ghoostuser
(usa Arch Linux)
Enviado em 12/12/2011 - 04:09h
Bom, resolvi por meu firewall (iptables), ele não estava configurado certo com a porta do meu meu squid. Deixei meu iptables (simples) e Squid dessa forma:
Código do Iptables (estou postando o simples meu apenas):
#!/bin/bash
# Interface da Rede Local - LAN
ILAN=wlan0
# Interface da Rede Externa - Internet
INET=wlan0
IPT=/sbin/iptables
/sbin/modprobe iptable_filter
/sbin/modprobe iptable_nat
/sbin/modprobe iptable_mangle
/sbin/modprobe ipt_LOG
/sbin/modprobe ipt_REDIRECT
/sbin/modprobe ipt_MASQUERADE
INTERNET () {
# Mascaramento
$IPT -t nat -A POSTROUTING -o $INET -s $NETWORK -j MASQUERADE
# Ativando o redirecionamento de pacotes
echo 1 > /proc/sys/net/ipv4/ip_forward
}
LIMPAR (){
# Removendo regras
$IPT -F
$IPT -t nat -F
$IPT -t mangle -F
# Apagando chains
$IPT -X
$IPT -t nat -X
$IPT -t mangle -X
# Zerando contadores
$IPT -Z
$IPT -t nat -Z
$IPT -t mangle -Z
}
PARAR () {
# Limpando regras
LIMPAR
# Política Padrão
$IPT -P INPUT ACCEPT
$IPT -P OUTPUT ACCEPT
$IPT -P FORWARD ACCEPT
INTERNET
}
INICIAR(){
# Proteção para SYN Flood
echo 1 > /proc/sys/net/ipv4/tcp_syncookies
# Rejeitar requisição de ICMP Echo destinado a Broadcasts e Multicasts
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
# Ignorar Mensagens Falsas de icmp_error_responses
echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
for i in /proc/sys/net/ipv4/conf/*; do
# Não Redirecionar Mensagens ICMP
echo 0 > $i/accept_redirects
# Proteção a Ataques IP Spoofing
echo 0 > $i/accept_source_route
# Permitir que Pacotes Forjados sejam logados pelo próprio kernel
echo 1 > $i/log_martians
# Verificar Endereço de Origem do Pacote (Proteção a Ataques IP
Spoofing)
echo 1 > $i/rp_filter
done
# Squid - Servidor Proxy
$IPT -A INPUT -i $ILAN -p tcp --dport 3128 -j ACCEPT
$IPT-t nat -A PREROUTING -i $ILAN -p tcp --dport 80 -j REDIRECT --to-port 3128
# MSNMS - Serviço de Mensageiro de Rede da Microsoft
$IPT -A FORWARD -o $INET -p tcp -m multiport --dports 1863,7001 -j ACCEPT
$IPT -A FORWARD -o $INET -p udp --dport 7001 -j ACCEPT
# POP3 - Protocolo de Correio
$IPT -A FORWARD -o $INET -p tcp --dport 110 -j ACCEPT
#POP3S - Protocolo de Correio Seguro
$IPT -A FORWARD -o $INET -p tcp --dport 995 -j ACCEPT
# SMTP - Protocolo Simples para Transferência de Correio
$IPT -A FORWARD -o $INET -p tcp --dport 25 -j ACCEPT
# SSMTP - Protocolo Simples para Transferência de Correio Seguro
$IPT -A FORWARD -o $INET -p tcp --dport 465 -j ACCEPT
# Acesso a Internet
$IPT -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPT -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
# Liberando o Tráfego na Interface loopback
$IPT -A INPUT -i lo -j ACCEPT
# Bloqueando tudo que não foi dito a cima
$IPT -A INPUT -p tcp --syn -j DROP
##### LOGS #####
$IPT -A INPUT -p tcp -m multiport ! --dports 0:1056 -j DROP
$IPT -A INPUT -p udp -j DROP
$IPT -A INPUT -p icmp -j DROP
$IPT -A INPUT -m limit --limit 3/m --limit-burst 3 -j LOG --log-prefix "LOG-FW: "
}
case "$1" in
iniciar)
echo " * Iniciar Firewall "
INICIAR
;;
parar)
echo " * Parar Firewall"
PARAR
;;
reiniciar)
echo " * Reiniciar Firewall"
INICIAR
;;
*)
echo " * Usage: $0 {iniciar|parar|reiniciar}"
exit 1
esac
exit 0
O Squid deixei do jeito que original de instalação mesmo, só acrescentei a linha:
visible_hostname nome_do_meu_host
E na linha 'http_port 3128' coloquei transparent
E acrescentei a minha lista de bloqueios nas ACL's, assim:
acl bloqueados url_regex -i "/etc/squid/bloqueados"
E na TAG http_access, antes da linha
'http_access allow all', coloquei a linha de bloqueios meu:
http_access deny bloqueados
Apenas isso.
ATÉ :D