Instale o sarg, ele gera o relatorio de acesso e acesso negado do squid.
Versão Imprimível
Instale o sarg, ele gera o relatorio de acesso e acesso negado do squid.
alegria de pobre dura pouco, hehehehehe
começou a cair a conexão novamente
o msn continua ativo, porém as páginas da net não abrem
será que o pode ser o firewall?
se alguém puder me ajudar agradeço, pois meus clientes então reclamando pacas
grato
andrade,
Boa noite. O que pode está acontecendo é teu firewall derrubando tuas conexões. Já verificou as regras do iptables??? já permitiu o tráfego de pacotes pelos protocolos http, https, smtp... Informou ao firewall que as interface são confiáveis???
estais usado o proxy transparante ou não ??? Informe como está instalado o seu servidor.
Atenciosamente
olá de novo,
aki está meu firewall, será que está tudo certo?
#!/bin/bash
iniciar(){
# Abre para a faixa de endereços da rede local:
# Faz a mesma coisa, só que especificando a interface. Pode ser
# usada em substituição à regra anterior:
# iptables -A INPUT -i eth0 -j ACCEPT
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t filter -F
iptables -t filter -X
iptables -t mangle -F
iptables -t mangle -X
# habilita internet para os usuários cadastrados
sh /etc/nat/users.sh
# Marcacao de pacotes para controle de banda. Mude a faixa de IPs de acordo com a sua
for i in `seq 2 254`
do
iptables -t mangle -A POSTROUTING -s 192.168.0.$i -j MARK --set-mark $i
done
# Habilita roteamento
echo 1 > /proc/sys/net/ipv4/ip_forward
# Habilita PROXY TRANSPARENTE
# mude a interface rede se eth1 não for a interface conectada ao wireless
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128
# Abre uma porta (inclusive para a Internet). Neste caso apenas deixamos aberto o acesso para SSH, Proxy e DNS.
iptables -A INPUT -p tcp --destination-port 22 -j ACCEPT
iptables -A INPUT -p tcp --destination-port 53 -j ACCEPT
iptables -A INPUT -p tcp --destination-port 3128 -j ACCEPT
iptables -A INPUT -p tcp --destination-port 80 -j ACCEPT
iptables -A INPUT -p tcp --destination-port 1863 -j ACCEPT
# Proteções diversas contra portscanners, ping of death, ataques DoS, etc.
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
iptables -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
iptables -A FORWARD --protocol tcp --tcp-flags ALL SYN,ACK -j DROP
iptables -A FORWARD -m unclean -j DROP
# Abre para a interface de loopback.
iptables -A INPUT -i lo -j ACCEPT
# BLOQUEA O QUE NAO SE ENCAIXA NAS REGRAS ACIMA
iptables -A INPUT -p tcp --syn -j DROP
iptables -P FORWARD DROP
#sh /home/ip-clientes.sh
#iptables -A INPUT -s 192.168.0.0/255.255.255.0 -j REJECT
# Ignora pings:
#iptables -A INPUT -p icmp --icmp-type echo-request -j DROP
# Protege contra IP spoofing:
#echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter
# Descarta pacotes malformados, protegendo contra ataques diversos:
#iptables -A INPUT -m state --state INVALID -j DROP
# Abre para a interface de loopback. Esta regra é essencial para que
# o KDE e outros programas gráficos funcionem adequadamente:
#iptables -A INPUT -i lo -j ACCEPT
# Impede a abertura de novas conexões, efetivamente bloqueando o acesso
# externo ao seu servidor, com exceção das portas e faixas de endereços
# especificadas anteriormente:
#iptables -A INPUT -p tcp --syn -j DROP
echo "Regras de firewall ativadas"
}
parar(){
iptables -F
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
echo "Regras de firewall desativadas"
}
case "$1" in
"start") iniciar ;;
"stop") parar ;;
"restart") parar; iniciar ;;
*) echo "Use os parâmetros start ou stop"
esac