+ Responder ao Tópico



  1. #1

    Question "bloqueio" do google.com.br inesperado

    Boa noite,
    Ontém na empresa detectamos que não conseguimos entrar na página do google.
    Temos um servidor firewall(iptables)/squid, que não foi modificado em nada, nos arquivos onde fazemos bloqueios e liberações não modificamos, mesmo assim continua sem entrar.
    Fiz um teste e detectei que tá tendo algum tipo de alguma coisa no squid que não deixa o site(só o google) ser carregado, pois quando comento a linha no arquivo das regras do firewall que transfere as solicitações para o squid o site da google entrar normal, o problema é que não sei o que pode ser e o trafego não pode deixar de passar pelo squid.
    -também já formatei o cache, esvaziei os logs..

    Se alguém puder me ajudar agradeço.
    Aguardo.....

  2. #2

    Padrão

    estranho...
    posta seu squid.conf ai...



  3. #3

    Padrão pronto

    #
    # UPDATE: 23/11/2006 - 10:11 AM
    #

    hierarchy_stoplist cgi-bin ?
    acl QUERY urlpath_regex cgi-bin \?
    no_cache deny QUERY

    #Default:
    cache_mem 256 MB

    #Default:
    cache_swap_low 80
    cache_swap_high 100
    maximum_object_size 1024 KB

    #Default:
    cache_dir aufs /cache/data 10240 32 128
    cache_log /cache/log/cache.log
    cache_access_log /cache/log/access.log
    cache_store_log none

    #Default:
    ftp_passive on
    ftp_user [email protected]
    half_closed_clients off

    acl inner-servers-1 dst 10.2.0.0/16

    no_cache deny inner-servers-1

    acl all src 0.0.0.0/0.0.0.0
    acl manager proto cache_object
    acl localhost src 127.0.0.1/255.255.255.255
    acl to_localhost dst 127.0.0.0/8
    acl SSL_ports port 443 563
    acl Safe_ports port 80 # http
    acl Safe_ports port 21 # ftp
    acl Safe_ports port 443 563 # https, snews
    acl Safe_ports port 70 # gopher
    acl Safe_ports port 210 # wais
    acl CONNECT method CONNECT

    # ACL`s para FTC (Todas as sub-redes):
    # Aqui são as redes que podem utilizar o serviço de cache...
    #acl net-fies src 10.2.254.0/255.255.255.0
    #google
    #acl google dstdomain google.com

    acl net-ftc src 10.2.0.0/255.255.0.0

    # Estacoes com privilegio de acesso:
    # Aqui é onde informamos quais estações podem ter 'privilégios' no cache, ou seja,
    # quais estações podem acessar destinos que para o resto da rede são negados:
    acl net-privilegiados src 10.2.1.2 # (Estacao de Alexandre)
    #acl net-privilegiados src 10.2.1.3 # (Estacao de Danilo)
    acl net-privilegiados src 10.2.2.8 # (Estacao de Shirley - ASCOM)
    acl net-privilegiados src 10.2.2.5 # (Notebook - Diretor)
    #acl net-privilegiados src 10.2.250.18 #Auditorio
    #acl net-privilegiados src 10.2.6.15 # (Estacao - Odair)
    #acl net-privilegiados src 10.2.12.0/29 # (Toda a rede da ASCOM - por CI).

    #Acesso restrito ao quiosque-biblioteca

    acl net-biblioteca src 10.2.8.0/28 #(Quiosque -Biblioteca por TI).

    #Laboratorios sem acesso a internet para aplicação de provas, somente acesso ao Dokeos.
    #acl net-labs src 10.2.254.0/27 # (Laboratorio 01 por TI).
    #acl net-labs src 10.2.253.0/27 # (Laboratorio 02 por TI).
    #acl net-labs src 10.2.252.0/27 # (Laboratorio FTC-Digital TI).
    #acl net-labs src 10.2.251.0/25 # (Laboratorio User por TI).
    #acl net-labs src 10.2.249.0/27 # (Laboratorio 03 por TI).
    #acl net-labs src 10.2.250.0/27 # (Laboratorio redes por TI).


    # Bloqueio GERAL de URL's.
    acl negados url_regex -i "/etc/rc.d/bloqueios/negado.txt"

    # Liberação para toda a rede FTC (destinos, resolver os falsos positivos):
    acl liberados url_regex -i "/etc/rc.d/bloqueios/liberado.txt"

    # Somente para usuários privilegiados (destinos):
    acl privilegiados url_regex -i "/etc/rc.d/bloqueios/privilegiado.txt"

    # Somente para usuários da quiosques da biblioteca (destinos):
    acl biblioteca url_regex -i "/etc/rc.d/bloqueios/biblioteca.txt"

    # Bloqueio de Internet para Laboratorios em epoca de provas:
    # acl lab url_regex -i "/etc/rc.d/bloqueios/lab.txt"

    # Nao identifico o PROXY:
    #header_access Via deny all
    #header_access X-Forwarded-For deny all
    #header_access Proxy-Connection deny all

    # Extensoes para controle:
    acl extensoes url_regex -i ftp .mov .mpeg .wav .tar .mp3 .mp4 .avi .ace .msi .cab .iso .ngr .gz .tgz .iso .mpg .wmv

    # Hora para o controle vigorar:
    #acl manha time 07:00-19:50
    #acl tarde_noite time 20:10-22:30

    # ips para bloquear nos horarios
    #acl labs src 10.3.1.0/24


    #### Maquina de Alexandre para teste ###
    #acl labs src 10.2.1.2/32

    #aplica a regra de horario
    #http_access allow labs manha
    #http_access allow labs tarde_noite
    #http_access deny labs

    ##bloqueia net nos laboratorios

    #http_access deny lab01
    #http_access deny lab02
    #http_access deny lab03
    #http_access deny labDig
    #http_access deny labUser

    # Delay pools (Controle para download via http ou ftp)
    delay_pools 1
    delay_class 1 1

    delay_access 1 allow extensoes
    delay_access 1 allow net-ftc
    delay_parameters 1 -1/-1 7000/12000

    # Temporario para o FIES:
    #acl fies url_regex -i "/etc/rc.d/bloqueios/liberado-fies.txt"
    #http_access allow fies net-fies
    #http_access deny net-fies


    # Negamos os acessos:

    #http_access allow google

    http_access allow biblioteca net-biblioteca
    http_access deny net-biblioteca
    #http_access allow lab net-labs
    #http_access deny net-labs
    http_access allow privilegiados net-privilegiados
    http_access allow liberados net-ftc
    http_access allow manager localhost
    http_access deny negados
    http_access allow net-ftc
    http_access deny manager
    http_access deny !Safe_ports
    http_access allow CONNECT SSL_ports
    http_access deny all
    http_access deny !Safe_ports
    # ze
    # http_access deny CONNECT !SSL_ports

    # And finally deny all other access to this proxy
    http_access deny all

    # and finally allow by default
    http_reply_access allow all

    #Allow ICP queries from everyone
    # icp_access allow all

    #Default:
    cache_mgr [email protected]

    #Default:
    cache_effective_user squid
    cache_effective_group squid

    #Default:
    httpd_accel_host virtual
    httpd_accel_port 80

    #Default:
    httpd_accel_with_proxy on

    #Default:
    httpd_accel_uses_host_header on
    httpd_accel_single_host off

    #Default:
    #wccp_version 4
    coredump_dir /usr/var/cache

    #
    #Default:
    ie_refresh on

  4. #4
    Avatar de stevens144
    Ingresso
    Oct 2007
    Localização
    Campo Grande MS
    Posts
    313
    Posts de Blog
    3

    Padrão

    ta com cara de problema no dns....
    veja se do squid vc consegue "pingar" o google...



  5. #5

    Padrão

    Citação Postado originalmente por stevens144 Ver Post
    ta com cara de problema no dns....
    veja se do squid vc consegue "pingar" o google...
    se nao da nenhum erro do squid ao tentar acessar a pagina (com excecao do esgotado o tempo limite). entao nao eh problema squid
    verifique se consegue pingar o google(66.102.1.99), de dentro da rede e do servidor. se conseguir.... entao problema de dns realmente

  6. #6

    Padrão descobri o problema

    O problema foi o seguinte: quando foi feito o servidor aqui o cara(acho que ele enfrentou problemas na resolução de nomes com esse site) colocou os ips para os respectivos sites apontados no arquivo hosts, só que quando descobri já tinha feito quase todos os testes, quando olhei lá tava com ips do google 74......... e o ip do google pelo menos de ontem p/cá tá 209......, eu vi falando que teve um ataque mas não sei se foi isso, aí eu alterei o arquivo hosts e voltou a funcionar.

    Problema resolvido!! obrigado a todos!!!