wellagapto
(usa CentOS)
Enviado em 15/09/2011 - 16:30h
Boa tarde a todos do fórum.
Muito pesquisei por aqui e testei várias soluções entretanto não encontrei nada que resolvesse o meu problema.
Possuo 3 interfaces:
eth0 - Embratel
eth1 - Interna
eth2 - Dmz
As estações se falam, consigo pingar toda a rede, o servidor conecta a internet normalmente, entretanto as estações não navegam nem com reza braba rs.
O serviço do SQUID está no ar sem nenhuma falha e as interfaces estão configuradas corretamente.
Acredito ser algo em alguma regra de iptables ou no meu SQUID.
Segue meu script de inicialização:
##################################################################
#!/bin/bash
# criando políticas
echo "Definindo politicas..."
iptables -P FORWARD DROP
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
# liberando encaminhamento de pacotes
echo "1" > /proc/sys/net/ipv4/ip_forward
# adicionando módulos no kernel
modprobe ip_tables
modprobe iptable_nat
modprobe ip_conntrack
# limpando todas as regras pré-existentes no iptables
iptables -F INPUT
iptables -F OUTPUT
iptables -F FORWARD
iptables -t nat -F
iptables -t mangle -F
# habilitando o encaminhamento de pacotes via iptables
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
# aceitar pacotes de localhost
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -p tcp --dport 113 -i eth0+ -j REJECT
iptables -A FORWARD -p tcp --dport 113 -i eth0+ -j REJECT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
# regras para nat
iptables -A POSTROUTING -t nat -s 192.168.1.0/24 -o eth0+ -j MASQUERADE
iptables -A POSTROUTING -t nat -s 192.127.1.0/24 -o eth0+ -j MASQUERADE
iptables -A POSTROUTING -t nat -s 192.168.1.0/24 -o eth2+ -j MASQUERADE
iptables -A POSTROUTING -t nat -s 192.127.1.0/24 -o eth1+ -j MASQUERADE
# regra para rede
echo "liberando redes ... "
iptables -A FORWARD -s 192.168.1.0/24 -i eth0+ -j ACCEPT
iptables -A FORWARD -s 192.127.1.0/24 -i eth0+ -j ACCEPT
iptables -A FORWARD -s 192.127.1.0/24 -i eth1 -j ACCEPT
iptables -A FORWARD -s 192.168.1.0/24 -i eth1 -o eth2 -j ACCEPT
# regra para DNS
iptables -A INPUT -p udp --dport 53 -i eth0+ -j ACCEPT
iptables -A INPUT -p tcp -s 192.168.1.233/32 --dport 53 -i eth1 -j ACCEPT
iptables -A FORWARD -p udp --dport 53 -i 192.168.1.0 -o eth0+ -j ACCEPT
iptables -A FORWARD -p tcp --dport 53 -i 192.168.1.0 -o eth0+ -j ACCEPT
iptables -A FORWARD -p udp --dport 53 -i 192.127.1.0 -o eth0+ -j ACCEPT
iptables -A FORWARD -p tcp --dport 53 -i 192.127.1.0 -o eth0+ -j ACCEPT
# regra para DHCP
echo "Regras para DHCP"
iptables -A INPUT -p udp -s 0/0 --dport 67:69 -i eth1 -j ACCEPT
# regra para ssh
echo "Regras para ssh"
iptables -A INPUT -p tcp --dport 22 -i eth1 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -i eth2 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -i eth0+ -j ACCEPT
# ---
# redirecionamentos
# ---
echo "Regras para PROXY"
iptables -A INPUT -p tcp --dport 3128 -j ACCEPT
iptables -A FORWARD -p tcp --dport 3128 -j ACCEPT
iptables -A FORWARD -p tcp --dport 80 -j ACCEPT
iptables -A PREROUTING -t nat -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128
iptables -A PREROUTING -t nat -i eth1 -p tcp --dport 443 -j REDIRECT --to-port 3128
# redirecionamento da porta do firewall para Visio (**.**.**.** to 192.127.1.23)
echo "Ativando redirecionamento do firewall para Visio"
iptables -A INPUT -d ***.**.**.*** -p tcp --dport 80 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp --dport 80 -d ***.**.**.*** -j DNAT --to 192.127.1.23
iptables -A FORWARD -p tcp -d 192.127.1.23 --dport 80 -j ACCEPT
# redirecionamento da porta do firewall para Subversion (***.**.**.** to 192.127.1.61)
echo "Ativando redirecionamento para Subversion"
iptables -A INPUT -p tcp -d **.**.**.** --dport 80 -j ACCEPT
iptables -A FORWARD -p tcp -d 192.127.1.61 --dport 80 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp --dport 80 -d **.**.**.** -j DNAT --to 192.127.1.61
# redirecionamento da porta do firewall para o site web (**.**.**.** to 192.168.1.222)
echo "Ativando redirecionamento para o site web"
iptables -A INPUT -p tcp -d 201.**.**.*** --dport 80 -j ACCEPT
iptables -A FORWARD -p tcp -d 192.168.1.222 --dport 80 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp --dport 80 -d ***.**.**.*** -j DNAT --to 192.168.1.222
*****************************************************************************************
[Apenas substituí o IP da minha interface externa por **.]
Segue agora o meu Squid.conf
###################################################################
# SQUID Nova IT Brasil
# Configuração de proxy transparente
http_port 3128 transparent
visible_hostname NITRIOSRVFRW001
# Desabilitando a mascara de rede, aparecerá o IP no access.log
client_netmask 255.255.255.0
# DNS
#dns_nameservers 192.168.1.233 200.196.48.20 200.196.48.21
# Configurações de cache, dono, logs, erros
cache_effective_user squid
cache_effective_group squid
cache_mem 256 MB
cache_dir diskd /etc/squid/cache/1 1999 128 512 Q1=64 Q2=72
cache_log /etc/squid/logs/store.log
error_directory /usr/share/squid/errors/Portuguese
# Atualização do cache
hierarchy_stoplist cgi-bin ?
acl QUERY urlpath_regex cgi-bin \?
no_cache deny QUERY
auth_param basic children 5
auth_param basic realm Internet Security Pisa
auth_param basic credentialsttl 1 hours
auth_param basic casesensitive off
refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern . 0 20% 4320
refresh_pattern ^gopher: 1440 0% 4320
# ACL global e portas
acl all src 0.0.0.0/0.0.0.0
# Diretoria
acl diretoria src 192.168.1.110 192.168.1.111 192.168.1.25
http_access allow diretoria
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl to_localhost dst 127.0.0.0/8
acl SSL_ports port 443 # SSL, https. snews
acl SSL_ports port 563 # SSL, https. snews
acl Safe_ports port 10000 # webmin
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 563 # https, snews
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl Safe_ports port 10000 # webmin
# Portas do MSN
acl msn port 1863
acl msn port 1864
acl msn port 6891
acl msn port 6900
acl msn port 6901
acl msn port 1863
acl msn port 5190
acl msn port 6901
http_access allow all msn
# Cache do Windows Update
refresh_pattern windowsupdate.com/.*\.(cab|exe|dll|msi) 10080 100% 43200 reload-into-ims
refresh_pattern download.microsoft.com/.*\(cab|exe|dll|msi) 10080 100% 43200 reload-into-ims
refresh_pattern
www.microsoft.com/.*\.(cab|exe|dll|msi) 10080 100% 43200 reload-into-ims
refresh_pattern au.download.windowsupdate.com/.*\.(cab|exe|dll|msi) 10080 100% 43200 reload-into-ims
# Acls da rede local
acl REDE_INTERNA src 192.168.1.0/255.255.255.0
acl CONNECT method CONNECT
# Validação das redes locais
http_access allow REDE_INTERNA
http_access allow manager localhost
http_access deny manager
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access deny all
http_reply_access deny all !REDE_INTERNA
icp_access deny all !REDE_INTERNA
# --
# Regras
# --
# Palavras proibidas
acl palavras_proibidas url_regex -i "/etc/squid/palavras_proibidas"
http_access deny palavras_proibidas
# Sites proibidos
acl proibido_url url_regex -i "/etc/squid/proibido_url"
http_access deny proibido_url
# --
# Logs
# --
# Errors
error_directory /usr/share/squid/errors/Portuguese
********************************************************************************************
Não tenho mais idéia do que fazer, será que alguém poderia me ajudar ????