felipeacb
(usa Debian)
Enviado em 27/12/2016 - 19:03h
Gente, boa tarde, estou com um problema na minha empresa, não sei nada de iptables, fiz a configuração retirando partes que fui achando interessante.
Tenho Proxy com squid3 e iptables, tenho somente uma placa de rede no servidor linux, quando coloco esse servidor como gateway não consigo acessar ts de dentro para fora, qualquer acesso e aqui na empresa tem o fortes que faz comunicação com a sefaz para emitir e consultar tanto nfe quanto cte e não realiza a consulta e a emissão, abaixo segue meu iptables e meu squid.conf
Firewall
#! /bin/sh
lan="eth0"
rede="192.168.1.0/24"
# Limpando as Regras
echo "##########################################################################."
echo "##########################################################################."
echo "########################### Limpando as Regras ###########################."
echo "##########################################################################."
echo "##########################################################################."
iptables -F INPUT
iptables -F OUTPUT
iptables -F FORWARD
iptables -F POSTROUTING -t nat
iptables -F PREROUTING -t nat
iptables -F -t nat
echo "Regras Limpas........................................................ [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "################# Definindo Politicas Default das Cadeias ################."
echo "##########################################################################."
echo "##########################################################################."
iptables -P INPUT DROP
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
echo "Politica Default das Cadeias Definidas............................... [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "################################### NAT ##################################."
echo "##########################################################################."
echo "##########################################################################."
echo 1 > /proc/sys/net/ipv4/ip_forward
echo "NAT.................................................................. [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "########################### Habilitando Modulos ##########################."
echo "##########################################################################."
echo "##########################################################################."
/sbin/modprobe ip_tables
/sbin/modprobe iptable_nat
/sbin/modprobe ip_conntrack
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ipt_LOG
/sbin/modprobe ipt_REJECT
/sbin/modprobe ipt_MASQUERADE
echo "Modulos Adicionados.................................................. [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "################### Aceitando Trafego Interno / Externo ##################."
echo "##########################################################################."
echo "##########################################################################."
iptables -A INPUT -i eth0 -j ACCEPT
iptables -A INPUT -s 192.168.1.0/24 -i eth0 -j ACCEPT
iptables -A OUTPUT -j ACCEPT
echo "Trafego Interno / Externo Aceito..................................... [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "################################## Flags #################################."
echo "##########################################################################."
echo "##########################################################################."
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED,NEW -j ACCEPT
iptables -A INPUT -i eth0 -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED,NEW -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED,NEW -j ACCEPT
echo "Flags................................................................ [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "########################## Aceitando Rede Local ##########################."
echo "##########################################################################."
echo "##########################################################################."
iptables -A INPUT -p tcp --syn -s 192.168.1.0/255.255.255.0 -j ACCEPT
echo "Rede Local Aceita.................................................... [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "############################ Aceitando Loopback ##########################."
echo "##########################################################################."
echo "##########################################################################."
iptables -A INPUT -p tcp --syn -s 127.0.0.1/255.0.0.0 -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A FORWARD -p tcp --dport 80 -j ACCEPT
echo "Loopback Aceito...................................................... [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "##########################################################################."
echo "##########################################################################."
echo "############################### Mascaramento #############################."
echo "##########################################################################."
echo "##########################################################################."
iptables -t nat -F POSTROUTING
#iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
echo "Mascaramento......................................................... [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "############################### Regras INPUT #############################."
echo "##########################################################################."
echo "##########################################################################."
echo "################################# Porta 80 ###############################."
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
echo "Porta 80 para Servidor WEB Aceita.................................... [OK]."
echo "################################ Porta 443 ###############################."
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
echo "Porta 443 para Servidor WEB Aceita................................... [OK]."
echo "################################## Proxy #################################."
iptables -A INPUT -p tcp --dport 3128 -j ACCEPT
echo "Porta 3128 para Proxy Aceita......................................... [OK]."
echo "################################## SSH ###################################."
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
echo "Porta 22 para SSH Aceita............................................. [OK]."
echo "################################### DNS ##################################."
iptables -A INPUT -p tcp --dport 53 -j ACCEPT
iptables -A INPUT -p udp --dport 53 -j ACCEPT
echo "Porta 53 para DNS Aceita............................................. [OK]."
echo "################################## DHCP ##################################."
iptables -A INPUT -p tcp --dport 67 -j ACCEPT
echo "Porta 67 para DHCP Aceita............................................ [OK]."
echo "###################### Acesso Remoto Servidor Dados ######################."
iptables -A INPUT -p udp --sport 3389 -j ACCEPT
iptables -A INPUT -p udp --dport 3389 -j ACCEPT
iptables -A INPUT -p tcp --sport 3389 -j ACCEPT
iptables -A INPUT -p tcp --dport 3389 -j ACCEPT
echo "Porta 3389 para Servidor Dados Aceita................................ [OK]."
echo "###################### Acesso Remoto Servidor Fortes #####################."
iptables -A INPUT -p udp --sport 3390 -j ACCEPT
iptables -A INPUT -p udp --dport 3390 -j ACCEPT
iptables -A INPUT -p tcp --sport 3390 -j ACCEPT
iptables -A INPUT -p tcp --dport 3390 -j ACCEPT
echo "Porta 3390 para Servidor Fortes Aceita............................... [OK]."
echo "################################## Webmin ################################."
iptables -A INPUT -p tcp --dport 10000 -j ACCEPT
echo "Porta 10000 para Webmin Aceita....................................... [OK]."
echo "Portas 22, 80, 3128, 53, 67, 3389, 3390 e 10000 de Entrada Aceitas... [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "############################## Regras OUTPUT #############################."
echo "##########################################################################."
echo "##########################################################################."
echo "############################## Porta 80 e 443 ############################."
iptables -A OUTPUT -p tcp -m multiport --dports 80,443 -j REJECT
echo "Portas 80 e 443 Liberadas para Saida................................. [OK]."
echo "#################################### DNS #################################."
iptables -A OUTPUT -p tcp --dport 53 -j ACCEPT
iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
echo "Porta 53 Liberada para Saida......................................... [OK]."
echo "###################### Acesso Remoto Servidor Dados ######################."
iptables -A OUTPUT -p tcp --sport 3389 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 3389 -j ACCEPT
iptables -A OUTPUT -p udp --sport 3389 -j ACCEPT
iptables -A OUTPUT -p udp --dport 3389 -j ACCEPT
echo "Porta 3389 Liberada para Saida....................................... [OK]."
echo "###################### Acesso Remoto Servidor Fortes #####################."
iptables -A OUTPUT -p tcp --sport 3390 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 3390 -j ACCEPT
iptables -A OUTPUT -p udp --sport 3390 -j ACCEPT
iptables -A OUTPUT -p udp --dport 3390 -j ACCEPT
echo "########################### Acesso Remoto Master #########################."
iptables -A OUTPUT -p tcp --dport 3393 -j ACCEPT
echo "Porta 3393 Liberada para Saida....................................... [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "############################# Regras FORWARD #############################."
echo "##########################################################################."
echo "##########################################################################."
echo "######################### Area de Trabalho Remota ########################."
iptables -A FORWARD -i eth0 -o eth0 -j ACCEPT
iptables -A FORWARD -p tcp --dport 80 -j ACCEPT
iptables -A FORWARD -p tcp --dport 443 -j ACCEPT
iptables -A FORWARD -p tcp --dport 3128 -j ACCEPT
iptables -A FORWARD -p tcp --dport 22 -j ACCEPT
iptables -A FORWARD -p tcp --dport 53 -j ACCEPT
iptables -A FORWARD -p udp --dport 53 -j ACCEPT
iptables -A FORWARD -p tcp --dport 67 -j ACCEPT
iptables -A FORWARD -p tcp --dport 3389 -j ACCEPT
iptables -A FORWARD -p tcp --sport 3389 -j ACCEPT
iptables -A FORWARD -p udp --sport 3389 -j ACCEPT
iptables -A FORWARD -p udp --dport 3389 -j ACCEPT
iptables -A FORWARD -p tcp --dport 3390 -j ACCEPT
iptables -A FORWARD -p tcp --sport 3390 -j ACCEPT
iptables -A FORWARD -p udp --sport 3390 -j ACCEPT
iptables -A FORWARD -p udp --dport 3390 -j ACCEPT
iptables -A FORWARD -p tcp --dport 10000 -j ACCEPT
echo "##########################################################################."
echo "##########################################################################."
echo "############################ Liberando Sefaz #############################."
echo "##########################################################################."
echo "##########################################################################."
iptables -t nat -A PREROUTING -p tcp -d 201.55.62.0/24 -j ACCEPT
iptables -A FORWARD -p tcp -d 201.55.62.0/24 --dport 80 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp -d 201.55.62.0/24 -j ACCEPT
iptables -A FORWARD -p tcp -d 201.55.62.0/24 --dport 443 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp -d 200.198.239.19/24 -j ACCEPT
iptables -A FORWARD -p tcp -d 201.55.62.0/24 --dport 80 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp -d 200.198.239.19/24 -j ACCEPT
iptables -A FORWARD -p tcp -d 201.55.62.0/24 --dport 443 -j ACCEPT
iptables -I FORWARD -i eth0 -d 200.217.4.57 -j ACCEPT
iptables -I FORWARD -i eth0 -d 201.55.62.0 -j ACCEPT
iptables -I FORWARD -i eth0 -d 200.217.4.41 -j ACCEPT
iptables -I FORWARD -i eth0 -d 200.198.239.19 -j ACCEPT
iptables -I FORWARD -i eth0 -d 200.198.239.45 -j ACCEPT
iptables -I FORWARD -i eth0 -d 200.223.4.143 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -s 192.168.1.0/24 -d
www.fazenda.rj.gov.br -p tcp --dport 80 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -s 192.168.1.0/24 -d
www.fazenda.rj.gov.br -p tcp --dport 443 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -d
www.fazenda.sp.gov.br -p tcp --dport 80 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -d
www.fazenda.sp.gov.br -p tcp --dport 443 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -s 192.168.1.0/24 -d
www.nfe.fazenda.gov.br -p tcp --dport 80 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -s 192.168.1.0/24 -d
www.nfe.fazenda.gov.br -p tcp --dport 443 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -s 192.168.1.0/24 -d
www.cte.fazenda.gov.br -p tcp --dport 80 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -s 192.168.1.0/24 -d
www.cte.fazenda.gov.br -p tcp --dport 443 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -s 192.168.1.0/24 -d cte.svrs.rs.gov.br -p tcp --dport 80 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -s 192.168.1.0/24 -d cte.svrs.rs.gov.br -p tcp --dport 443 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 200.217.4.41 -p tcp --dport 80 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 200.217.4.41 -p tcp --dport 443 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 200.198.239.19 -p tcp --dport 80 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 200.198.239.19 -p tcp --dport 443 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 200.198.239.45 -p tcp --dport 80 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 200.198.239.45 -p tcp --dport 443 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 200.223.4.143 -p tcp --dport 80 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 200.223.4.143 -p tcp --dport 443 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 200.217.4.57 -p tcp --dport 80 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 200.217.4.57 -p tcp --dport 443 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 200.217.4.0/24 -p tcp -m multiport --dport 80,443 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 201.55.62.0/24 -p tcp -m multiport --dport 80,443 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 200.217.4.57 -p tcp -m multiport --dport 80,443 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 200.223.4.143 -p tcp -m multiport --dport 80,443 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 189.2.188.128/26 -p tcp -m multiport --dport 80,443 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 187.5.111.0/25 -p tcp -m multiport --dport 80,443 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 201.48.19.0/26 -p tcp -m multiport --dport 80,443 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 189.2.188.178 -p tcp -m multiport --dport 80,443 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 187.5.111.50 -p tcp -m multiport --dport 80,443 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 201.48.19.50 -p tcp -m multiport --dport 80,443 -j ACCEPT
echo "Sefaz Liberada....................................................... [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "################# Liberando Portas e Servicos Externos ###################."
echo "##########################################################################."
echo "##########################################################################."
echo "##########################################################################."
echo "##########################################################################."
echo "##################### Acesso Area de Trabalho Remota #####################."
echo "##########################################################################."
echo "##########################################################################."
echo "##########################################################################."
echo "##########################################################################."
echo "############################# Servidor Fortes ############################."
echo "##########################################################################."
echo "##########################################################################."
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 3390 -j DNAT --to 192.168.1.1
echo "Feito o Redirecionamento da porta 3390 para o IP 192.168.1.1......... [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "############################ Servidor de Dados ###########################."
echo "##########################################################################."
echo "##########################################################################."
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 3389 -j DNAT --to 192.168.1.2
echo "Feito o Redirecionamento da porta 3389 para o IP 192.168.1.2......... [OK]."
echo "Acesso Liberado para Area de Trabalho Remota......................... [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "############################## Servidor Web ##############################."
echo "##########################################################################."
echo "##########################################################################."
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to 192.168.1.4
echo "Servidor Web Liberado com sucesso.................................... [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "############################## Servidor SSH ##############################."
echo "##########################################################################."
echo "##########################################################################."
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 22 -j DNAT --to 192.168.1.4
echo "Servidor SSH Liberado com sucesso.................................... [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "################################# Squid ##################################."
echo "##########################################################################."
echo "##########################################################################."
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 3128 -j DNAT --to 192.168.1.4
echo "Porta do Squid liberada com sucesso.................................. [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "######################### Acesso Servidor Webmin #########################."
echo "##########################################################################."
echo "##########################################################################."
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 10000 -j DNAT --to 192.168.1.4
echo "Acesso Liberado para Webmin no IP 192.168.1.4........................ [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "Portas Redirecionadas................................................ [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "################## Redirecionando Trafego para o Proxy ###################."
echo "##########################################################################."
echo "##########################################################################."
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 443 -j REDIRECT --to-port 3128
echo "Porta 80 e 443 redirecionadas para a porta 3128...................... [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "########################### Fechando o Firewall ##########################."
echo "##########################################################################."
echo "##########################################################################."
iptables -A INPUT -p tcp --syn -j ACCEPT
echo "Firewall Fechado..................................................... [OK]."
Squid.conf:
# CONFIGURACAOO DO MEU SQUID
# NOME DA REDE
visible_hostname proxy
# PORTA DE ACESSO A INTERNET
http_port 3128
#http_port 192.168.1.4:3128 intercept
#https_port 192.168.1.4:3129 ssl-bump generate-host-certificates=on dynamic_cert_mem_cache_size=8MB cert=/etc/squid3/certs/certificado.crt key=/etc/squid3/certs/certificado.key
#ssl_bump none localhost
#ssl-bump server-first all
#sslcrtd_program /lib/squid3/ssl_crtd -s /var/lib/ssl_db -M 4 MB
#sslcrtd_children 5
# CAMINHO DO DIRETORIO DE ERROS
error_directory /usr/share/squid3/errors/pt-br/
######################################################################################################################################################################
# BUSCA DADOS DE URL DIRETO NA ORIGEM
acl QUERY urlpath_regex cgi-bin\?
# NÃO ARMAZENAR CONTEUDO CGI EM CASH
cache deny QUERY
hierarchy_stoplist CGI-bin
# PARAMETRIZACAO DO CACHE E DOS LOGS
# TAMANHO DA MEMORIA RAM QUE ESTOU DISPONIBILIZANDO PARA CACHE EM MB
cache_mem 2048 MB
# TAMANHO MAXIMO DO OBJETO QUE PODE FICAR NO CACHE DA MEMORIA RAM EM KB
maximum_object_size_in_memory 1024 KB
# TAMANHO MAXIMO DO OBJETO QUE PODE FICAR SALVO NO CACHE DO DISCO EM MB (1 GIGA)
maximum_object_size 1024 MB
# TAMANHO MINIMO DO OBJETO QUE FICA EM DISCO
minimum_object_size 0 KB
# PORCENTAGEM QUE O MEU DIRETORIO DO CACHE VAI MANTER SEMPRE CHEIO
cache_swap_low 70
# QUANDO ELE CHEGAR NA OCUPACAO ABAIXO EM %, ELE VOLTA PARA A PORCENTAGEM DE OCUPACAO ACIMA
cache_swap_high 85
# CAMINHO DA PASTA, TAMANHO DO CACHE (300 GIGAS EM MEGABYTES) QUE ESTA SENDO ARMAZENADO O CACHE, O RESTO É PREENCHIMENTO PADRAO
cache_dir ufs /etc/squid3/cache/squid_cache 307600 16 256
# HEAD LFUDA - OTIMIZA O "BYT HIT HAT" POR MANTER OBJETOS POPULARES NO CACHE
cache_replacement_policy heap LFUDA
# DEFINE A POLITICA DE SUBSTITUICAO DOS OBJETOS EM MEMORIA
memory_replacement_policy heap GDSF
# CAMINHO DO ARQUIVO DE LOG
access_log /etc/squid3/logs/access.log squid
# E-MAIL DO ADMINISTRADOR DO CACHE DO SQUID
cache_mgr suporteti@tbtransportes.srv.br
# LOGS DO CACHE
access_log /etc/squid3/logs/access.log
# LIMPEZA DO CACHE
cache_swap_log /etc/squid3/logs/swap.log
refresh_pattern ^ftp: 15 20% 2280
refresh_pattern ^gopher: 15 0% 2280
refresh_pattern . 15 20% 2280
######################################################################################################################################################################
# ACL'S
# REDE
acl all src
acl redelocal src 192.168.1.0/24
acl localhost src
acl Safe_ports port 21
acl Safe_ports port 22
acl Safe_ports port 25
acl Safe_ports port 80
acl Safe_ports port 8080
acl Safe_ports port 110
acl Safe_ports port 443
acl Safe_ports port 587
acl Safe_ports port 465
acl Safe_ports port 995
acl Safe_ports port 563
acl Safe_ports port 70
acl Safe_ports port 210
acl Safe_ports port 280
acl Safe_ports port 488
acl Safe_ports port 59
acl Safe_ports port 777
acl Safe_ports port 901
acl Safe_ports port 10000
acl Safe_ports port 3389
acl Safe_ports port 3390
acl Safe_ports port 3393
acl Safe_ports port 1025-65535
acl SSL_ports port 22
acl SSL_ports port 25
acl SSL_ports port 110
acl SSL_ports port 443
acl SSL_ports port 563
acl SSL_ports port 465
acl SSL_ports port 995
acl SSL_ports port 587
acl SSL_ports port 3389
acl SSL_ports port 3390
acl SSL_ports port 3393
acl SSL_ports port 10000
acl purge method PURGE
acl CONNECT method CONNECT
# MONITORAMENTO
acl webserver src 192.168.1.4/32
# CONTROLE
acl sites_proibidos url_regex -i "/etc/squid3/acls/sites_proibidos"
acl sites_liberados url_regex -i "/etc/squid3/acls/sites_liberados"
acl ips_liberados src "/etc/squid3/acls/ips_liberados"
#acl extensoes_proibidas url_regex -i "/etc/squid3/acls/extensoes_proibidas"
acl extensoes_liberadas url_regex -i "/etc/squid3/acls/extensoes_liberadas"
acl receita dstdomain "/etc/squid3/acls/receita"
acl receita1 url_regex -i "/etc/squid3/acls/receita1"
######################################################################################################################################################################
# Regras de Acesso
http_access allow manager localhost
http_access allow webserver
http_access allow receita
http_access allow receita1
http_access deny manager
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access allow extensoes_liberadas
http_access allow sites_liberados
http_access deny sites_proibidos !ips_liberados
http_access allow purge
http_access deny purge
http_access allow redelocal
Quem puder me ajudar tanto para oirganizar esses arquivos corretamente quanto me da uma luz para resolver esses problemas serei grato demais.