Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Migré squid3 a squid3-devel y no funciona

    Español
    3
    28
    4.2k
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • R
      Ricardozam
      last edited by

      Moderador 03-abril-2014 11:12 GMT +1
      Hilo separado de https://forum.pfsense.org/index.php?topic=74310.0
      Título cambiado.
      ¡Gracias!

      Hola buenos días Bellera probé su solución pero todavía tengo el error

      [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(1): cat /var/squid/logs/cache.log | grep "2014/03/31 09:44:5"
      2014/03/31 09:44:59 kid1| Starting Squid Cache version 3.3.10 for i386-portbld-freebsd8.3...
      2014/03/31 09:44:59 kid1| Process ID 7216
      2014/03/31 09:44:59 kid1| Process Roles: worker
      2014/03/31 09:44:59 kid1| With 11095 file descriptors available
      2014/03/31 09:44:59 kid1| Initializing IP Cache...
      2014/03/31 09:44:59 kid1| DNS Socket created at [::], FD 12
      2014/03/31 09:44:59 kid1| DNS Socket created at 0.0.0.0, FD 13
      2014/03/31 09:44:59 kid1| Adding domain ujmvts.edu from /etc/resolv.conf
      2014/03/31 09:44:59 kid1| Adding nameserver 127.0.0.1 from /etc/resolv.conf
      2014/03/31 09:44:59 kid1| Adding nameserver 200.35.65.4 from /etc/resolv.conf
      2014/03/31 09:44:59 kid1| Adding nameserver 8.8.8.8 from /etc/resolv.conf
      2014/03/31 09:44:59 kid1| Adding nameserver 8.8.4.4 from /etc/resolv.conf
      2014/03/31 09:44:59 kid1| Adding nameserver 200.35.65.3 from /etc/resolv.conf
      2014/03/31 09:44:59 kid1| helperOpenServers: Starting 8/16 'squidGuard' processes
      2014/03/31 09:44:59 kid1| WARNING: no_suid: setuid(0): (1) Operation not permitted
      2014/03/31 09:44:59 kid1| WARNING: no_suid: setuid(0): (1) Operation not permitted
      2014/03/31 09:44:59 kid1| WARNING: no_suid: setuid(0): (1) Operation not permitted
      2014/03/31 09:44:59 kid1| WARNING: no_suid: setuid(0): (1) Operation not permitted
      2014/03/31 09:44:59 kid1| WARNING: no_suid: setuid(0): (1) Operation not permitted
      2014/03/31 09:44:59 kid1| WARNING: no_suid: setuid(0): (1) Operation not permitted
      2014/03/31 09:44:59 kid1| WARNING: no_suid: setuid(0): (1) Operation not permitted
      2014/03/31 09:44:59 kid1| WARNING: no_suid: setuid(0): (1) Operation not permitted
      2014/03/31 09:44:59 kid1| WARNING! invalid error detail name: X509_V_ERR_DIFFERENT_CRL_SCOPE
      2014/03/31 09:44:59 kid1|  parse error while reading template file: /usr/pbi/squid-i386/etc/squid/errors/es/error-details.txt
      2014/03/31 09:44:59 kid1| Unable to load default error language files. Reset to backups.
      2014/03/31 09:44:59 kid1| WARNING! invalid error detail name: X509_V_ERR_DIFFERENT_CRL_SCOPE
      2014/03/31 09:44:59 kid1|  parse error while reading template file: /usr/pbi/squid-i386/etc/squid/errors/templates/error-details.txt
      2014/03/31 09:44:59 kid1| WARNING: failed to find or read error text file error-details.txt
      2014/03/31 09:44:59 kid1| WARNING! invalid error detail name: X509_V_ERR_DIFFERENT_CRL_SCOPE
      2014/03/31 09:44:59 kid1| WARNING! invalid error detail name: X509_V_ERR_DIFFERENT_CRL_SCOPE
      2014/03/31 09:44:59 kid1| Logfile: opening log /var/squid/logs/access.log
      2014/03/31 09:44:59 kid1| WARNING: log parameters now start with a module name. Use 'stdio:/var/squid/logs/access.log'
      2014/03/31 09:44:59 kid1| WARNING: no_suid: setuid(0): (1) Operation not permitted
      2014/03/31 09:45:00 kid1| Unlinkd pipe opened on FD 38
      2014/03/31 09:45:00 kid1| Local cache digest enabled; rebuild/rewrite every 3600/3600 sec
      2014/03/31 09:45:00 kid1| Store logging disabled
      2014/03/31 09:45:00 kid1| Swap maxSize 20480000 + 32768 KB, estimated 1577905 objects
      2014/03/31 09:45:00 kid1| Target number of buckets: 78895
      2014/03/31 09:45:00 kid1| Using 131072 Store buckets
      2014/03/31 09:45:00 kid1| Max Mem  size: 32768 KB
      2014/03/31 09:45:00 kid1| Max Swap size: 20480000 KB
      2014/03/31 09:45:00 kid1| Rebuilding storage in /var/squid/cache (clean log)
      2014/03/31 09:45:00 kid1| Using Least Load store dir selection
      2014/03/31 09:45:00 kid1| Current Directory is /etc
      2014/03/31 09:45:00 kid1| Loaded Icons.
      2014/03/31 09:45:00 kid1| HTCP Disabled.
      2014/03/31 09:45:00 kid1| WARNING: no_suid: setuid(0): (1) Operation not permitted
      2014/03/31 09:45:00 kid1| Pinger socket opened on FD 45
      2014/03/31 09:45:00 kid1| Squid plugin modules loaded: 0
      2014/03/31 09:45:00 kid1| Adaptation support is on
      2014/03/31 09:45:00 kid1| Accepting HTTP Socket connections at local=172.16.1.3:3128 remote=[::] FD 41 flags=9
      2014/03/31 09:45:00 kid1| Accepting NAT intercepted HTTP Socket connections at local=127.0.0.1:3128 remote=[::] FD 42 flags=41
      2014/03/31 09:45:00 kid1| Accepting ICP messages on [::]:7
      2014/03/31 09:45:00 kid1| Sending ICP messages from [::]:7
      2014/03/31 09:45:00| pinger: Initialising ICMP pinger ...
      2014/03/31 09:45:00| pinger: ICMP socket opened.
      2014/03/31 09:45:00| pinger: ICMPv6 socket opened
      2014/03/31 09:45:00 kid1| Done reading /var/squid/cache swaplog (2688 entries)
      2014/03/31 09:45:00 kid1| Finished rebuilding storage from disk.
      2014/03/31 09:45:00 kid1|      2688 Entries scanned
      2014/03/31 09:45:00 kid1|         0 Invalid entries.
      2014/03/31 09:45:00 kid1|         0 With invalid flags.
      2014/03/31 09:45:00 kid1|      2688 Objects loaded.
      2014/03/31 09:45:00 kid1|         0 Objects expired.
      2014/03/31 09:45:00 kid1|         0 Objects cancelled.
      2014/03/31 09:45:00 kid1|         0 Duplicate URLs purged.
      2014/03/31 09:45:00 kid1|         0 Swapfile clashes avoided.
      2014/03/31 09:45:00 kid1|   Took 0.18 seconds (15314.58 objects/sec).
      2014/03/31 09:45:00 kid1| Beginning Validation Procedure
      2014/03/31 09:45:00 kid1|   Completed Validation Procedure
      2014/03/31 09:45:00 kid1|   Validated 2688 Entries
      2014/03/31 09:45:00 kid1|   store_swap_size = 27920.00 KB
      2014/03/31 09:45:01 kid1| storeLateRelease: released 0 objects
      2014/03/31 09:45:07 kid1| Preparing for shutdown after 0 requests
      2014/03/31 09:45:07 kid1| Waiting 3 seconds for active connections to finish
      2014/03/31 09:45:07 kid1| Closing HTTP port 172.16.1.3:3128
      2014/03/31 09:45:07 kid1| Closing HTTP port 127.0.0.1:3128
      2014/03/31 09:45:07 kid1| Stop receiving ICP on [::]:7
      2014/03/31 09:45:07 kid1| Closing Pinger socket on FD 45
      2014/03/31 09:45:07 kid1| Shutdown: NTLM authentication.
      2014/03/31 09:45:07 kid1| Shutdown: Negotiate authentication.
      2014/03/31 09:45:07 kid1| Shutdown: Digest authentication.
      2014/03/31 09:45:07 kid1| Shutdown: Basic authentication.
      2014/03/31 09:45:11 kid1| Shutting down...
      2014/03/31 09:45:11 kid1| Stop sending ICP from [::]:7
      2014/03/31 09:45:11 kid1| Closing unlinkd pipe on FD 38
      2014/03/31 09:45:11 kid1| storeDirWriteCleanLogs: Starting...
      2014/03/31 09:45:11 kid1|   Finished.  Wrote 2688 entries.
      2014/03/31 09:45:11 kid1|   Took 0.00 seconds (1115815.69 entries/sec).
      2014/03/31 09:45:11 kid1| Logfile: closing log stdio:/var/squid/logs/access.log
      2014/03/31 09:45:11 kid1| Open FD UNSTARTED    12 DNS Socket IPv6
      2014/03/31 09:45:11 kid1| Open FD UNSTARTED    13 DNS Socket IPv4
      2014/03/31 09:45:11 kid1| Open FD UNSTARTED    14 squidGuard #1
      2014/03/31 09:45:11 kid1| Open FD UNSTARTED    16 squidGuard #2
      2014/03/31 09:45:11 kid1| Open FD UNSTARTED    18 squidGuard #3
      2014/03/31 09:45:11 kid1| Open FD UNSTARTED    22 squidGuard #4
      2014/03/31 09:45:11 kid1| Open FD UNSTARTED    24 squidGuard #5
      2014/03/31 09:45:11 kid1| Open FD UNSTARTED    26 squidGuard #6
      2014/03/31 09:45:11 kid1| Open FD UNSTARTED    28 squidGuard #7
      2014/03/31 09:45:11 kid1| Open FD UNSTARTED    30 squidGuard #8
      2014/03/31 09:45:11 kid1| Open FD UNSTARTED    32 /usr/pbi/squid-i386/etc/squid/errors/es/error-details.txt
      2014/03/31 09:45:11 kid1| Open FD UNSTARTED    33 /usr/pbi/squid-i386/etc/squid/errors/templates/error-details.tx
      2014/03/31 09:45:11 kid1| Open FD UNSTARTED    43 Incoming ICP port
      2014/03/31 09:45:11 kid1| Squid Cache (Version 3.3.10): Exiting normally.
      2014/03/31 09:45:14 kid1| Starting Squid Cache version 3.3.10 for i386-portbld-freebsd8.3...
      2014/03/31 09:45:14 kid1| Process ID 48752
      2014/03/31 09:45:14 kid1| Process Roles: worker
      2014/03/31 09:45:14 kid1| With 11095 file descriptors available
      2014/03/31 09:45:14 kid1| Initializing IP Cache...
      2014/03/31 09:45:14 kid1| DNS Socket created at [::], FD 12
      2014/03/31 09:45:14 kid1| DNS Socket created at 0.0.0.0, FD 13
      2014/03/31 09:45:14 kid1| Adding domain ujmvts.edu from /etc/resolv.conf
      2014/03/31 09:45:14 kid1| Adding nameserver 127.0.0.1 from /etc/resolv.conf
      2014/03/31 09:45:14 kid1| Adding nameserver 200.35.65.4 from /etc/resolv.conf
      2014/03/31 09:45:14 kid1| Adding nameserver 8.8.8.8 from /etc/resolv.conf
      2014/03/31 09:45:14 kid1| Adding nameserver 8.8.4.4 from /etc/resolv.conf
      2014/03/31 09:45:14 kid1| Adding nameserver 200.35.65.3 from /etc/resolv.conf
      2014/03/31 09:45:14 kid1| helperOpenServers: Starting 8/16 'squidGuard' processes
      2014/03/31 09:45:14 kid1| WARNING: no_suid: setuid(0): (1) Operation not permitted
      2014/03/31 09:45:14 kid1| WARNING: no_suid: setuid(0): (1) Operation not permitted
      2014/03/31 09:45:14 kid1| WARNING: no_suid: setuid(0): (1) Operation not permitted
      2014/03/31 09:45:14 kid1| WARNING: no_suid: setuid(0): (1) Operation not permitted
      2014/03/31 09:45:14 kid1| WARNING: no_suid: setuid(0): (1) Operation not permitted
      2014/03/31 09:45:14 kid1| WARNING: no_suid: setuid(0): (1) Operation not permitted
      2014/03/31 09:45:14 kid1| WARNING: no_suid: setuid(0): (1) Operation not permitted
      2014/03/31 09:45:14 kid1| WARNING: no_suid: setuid(0): (1) Operation not permitted
      2014/03/31 09:45:14 kid1| WARNING! invalid error detail name: X509_V_ERR_DIFFERENT_CRL_SCOPE
      2014/03/31 09:45:14 kid1|  parse error while reading template file: /usr/pbi/squid-i386/etc/squid/errors/es/error-details.txt
      2014/03/31 09:45:14 kid1| Unable to load default error language files. Reset to backups.
      2014/03/31 09:45:14 kid1| WARNING! invalid error detail name: X509_V_ERR_DIFFERENT_CRL_SCOPE
      2014/03/31 09:45:14 kid1|  parse error while reading template file: /usr/pbi/squid-i386/etc/squid/errors/templates/error-details.txt
      2014/03/31 09:45:14 kid1| WARNING: failed to find or read error text file error-details.txt
      2014/03/31 09:45:14 kid1| WARNING! invalid error detail name: X509_V_ERR_DIFFERENT_CRL_SCOPE
      2014/03/31 09:45:14 kid1| WARNING! invalid error detail name: X509_V_ERR_DIFFERENT_CRL_SCOPE
      2014/03/31 09:45:14 kid1| Logfile: opening log /var/squid/logs/access.log
      2014/03/31 09:45:14 kid1| WARNING: log parameters now start with a module name. Use 'stdio:/var/squid/logs/access.log'
      2014/03/31 09:45:14 kid1| WARNING: no_suid: setuid(0): (1) Operation not permitted
      2014/03/31 09:45:14 kid1| Unlinkd pipe opened on FD 38
      2014/03/31 09:45:14 kid1| Local cache digest enabled; rebuild/rewrite every 3600/3600 sec
      2014/03/31 09:45:14 kid1| Store logging disabled
      2014/03/31 09:45:14 kid1| Swap maxSize 20480000 + 32768 KB, estimated 1577905 objects
      2014/03/31 09:45:14 kid1| Target number of buckets: 78895
      2014/03/31 09:45:14 kid1| Using 131072 Store buckets
      2014/03/31 09:45:14 kid1| Max Mem  size: 32768 KB
      2014/03/31 09:45:14 kid1| Max Swap size: 20480000 KB
      2014/03/31 09:45:14 kid1| Rebuilding storage in /var/squid/cache (clean log)
      2014/03/31 09:45:14 kid1| Using Least Load store dir selection
      2014/03/31 09:45:14 kid1| Current Directory is /etc
      2014/03/31 09:45:14 kid1| Loaded Icons.
      2014/03/31 09:45:14 kid1| HTCP Disabled.
      2014/03/31 09:45:14 kid1| WARNING: no_suid: setuid(0): (1) Operation not permitted
      2014/03/31 09:45:14 kid1| Pinger socket opened on FD 45
      2014/03/31 09:45:14 kid1| Squid plugin modules loaded: 0
      2014/03/31 09:45:14 kid1| Adaptation support is on
      2014/03/31 09:45:14 kid1| Accepting HTTP Socket connections at local=172.16.1.3:3128 remote=[::] FD 41 flags=9
      2014/03/31 09:45:14 kid1| Accepting NAT intercepted HTTP Socket connections at local=127.0.0.1:3128 remote=[::] FD 42 flags=41
      2014/03/31 09:45:14 kid1| Accepting ICP messages on [::]:7
      2014/03/31 09:45:14 kid1| Sending ICP messages from [::]:7
      2014/03/31 09:45:14| pinger: Initialising ICMP pinger ...
      2014/03/31 09:45:14| pinger: ICMP socket opened.
      2014/03/31 09:45:14| pinger: ICMPv6 socket opened
      2014/03/31 09:45:14 kid1| Done reading /var/squid/cache swaplog (2688 entries)
      2014/03/31 09:45:14 kid1| Finished rebuilding storage from disk.
      2014/03/31 09:45:14 kid1|      2688 Entries scanned
      2014/03/31 09:45:14 kid1|         0 Invalid entries.
      2014/03/31 09:45:14 kid1|         0 With invalid flags.
      2014/03/31 09:45:14 kid1|      2688 Objects loaded.
      2014/03/31 09:45:14 kid1|         0 Objects expired.
      2014/03/31 09:45:14 kid1|         0 Objects cancelled.
      2014/03/31 09:45:14 kid1|         0 Duplicate URLs purged.
      2014/03/31 09:45:14 kid1|         0 Swapfile clashes avoided.
      2014/03/31 09:45:14 kid1|   Took 0.03 seconds (86317.07 objects/sec).
      2014/03/31 09:45:14 kid1| Beginning Validation Procedure
      2014/03/31 09:45:14 kid1|   Completed Validation Procedure
      2014/03/31 09:45:14 kid1|   Validated 2688 Entries
      2014/03/31 09:45:14 kid1|   store_swap_size = 27920.00 KB
      2014/03/31 09:45:15 kid1| storeLateRelease: released 0 objects
      [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(4):
      

      No se si tenga algun otro error que pueda estar afectando

      lo cierto es que todos los servicios estan levantados

      Status: Services help
      
      Service	Description	Status
      apinger	Gateway Monitoring Daemon	status  Running
      bsnmpd	SNMP Service	status  Running
      c-icap	Icap inteface for squid and clamav integration	status  Running
      clamd	Clamav Antivirus	status  Running
      
      darkstat	Darkstat bandwidth monitoring daemon	status  Running
      dhcpd	DHCP Service	status  Running
      dnsmasq	DNS Forwarder	status  Running
      ntpd	NTP clock sync	status  Running
      squid	Proxy server Service	status  Running
      squidGuard	Proxy server filter Service	status  Running
      

      pero squid no parece estar funcionado y no hay actividad en el log

      De nuevo gracias de antemano por cualquier ayuda y/u orientacion al respecto

      Ricardo

      1 Reply Last reply Reply Quote 0
      • belleraB
        bellera
        last edited by

        ¿Qué error? ¿No hay navegación? ¿Sale algún aviso?

        Si transparente, debe haber regla en LAN permitiendo tráfico hacia internet.

        Si NO transparente, debe haber regla en LAN permitiendo llegar a TCP 3128 de la LAN Address.

        Por favor, postear salida de:

        Procesos del usuario proxy

        ps aux | grep ^proxy
        

        squid.conf –--> Proxy filter SquidGuard: Log: Proxy config

        squidGuard.conf –--> Proxy filter SquidGuard: Log: Filter config

        Reglas para LAN –--> Firewall: Rules: LAN (sin datos sensibles)

        1 Reply Last reply Reply Quote 0
        • R
          Ricardozam
          last edited by

          Gracias por constestar

          El Squid3 3.1.20 pkg 2.0.6 funcionaba en Modo transparente y de hecho estaba funcionando perfectamente con la version squidGuard-squid3 1.4_4 pkg v.1.9.5 con los logs y todo

          el log del del proxy Squid3 funcionaba y y squid-guard tambien

          y lo he tenido instalado desde hace un año porque inicialmente al probar squid3-dev - 3.3.10 pkg 2.2 no me iniciaba

          cuando vi este tema https://forum.pfsense.org/index.php?topic=73007.0 decidi volver a probarlo y segui todas las instrucciones y de hecho los servicios levantaron y se puede navegar sin problema y las reglas del firewall funcionan pero el proxy ya no parece capturar el trafico en modo transparente a pesar que que antes lo hacia y los logs del proxy quedaron congelados hasta la ultima vez que use con el squid3

          [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(1): ps aux | grep ^proxy
          proxy  48752  0.0  0.6 25032 13132  ??  S    9:45AM  0:00.40 (squid-1) -f /us
          proxy  48884  0.0  0.3 39116  5916  ??  I    9:45AM  0:00.02 (squidGuard) -c
          proxy  49111  0.0  0.3 39116  5916  ??  I    9:45AM  0:00.02 (squidGuard) -c
          proxy  49228  0.0  0.3 39116  5916  ??  I    9:45AM  0:00.02 (squidGuard) -c
          proxy  49243  0.0  0.3 39116  5916  ??  I    9:45AM  0:00.02 (squidGuard) -c
          proxy  49254  0.0  0.3 39116  5916  ??  I    9:45AM  0:00.02 (squidGuard) -c
          proxy  49350  0.0  0.3 39116  5916  ??  I    9:45AM  0:00.02 (squidGuard) -c
          proxy  49591  0.0  0.3 39116  5916  ??  I    9:45AM  0:00.02 (squidGuard) -c
          proxy  49807  0.0  0.3 39116  5916  ??  I    9:45AM  0:00.02 (squidGuard) -c
          proxy  50034  0.0  0.1  4472  1592  ??  I    9:45AM  0:00.01 (unlinkd) (unlin
          proxy  50069  0.0  0.1  4484  1864  ??  S    9:45AM  0:00.12 (pinger) (pinger

          Proxy filter SquidGuard: Log: Proxy config

          http_port 172.16.1.3:3128
          http_port 127.0.0.1:3128 intercept
          icp_port 7
          dns_v4_first off
          pid_filename /var/run/squid.pid
          cache_effective_user proxy
          cache_effective_group proxy
          error_default_language es
          icon_directory /usr/pbi/squid-i386/etc/squid/icons
          visible_hostname ujmv-fw-ts.ujmvts.edu
          cache_mgr adminred@ujmv.edu
          access_log /var/squid/logs/access.log
          cache_log /var/squid/logs/cache.log
          cache_store_log none
          
          logfile_rotate 0
          shutdown_lifetime 3 seconds
          # Allow local network(s) on interface(s)
          acl localnet src  200.35.87.24/29 172.16.1.0/24
          uri_whitespace strip
          
          # Break HTTP standard for flash videos. Keep them in cache even if asked not to.
          refresh_pattern -i .flv$ 10080 90% 999999 ignore-no-cache override-expire ignore-private
          
          # Let the clients favorite video site through with full caching
          acl youtube dstdomain .youtube.com
          cache allow youtube
          
          # Windows Update refresh_pattern
          range_offset_limit -1
          refresh_pattern -i microsoft.com/.*.(cab|exe|ms[i|u|f]|asf|wm[v|a]|dat|zip) 4320 80% 43200 reload-into-ims
          refresh_pattern -i windowsupdate.com/.*.(cab|exe|ms[i|u|f]|asf|wm[v|a]|dat|zip) 4320 80% 43200 reload-into-ims
          refresh_pattern -i my.windowsupdate.website.com/.*.(cab|exe|ms[i|u|f]|asf|wm[v|a]|dat|zip) 4320 80% 43200 reload-into-ims
          
          # Avast refresh_pattern
          range_offset_limit -1
          refresh_pattern avast.com/.*.(vpu|cab|stamp|exe) 10080 100% 43200 reload-into-ims
          
          # Avira refresh_pattern
          range_offset_limit -1
          refresh_pattern personal.avira-update.com/.*.(cab|exe|dll|msi|gz) 10080 100% 43200 reload-into-ims
          
          cache_mem 32 MB
          maximum_object_size_in_memory 64 KB
          memory_replacement_policy heap LFUDA
          cache_replacement_policy heap LFUDA
          cache_dir ufs /var/squid/cache 20000 16 256
          minimum_object_size 0 KB
          maximum_object_size 60000 KB
          offline_mode off
          cache_swap_low 90
          cache_swap_high 95
          cache allow all
          
          # Add any of your own refresh_pattern entries above these.
          refresh_pattern ^ftp:    1440  20%  10080
          refresh_pattern ^gopher:  1440  0%  1440
          refresh_pattern -i (/cgi-bin/|?) 0  0%  0
          refresh_pattern .    0  20%  4320
          
          # No redirector configured
          
          #Remote proxies
          
          # Setup some default acls
          # From 3.2 further configuration cleanups have been done to make things easier and safer. The manager, localhost, and to_localhost ACL definitions are now built-in.
          # acl localhost src 127.0.0.1/32
          acl allsrc src all
          acl safeports port 21 70 80 210 280 443 488 563 591 631 777 901  3128 3127 1025-65535 
          acl sslports port 443 563  8080
          
          # From 3.2 further configuration cleanups have been done to make things easier and safer. The manager, localhost, and to_localhost ACL definitions are now built-in.
          #acl manager proto cache_object
          
          acl purge method PURGE
          acl connect method CONNECT
          
          # Define protocols used for redirects
          acl HTTP proto HTTP
          acl HTTPS proto HTTPS
          acl allowed_subnets src 172.16.2.0/24
          acl unrestricted_hosts src '/var/squid/acl/unrestricted_hosts.acl'
          acl whitelist dstdom_regex -i '/var/squid/acl/whitelist.acl'
          http_access allow manager localhost
          
          http_access deny manager
          http_access allow purge localhost
          http_access deny purge
          http_access deny !safeports
          http_access deny CONNECT !sslports
          
          # Always allow localhost connections
          # From 3.2 further configuration cleanups have been done to make things easier and safer. 
          # The manager, localhost, and to_localhost ACL definitions are now built-in.
          # http_access allow localhost
          
          quick_abort_min 0 KB
          quick_abort_max 0 KB
          request_body_max_size 50000 KB
          reply_body_max_size 500000 KB allsrc 
          delay_pools 1
          delay_class 1 2
          delay_parameters 1 -1/-1 -1/-1
          delay_initial_bucket_level 100
          # Throttle extensions matched in the url
          acl throttle_exts urlpath_regex -i '/var/squid/acl/throttle_exts.acl'
          delay_access 1 allow throttle_exts
          delay_access 1 deny allsrc
          
          # Reverse Proxy settings
          
          deny_info TCP_RESET allsrc
          
          # Package Integration
          url_rewrite_program /usr/pbi/squidguard-squid3-i386/bin/squidGuard -c /usr/pbi/squidguard-squid3-i386/etc/squidGuard/squidGuard.conf
          url_rewrite_bypass off
          url_rewrite_children 16 startup=8 idle=4 concurrency=0
          
          # Custom options
          forwarded_for transparent
          
          # These hosts do not have any restrictions
          http_access allow unrestricted_hosts
          # Always allow access to whitelist domains
          http_access allow whitelist
          # Setup allowed acls
          # Allow local network(s) on interface(s)
          http_access allow allowed_subnets
          http_access allow localnet
          # Default block all to be sure
          http_access deny allsrc
          
          icap_enable on
          icap_send_client_ip on
          icap_send_client_username on 
          icap_client_username_encode off
          icap_client_username_header X-Authenticated-User
          icap_preview_enable on
          icap_preview_size 1024
          
          icap_service service_req reqmod_precache bypass=0 icap://127.0.0.1:1344/squidclamav
          icap_service service_resp respmod_precache bypass=0 icap://127.0.0.1:1344/squidclamav
          
          adaptation_access service_req allow all
          adaptation_access service_resp allow all
          

          Proxy filter SquidGuard: Log: Filter config

          # ============================================================
          # SquidGuard configuration file
          # This file generated automaticly with SquidGuard configurator
          # (C)2006 Serg Dvoriancev
          # email: dv_serg@mail.ru
          # ============================================================
          
          logdir /var/squidGuard/log
          dbhome /var/db/squidGuard
          
          # Establece las Horas de Trabajo
          time Work_Time {
          	weekly * 08:00-12:00
          	weekly * 13:00-17:30
          }
          
          # GiveAllRule
          src GiveAll {
          	ip     172.16.1.215
          }
          
          # Bloqueo Total
          src BloqeuoTotal {
          	ip     172.16.1.18-172.16.1.28
          	ip     172.16.1.30-172.16.1.79
          	ip     172.16.1.81-172.16.1.100
          	ip     172.16.1.101-172.16.1.112
          	ip     172.16.1.133
          	ip     172.16.1.138-172.16.1.140
          	ip     172.16.1.142-172.16.1.145
          	ip     172.16.1.147-172.16.1.152
          	ip     172.16.1.154
          	ip     172.16.1.156-172.16.1.161
          	ip     172.16.1.242-172.16.1.252
          	log block.log
          }
          
          # Bloqueo de Redes Sociales
          src RedesSociales {
          	ip     172.16.1.126-172.16.1.128
          	log block.log
          }
          
          # Bloquea Seguro Social, Bolsas de Trabajo y Redes Sociales
          src IVSSSocialTrajo {
          	ip     172.16.1.121-172.16.1.125
          	ip     172.16.1.133-172.16.1.137
          	ip     172.16.1.164-172.16.1.170
          	ip     172.16.1.191-172.16.1.197
          	ip     172.16.1.199-172.16.1.200
          	ip     172.16.1.202-172.16.1.208
          	ip     172.16.1.216-172.16.1.232
          	ip     172.16.1.57
          	ip     172.16.2.2-172.16.2.254
          	log block.log
          }
          
          # Bloquea redes Sociales y Bolsa de Trabajo
          src SocialTrabajo {
          	ip     172.16.1.119
          	ip     172.16.1.120
          	ip     172.16.1.129
          	ip     172.16.1.130
          	log block.log
          }
          
          # Bloquea Seguro Social y Bolsa de Trabajo
          src IVSSTrabajo {
          	ip     172.16.1.113-172.16.1.118
          	ip     172.16.1.131
          	ip     172.16.1.132
          	ip     172.16.1.162
          	ip     172.16.1.163
          	ip     172.16.1.172-172.16.1.187
          	ip     172.16.1.198
          	ip     172.16.1.210-172.16.1.213
          	ip     172.16.1.235
          	log block.log
          }
          
          # 
          dest blk_blacklists_adult {
          	domainlist blk_blacklists_adult/domains
          	expressionlist blk_blacklists_adult/expressions
          	urllist blk_blacklists_adult/urls
          	log block.log
          }
          
          # 
          dest blk_blacklists_agressif {
          	domainlist blk_blacklists_agressif/domains
          	expressionlist blk_blacklists_agressif/expressions
          	urllist blk_blacklists_agressif/urls
          	log block.log
          }
          
          # 
          dest blk_blacklists_arjel {
          	domainlist blk_blacklists_arjel/domains
          	log block.log
          }
          
          # 
          dest blk_blacklists_astrology {
          	domainlist blk_blacklists_astrology/domains
          	urllist blk_blacklists_astrology/urls
          	log block.log
          }
          
          # 
          dest blk_blacklists_audio-video {
          	domainlist blk_blacklists_audio-video/domains
          	urllist blk_blacklists_audio-video/urls
          	log block.log
          }
          
          # 
          dest blk_blacklists_bank {
          	domainlist blk_blacklists_bank/domains
          	log block.log
          }
          
          # 
          dest blk_blacklists_bitcoin {
          	domainlist blk_blacklists_bitcoin/domains
          	log block.log
          }
          
          # 
          dest blk_blacklists_blog {
          	domainlist blk_blacklists_blog/domains
          	urllist blk_blacklists_blog/urls
          	log block.log
          }
          
          # 
          dest blk_blacklists_celebrity {
          	domainlist blk_blacklists_celebrity/domains
          	urllist blk_blacklists_celebrity/urls
          	log block.log
          }
          
          # 
          dest blk_blacklists_chat {
          	domainlist blk_blacklists_chat/domains
          	urllist blk_blacklists_chat/urls
          	log block.log
          }
          
          # 
          dest blk_blacklists_child {
          	domainlist blk_blacklists_child/domains
          	urllist blk_blacklists_child/urls
          	log block.log
          }
          
          # 
          dest blk_blacklists_cleaning {
          	domainlist blk_blacklists_cleaning/domains
          	urllist blk_blacklists_cleaning/urls
          	log block.log
          }
          
          # 
          dest blk_blacklists_cooking {
          	domainlist blk_blacklists_cooking/domains
          	log block.log
          }
          
          # 
          dest blk_blacklists_dangerous_material {
          	domainlist blk_blacklists_dangerous_material/domains
          	urllist blk_blacklists_dangerous_material/urls
          	log block.log
          }
          
          # 
          dest blk_blacklists_dating {
          	domainlist blk_blacklists_dating/domains
          	urllist blk_blacklists_dating/urls
          	log block.log
          }
          
          # 
          dest blk_blacklists_drogue {
          	domainlist blk_blacklists_drogue/domains
          	urllist blk_blacklists_drogue/urls
          	log block.log
          }
          
          # 
          dest blk_blacklists_educational_games {
          	domainlist blk_blacklists_educational_games/domains
          	urllist blk_blacklists_educational_games/urls
          	log block.log
          }
          
          # 
          dest blk_blacklists_filehosting {
          	domainlist blk_blacklists_filehosting/domains
          	urllist blk_blacklists_filehosting/urls
          	log block.log
          }
          
          # 
          dest blk_blacklists_financial {
          	domainlist blk_blacklists_financial/domains
          	urllist blk_blacklists_financial/urls
          	log block.log
          }
          
          # 
          dest blk_blacklists_forums {
          	domainlist blk_blacklists_forums/domains
          	expressionlist blk_blacklists_forums/expressions
          	urllist blk_blacklists_forums/urls
          	log block.log
          }
          
          # 
          dest blk_blacklists_gambling {
          	domainlist blk_blacklists_gambling/domains
          	urllist blk_blacklists_gambling/urls
          	log block.log
          }
          
          # 
          dest blk_blacklists_games {
          	domainlist blk_blacklists_games/domains
          	urllist blk_blacklists_games/urls
          	log block.log
          }
          
          # 
          dest blk_blacklists_hacking {
          	domainlist blk_blacklists_hacking/domains
          	urllist blk_blacklists_hacking/urls
          	log block.log
          }
          
          # 
          dest blk_blacklists_jobsearch {
          	domainlist blk_blacklists_jobsearch/domains
          	log block.log
          }
          
          # 
          dest blk_blacklists_lingerie {
          	domainlist blk_blacklists_lingerie/domains
          	urllist blk_blacklists_lingerie/urls
          	log block.log
          }
          
          # 
          dest blk_blacklists_liste_bu {
          	domainlist blk_blacklists_liste_bu/domains
          	urllist blk_blacklists_liste_bu/urls
          	log block.log
          }
          
          # 
          dest blk_blacklists_malware {
          	domainlist blk_blacklists_malware/domains
          	expressionlist blk_blacklists_malware/expressions
          	urllist blk_blacklists_malware/urls
          	log block.log
          }
          
          # 
          dest blk_blacklists_manga {
          	domainlist blk_blacklists_manga/domains
          	urllist blk_blacklists_manga/urls
          	log block.log
          }
          
          # 
          dest blk_blacklists_marketingware {
          	domainlist blk_blacklists_marketingware/domains
          	urllist blk_blacklists_marketingware/urls
          	log block.log
          }
          
          # 
          dest blk_blacklists_mixed_adult {
          	domainlist blk_blacklists_mixed_adult/domains
          	urllist blk_blacklists_mixed_adult/urls
          	log block.log
          }
          
          # 
          dest blk_blacklists_mobile-phone {
          	domainlist blk_blacklists_mobile-phone/domains
          	urllist blk_blacklists_mobile-phone/urls
          	log block.log
          }
          
          # 
          dest blk_blacklists_phishing {
          	domainlist blk_blacklists_phishing/domains
          	urllist blk_blacklists_phishing/urls
          	log block.log
          }
          
          # 
          dest blk_blacklists_press {
          	domainlist blk_blacklists_press/domains
          	urllist blk_blacklists_press/urls
          	log block.log
          }
          
          # 
          dest blk_blacklists_publicite {
          	domainlist blk_blacklists_publicite/domains
          	expressionlist blk_blacklists_publicite/expressions
          	urllist blk_blacklists_publicite/urls
          	log block.log
          }
          
          # 
          dest blk_blacklists_radio {
          	domainlist blk_blacklists_radio/domains
          	urllist blk_blacklists_radio/urls
          	log block.log
          }
          
          # 
          dest blk_blacklists_reaffected {
          	domainlist blk_blacklists_reaffected/domains
          	urllist blk_blacklists_reaffected/urls
          	log block.log
          }
          
          # 
          dest blk_blacklists_redirector {
          	domainlist blk_blacklists_redirector/domains
          	expressionlist blk_blacklists_redirector/expressions
          	urllist blk_blacklists_redirector/urls
          	log block.log
          }
          
          # 
          dest blk_blacklists_remote-control {
          	domainlist blk_blacklists_remote-control/domains
          	urllist blk_blacklists_remote-control/urls
          	log block.log
          }
          
          # 
          dest blk_blacklists_sect {
          	domainlist blk_blacklists_sect/domains
          	urllist blk_blacklists_sect/urls
          	log block.log
          }
          
          # 
          dest blk_blacklists_sexual_education {
          	domainlist blk_blacklists_sexual_education/domains
          	urllist blk_blacklists_sexual_education/urls
          	log block.log
          }
          
          # 
          dest blk_blacklists_shopping {
          	domainlist blk_blacklists_shopping/domains
          	urllist blk_blacklists_shopping/urls
          	log block.log
          }
          
          # 
          dest blk_blacklists_social_networks {
          	domainlist blk_blacklists_social_networks/domains
          	urllist blk_blacklists_social_networks/urls
          	log block.log
          }
          
          # 
          dest blk_blacklists_sports {
          	domainlist blk_blacklists_sports/domains
          	log block.log
          }
          
          # 
          dest blk_blacklists_strict_redirector {
          	domainlist blk_blacklists_strict_redirector/domains
          	expressionlist blk_blacklists_strict_redirector/expressions
          	urllist blk_blacklists_strict_redirector/urls
          	log block.log
          }
          
          # 
          dest blk_blacklists_strong_redirector {
          	domainlist blk_blacklists_strong_redirector/domains
          	expressionlist blk_blacklists_strong_redirector/expressions
          	urllist blk_blacklists_strong_redirector/urls
          	log block.log
          }
          
          # 
          dest blk_blacklists_translation {
          	domainlist blk_blacklists_translation/domains
          	urllist blk_blacklists_translation/urls
          	log block.log
          }
          
          # 
          dest blk_blacklists_tricheur {
          	domainlist blk_blacklists_tricheur/domains
          	urllist blk_blacklists_tricheur/urls
          	log block.log
          }
          
          # 
          dest blk_blacklists_warez {
          	domainlist blk_blacklists_warez/domains
          	expressionlist blk_blacklists_warez/expressions
          	urllist blk_blacklists_warez/urls
          	log block.log
          }
          
          # 
          dest blk_blacklists_webmail {
          	domainlist blk_blacklists_webmail/domains
          	urllist blk_blacklists_webmail/urls
          	log block.log
          }
          
          # Teamviewer access lists
          dest Teamviewer {
          	domainlist Teamviewer/domains
          	log block.log
          }
          
          # Bloquea El Seguro Social
          dest SeguroSocial {
          	domainlist SeguroSocial/domains
          	redirect http://172.16.1.29/
          	log block.log
          }
          
          # Bloquea Bolsa de Trabajo
          dest PortalesTrabajo {
          	domainlist PortalesTrabajo/domains
          	redirect http://172.16.1.29/
          	log block.log
          }
          
          # Sitios Permitidos A Usuarios Restringidos
          dest WebPermitidas {
          	domainlist WebPermitidas/domains
          	expressionlist WebPermitidas/expressions
          	urllist WebPermitidas/urls
          	log block.log
          }
          
          # Bloquea Facebook
          dest Facebook {
          	domainlist Facebook/domains
          	expressionlist Facebook/expressions
          	redirect http://172.16.1.29/
          	log block.log
          }
          
          # 
          rew safesearch {
          	s@(google..*/search?.*q=.*)@&safe=active@i
          	s@(google..*/images.*q=.*)@&safe=active@i
          	s@(google..*/groups.*q=.*)@&safe=active@i
          	s@(google..*/news.*q=.*)@&safe=active@i
          	s@(yandex..*/yandsearch?.*text=.*)@&fyandex=1@i
          	s@(search.yahoo..*/search.*p=.*)@&vm=r&v=1@i
          	s@(search.live..*/.*q=.*)@&adlt=strict@i
          	s@(search.msn..*/.*q=.*)@&adlt=strict@i
          	s@(.bing..*/.*q=.*)@&adlt=strict@i
          	log block.log
          }
          
          # 
          acl  {
          	# GiveAllRule
          	GiveAll  {
          		pass Teamviewer SeguroSocial PortalesTrabajo WebPermitidas Facebook all
          	}
          	# Bloqueo Total
          	BloqeuoTotal  {
          		pass Teamviewer WebPermitidas blk_blacklists_bitcoin blk_blacklists_webmail !in-addr !SeguroSocial !PortalesTrabajo !Facebook !blk_blacklists_adult !blk_blacklists_agressif !blk_blacklists_arjel !blk_blacklists_astrology !blk_blacklists_audio-video !blk_blacklists_bank !blk_blacklists_blog !blk_blacklists_celebrity !blk_blacklists_chat !blk_blacklists_child !blk_blacklists_cleaning !blk_blacklists_cooking !blk_blacklists_dangerous_material !blk_blacklists_dating !blk_blacklists_drogue !blk_blacklists_educational_games !blk_blacklists_filehosting !blk_blacklists_financial !blk_blacklists_forums !blk_blacklists_gambling !blk_blacklists_games !blk_blacklists_hacking !blk_blacklists_jobsearch !blk_blacklists_lingerie !blk_blacklists_liste_bu !blk_blacklists_malware !blk_blacklists_manga !blk_blacklists_marketingware !blk_blacklists_mixed_adult !blk_blacklists_mobile-phone !blk_blacklists_phishing !blk_blacklists_press !blk_blacklists_publicite !blk_blacklists_radio !blk_blacklists_reaffected !blk_blacklists_redirector !blk_blacklists_remote-control !blk_blacklists_sect !blk_blacklists_sexual_education !blk_blacklists_shopping !blk_blacklists_social_networks !blk_blacklists_sports !blk_blacklists_strict_redirector !blk_blacklists_strong_redirector !blk_blacklists_translation !blk_blacklists_tricheur !blk_blacklists_warez none
          		redirect 301:http://172.16.1.29/
          		rewrite safesearch
          		log block.log
          	}
          	# Bloqueo de Redes Sociales
          	RedesSociales  {
          		pass Teamviewer WebPermitidas !in-addr !Facebook !blk_blacklists_adult !blk_blacklists_agressif !blk_blacklists_arjel !blk_blacklists_astrology !blk_blacklists_dangerous_material !blk_blacklists_hacking !blk_blacklists_malware !blk_blacklists_phishing !blk_blacklists_social_networks !blk_blacklists_warez SeguroSocial PortalesTrabajo blk_blacklists_audio-video blk_blacklists_bank blk_blacklists_blog blk_blacklists_celebrity blk_blacklists_chat blk_blacklists_child blk_blacklists_cleaning blk_blacklists_cooking blk_blacklists_dating blk_blacklists_drogue blk_blacklists_educational_games blk_blacklists_filehosting blk_blacklists_financial blk_blacklists_forums blk_blacklists_gambling blk_blacklists_games blk_blacklists_jobsearch blk_blacklists_lingerie blk_blacklists_liste_bu blk_blacklists_manga blk_blacklists_marketingware blk_blacklists_mixed_adult blk_blacklists_mobile-phone blk_blacklists_press blk_blacklists_publicite blk_blacklists_radio blk_blacklists_reaffected blk_blacklists_redirector blk_blacklists_remote-control blk_blacklists_sect blk_blacklists_sexual_education blk_blacklists_shopping blk_blacklists_sports blk_blacklists_strict_redirector blk_blacklists_strong_redirector blk_blacklists_translation blk_blacklists_tricheur blk_blacklists_webmail all
          		redirect Http://172.16.1.29/
          		rewrite safesearch
          		log block.log
          	}
          	# Bloquea Seguro Social, Bolsas de Trabajo y Redes Sociales
          	IVSSSocialTrajo  {
          		pass Teamviewer WebPermitidas !in-addr !SeguroSocial !PortalesTrabajo !Facebook !blk_blacklists_adult !blk_blacklists_agressif !blk_blacklists_dangerous_material !blk_blacklists_drogue !blk_blacklists_educational_games !blk_blacklists_hacking !blk_blacklists_jobsearch !blk_blacklists_lingerie !blk_blacklists_malware !blk_blacklists_mixed_adult !blk_blacklists_phishing !blk_blacklists_redirector !blk_blacklists_sexual_education !blk_blacklists_shopping !blk_blacklists_social_networks !blk_blacklists_strict_redirector !blk_blacklists_strong_redirector !blk_blacklists_warez blk_blacklists_arjel blk_blacklists_astrology blk_blacklists_audio-video blk_blacklists_bank blk_blacklists_blog blk_blacklists_celebrity blk_blacklists_chat blk_blacklists_child blk_blacklists_cleaning blk_blacklists_cooking blk_blacklists_dating blk_blacklists_filehosting blk_blacklists_financial blk_blacklists_forums blk_blacklists_gambling blk_blacklists_games blk_blacklists_liste_bu blk_blacklists_manga blk_blacklists_marketingware blk_blacklists_mobile-phone blk_blacklists_press blk_blacklists_publicite blk_blacklists_radio blk_blacklists_reaffected blk_blacklists_remote-control blk_blacklists_sect blk_blacklists_sports blk_blacklists_translation blk_blacklists_tricheur blk_blacklists_webmail all
          		redirect http://172.16.1.29/
          		rewrite safesearch
          		log block.log
          	}
          	# Bloquea redes Sociales y Bolsa de Trabajo
          	SocialTrabajo  {
          		pass Teamviewer SeguroSocial PortalesTrabajo WebPermitidas Facebook blk_blacklists_jobsearch blk_blacklists_social_networks !in-addr !blk_blacklists_adult !blk_blacklists_agressif !blk_blacklists_astrology !blk_blacklists_dangerous_material !blk_blacklists_hacking !blk_blacklists_malware !blk_blacklists_phishing !blk_blacklists_warez blk_blacklists_arjel blk_blacklists_audio-video blk_blacklists_bank blk_blacklists_bitcoin blk_blacklists_blog blk_blacklists_celebrity blk_blacklists_chat blk_blacklists_child blk_blacklists_cleaning blk_blacklists_cooking blk_blacklists_dating blk_blacklists_drogue blk_blacklists_educational_games blk_blacklists_filehosting blk_blacklists_financial blk_blacklists_forums blk_blacklists_gambling blk_blacklists_games blk_blacklists_lingerie blk_blacklists_liste_bu blk_blacklists_manga blk_blacklists_marketingware blk_blacklists_mixed_adult blk_blacklists_mobile-phone blk_blacklists_press blk_blacklists_publicite blk_blacklists_radio blk_blacklists_reaffected blk_blacklists_redirector blk_blacklists_remote-control blk_blacklists_sect blk_blacklists_sexual_education blk_blacklists_shopping blk_blacklists_sports blk_blacklists_strict_redirector blk_blacklists_strong_redirector blk_blacklists_translation blk_blacklists_tricheur blk_blacklists_webmail all
          		redirect http://172.16.1.29/?caddr=%a&cname=&user=%i&group=%t&-URL-=%u
          		rewrite safesearch
          		log block.log
          	}
          	# Bloquea Seguro Social y Bolsa de Trabajo
          	IVSSTrabajo  {
          		pass Teamviewer WebPermitidas !in-addr !SeguroSocial !PortalesTrabajo !blk_blacklists_adult !blk_blacklists_agressif !blk_blacklists_dangerous_material !blk_blacklists_hacking !blk_blacklists_jobsearch !blk_blacklists_malware !blk_blacklists_phishing !blk_blacklists_warez Facebook blk_blacklists_arjel blk_blacklists_astrology blk_blacklists_audio-video blk_blacklists_bank blk_blacklists_bitcoin blk_blacklists_blog blk_blacklists_celebrity blk_blacklists_chat blk_blacklists_child blk_blacklists_cleaning blk_blacklists_cooking blk_blacklists_dating blk_blacklists_drogue blk_blacklists_educational_games blk_blacklists_filehosting blk_blacklists_financial blk_blacklists_forums blk_blacklists_gambling blk_blacklists_games blk_blacklists_lingerie blk_blacklists_liste_bu blk_blacklists_manga blk_blacklists_marketingware blk_blacklists_mixed_adult blk_blacklists_mobile-phone blk_blacklists_press blk_blacklists_publicite blk_blacklists_radio blk_blacklists_reaffected blk_blacklists_redirector blk_blacklists_remote-control blk_blacklists_sect blk_blacklists_sexual_education blk_blacklists_shopping blk_blacklists_social_networks blk_blacklists_sports blk_blacklists_strict_redirector blk_blacklists_strong_redirector blk_blacklists_translation blk_blacklists_tricheur blk_blacklists_webmail all
          		redirect Http://172.16.1.129/
          		rewrite safesearch
          		log block.log
          	}
          	# 
          	default  {
          		pass Teamviewer WebPermitidas blk_blacklists_press blk_blacklists_social_networks blk_blacklists_webmail !blk_blacklists_adult !blk_blacklists_agressif !blk_blacklists_arjel !blk_blacklists_astrology !blk_blacklists_dangerous_material !blk_blacklists_malware !blk_blacklists_manga !blk_blacklists_mixed_adult !blk_blacklists_phishing !blk_blacklists_tricheur !blk_blacklists_warez SeguroSocial PortalesTrabajo Facebook blk_blacklists_audio-video blk_blacklists_bank blk_blacklists_bitcoin blk_blacklists_blog blk_blacklists_celebrity blk_blacklists_chat blk_blacklists_child blk_blacklists_cleaning blk_blacklists_cooking blk_blacklists_dating blk_blacklists_drogue blk_blacklists_educational_games blk_blacklists_filehosting blk_blacklists_financial blk_blacklists_forums blk_blacklists_gambling blk_blacklists_games blk_blacklists_hacking blk_blacklists_jobsearch blk_blacklists_lingerie blk_blacklists_liste_bu blk_blacklists_marketingware blk_blacklists_mobile-phone blk_blacklists_publicite blk_blacklists_radio blk_blacklists_reaffected blk_blacklists_redirector blk_blacklists_remote-control blk_blacklists_sect blk_blacklists_sexual_education blk_blacklists_shopping blk_blacklists_sports blk_blacklists_strict_redirector blk_blacklists_strong_redirector blk_blacklists_translation all
          		redirect http://172.16.1.29/
          		log block.log
          	}
          }
          

          No se si las reglas del  Firewall sean pertinentes porque actualmente navego sin problemas y el log del firewall funciona bien

          No se si desea alguna otra informacion adicional

          Gracias

          Ricardo

          1 Reply Last reply Reply Quote 0
          • belleraB
            bellera
            last edited by

            No sé ver nada anormal. Puede que tengas un lío de configuradores (al haber manejado distintas versiones), con lo que las reglas y nat para el modo transparente no estén funcionando adecuadamente:

            @bellera:

            squid no transparente

            [2.1-RELEASE][admin@pfSense.localdomain]/root(6): pfctl -s rules > reglas_squid_no_transparente.txt
            [2.1-RELEASE][admin@pfSense.localdomain]/root(7): pfctl -s nat >> reglas_squid_no_transparente.txt
            [2.1-RELEASE][admin@pfSense.localdomain]/root(8): find / -name squid.conf
            /usr/pbi/squid-i386/etc/squid/squid.conf
            [2.1-RELEASE][admin@pfSense.localdomain]/root(9): cp /usr/pbi/squid-i386/etc/squid/squid.conf squid.conf_no_transparente.txt
            

            Activo squid transparente

            [2.1-RELEASE][admin@pfSense.localdomain]/root(10): pfctl -s rules > reglas_squid_transparente.txt
            [2.1-RELEASE][admin@pfSense.localdomain]/root(11): pfctl -s nat >> reglas_squid_transparente.txt
            [2.1-RELEASE][admin@pfSense.localdomain]/root(12): cp /usr/pbi/squid-i386/etc/squid/squid.conf squid.conf_transparente.txt
            

            Diferencias

            [2.1-RELEASE][admin@pfSense.localdomain]/root(13): diff reglas_squid_no_transparente.txt reglas_squid_transparente.txt
            77a78,79
            > pass in quick on em0 proto tcp from any to ! (em0) port = http flags S/SA keep state
            > pass in quick on em0 proto tcp from any to ! (em0) port = 3128 flags S/SA keep state
            89a92
            > rdr on em0 inet proto tcp from any to ! (em0) port = http -> 127.0.0.1 port 3128
            [2.1-RELEASE][admin@pfSense.localdomain]/root(14): diff squid.conf_no_transparente.txt squid.conf_transparente.txt
            4a5
            > http_port 127.0.0.1:3128 intercept
            
            
            1 Reply Last reply Reply Quote 0
            • R
              Ricardozam
              last edited by

              [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(1): pfctl -s rules > reglas_squid_no_transparente.txt
              [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(2): pfctl -s nat >> reglas_squid_no_transparente.txt
              [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(3): find / -name squid.conf
              /usr/pbi/squid-i386/etc/squid/squid.conf
              /usr/pbi/squidguard-squid3-i386/etc/squid/squid.conf
              [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(4): cp /usr/pbi/squid-i386/etc/squid/squid.conf squid.conf_no_transparente.txt
              [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(5): cp /usr/pbi/squidguard-squid3-i386/etc/squid/squid.conf squidguard-squid3.conf_no_transparente.txt
              
              [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(6): pfctl -s rules > reglas_squid_transparente.txt
              [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(7): pfctl -s nat >> reglas_squid_transparente.txt
              [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(8): cp /usr/pbi/squid-i386/etc/squid/squid.conf squid.conf_transparente.txt
              [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(9): cp /usr/pbi/squidguard-squid3-i386/etc/squid/squid.conf squidguard-squid3.conf_transparente.txt
              
              [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(10): diff reglas_squid_no_transparente.txt reglas_squid_transparente.txt
              [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(11): diff squid.conf_no_transparente.txt squid.conf_transparente.txt
              [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(12): diff squidguard-squid3.conf_no_transparente.txt squidguard-squid3.conf_transparente.txt
              [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(13):
              

              :o :o :o :o :o :o :o :o :o :o
              Definitivamente no hay diferencias visibles en los casos propuestos además de que tengo dos ubicaciones para "squid.conf"
              hay alguna forma de modificar esto manualmente sin reinstalar? son correctas esas dos ubicaciones para "squid.conf"

              Le agradezco de antemano cualquier consejo al respecto

              gracias nuevamente

              Ricardo

              1 Reply Last reply Reply Quote 0
              • belleraB
                bellera
                last edited by

                Sí, hay dos squid.conf al estar squidGuard. No sé por qué pero están.

                De hecho, hay varios duplicados de archivos y carpetas. Debería ordenarse todo esto. Algunos pueden tener sentido si se piensa que squidGuard es un programa que puede andar solo, sin squid. Para testeo de listas y/o SquidGuard XMLRPC Sync.

                El squid.conf que se usa

                ls -l /usr/pbi/squid-amd64/etc/squid/squid.conf
                -r--r--r--  1 proxy  proxy  2841 Apr  1 18:30 /usr/pbi/squid-amd64/etc/squid/squid.conf
                
                ps aux | grep ^proxy | grep squid.conf
                proxy  84290  0.0 34.0 1804132 1773044  ??  SN   Sun08PM  19:41.93 (squid-1) -f /usr/pbi/squid-amd64/etc/squid/squid.conf (squid
                

                Tu problema debe estar en /usr/local/pkg

                ls -l /usr/local/pkg | grep squid
                -rwxr-xr-x  1 root  wheel   89900 Mar 30 20:16 squid.inc
                -rwxr-xr-x  1 root  wheel   89756 Mar 20 13:28 squid.inc-2014-04-30
                -rw-r--r--  1 root  wheel   24008 Mar 20 13:28 squid.xml
                -rwxr-xr-x  1 root  wheel    5753 Mar 20 13:29 squid_antivirus.xml
                -rwxr-xr-x  1 root  wheel   10354 Mar 20 13:29 squid_auth.xml
                -rwxr-xr-x  1 root  wheel   14781 Mar 20 13:28 squid_cache.xml
                -rwxr-xr-x  1 root  wheel    7387 Mar 20 13:28 squid_nac.xml
                -rwxr-xr-x  1 root  wheel   43340 Mar 20 13:28 squid_ng.inc
                -rwxr-xr-x  1 root  wheel   11778 Mar 20 13:28 squid_ng.xml
                -rwxr-xr-x  1 root  wheel    9623 Mar 20 13:28 squid_reverse.inc
                -rwxr-xr-x  1 root  wheel   13694 Mar 20 13:28 squid_reverse.xml
                -rwxr-xr-x  1 root  wheel   10232 Mar 20 13:28 squid_reverse_general.xml
                -rwxr-xr-x  1 root  wheel    5766 Mar 20 13:28 squid_reverse_peer.xml
                -rwxr-xr-x  1 root  wheel    5966 Mar 20 13:29 squid_reverse_redir.xml
                -rwxr-xr-x  1 root  wheel    4973 Mar 20 13:28 squid_reverse_sync.xml
                -rwxr-xr-x  1 root  wheel    5674 Mar 20 13:28 squid_reverse_uri.xml
                -rwxr-xr-x  1 root  wheel    5321 Mar 20 13:28 squid_sync.xml
                -rwxr-xr-x  1 root  wheel    8012 Mar 20 13:28 squid_traffic.xml
                -rwxr-xr-x  1 root  wheel   17543 Mar 20 13:28 squid_upstream.xml
                -rwxr-xr-x  1 root  wheel    4737 Mar 20 13:29 squid_users.xml
                -rwxr-xr-x  1 root  wheel   62408 Mar 20 13:38 squidguard.inc
                -rw-r--r--  1 root  wheel   11956 Mar 20 13:38 squidguard.xml
                -rwxr-xr-x  1 root  wheel   10383 Mar 20 13:38 squidguard_acl.xml
                -rwxr-xr-x  1 root  wheel  101485 Mar 31 12:00 squidguard_configurator.inc
                -rwxr-xr-x  1 root  wheel  101449 Mar 31 11:58 squidguard_configurator.inc.orig
                -rw-r--r--  1 root  wheel     650 Mar 31 12:00 squidguard_configurator.inc.rej
                -rw-r--r--  1 root  wheel     649 Mar 20 13:42 squidguard_configurator.inc.rej.orig
                -rwxr-xr-x  1 root  wheel    6329 Mar 20 13:38 squidguard_default.xml
                -rwxr-xr-x  1 root  wheel    7326 Mar 20 13:38 squidguard_dest.xml
                -rwxr-xr-x  1 root  wheel    4582 Mar 20 13:38 squidguard_rewr.xml
                -rwxr-xr-x  1 root  wheel    6208 Mar 20 13:38 squidguard_sync.xml
                -rwxr-xr-x  1 root  wheel    4667 Mar 20 13:38 squidguard_time.xml
                

                Verás que mi instalación ya en producción es del 20-marzo. Hay algunos archivos parcheados a mano o con el paquete de parches, con fecha posterior. Son las modificaciones que he ido comentando.

                La crítica para squid3-dev y squidGuard-squid3 es la que afecta a squidguard_configurator.inc para tener sintaxis squid3 al llamar a squidGuard en lugar de la sintaxis squid2.

                Pero este no es tu problema. Lo que debes tener mal (como mínimo es squid.inc)

                grep "no rdr" /usr/local/pkg/*
                
                1 Reply Last reply Reply Quote 0
                • R
                  Ricardozam
                  last edited by

                  En mi caso el squid.conf que deberia estar activo es entonces: "/usr/pbi/squid-i386/etc/squid/squid.conf"
                  y no el que esta dentro del directorio de squidGuard si es lo que entiendo

                  [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(1): ls -l /usr/pbi/squid-i386/etc/squid/squid.conf
                  -r--r--r--  1 proxy  proxy  4945 Mar 31 13:51 /usr/pbi/squid-i386/etc/squid/squid.conf
                  [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(2): ls -l /usr/pbi/squidguard-squid3-i386/etc/squid/squid.conf
                  -r--r--r--  1 root  wheel  2327 May 31  2013 /usr/pbi/squidguard-squid3-i386/etc/squid/squid.conf
                  
                  
                  [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(3): ps aux | grep ^proxy | grep squid.conf
                  [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(4):
                  

                  lo anterior no devolvió nada si es que esta en el directorio correcto

                  [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(4): ls -l /usr/local/pkg | grep squid
                  -rwxr-xr-x  1 root  wheel   89756 Mar 28 10:24 squid.inc
                  -rw-r--r--  1 root  wheel   24008 Mar 28 10:02 squid.xml
                  -rwxr-xr-x  1 root  wheel    5753 Mar 28 10:24 squid_antivirus.xml
                  -rwxr-xr-x  1 root  wheel   10354 Mar 28 10:24 squid_auth.xml
                  -rwxr-xr-x  1 root  wheel   14781 Mar 28 10:24 squid_cache.xml
                  -rwxr-xr-x  1 root  wheel    7387 Mar 28 10:24 squid_nac.xml
                  -rwxr-xr-x  1 root  wheel   43340 Mar 28 10:24 squid_ng.inc
                  -rwxr-xr-x  1 root  wheel   11778 Mar 28 10:24 squid_ng.xml
                  -rwxr-xr-x  1 root  wheel    9623 Mar 28 10:24 squid_reverse.inc
                  -rwxr-xr-x  1 root  wheel   13694 Mar 28 10:24 squid_reverse.xml
                  -rwxr-xr-x  1 root  wheel   10232 Mar 28 10:24 squid_reverse_general.xml
                  -rwxr-xr-x  1 root  wheel    5766 Mar 28 10:24 squid_reverse_peer.xml
                  -rwxr-xr-x  1 root  wheel    5966 Mar 28 10:24 squid_reverse_redir.xml
                  -rwxr-xr-x  1 root  wheel    4973 Mar 28 10:24 squid_reverse_sync.xml
                  -rwxr-xr-x  1 root  wheel    5674 Mar 28 10:24 squid_reverse_uri.xml
                  -rwxr-xr-x  1 root  wheel    5321 Mar 28 10:24 squid_sync.xml
                  -rwxr-xr-x  1 root  wheel    8012 Mar 28 10:24 squid_traffic.xml
                  -rwxr-xr-x  1 root  wheel   17543 Mar 28 10:24 squid_upstream.xml
                  -rwxr-xr-x  1 root  wheel    4737 Mar 28 10:24 squid_users.xml
                  -rwxr-xr-x  1 root  wheel   62408 Jan 13 12:16 squidguard.inc
                  -rw-r--r--  1 root  wheel   11890 Jan 13 12:14 squidguard.xml
                  -rwxr-xr-x  1 root  wheel   10383 Jan 13 12:16 squidguard_acl.xml
                  -rwxr-xr-x  1 root  wheel  101483 Mar 28 10:52 squidguard_configurator.inc
                  -rwxr-xr-x  1 root  wheel  101448 Jan 13 12:16 squidguard_configurator.inc.orig
                  -rwxr-xr-x  1 root  wheel    6329 Jan 13 12:16 squidguard_default.xml
                  -rwxr-xr-x  1 root  wheel    7326 Jan 13 12:16 squidguard_dest.xml
                  -rwxr-xr-x  1 root  wheel    4582 Jan 13 12:16 squidguard_rewr.xml
                  -rwxr-xr-x  1 root  wheel    6208 Jan 13 12:16 squidguard_sync.xml
                  -rwxr-xr-x  1 root  wheel    4667 Jan 13 12:16 squidguard_time.xml
                  [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(5):
                  
                  
                  [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(1): grep "no rdr" /usr/local/pkg/*
                  /usr/local/pkg/reglas_squid_no_transparente.txt:no rdr proto carp all
                  /usr/local/pkg/squid.inc:                                       $rules .= "no rdr on $iface proto tcp from any to { 192.168.0.0/16, 172.16.0.0/12, 10.0.0.0/8 } port {$pf_transparent_rule_port}\n";
                  /usr/local/pkg/squid.inc:                                       $rules .= "no rdr on $PPPOE_ALIAS proto tcp from any to { 192.168.0.0/16, 172.16.0.0/12, 10.0.0.0/8 } port {$pf_rule_port}\n";
                  /usr/local/pkg/squid.inc:                                       $rules .= "no rdr on $PPTP_ALIAS proto tcp from any to { 192.168.0.0/16, 172.16.0.0/12, 10.0.0.0/8 } port {$pf_rule_port}\n";
                  /usr/local/pkg/squid.inc:                                       $rules .= "no rdr on $iface proto tcp from { $exempt_ip } to any port {$pf_transparent_rule_port}\n";
                  /usr/local/pkg/squid.inc:                                       $rules .= "no rdr on $PPPOE_ALIAS proto tcp from { $exempt_ip } to any port {$pf_rule_port}\n";
                  /usr/local/pkg/squid.inc:                                       $rules .= "no rdr on $PPTP_ALIAS proto tcp from { $exempt_ip } to any port {$pf_rule_port}\n";
                  /usr/local/pkg/squid.inc:                                       $rules .= "no rdr on $iface proto tcp from any to { $exempt_dest } port {$pf_transparent_rule_port}\n";
                  /usr/local/pkg/squid.inc:                                       $rules .= "no rdr on $PPPOE_ALIAS proto tcp from any to { $exempt_dest } port {$pf_rule_port}\n";
                  /usr/local/pkg/squid.inc:                                       $rules .= "no rdr on $PPTP_ALIAS proto tcp from any to { $exempt_dest } port {$pf_rule_port}\n";
                  [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(2):
                  

                  Ahora bien, en estas condiciones, se debería borrar todo y reinstalar guardando copias de las configuraciones que parecen no estar mal o se puede continuar haciendo diagnóstico para proveer mas información

                  Gracias por su ayuda

                  Ricardo

                  1 Reply Last reply Reply Quote 0
                  • belleraB
                    bellera
                    last edited by

                    ps aux | grep ^proxy | grep squid.conf
                    

                    Esto debería darte el proceso de squid. Por lo que veo de un anterior post tuyo seguramente no ves nada porque tu terminal está cortando el texto (a menos anchura).

                    Desgraciadamente no sé ver nada anormal.

                    Lo último que me pasa por la cabeza es que dijiste que la instalación lleva un año funcionando.

                    ¿Entonces no es una 2.1? Igual el problema es ese.

                    1 Reply Last reply Reply Quote 0
                    • R
                      Ricardozam
                      last edited by

                      @bellera:

                      ps aux | grep ^proxy | grep squid.conf
                      

                      Esto debería darte el proceso de squid. Por lo que veo de un anterior post tuyo seguramente no ves nada porque tu terminal está cortando el texto (a menos anchura).

                      Uso PuTTy en Windows pero lo extraño es que parece cortar solo ciertos comandos porque otras lineas largas sin salen como las de

                      [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(1): grep "no rdr" /usr/local/pkg/*
                      /usr/local/pkg/reglas_squid_no_transparente.txt:no rdr proto carp all
                      /usr/local/pkg/squid.inc:                                       $rules .= "no rdr on $iface proto tcp from any to { 192.168.0.0/16, 172.16.0.0/12, 10.0.0.0/8 } port {$pf_transparent_rule_port}\n";
                      /usr/local/pkg/squid.inc:                                       $rules .= "no rdr on $PPPOE_ALIAS proto tcp from any to { 192.168.0.0/16, 172.16.0.0/12, 10.0.0.0/8 } port {$pf_rule_port}\n";
                      /usr/local/pkg/squid.inc:                                       $rules .= "no rdr on $PPTP_ALIAS proto tcp from any to { 192.168.0.0/16, 172.16.0.0/12, 10.0.0.0/8 } port {$pf_rule_port}\n";
                      /usr/local/pkg/squid.inc:                                       $rules .= "no rdr on $iface proto tcp from { $exempt_ip } to any port {$pf_transparent_rule_port}\n";
                      /usr/local/pkg/squid.inc:                                       $rules .= "no rdr on $PPPOE_ALIAS proto tcp from { $exempt_ip } to any port {$pf_rule_port}\n";
                      /usr/local/pkg/squid.inc:                                       $rules .= "no rdr on $PPTP_ALIAS proto tcp from { $exempt_ip } to any port {$pf_rule_port}\n";
                      /usr/local/pkg/squid.inc:                                       $rules .= "no rdr on $iface proto tcp from any to { $exempt_dest } port {$pf_transparent_rule_port}\n";
                      /usr/local/pkg/squid.inc:                                       $rules .= "no rdr on $PPPOE_ALIAS proto tcp from any to { $exempt_dest } port {$pf_rule_port}\n";
                      /usr/local/pkg/squid.inc:                                       $rules .= "no rdr on $PPTP_ALIAS proto tcp from any to { $exempt_dest } port {$pf_rule_port}\n";
                      [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(2):
                      

                      Desgraciadamente no sé ver nada anormal.

                      Lo último que me pasa por la cabeza es que dijiste que la instalación lleva un año funcionando.

                      ¿Entonces no es una 2.1? Igual el problema es ese.

                      Si efectivamente, lo había tenido instalado desde hace poco menos de un año y había hecho todos los updates sin problemas y todo funcionaba con Squid3 3.1.20 pkg 2.0.6 en Modo transparente y squidGuard-squid3 1.4_4 pkg v.1.9.5 con los logs y todo hasta que decidí probar el viernes pasado lo expuesto en https://forum.pfsense.org/index.php?topic=73007.0 porque como dije  squid3-dev-3.3.10.pkg.2.2 nunca me arrancó previamente.

                      todo funcionó según se explica en ese post y de hecho los servicios levantaron y se puede navegar sin problema y las reglas del firewall funcionan pero el proxy ya no capturaba el trafico en modo transparente a pesar que que antes lo hacia y los logs del proxy quedaron congelados hasta la ultima vez que use con el squid3

                      En definitiva parece que tendré que desinstalar todo y arrancar desde cero con el proxy. Mi duda es que archivos debo conservar de la configuración del proxy Squid3 y SquidGuard para no tener que crear todo a mano de nuevo

                      y Gracias por su ayuda

                      Ricardo

                      1 Reply Last reply Reply Quote 0
                      • belleraB
                        bellera
                        last edited by

                        Mi duda es que archivos debo conservar de la configuración del proxy Squid3 y SquidGuard para no tener que crear todo a mano de nuevo

                        Queda todo en config.xml pero…

                        tuve la desagradable sorpresa de que si cargas el config.xml repite la instalación de todos los paquetes. Y no sé por qué pero eso no me fue bien. Igual me pasó por problemas de conexión con el repositorio de paquetes. A veces anda algo saturado.

                        Por tanto, terminé haciendo la instalación básica más los paquetes. Y después cargué el config.xml usando el comando fetch contra un servidor web local. Y reinicié. Con esto me salté la instalación automática de paquetes al restaurar config.xml.

                        1 Reply Last reply Reply Quote 0
                        • belleraB
                          bellera
                          last edited by

                          Estaba pensando que podría ser que tuvieras porquería en el config.xml. Mira las entradas para squid y squidGuard, con un editor de textos. A ver si tienen algo extraño.

                          1 Reply Last reply Reply Quote 0
                          • R
                            Ricardozam
                            last edited by

                            Estaba pensando que podría ser que tuvieras porquería en el config.xml. Mira las entradas para squid y squidGuard, con un editor de textos. A ver si tienen algo extraño.

                            Si hoy temprano revise ese config.xml pero no vi ninguna configuración extraña

                            También hoy tome una estación de trabajo y le configure en conexiones opciones de Internet como proxy la ip de my pfsense y el puerto  3128 y probé monitorearla y vi que en este manera el squid sí funcionaba, de hecho pude ver la actividad de esta estación solamente, reflejada en el log del proxy,  asi como en el log de Squidguard.

                            Ahora bien, fui a la configuración del proxy y desactive el modo transparente, salve y reinicie el proxy y después revise y vi que la estación continuó navegando como antes

                            A continuación volví a la configuración del proxy y volví a habilitar el modo transparente, salve y reinicie el proxy y sorpresa! vi que que en log del proxy y squidguard comenzaron a parecer otras estaciones de trabajo lo que significaba que el modo transparente volvió a funcionar como antes.

                            Finalmente después de ver que el tráfico en el log de squid y squidguard volvía a ser el mismo de antes, decidí reiniciar todo el box PFSense por si acaso y al volver del reinicio y revisar los logs del proxy y squidguard, malo, el modo transparente ya no funcionaba nuevamente y no había actividad en los logs de squid para las demás estaciones de trabajo.

                            Ahora bien, haciendo lo que describí previamente de deshabilitar/habilitar el modo transparente y re-arrancar el proxy parece hacerlo funcionar hasta que el equipo como un todo se reinicia

                            Ha visto algo así antes o le sugiere alguna otra cosa este comportamiento?

                            Otra cosa que no habia notado antes después del upgrade a squid-dev hay un mensaje en System->packages->Installed packages ->```
                            "Available: 3.3.10 pkg 2.2.2 Installed: 3.3.10 pkg 2.2.1"

                            
                            Significa esto que hay que hacer el update pero no se en donde se consigue. Es nuevo este update porque yo instalé el squid-dev apenas el viernes pasado pero no recuerdo haber visto este mensaje
                            
                            Gracias por su ayuda
                            
                            Ricardo
                            1 Reply Last reply Reply Quote 0
                            • belleraB
                              bellera
                              last edited by

                              Ahora bien, haciendo lo que describí previamente de deshabilitar/habilitar el modo transparente y re-arrancar el proxy parece hacerlo funcionar hasta que el equipo como un todo se reinicia.

                              Esto es que deben haber dos scripts de arranque haciendo cosas distintas.

                              O "algo" no está a punto cuando arranca. Leí por ahí que si la WAN está por DHCP y tarda hay problemas de arranque de squid. No pude comprobarlo pues no es el caso de mis instalaciones.

                              Significa esto que hay que hacer el update pero no se en donde se consigue. Es nuevo este update porque yo instalé el squid-dev apenas el viernes pasado pero no recuerdo haber visto este mensaje.
                              

                              Esto son un par de mejoras que hizo marcelloc ayer:

                              https://forum.pfsense.org/index.php?topic=74312.msg406823#msg406823

                              https://forum.pfsense.org/index.php?topic=74312.msg406829#msg406829

                              Tienes dos botones a la derecha, uno para instalar de nuevo el paquete y otro para los xml del configurador web.

                              También veo el aviso, como es normal.

                              1 Reply Last reply Reply Quote 0
                              • R
                                Ricardozam
                                last edited by

                                Esto es que deben haber dos scripts de arranque haciendo cosas distintas.

                                O "algo" no está a punto cuando arranca. Leí por ahí que si la WAN está por DHCP y tarda hay problemas de arranque de squid. No pude comprobarlo pues no es el caso de mis instalaciones.

                                Tampoco es mi caso, tengo IP WAN fija.

                                Ahora bien, hay alguna forma de diagnosticar esos scripts de arranque?

                                gracias por su ayuda

                                Ricardo

                                1 Reply Last reply Reply Quote 0
                                • L
                                  LEPM
                                  last edited by

                                  Ricardozam:

                                  Tu caso es parecido al mio…

                                  Yo estuve usando squid3-dev y lo deje,volví a 3.1 porque es un dolor de cabeza!
                                  Funcionaba en transparente,y no tenía ningún problema con https,incluso desde android.
                                  Pero decidí probar Win 8.1 en una maquina virtual,y no hay caso no se actualiza vía proxy-https
                                  hay un error especifico que lo indica...
                                  Entonces decidí poner en "Bypass proxy for these destination IPs" todas los hostnames de microsoft update.
                                  Error grave error...
                                  squid parece funcionar sin problemas(no tenía regla http ni https),pude actualizar el 8.1 y navegaba sin problemas
                                  pero me di cuenta que Ignoraba las blacklist(todo lo que no debía permitir),lo hacia.
                                  También dejaba de reportar los virus!!!
                                  En "Realtime" dejaba de ver actividad!,pero el cache seguía creciendo...
                                  Al borrar lo que había en "Bypass proxy for these destination IPs" y reiniciar volvía a bloquear lo que había en blacklist,los virus
                                  y había actividad en "Realtime"

                                  Your new system is probably coming with some hyper trash like Windows 8

                                  1 Reply Last reply Reply Quote 0
                                  • belleraB
                                    bellera
                                    last edited by

                                    @Ricardozam:

                                    ¿Ahora bien, hay alguna forma de diagnosticar esos scripts de arranque?

                                    Al arrancar, sin cambiar nada en la WebGUI

                                    cat /usr/local/etc/rc.d/squid.sh
                                    

                                    Cambiando la configuración de squid en la WebGUI

                                    cat /usr/local/etc/rc.d/squid.sh
                                    
                                    1 Reply Last reply Reply Quote 0
                                    • L
                                      LEPM
                                      last edited by

                                      En mi caso no veia ningun error!!!
                                      en el webgui si uno comete un error grave,al pulsar save, lo ve en letras rojas.
                                      por ejemplo en ACL: al ingresar un hostname en:"Banned host addresses".
                                      –---------
                                      al crear una acl "a mano" y dejarla vacia.
                                      ejemplo:

                                      acl extension url_regex -i "/var/squid/acl/extension.acl"
                                      http_access deny extension
                                      al pulsar save squid no reporta ningun error.
                                      pero desde el terminal con:squid -k reconfigure
                                      Si reporta que la lista acl esta vacía!!

                                      En mi caso,no vi ningun tipo de error
                                      ps -aux | grep squid ##veia squid clamd y c-icap
                                      con squid -k reconfigure ##solo note que demoraba como 7 u 8 seg en devolver el prompt.
                                      pero no reportaba errores.

                                      PD.desinstale squid3-dev y borre todos los dir de squid,clamav a mano...
                                      instale 3.1 funciona muy bien,lo unico que veo es que en"Transparent HTTP proxy"
                                      hace referencia a "men-in-the-middle".....
                                      eso pertenece al webconf de squid3-dev.
                                      se encuentra en:/usr/local/pkg/squid.xml
                                      adjunto captura.
                                      despues de desintalar squid3-dev
                                      hice find / -name squid
                                      para localizar y borrar los dir de squid.
                                      Tambien debi hacer: find / -iname "squid.*" ###;-)
                                      para ver si quedaba algun .xml o .inc .algo....

                                      m-t-m-s3.1.png
                                      m-t-m-s3.1.png_thumb

                                      Your new system is probably coming with some hyper trash like Windows 8

                                      1 Reply Last reply Reply Quote 0
                                      • belleraB
                                        bellera
                                        last edited by

                                        @LEPM:

                                        pero desde el terminal con:squid -k reconfigure

                                        El código del WebGUI hace esto…

                                        squid -k reconfigure -f /usr/pbi/squid-amd64/etc/squid/squid.conf
                                        

                                        desinstale squid3-dev y borre todos los dir de squid,clamav a mano…
                                        instale 3.1 funciona muy bien,lo unico que veo es que en"Transparent HTTP proxy"
                                        hace referencia a "men-in-the-middle".....
                                        eso pertenece al webconf de squid3-dev.
                                        se encuentra en:/usr/local/pkg/squid.xml

                                        Puedes descargar tus archivos dudosos "a mano"…

                                        https://github.com/pfsense/pfsense-packages/tree/master/config/squid3/33

                                        https://github.com/pfsense/pfsense-packages/tree/master/config/squid3/31

                                        fetch -o /usr/local/pkg/squid.xml https://github.com/pfsense/pfsense-packages/blob/master/config/squid3/31/squid.xml
                                        
                                        1 Reply Last reply Reply Quote 0
                                        • R
                                          Ricardozam
                                          last edited by

                                          Al arrancar, sin cambiar nada en la WebGUI

                                          cat /usr/local/etc/rc.d/squid.sh
                                          

                                          Cambiando la configuración de squid en la WebGUI

                                          cat /usr/local/etc/rc.d/squid.sh
                                          

                                          Lo extraño de las cosas no
                                          Hoy al llegar antes de comenzar el diagnóstico del arranque del PFsense
                                          Sólo por si acaso, probé actualizar el squid3-dev a la versión 3.3.10 pkg 2.2.2, (tenia la 2.2.1) y lo hice mediante el botón de reinstalar paquete del GUI de PFSense

                                          Cual no sería mi sorpresa al ver que al reiniciar la caja de PFSense todo estaba funcionando como antes: el proxy squid y squid-guard en modo transparente funcionaban a la perfección. Incrédulo reinicie hasta 4 veces la box de PFSense y siempre todo funcionó como antes

                                          Parece ser que, con la reinstalación del paquete de squid-dev, los dichosos scripts de arranque que no me levantaban el squid en modo transparente al arrancar la Box PFSense se autocorrigieron.

                                          Por qué? Ni idea, quizás la nueva versión hizo el milagro?

                                          :o :o :o :o :o :o :o :o :o :o :o :o :o :o :o :o :o :o :o :o :o :o :o :o

                                          Ahora estoy probando el antivirus. Segui el tutorial en cuanto a la configuracion del antivirus en http://egoncalves.com.br/pfsense/pfsense-squid3-dev-clamav-i386/ en cuanto a la configuración de Services -> Proxy server -> Antivirus y cambie squidclamav.conf para

                                          # When a virus is found then redirect the user to this URL
                                          redirect http://172.16.1.3/clwarn.cgi 
                                          

                                          que es la IP de my proxy y reinicie el proxy con el botón reiniciar

                                          Si cargo http://172.16.1.3/clwarn.cgi desde el browser, la pagina me abre correctamente

                                          pero cuando intento usar http://www.eicar.org/download/eicar_com.zip
                                          para probar el antivirus obtengo esto en el browser

                                          http://proxy.domain.dom/cgi-bin/clwarn.cgi?url=http://www.eicar.org/download/eicar_com.zip&source=172.16.1.209&user=-&virus=stream:%20Eicar-Test-Signature%20FOUND
                                          

                                          Es decir aparentemente el antivirus esta haciendo el trabajo pero no me esta re-direccionando a donde debería.
                                          Revise squidclamav.conf en Services -> Proxy server -> Antivirus y esta correcta

                                          # When a virus is found then redirect the user to this URL
                                          redirect http://172.16.1.3/clwarn.cgi
                                          

                                          Hay que cambiar algún otro archivo que no aparece en el tutorial?

                                          Gracias por su ayuda

                                          Ricardo

                                          1 Reply Last reply Reply Quote 0
                                          • belleraB
                                            bellera
                                            last edited by

                                            Es decir aparentemente el antivirus esta haciendo el trabajo pero no me esta re-direccionando a donde debería.

                                            No tengo esto funcionando pero…

                                            ¿ Diste permisos de ejecución a clwarn.cgi ?

                                            ¿Qué pasa, que se queda pensando? En FireFox y en Chrome tienes la consola del desarrollador web donde se ve qué hace el navegador.

                                            Puedes probar también a poner https en el redirect, si tienes a pfSense en modo https. A ver si hay diferencia.

                                            Gracias por su ayuda

                                            ¡De nada! Entre todos aprendemos más.

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.