Página 1 de 3 123 ÚltimoÚltimo
+ Responder ao Tópico



  1. #1

    Padrão Redirecionamento Proxy Externo

    Pessoal tou com problema estranho com as regras de redirecionamento de proxy externo...

    regras que testei:


    add chain=dstnat in-interface=CLIENTES src-address=!15.15.0.2 protocol=tcp \
    dst-port=80 action=dst-nat to-addresses=15.15.0.2 to-ports=3128 comment="" \
    disabled=yes

    add chain=dstnat src-address=!15.15.0.2 protocol=tcp \
    dst-port=80 action=dst-nat to-addresses=15.15.0.2 to-ports=3128 comment="" \
    disabled=yes

    add chain=dstnat in-interface=CLIENTES protocol=tcp dst-port=80 hotspot=auth \
    action=redirect to-ports=3128 comment="PROXY REDIRECIONAMENTO\\" \
    disabled=no

    add chain=dstnat protocol=tcp dst-port=80 hotspot=auth \
    action=redirect to-ports=3128 comment="PROXY REDIRECIONAMENTO\\" \
    disabled=no


    usando proxy, webproxy ou direto todas essas deixam a conexão lenta, mesmo se só um pc esta passando por elas, fiz uma experiência e setei manualmente no navegador dos clientes, e pra minha surpresa não houve problema algum, uma maravilha, velocidade boa!


    o que pode estar acontecendo??

  2. #2

    Padrão

    Observe se não está sendo causado por regras de filter ou mangle.



  3. #3

    Padrão

    Citação Postado originalmente por Raniel Ver Post
    Observe se não está sendo causado por regras de filter ou mangle.

    filter

    / ip firewall filter
    add chain=input in-interface=LINK protocol=tcp dst-port=3128 action=drop \
    comment="BLOQUEIO DO PROXY EXTERNO" disabled=no
    add chain=forward connection-state=established action=accept \
    comment="ESTABELECER CONEXAO" disabled=no
    add chain=forward protocol=tcp dst-port=1863 action=accept comment="MSN" \
    disabled=no
    add chain=forward action=jump jump-target=virus comment=";;; jump to the \
    virus chain" disabled=no
    add chain=virus protocol=tcp dst-port=135-139 action=drop comment="BLOQUEIO \
    DE VIRUS" disabled=no
    add chain=virus protocol=udp dst-port=135-139 action=drop comment="" \
    disabled=no
    add chain=virus protocol=tcp dst-port=445 action=drop comment="" disabled=no
    add chain=virus protocol=tcp dst-port=1024-1030 action=drop comment="" \
    disabled=no
    add chain=virus protocol=tcp dst-port=1433-1434 action=drop comment="" \
    disabled=no
    add chain=virus protocol=udp dst-port=4444 action=drop comment="" disabled=no
    add chain=virus protocol=tcp dst-port=1373 action=drop comment="" disabled=no
    add chain=virus protocol=tcp dst-port=2535 action=drop comment="" disabled=no

    mangle

    / ip firewall mangle
    add chain=forward out-interface=RADIO protocol=tcp tcp-flags=syn \
    action=change-mss new-mss=1300 comment="MSN" disabled=no
    add chain=prerouting p2p=all-p2p action=mark-connection \
    new-connection-mark=p2p-conn passthrough=yes comment="p2p" disabled=no
    add chain=prerouting connection-mark=p2p-conn action=mark-packet \
    new-packet-mark=p2p-conn passthrough=yes comment="" disabled=no
    add chain=output protocol=tcp src-port=3128 content="X-Cache: HIT" \
    action=mark-connection new-connection-mark=squid-connection-HIT \
    passthrough=yes comment="PROXY FULL" disabled=no
    add chain=output connection-mark=squid-connection-HIT action=mark-packet \
    new-packet-mark=squid-packet-HIT passthrough=yes comment="" disabled=no
    add chain=prerouting protocol=tcp dst-port=443 connection-state=new \
    action=mark-connection new-connection-mark=con-443 passthrough=yes \
    comment="Conex es 443" disabled=no
    add chain=prerouting connection-state=new dst-address-list=ORKUT \
    action=mark-connection new-connection-mark=con-443 passthrough=yes \
    comment="" disabled=no
    add chain=prerouting connection-mark=con-443 action=mark-packet \
    new-packet-mark=orkut-packet passthrough=yes comment="" disabled=no
    add chain=output protocol=tcp src-port=3128 content="X-Cache: HIT" \
    action=mark-connection new-connection-mark=conn_squid-up passthrough=yes \
    comment="CACHE FULL" disabled=no
    add chain=output connection-mark=conn_squid-up action=mark-packet \
    new-packet-mark=pacotes_squid-up passthrough=yes comment="" disabled=no
    add chain=prerouting protocol=tcp dst-port=3128 action=mark-connection \
    new-connection-mark=conn_squid-down passthrough=yes comment="" \
    disabled=no
    add chain=prerouting connection-mark=conn_squid-down action=mark-packet \
    new-packet-mark=pacotes_squid-down passthrough=yes comment="" disabled=no

    na minha concepção não raniel, outra ideia?

  4. #4

    Padrão

    opa, qual versao tais usando?

    ative o webprox, coloque em parent o ip do proxy externo e a porta,

    em ip firewal uma simples regra redirecionando para seu proxy interno,
    add action=redirect chain=srcnat dst port 80 - protocol tcp to ports 3128(no meu caso, essa é a porta do mk)

    OBs na configuração do webproxy, pra evitar problemas utilize uma porta diferente da porta de seu proxy externo.

    sendo assim o seu cliente acesso seu mk, ele é redirecionado para o proxy do mk, que por sua vez redireciona para seu proxy externo.

    testa ai,,



  5. #5

    Padrão

    Pessoal só aproveitando o post do colega e nãopoluir muito o forum, depois demuito custo consegui instalar o Debian+Squid e colocar-lo para funcionar, ai fiquei sabendo desse ZPH, qual a finalidade dele ? Aproveitando o tópico, em vez de habilitar o proxy do mk e colocar o linux como parent, eu fiz uma regra no NAT redirecionando meus clientes para o IP e porta do proxy Debian, capturando as portas 21,80,443, são somente estas portas mesmo ? Esta regra que eu fiz pode dar problemas ?

    Obrigado!!!

  6. #6

    Padrão

    Citação Postado originalmente por jhonnyp Ver Post
    opa, qual versao tais usando?

    ative o webprox, coloque em parent o ip do proxy externo e a porta,

    em ip firewal uma simples regra redirecionando para seu proxy interno,
    add action=redirect chain=srcnat dst port 80 - protocol tcp to ports 3128(no meu caso, essa é a porta do mk)

    OBs na configuração do webproxy, pra evitar problemas utilize uma porta diferente da porta de seu proxy externo.

    sendo assim o seu cliente acesso seu mk, ele é redirecionado para o proxy do mk, que por sua vez redireciona para seu proxy externo.

    testa ai,,
    testei colocar a porta diferente, o problema continua...