Mikrotik RB 750 + PFsense as Squid Box
-
ya coba di check dilognya bro… jalan atau belon
salam
PFSI -
siap Ndan
kalau di proxy report rata2 hit 40%,dengan konfigurasi standar Lusca/LUSCA r14850 patched: chudy r14,dengan client 15unit
salam
PFSI -
adsl ----pcmikrotik----switch--client | | pfsense
om kalau boleh tau proxy hitnya nembus sampai berapa Mega ???
-
siang om
rata2 0,5-1gb,mungkin gara2 kebiasan user kalau nonton dari youtube cepet ,jd kagak disimpan dulu.
-
Setelah ngubek-ngubek om Goo*le, PF Forum n Other Forum. untuk cari resep untuk mau buat RB 750 menjadi GARANG akhirnya bisa nemu resep seperti ini :
Topologi :
ADSL(Bridge) –---------- Mikocok -------------- Switch ------------ Client
| |
PFSense (Squid + Lusca)Saya harap pembaca sudah paham dengan cara kerja Mikocok
Mikocok Conf :
Ether 0 = PPoE Client ke Spedol
Ether 1 = Ke Client IP 192.168.88.2-254
Ether 2 = default
Ether 3 = ke LAN PF Box IP 192.168.200.1
Ether 4 = ke WAN PF Box IP 172.3.3.2Alat yang di butuhkan :
1 unit Mikocok RB 750 / 750G
1 unit CPU Bekas/Baru asal masih bisa nyala dengan minimum Procesor PIII
4 unit kabel LAN
1 unit modem Spedol (Set Bridge) nanti mikrotik yang dial ke SpeedolLangkah selanjutnya :
Set pada sisi PF-nya
1. Install pfbox (sesuai Manual).
2. Setelah selesai install PFbox-nya masuk ke WEB Confignya.
3. Buka menu system --> packeges --> Cari SQUID 2.7 (yang udah pasti stable) trus Install
4. ketik pada Diagnostic -> Command promt : http://pfsense-cacheboy.googlecode.com/svn/trunk/script/package.sh && chmod +x package.sh && ./package.sh
5. Buka menu system --> packeges --> Cari Lusca
6. atau Cari tut's nginstall LUSCA cache PFsense di Mbah Goo*le (Lusca cache merupakan Optional Install)
7. Buka menu Services --> Proxy Services --> Pastikan Proxy Portnya 3128
*. TAB General --> centang Allow users on interface, tranparent proxy,Enabled logging, Transparent X-Forward, & Disable VIA --> klik Save
*. TAB Cache Mgmt --> Hardisk cache system = coos+aufs (bila sudah teristal Lusca), Coss HD cache size 50, HD cache size 100, memory cache size 8 (Sesuaikan dengan kap. MEM), Max memory object size 4 (Sesuaikan dengan kap. MEM), Minimum object size 10 (Sesuaikan dengan kap. MEM), Maximum object size 6(Sesuaikan dengan kap. MEM)--> Klik Save
*. TAB Access control --> Allowed subnets (masukkan IP 192.168.88.0/24) --> klik Save
*. TAB Traffic Mgmt --> Matiin aja "Enable delay pool" (Biarin mikocok yg ngatur BW-nya)
8. Buat yang pake add-on LUSCA Cache configurasinya di sesuaikan dengan kebutuhan aja yah..
9. Lanjut pastikan Squid Services sudah berjalan. Klik Status Sevices --> Lihat Squid jalan atau tidak
10. Restart PF Box --> setelah restart, PFBox udah Ready to work.Set pada sisi Mik*otik-nya
1. IP --> address
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 ;;; default configuration
192.168.88.1/24 192.168.88.0 192.168.88.255 ether2-local-master
1 10.10.30.6/28 10.10.30.0 10.10.30.15 ether1-gateway
2 192.168.200.100/24 192.168.200.0 192.168.200.255 ether4-local-slave
3 172.3.1.1/24 172.3.1.1 172.3.1.255 ether5-local-slave2. IP --> firewall --> Nat
Flags: X - disabled, I - invalid, D - dynamic
0 ;;; Client
chain=srcnat action=masquerade out-interface=ether1-gateway1 X chain=dstnat action=dst-nat to-addresses=192.168.200.1 to-ports=3128
protocol=tcp src-address=192.168.88.0/24 in-interface=ether4-local-slave
dst-port=802 ;;; Proxy
chain=srcnat action=masquerade out-interface=ether5-local-slave3 ;;; NAT Proxy
chain=srcnat action=masquerade src-address=192.168.200.1
out-interface=ether1-gateway4 ;;; Belok ke-Proxy
chain=dstnat action=dst-nat to-addresses=192.168.200.1 to-ports=3128
protocol=tcp in-interface=ether2-local-master dst-port=803. IP --> firewall --> Nat
Flags: X - disabled, A - active, D - dynamic,
C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme,
B - blackhole, U - unreachable, P - prohibit
# DST-ADDRESS PREF-SRC GATEWAY DISTANCE
0 A S 0.0.0.0/0 10.10.30.6 10.10.30.1 1
1 X S 0.0.0.0/0 192.168.200.100 192.168.200.1 1
2 X S 0.0.0.0/0 10.10.30.6 192.168.200.1 2
10.10.30.1
3 ADC 10.10.30.0/28 10.10.30.6 ether1-gateway 0
4 ADC 172.3.1.0/24 172.3.1.1 ether5-local-slave 0
5 ADC 192.168.88.0/24 192.168.88.1 ether2-local-ma... 0
6 ADC 192.168.200.0/24 192.168.200.100 ether4-local-slave 0
Bagi akang-akang yang memiliki metoda yang lain mungkin dengan menggunakan 1 LAN card saja
yang menuju ke PF boxnya dapat memberikan masukkan bagaimana cara membuatnya? dan di share
disini untuk kemajuan teman-teman pecinta PFsense & Mikocok :)ditunggu yee Commentnya
Maju terus networking indonesia
kalo adsl nya ga mode bridge kk… tapi dengan topologi yang sama... ada panduan ga kk...
thx for share
-
sah-sah saja tidak pake bridge …
bisa saja pake mode dhcp atau static
si modem sebagai dialer pppoe nya dan pfsense sebgai klien dr modem tsbalasan kenapa modem dibridge kan sehingga pfsense yg dial pppoe
karena modem [sebagai dialer pppoe] akan menjadi masalah ketika load tinggi
itu wajar karena modem umumnya terbatas kemampuan HW nyasemoga bisa membantu
-
sah-sah saja tidak pake bridge …
bisa saja pake mode dhcp atau static
si modem sebagai dialer pppoe nya dan pfsense sebgai klien dr modem tsbalasan kenapa modem dibridge kan sehingga pfsense yg dial pppoe
karena modem [sebagai dialer pppoe] akan menjadi masalah ketika load tinggi
itu wajar karena modem umumnya terbatas kemampuan HW nyasemoga bisa membantu
thx atas responnya kk..
ane cuma punya warnet kecil… jadi saya pikir g terlalu...
nah.. ada panduan kah kk.. untuk permasalahan saya...??
mohon pencerahan...
-
pencerahannya hanya satu aja …
langsung praktek lapangan
insya allah tidak akan kesasarkalau pun kesasar, teman2 disini siap memberikan panduan lebih lanjut
btw ... om mau tanya
pfsense digunakan dedicate sebagai mesin all in one atau bagaimana ?tentunya semua tidak ada yg instan
cukup bermodal membaca dari how to yang sudah digelar teman2
pokoknya jangan cepat give up ... -
pencerahannya hanya satu aja …
langsung praktek lapangan
insya allah tidak akan kesasarkalau pun kesasar, teman2 disini siap memberikan panduan lebih lanjut
btw ... om mau tanya
pfsense digunakan dedicate sebagai mesin all in one atau bagaimana ?tentunya semua tidak ada yg instan
cukup bermodal membaca dari how to yang sudah digelar teman2
pokoknya jangan cepat give up ...karena semangatnya untuk mencoba…
maaf jika merepotkan...
ada kendala yang saya hadapi...saya donlot yang ini...http://snapshots.pfsense.org/FreeBSD_RELENG_8_1/i386/pfSense_HEAD/livecd_installer/pfSense-2.0-RC1-i386-20110613-0929.iso.gz
pada saat saya mulai menginstall (saat cd booting)
muncul pesan error :
mpoptions not found
panic: free: guard1 fail @ 0x1ed8c784 from /usr/pfsensesrc/src/sys/boot.i386/loader/../../common/interp. c:320--> Press a key on the console to reboot <--
ane tekan enter...
reboot lagi.. dan tetep kembali ke error yang samacpu saya
ram 512 GB
hdd 20 GB
p4 (p4vp-mx)salahnya dimana ya...
dan maaf jika.. membahas diluar pokok bahasan thread..
makasih buat semua senior2.......
-
Setelah ngubek-ngubek om Goo*le, PF Forum n Other Forum. untuk cari resep untuk mau buat RB 750 menjadi GARANG akhirnya bisa nemu resep seperti ini :
Topologi :
ADSL(Bridge) –---------- Mikocok -------------- Switch ------------ Client
| |
PFSense (Squid + Lusca)Saya harap pembaca sudah paham dengan cara kerja Mikocok
Mikocok Conf :
Ether 0 = PPoE Client ke Spedol
Ether 1 = Ke Client IP 192.168.88.2-254
Ether 2 = default
Ether 3 = ke LAN PF Box IP 192.168.200.1
Ether 4 = ke WAN PF Box IP 172.3.3.2Alat yang di butuhkan :
1 unit Mikocok RB 750 / 750G
1 unit CPU Bekas/Baru asal masih bisa nyala dengan minimum Procesor PIII
4 unit kabel LAN
1 unit modem Spedol (Set Bridge) nanti mikrotik yang dial ke SpeedolLangkah selanjutnya :
Set pada sisi PF-nya
1. Install pfbox (sesuai Manual).
2. Setelah selesai install PFbox-nya masuk ke WEB Confignya.
3. Buka menu system --> packeges --> Cari SQUID 2.7 (yang udah pasti stable) trus Install
4. ketik pada Diagnostic -> Command promt : http://pfsense-cacheboy.googlecode.com/svn/trunk/script/package.sh && chmod +x package.sh && ./package.sh
5. Buka menu system --> packeges --> Cari Lusca
6. atau Cari tut's nginstall LUSCA cache PFsense di Mbah Goo*le (Lusca cache merupakan Optional Install)
7. Buka menu Services --> Proxy Services --> Pastikan Proxy Portnya 3128
*. TAB General --> centang Allow users on interface, tranparent proxy,Enabled logging, Transparent X-Forward, & Disable VIA --> klik Save
*. TAB Cache Mgmt --> Hardisk cache system = coos+aufs (bila sudah teristal Lusca), Coss HD cache size 50, HD cache size 100, memory cache size 8 (Sesuaikan dengan kap. MEM), Max memory object size 4 (Sesuaikan dengan kap. MEM), Minimum object size 10 (Sesuaikan dengan kap. MEM), Maximum object size 6(Sesuaikan dengan kap. MEM)--> Klik Save
*. TAB Access control --> Allowed subnets (masukkan IP 192.168.88.0/24) --> klik Save
*. TAB Traffic Mgmt --> Matiin aja "Enable delay pool" (Biarin mikocok yg ngatur BW-nya)
8. Buat yang pake add-on LUSCA Cache configurasinya di sesuaikan dengan kebutuhan aja yah..
9. Lanjut pastikan Squid Services sudah berjalan. Klik Status Sevices --> Lihat Squid jalan atau tidak
10. Restart PF Box --> setelah restart, PFBox udah Ready to work.Set pada sisi Mik*otik-nya
1. IP --> address
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 ;;; default configuration
192.168.88.1/24 192.168.88.0 192.168.88.255 ether2-local-master
1 10.10.30.6/28 10.10.30.0 10.10.30.15 ether1-gateway
2 192.168.200.100/24 192.168.200.0 192.168.200.255 ether4-local-slave
3 172.3.1.1/24 172.3.1.1 172.3.1.255 ether5-local-slave2. IP --> firewall --> Nat
Flags: X - disabled, I - invalid, D - dynamic
0 ;;; Client
chain=srcnat action=masquerade out-interface=ether1-gateway1 X chain=dstnat action=dst-nat to-addresses=192.168.200.1 to-ports=3128
protocol=tcp src-address=192.168.88.0/24 in-interface=ether4-local-slave
dst-port=802 ;;; Proxy
chain=srcnat action=masquerade out-interface=ether5-local-slave3 ;;; NAT Proxy
chain=srcnat action=masquerade src-address=192.168.200.1
out-interface=ether1-gateway4 ;;; Belok ke-Proxy
chain=dstnat action=dst-nat to-addresses=192.168.200.1 to-ports=3128
protocol=tcp in-interface=ether2-local-master dst-port=803. IP --> firewall --> Nat
Flags: X - disabled, A - active, D - dynamic,
C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme,
B - blackhole, U - unreachable, P - prohibit
# DST-ADDRESS PREF-SRC GATEWAY DISTANCE
0 A S 0.0.0.0/0 10.10.30.6 10.10.30.1 1
1 X S 0.0.0.0/0 192.168.200.100 192.168.200.1 1
2 X S 0.0.0.0/0 10.10.30.6 192.168.200.1 2
10.10.30.1
3 ADC 10.10.30.0/28 10.10.30.6 ether1-gateway 0
4 ADC 172.3.1.0/24 172.3.1.1 ether5-local-slave 0
5 ADC 192.168.88.0/24 192.168.88.1 ether2-local-ma... 0
6 ADC 192.168.200.0/24 192.168.200.100 ether4-local-slave 0
Bagi akang-akang yang memiliki metoda yang lain mungkin dengan menggunakan 1 LAN card saja
yang menuju ke PF boxnya dapat memberikan masukkan bagaimana cara membuatnya? dan di share
disini untuk kemajuan teman-teman pecinta PFsense & Mikocok :)ditunggu yee Commentnya
Maju terus networking indonesia
kalo setingan winboxnya digelar sekalian sangat membantu yang mo icip-icip ;D
-
Kalo gw ma.. lebih yakin kalo RB yang tampil di depan dari pada PF yang tampil di depan coz serangan dari luar banyak yang bahaya boss.. ??? ??? ???. enaknya mikocok punya Winbox yang buat qite nudah monitor traffic masuk & keluar.. jd saya lbh prefer klo mikocok yg di depan.. coba PF punya tools sprti winbox pasti ane dah tempatin dia di depan… ;D dan model kaya di atas prosesnya bisa 2x routing..
apa gak ribet om pake 2 alat utk firewall + proxy? soalnya kalau usernya <25, menurut saya lebih ribet troubleshoot-nya jika ada masalah diantara kedua alat itu.
-
gk sabar nggu tutorial dari mas ardy nich
tlg step by step iah mas….. yang segamblang gamblangnya
maklum nol puthul iki T.T -
wa,,rb750 skrg brp om??pgn nyobain.. ;D
-
wa,,rb750 skrg brp om??pgn nyobain.. ;D
dah murah sekarang yg jual antara 290.000 - 350.000
-
:( :( :( ane koq masih ga bisa terus ya… :( :( setelah install... masuk ke web config nya ga bisa2...
-
pencerahannya hanya satu aja …
langsung praktek lapangan
insya allah tidak akan kesasarkalau pun kesasar, teman2 disini siap memberikan panduan lebih lanjut
btw ... om mau tanya
pfsense digunakan dedicate sebagai mesin all in one atau bagaimana ?tentunya semua tidak ada yg instan
cukup bermodal membaca dari how to yang sudah digelar teman2
pokoknya jangan cepat give up ...karena semangatnya untuk mencoba…
maaf jika merepotkan...
ada kendala yang saya hadapi...saya donlot yang ini...http://snapshots.pfsense.org/FreeBSD_RELENG_8_1/i386/pfSense_HEAD/livecd_installer/pfSense-2.0-RC1-i386-20110613-0929.iso.gz
pada saat saya mulai menginstall (saat cd booting)
muncul pesan error :
mpoptions not found
panic: free: guard1 fail @ 0x1ed8c784 from /usr/pfsensesrc/src/sys/boot.i386/loader/../../common/interp. c:320--> Press a key on the console to reboot <--
ane tekan enter...
reboot lagi.. dan tetep kembali ke error yang samacpu saya
ram 512 GB
hdd 20 GB
p4 (p4vp-mx)
se
salahnya dimana ya...dan maaf jika.. membahas diluar pokok bahasan thread..
makasih buat semua senior2.......
sepertinya kernel panic.. coba di cek .. waktu install pake singkle apa dual, sesuaikan dengan processornya.. kalauu masih seperti itu coba intasll pake 1.2.3 aja
-
Terimakasih atas respond teman PFSI dan udah mau bergabung pada postingan saya ini.
saya gak menyangka akan di respon sekian banyak user PFSI. ;Dyang saya mau disini kita dapat belajar mengenai network yang lebih advance dengan berbagai macam model pola Networking. buat Om_Kembeng yang elmunya udah nyampe di langit (Semoga masih diberi elmu lg yg maha kuasa)AMIN, sebaiknya share or (give feedback) dunk's atas ide-idenya disini bukannya malah buat postingan orang jadi sampah/menganggap postingan orang itu remeh ??? ??? ???. yakin qite gak bakalan maju dengan menganggap sesuatu yang kecil itu lemah, dari yang kecil kita dapat menjadi besar.
Saya rasa kita harusnya realistis aja MT udah cukup mantap pada posisinya untuk BW management, Traffic monitoring dgn toolsnya (Winboxnya), dan kelebihan lainnya. tetapi disisi yang lain punya kekurangan pada system Proxy management. makanya dgn dikawinkannya kedua alat ini maka saya anggap suatu perpaduan yang sangat baik untuk masa sekarang ini.
Metode ini saya udah coba pada jaringan dgn WAN Bandwidth 3Mb dan Client 27 unit. Pada saad Pick Load local dapat mencapai 4Mb dengan dukungan HDD 500GB Mem 2GB Proc Dual Core 2.0Ghz dan cukup stabil. Cuma perlu restart 2 ato 3 hari dgn work time 24 Hour Full.
-
always utk diingat …
konsep saling melengkapi itu indah
tidak ada yg sempurna plek ...
setuju ... ?yg penting ... minumnya tetep pf ;D [gak nyambung dah …]
-
kenapa pfsense ku tidak bisa di transparent proxy dari mikrotik ?
tapi jika browser di arahkan secara manual ke proxy pfsense, bis berfungsi dengan normal.ini settingan nat di mikrotik
Flags: X - disabled, I - invalid, D - dynamic
0 X ;;; place hotspot rules here
chain=unused-hs-chain action=passthrough1 X ;;; NAT-Modem
chain=srcnat action=masquerade out-interface=ether1-Modem2 ;;; NAT Public
chain=srcnat action=masquerade out-interface=speedy6 X ;;; TRANSPARENT PROX + BYPASS CACHE SERVER LOKAL
chain=dstnat action=dst-nat to-addresses=192.168.99.2 to-ports=3128 protocol=tcp dst-address-list=!Proxy in-interface=WiFi_All dst-port=80,8080,31287 X ;;; TRANSPARENT PROXY
chain=dstnat action=dst-nat to-addresses=192.168.99.2 to-ports=3128 protocol=tcp src-address-list=Local+Server dst-address-list=!Proxy
dst-port=80,8080,3128 -
ini log firewall dari pfsense
saya pake ip 192.168.99.166Act Time If Source Destination Proto
block Jul 18 14:50:29 LAN 192.168.1.100:5678 255.255.255.255:5678 UDP
block Jul 18 14:49:28 LAN 192.168.1.100:5678 255.255.255.255:5678 UDP
block Jul 18 14:48:28 LAN 192.168.1.100:5678 255.255.255.255:5678 UDP
block Jul 18 14:47:28 LAN 192.168.1.100:5678 255.255.255.255:5678 UDP
block Jul 18 14:46:28 LAN 192.168.1.100:5678 255.255.255.255:5678 UDP
block Jul 18 14:45:28 LAN 192.168.1.100:5678 255.255.255.255:5678 UDP
block Jul 18 14:44:28 LAN 192.168.1.100:5678 255.255.255.255:5678 UDP
block Jul 18 14:43:28 LAN 192.168.1.100:5678 255.255.255.255:5678 UDP
block Jul 18 14:42:28 LAN 192.168.1.100:5678 255.255.255.255:5678 UDP
block Jul 18 14:41:28 LAN 192.168.1.100:5678 255.255.255.255:5678 UDP
block Jul 18 14:40:28 LAN 192.168.1.100:5678 255.255.255.255:5678 UDP
block Jul 18 14:40:00 LAN 0.0.0.0:68 255.255.255.255:67 UDP
block Jul 18 14:39:48 LAN 0.0.0.0:68 255.255.255.255:67 UDP
block Jul 18 14:39:48 LAN 0.0.0.0:68 255.255.255.255:67 UDP
block Jul 18 14:39:28 LAN 192.168.1.100:5678 255.255.255.255:5678 UDP
block Jul 18 14:38:28 LAN 192.168.1.100:5678 255.255.255.255:5678 UDP
block Jul 18 14:37:28 LAN 192.168.1.100:5678 255.255.255.255:5678 UDP
block Jul 18 14:36:28 LAN 192.168.1.100:5678 255.255.255.255:5678 UDP
block Jul 18 14:35:28 LAN 192.168.1.100:5678 255.255.255.255:5678 UDP
block Jul 18 14:34:28 LAN 192.168.1.100:5678 255.255.255.255:5678 UDP
block Jul 18 14:33:27 LAN 192.168.1.100:5678 255.255.255.255:5678 UDP
block Jul 18 14:32:28 LAN 192.168.1.100:5678 255.255.255.255:5678 UDP
block Jul 18 14:32:05 LAN 192.168.99.166:51910 192.168.99.2:3128 TCP:FA
block Jul 18 14:32:05 LAN 192.168.99.166:51908 192.168.99.2:3128 TCP:FA
block Jul 18 14:31:37 LAN 192.168.99.166:51910 192.168.99.2:3128 TCP:FA
block Jul 18 14:31:37 LAN 192.168.99.166:51908 192.168.99.2:3128 TCP:FA
block Jul 18 14:31:27 LAN 192.168.1.100:5678 255.255.255.255:5678 UDP
block Jul 18 14:31:22 LAN 192.168.99.166:51910 192.168.99.2:3128 TCP:FA
block Jul 18 14:31:22 LAN 192.168.99.166:51908 192.168.99.2:3128 TCP:FA
block Jul 18 14:31:16 LAN 192.168.99.166:51910 192.168.99.2:3128 TCP:FA
block Jul 18 14:31:16 LAN 192.168.99.166:51908 192.168.99.2:3128 TCP:FA
block Jul 18 14:31:13 LAN 192.168.99.166:51910 192.168.99.2:3128 TCP:FA
block Jul 18 14:31:13 LAN 192.168.99.166:51908 192.168.99.2:3128 TCP:FA
block Jul 18 14:31:11 LAN 192.168.99.166:51910 192.168.99.2:3128 TCP:FA
block Jul 18 14:31:11 LAN 192.168.99.166:51908 192.168.99.2:3128 TCP:FA
block Jul 18 14:31:10 LAN 192.168.99.166:51910 192.168.99.2:3128 TCP:FA
block Jul 18 14:31:10 LAN 192.168.99.166:51908 192.168.99.2:3128 TCP:FA
block Jul 18 14:31:10 LAN 192.168.99.166:51910 192.168.99.2:3128 TCP:FA
block Jul 18 14:31:10 LAN 192.168.99.166:51908 192.168.99.2:3128 TCP:FA
block Jul 18 14:31:10 LAN 192.168.99.166:51910 192.168.99.2:3128 TCP:FA
block Jul 18 14:31:10 LAN 192.168.99.166:51908 192.168.99.2:3128 TCP:FA
block Jul 18 14:30:28 LAN 192.168.1.100:5678 255.255.255.255:5678 UDP
block Jul 18 14:29:51 LAN 192.168.99.166:47254 192.168.99.2:3128 TCP:FA
block Jul 18 14:29:30 LAN 192.168.99.166:47107 192.168.99.2:3128 TCP:FA
block Jul 18 14:29:27 LAN 192.168.1.100:5678 255.255.255.255:5678 UDP
block Jul 18 14:29:21 LAN 192.168.99.166:47254 192.168.99.2:3128 TCP:FA
block Jul 18 14:29:06 LAN 192.168.99.166:47254 192.168.99.2:3128 TCP:FA
block Jul 18 14:28:59 LAN 192.168.99.166:47254 192.168.99.2:3128 TCP:FA
block Jul 18 14:28:56 LAN 192.168.99.166:47107 192.168.99.2:3128 TCP:FA
block Jul 18 14:28:55 LAN 192.168.99.166:47254 192.168.99.2:3128 TCP:FA