Boa noite!!!!
Desculpem se demorei a encontrar o defeito anterior mas, é que depois fui ver que estava em conflito o domínio!!!!
Agora gostaria de saber se existe alguma informação sobre eu colocar o proxy no browser, e o mesmo ficar apenas chamando no ip do squid , e não processar as requisições!!!!
Já verifiquei e a porta do squid está como listen, mas mesmo assim não funciona será que é alguma regra no firewall!!!!!
Elas estão aqui!!!!!
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
iptables -F
iptables -t nat -F
iptables -X
iptables -Z
# Variaveis da INTERFACE
INTER=eth0
INTRA=eth1
INFO=192.168.0.5 #Manutencao
#Carregando os Modulos de Roteamento FTP
modprobe ip_nat_ftp
modprobe ip_conntrack_ftp
modprobe ip_conntrack
# Liberacao do Loopback
iptables -A INPUT -i lo -j ACCEPT
# Spoof Protection
iptables -t nat -A PREROUTING -i $INTER -s 10.0.0.0/8 -j DROP
iptables -t nat -A PREROUTING -i $INTER -s 172.16.0.0/16 -j DROP
iptables -t nat -A PREROUTING -i $INTER -s 192.168.0.0/24 -j DROP
#Internet -> Firewall
#Ping
iptables -A INPUT -p icmp --icmp-type 0 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT
#SSH
iptables -A INPUT -p tcp -i eth0 --dport 22 -j ACCEPT
#iptables -A INPUT -p tcp --dport 22 -s 0/0 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -s $INFO -j ACCEPT
#Mascaramento
iptables -t nat -A POSTROUTING -o $INTER -j MASQUERADE
#Bloqueios#
#Contra ataques Syn-flood
iptables -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT
#Contra ping da morte
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
#Contra nmap - port scanning
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST SYN -m limit --limit 1/s -j ACCEPT
#Contra anomalias de pacotes
iptables -A FORWARD -m unclean -j DROP
#Rede Interna -> Internet
iptables -A FORWARD -s $INFO -j ACCEPT
iptables -A FORWARD -i $INTRA -p tcp --dport 20 -j ACCEPT #FTP
iptables -A FORWARD -i $INTRA -p tcp --dport 21 -j ACCEPT #FTP
iptables -A FORWARD -i $INTRA -p tcp --dport 25 -j ACCEPT #SMTP
iptables -A FORWARD -i $INTRA -p udp --dport 53 -j ACCEPT #DNS
iptables -A FORWARD -i $INTRA -p tcp --dport 80 -j ACCEPT #HTTP
iptables -A FORWARD -i $INTRA -p tcp --dport 110 -j ACCEPT #POP3
iptables -A FORWARD -i $INTRA -p tcp --dport 443 -j ACCEPT #HTTPS
#Statefull Inspection
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
#Proxy Tranparente
iptables -t nat -A PREROUTING -i $INTRA -p tcp --dport 80 -j REDIRECT --to-port 3128
#Redirect do Terminal Service
#iptables -A FORWARD -j ACCEPT -p tcp --dport 3389
#iptables -A FORWARD -j ACCEPT -p tcp --dport 5900
#iptables -t nat -A PREROUTING -i $INTER -p tcp --dport 3389 -j DNAT --to $IP_VNC:5900
#iptables -t nat -A PREROUTING -i $INTER -p tcp --dport 3389 -j DNAT --to $IP_TERM:3389
#LOGS
#Logando tentativas invalidas de navegar (LAN)
iptables -A FORWARD -i $INTER -o $INTRA -j LOG --log-level DEBUG --log-prefix "INTRA para Internet:"
#Logando pacotes bloqueados vindo na Internet para Intranet
iptables -A INPUT -p tcp -i $INTER -j LOG --log-level DEBUG --log-prefix "Pacote tcp:"
iptables -A INPUT -p icmp -i $INTER -j LOG --log-level DEBUG --log-prefix "Pacote icmp:"
# Define mínimo de espera para os serviços ftp, telnet, irc e DNS, isto
# dará uma melhor sensação de conexão em tempo real e diminuirá o tempo
# de espera para conexões que requerem resolução de nomes.
iptables -t mangle -A OUTPUT -o $INTER -p tcp --dport 21 -j TOS --set-tos 0x10
iptables -t mangle -A OUTPUT -o $INTER -p tcp --dport 80 -j TOS --set-tos 0x10
iptables -t mangle -A OUTPUT -o $INTER -p udp --dport 53 -j TOS --set-tos 0x10
fi
No squid , configurei somente a porta 3128, o cache_dir, cache_effective_user, e algumas acls, para travar !!!!