Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Liberar Conexão Envio

    Scheduled Pinned Locked Moved Portuguese
    16 Posts 3 Posters 7.0k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • N Offline
      nofault
      last edited by

      esse programa do sicoob é via web? ou é um executavel na máquina local?

      Porque o squid só se relaciona com as protocolos  HTTP,FTP , afins correto?

      se você esta fazendo um upload  teria que verificar se o programa utiliza uma saida FTP ou é envio via HTTP

      1 Reply Last reply Reply Quote 0
      • marcellocM Offline
        marcelloc
        last edited by

        gilmarcabral,

        Veja com o plugin firebug do firefox, na aba rede, que parte do site não funciona via proxy

        use também o tcpdump para ver se existe algum applet na página tentando acesso direto sem proxy.

        att,
        Marcello Coutinho

        Treinamentos de Elite: http://sys-squad.com

        Help a community developer! ;D

        1 Reply Last reply Reply Quote 0
        • G Offline
          gilmarcabral
          last edited by

          É um programa executavel em java que utiliza para receber a porta 5006 e para envio a porta 80.
          Se eu liberar a saida pela porta 80 o mesmo envia mas se algum usuario retirar o proxy do navegador terei o problema dele navegar sem passar pelo proxy.

          1 Reply Last reply Reply Quote 0
          • G Offline
            gilmarcabral
            last edited by

            Utilizando o tcpdump vejo o seguinte log.
            O mais interessante que fazendo o teste via telnet da maquina para estes o ip correspondente a estes dominio em negrito abaixo funciona.

            tcpdump -i bce1 src 192.168.1.59

            tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
            listening on bce1, link-type EN10MB (Ethernet), capture size 96 bytes
            15:24:29.603640 IP 192.168.1.59.1190 > gru03s06-in-f6.1e100.net.http: Flags [ S ], seq 813117945, win 65535, options [mss 1460,nop,nop,sackOK], length 0
            15:24:29.908193 IP 192.168.1.59.1191 > gru03s06-in-f6.1e100.net.http: Flags [ S ], seq 2837905037, win 65535, options [mss 1460,nop,nop,sackOK], length 0
            15:24:29.908202 IP 192.168.1.59.1192 > gru03s06-in-f6.1e100.net.http: Flags [ S ], seq 1616537283, win 65535, options [mss 1460,nop,nop,sackOK], length 0
            15:24:35.637581 IP 192.168.1.59.1190 > gru03s06-in-f6.1e100.net.http: Flags [ S ], seq 813117945, win 65535, options [mss 1460,nop,nop,sackOK], length 0
            15:24:36.041790 IP 192.168.1.59.1191 > gru03s06-in-f6.1e100.net.http: Flags [ S ], seq 2837905037, win 65535, options [mss 1460,nop,nop,sackOK], length 0
            15:24:36.041801 IP 192.168.1.59.1192 > gru03s06-in-f6.1e100.net.http: Flags [ S ], seq 1616537283, win 65535, options [mss 1460,nop,nop,sackOK], length 0
            15:24:40.515516 ARP, Request who-has jequitiba.agrovale.com.br tell 192.168.1.59, length 46
            15:24:40.643524 IP 192.168.1.59.1194 > cecos.sicoobnet.com.br.5006: Flags [ S ], seq 2032090758, win 65535, options [mss 1460,nop,nop,sackOK], length 0
            15:24:40.661992 IP 192.168.1.59.1194 > cecos.sicoobnet.com.br.5006: Flags [.], ack 1904634382, win 65535, length 0
            15:24:40.664287 IP 192.168.1.59.1194 > cecos.sicoobnet.com.br.5006: Flags [P.], ack 1, win 65535, length 189
            15:24:40.775653 IP 192.168.1.59.1194 > cecos.sicoobnet.com.br.5006: Flags [P.], ack 158, win 65378, length 189
            15:24:40.854954 IP 192.168.1.59.1194 > cecos.sicoobnet.com.br.5006: Flags [P.], ack 347, win 65189, length 189
            15:24:40.893964 IP 192.168.1.59.1194 > [b]cecos.sicoobnet.com.br.5006[/b]: Flags [P.], ack 504, win 65032, length 189
            15:24:40.933122 IP 192.168.1.59.1195 > [b]sicoob131.static.gvt.net.br.http: Flags [ S ] [/b], seq 1159993258, win 65535, options [mss 1460,nop,nop,sackOK], length 0
            15:24:41.068858 IP 192.168.1.59.1194 > cecos.sicoobnet.com.br.5006: Flags [.], ack 661, win 64875, length 0
            15:24:42.159647 IP 192.168.1.59.netbios-ns > 192.168.1.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST
            15:24:42.909626 IP 192.168.1.59.netbios-ns > 192.168.1.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST
            15:24:43.659570 IP 192.168.1.59.netbios-ns > 192.168.1.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST
            15:24:43.784561 IP 192.168.1.59.1195 > sicoob131.static.gvt.net.br.http: Flags [ S], seq 1159993258, win 65535, options [mss 1460,nop,nop,sackOK], length 0
            15:24:47.607357 IP 192.168.1.59.1196 > gru03s06-in-f7.1e100.net.http: Flags [ S ], seq 1265585743, win 65535, options [mss 1460,nop,nop,sackOK], length 0
            15:24:48.009562 IP 192.168.1.59.1197 > gru03s06-in-f7.1e100.net.http: Flags [ S ], seq 3299751387, win 65535, options [mss 1460,nop,nop,sackOK], length 0
            15:24:48.009799 IP 192.168.1.59.1198 > gru03s06-in-f7.1e100.net.http: Flags [ S ], seq 1364006348, win 65535, options [mss 1460,nop,nop,sackOK], length 0
            15:24:50.624087 IP 192.168.1.59.1196 > gru03s06-in-f7.1e100.net.http: Flags [ S ], seq 1265585743, win 65535, options [mss 1460,nop,nop,sackOK], length 0
            15:24:51.026404 IP 192.168.1.59.1197 > gru03s06-in-f7.1e100.net.http: Flags [ S ], seq 3299751387, win 65535, options [mss 1460,nop,nop,sackOK], length 0
            15:24:51.026493 IP 192.168.1.59.1198 > gru03s06-in-f7.1e100.net.http: Flags [ S ], seq 1364006348, win 65535, options [mss 1460,nop,nop,sackOK], length 0
            ^C
            25 packets captured
            1525 packets received by filter
            
            1 Reply Last reply Reply Quote 0
            • marcellocM Offline
              marcelloc
              last edited by

              Crie um alias no firewall para os hosts que esta ferramenta acessa e em seguida, uma regra para liberar o acesso a este(s) ips na porta 80

              No seu tcpdump aparece este:

              gru03s06-in-f7.1e100.net

              Treinamentos de Elite: http://sys-squad.com

              Help a community developer! ;D

              1 Reply Last reply Reply Quote 0
              • G Offline
                gilmarcabral
                last edited by

                bom dia.
                Marcello este outro endereço que você observou pelo meus testes não são utilizados pelo sicoob, este endereço e algum outro aplicativo instalado na maquina.
                Eu utilizo o que você informou.
                Tenho um alias onde coloco algums ips de programas que não seja direcionado para o proxy conforme print em anexo.
                Fiz o teste aplicando o telnet nestes 2 endereço
                telnet 189.75.117.206 80
                telnet 189.75.117.230 5006

                lixo2.png
                lixo2.png_thumb

                1 Reply Last reply Reply Quote 0
                • G Offline
                  gilmarcabral
                  last edited by

                  Tavo esquecendo deste print tambem.

                  lixo1.png
                  lixo1.png_thumb

                  1 Reply Last reply Reply Quote 0
                  • N Offline
                    nofault
                    last edited by

                    Analisando ali seus logs não vi o endereço 189.75.117.206 sendo utilizado , acessado esse endereço via http eu vi que é o ip onde tem os instalador do cedente.

                    abra o tcpdump e tente fazer o upload novamente.

                    1 Reply Last reply Reply Quote 0
                    • G Offline
                      gilmarcabral
                      last edited by

                      Consegui resolver.
                      Bom pelo meus testes o problema e neste endereço sicoob131.static.gvt.net que pelo notei é um link adsl por isso não tavo conseguindo descobrir o ip.
                      Para quem precisa resolver este problema devera liberar os seguintes IPS.
                      Liberar o tráfego com destino ao ip 189.75.117.230  na porta 5006 para o mesmo não passar pelo proxy.
                      186.215.92.131 na porta 80
                      189.75.117.206 na porta 80

                      1 Reply Last reply Reply Quote 0
                      • marcellocM Offline
                        marcelloc
                        last edited by

                        @gilmarcabral:

                        pelo notei é um link adsl por isso não tavo conseguindo descobrir o ip.

                        Tentou colocar sicoob131.static.gvt.net em um alias e em seguida aplicar na regra????

                        Treinamentos de Elite: http://sys-squad.com

                        Help a community developer! ;D

                        1 Reply Last reply Reply Quote 0
                        • G Offline
                          gilmarcabral
                          last edited by

                          Opa.
                          Tentei porem sem sucesso.
                          Este endereço não responde a ping e nem a telnet a nada.
                          Parece que é um alias da outra ponta.

                          1 Reply Last reply Reply Quote 0
                          • First post
                            Last post
                          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.