es.gov.br.www: ., cksum 0xf740 (correct), ack 4854 win 65535
12:46:52.306004 IP (tos 0x0, ttl 128, id 23278, offset 0, flags [DF], proto: TCP (6), length: 40) 192.168.1.12.2260 > vw-in-f127.google.com.www: ., cksum 0xc58d (correct), ack 660 win 64877
12:46:52.423975 IP (tos 0x0, ttl 128, id 23292, offset 0, flags [DF], proto: TCP (6), length: 48) 192.168.1.12.2268 > vw-in-f127.google.com.www: S, cksum 0x8f93 (correct), 752041948:752041948(0) win 65535 <mss 1460,nop,nop,sackOK>
12:46:52.614409 IP (tos 0x0, ttl 128, id 23293, offset 0, flags [DF], proto: TCP (6), length: 40) 192.168.1.12.2268 > vw-in-f127.google.com.www: ., cksum 0xfd76 (correct), ack 19512743 win 65535
12:46:52.615145 IP (tos 0x0, ttl 128, id 23294, offset 0, flags [DF], proto: TCP (6), length: 933) 192.168.1.12.2268 > vw-in-f127.google.com.www: P 0:893(893) ack 1 win 65535
12:46:53.020791 IP (tos 0x0, ttl 128, id 23301, offset 0, flags [DF], proto: TCP (6), length: 40) 192.168.1.12.2268 > vw-in-f127.google.com.www: ., cksum 0xf9f9 (correct), ack 330 win 65206
12:46:53.133588 IP (tos 0x0, ttl 128, id 23302, offset 0, flags [DF], proto: TCP (6), length: 40) 192.168.1.12.2268 > vw-in-f127.google.com.www: ., cksum 0xf9f9 (correct), ack 330 win 65206

O da porta 3128:

15:08:57.341268 IP (tos 0x0, ttl 128, id 14228, offset 0, flags [DF], proto: TCP (6), length: 48) 192.168.1.25.2491 > 192.168.1.2.3128: S, cksum 0x2e91 (correct), 1111455984:1111455984(0) win 65535 <mss 1460,nop,nop,sackOK>
15:08:57.341819 IP (tos 0x0, ttl 128, id 14229, offset 0, flags [DF], proto: TCP (6), length: 40) 192.168.1.25.2491 > 192.168.1.2.3128: ., cksum 0xe696 (correct), ack 2654590580 win 65535
15:08:57.371575 IP (tos 0x0, ttl 128, id 14230, offset 0, flags [DF], proto: TCP (6), length: 682) 192.168.1.25.2491 > 192.168.1.2.3128: P 0:642(642) ack 1 win 65535

Eu testei pelo ip 192.168.1.25 dentro da rede, mas outro ip dentro da rede também tentou conectar nesse tempo, o ip 192.168.1.12

Obrigado pela ajuda!

Jorge Orlando
Encontrar todas as respostas deste usuário
Citar esta mensagem em uma resposta
06/12/2008, 09:40
Resposta: #11
 
Não entendi uma coisa. Porque o horário (primeiro campo em cada linha) na porta 80 marca algo em torno de 12h46min, enquanto na porta 3128 marca 15h08min?
Não rodou os dois comandos na mesma máquina e ao mesmo tempo?

Elieser Carlos Topassi
Analista de Sistemas, Consultor
Bacharelando em Ciências da Computação

UNESP - Universidade Estadual Paulista "Julio de Mesquita Filho"
São José do Rio Preto, SP
_____________________________________________________
Porque Deus escolheu as coisas Loucas deste mundo para confundir as Sábias... e as Fracas para envergonhar as Fortes... (1Co 1:27)
Encontrar todas as respostas deste usuário
Citar esta mensagem em uma resposta
06/12/2008, 10:37
Resposta: #12
 
Bom dia!

rodei os dois comando na mesma hora, pode ter acontecido de eu ter rodado esse comando depois. Na hora em que realizei os testes eu testei usando uma máquina da rede com o ip 192.168.1.25. Segunda-feira farei os testes novamente e posso postar os resultados.

Jorge Orlando
Encontrar todas as respostas deste usuário
Citar esta mensagem em uma resposta
06/12/2008, 11:40
Resposta: #13
 
Ok.

Elieser Carlos Topassi
Analista de Sistemas, Consultor
Bacharelando em Ciências da Computação

UNESP - Universidade Estadual Paulista "Julio de Mesquita Filho"
São José do Rio Preto, SP
_____________________________________________________
Porque Deus escolheu as coisas Loucas deste mundo para confundir as Sábias... e as Fracas para envergonhar as Fortes... (1Co 1:27)
Encontrar todas as respostas deste usuário
Citar esta mensagem em uma resposta
08/12/2008, 14:13
Resposta: #14
 
com os dois comandos sendo executados ao mesmo tempo e com a regra proxy habilitada, apenas gerou o arquivo da porta 3128, mas sem nada escrito, um arquivo vazio. Agora o arquivo da 80 nem foi gerado

Jorge Orlando
Encontrar todas as respostas deste usuário
Citar esta mensagem em uma resposta
08/12/2008, 15:23
Resposta: #15
 
Você tem certeza que os comandos rodaram sem dar erro? realmente eu não esperava muita coisa na porta 80, mas todo o seu tráfego de internet deveria ter sido direcionado para a porta 3128 e deveria ter sido interceptado pelo tcpdump.
É difícil analisar esse tipo de problema sem acesso direto a sua rede, sem poder pôr um sniffer de rede em alguns pontos entre a máquina cliente e o servidor, e sem fazer algumas modificações no servidor para que o sniffer intercepte o tráfego desejado. Mas já posso me adiantar em dizer que seu problema não é IPTables, mas sim squid.
Revise a configuração do seu proxy, e depois rode novamente os testes com os sniffers que eu lhe indiquei nas primeiras mensagens... mas roda com atenção... e se tiver resultado (conteúdo nos arquivos) posta aqui pra eu analisar.

Elieser Carlos Topassi
Analista de Sistemas, Consultor
Bacharelando em Ciências da Computação

UNESP - Universidade Estadual Paulista "Julio de Mesquita Filho"
São José do Rio Preto, SP
_____________________________________________________
Porque Deus escolheu as coisas Loucas deste mundo para confundir as Sábias... e as Fracas para envergonhar as Fortes... (1Co 1:27)
Encontrar todas as respostas deste usuário
Citar esta mensagem em uma resposta
Responder 


Ir ao Fórum:


Usuários visualizando este tópico: 1 Visitantes

Entre em Contato | Fórum Debian | Voltar ao Topo | Voltar ao Conteúdo | Modo Leve (Arquivo) | Feeds RSS