Liberar Conexão Envio



  • Boa tarde.
    Galera estou com um problema muito estranho.
    Fiz a liberação deste programa no rules do pfsense.
    Liberei a porta 5006 e 80 nos seguintes ips.
    telnet 189.75.117.230 5006
    telnet 189.75.117.206 80

    Vejo que o mesmo conecta via Telnet normalmente.
    Porem quando tento enviar vejo a mensagem em anexo.

    Utilizo pfsense + squid + squidGuard.
    Desde já agradeço




  • Tentou fazer o teste sem o proxy?



  • Eu tentei fazendo o teste retirando a regra de direcionamento da porta 80 para 3128 e liberando todo trafego da lan para wan ai funcionou.



  • coloca esse ip como liberado no proxy e efetue o teste novamente



  • Bom dia.
    Fiz o seguinte teste.
    Utilizo o squidGuard integrado com o Squid.
    Coloquei a seguinte regra no Custom Settings Integrations do squid.
    acl SITES_NO_PROXY url_regex "/var/db/squidGuard/SITES_NO_PROXY/domains";
    http_access allow SITES_NO_PROXY

    E informei os IPs no arquivo domains localizado neste caminho acima.
    Utilizo desta forma para alguns sites que necessito que não passe pelo proxy pois para estes sites o usuario acessa sem pedir autenticação do proxy.
    Porem já fiz a mesma forma deste cedente e sem sucesso.



  • esse programa do sicoob é via web? ou é um executavel na máquina local?

    Porque o squid só se relaciona com as protocolos  HTTP,FTP , afins correto?

    se você esta fazendo um upload  teria que verificar se o programa utiliza uma saida FTP ou é envio via HTTP



  • gilmarcabral,

    Veja com o plugin firebug do firefox, na aba rede, que parte do site não funciona via proxy

    use também o tcpdump para ver se existe algum applet na página tentando acesso direto sem proxy.

    att,
    Marcello Coutinho



  • É um programa executavel em java que utiliza para receber a porta 5006 e para envio a porta 80.
    Se eu liberar a saida pela porta 80 o mesmo envia mas se algum usuario retirar o proxy do navegador terei o problema dele navegar sem passar pelo proxy.



  • Utilizando o tcpdump vejo o seguinte log.
    O mais interessante que fazendo o teste via telnet da maquina para estes o ip correspondente a estes dominio em negrito abaixo funciona.

    tcpdump -i bce1 src 192.168.1.59

    tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
    listening on bce1, link-type EN10MB (Ethernet), capture size 96 bytes
    15:24:29.603640 IP 192.168.1.59.1190 > gru03s06-in-f6.1e100.net.http: Flags [ S ], seq 813117945, win 65535, options [mss 1460,nop,nop,sackOK], length 0
    15:24:29.908193 IP 192.168.1.59.1191 > gru03s06-in-f6.1e100.net.http: Flags [ S ], seq 2837905037, win 65535, options [mss 1460,nop,nop,sackOK], length 0
    15:24:29.908202 IP 192.168.1.59.1192 > gru03s06-in-f6.1e100.net.http: Flags [ S ], seq 1616537283, win 65535, options [mss 1460,nop,nop,sackOK], length 0
    15:24:35.637581 IP 192.168.1.59.1190 > gru03s06-in-f6.1e100.net.http: Flags [ S ], seq 813117945, win 65535, options [mss 1460,nop,nop,sackOK], length 0
    15:24:36.041790 IP 192.168.1.59.1191 > gru03s06-in-f6.1e100.net.http: Flags [ S ], seq 2837905037, win 65535, options [mss 1460,nop,nop,sackOK], length 0
    15:24:36.041801 IP 192.168.1.59.1192 > gru03s06-in-f6.1e100.net.http: Flags [ S ], seq 1616537283, win 65535, options [mss 1460,nop,nop,sackOK], length 0
    15:24:40.515516 ARP, Request who-has jequitiba.agrovale.com.br tell 192.168.1.59, length 46
    15:24:40.643524 IP 192.168.1.59.1194 > cecos.sicoobnet.com.br.5006: Flags [ S ], seq 2032090758, win 65535, options [mss 1460,nop,nop,sackOK], length 0
    15:24:40.661992 IP 192.168.1.59.1194 > cecos.sicoobnet.com.br.5006: Flags [.], ack 1904634382, win 65535, length 0
    15:24:40.664287 IP 192.168.1.59.1194 > cecos.sicoobnet.com.br.5006: Flags [P.], ack 1, win 65535, length 189
    15:24:40.775653 IP 192.168.1.59.1194 > cecos.sicoobnet.com.br.5006: Flags [P.], ack 158, win 65378, length 189
    15:24:40.854954 IP 192.168.1.59.1194 > cecos.sicoobnet.com.br.5006: Flags [P.], ack 347, win 65189, length 189
    15:24:40.893964 IP 192.168.1.59.1194 > [b]cecos.sicoobnet.com.br.5006[/b]: Flags [P.], ack 504, win 65032, length 189
    15:24:40.933122 IP 192.168.1.59.1195 > [b]sicoob131.static.gvt.net.br.http: Flags [ S ] [/b], seq 1159993258, win 65535, options [mss 1460,nop,nop,sackOK], length 0
    15:24:41.068858 IP 192.168.1.59.1194 > cecos.sicoobnet.com.br.5006: Flags [.], ack 661, win 64875, length 0
    15:24:42.159647 IP 192.168.1.59.netbios-ns > 192.168.1.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST
    15:24:42.909626 IP 192.168.1.59.netbios-ns > 192.168.1.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST
    15:24:43.659570 IP 192.168.1.59.netbios-ns > 192.168.1.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST
    15:24:43.784561 IP 192.168.1.59.1195 > sicoob131.static.gvt.net.br.http: Flags [ S], seq 1159993258, win 65535, options [mss 1460,nop,nop,sackOK], length 0
    15:24:47.607357 IP 192.168.1.59.1196 > gru03s06-in-f7.1e100.net.http: Flags [ S ], seq 1265585743, win 65535, options [mss 1460,nop,nop,sackOK], length 0
    15:24:48.009562 IP 192.168.1.59.1197 > gru03s06-in-f7.1e100.net.http: Flags [ S ], seq 3299751387, win 65535, options [mss 1460,nop,nop,sackOK], length 0
    15:24:48.009799 IP 192.168.1.59.1198 > gru03s06-in-f7.1e100.net.http: Flags [ S ], seq 1364006348, win 65535, options [mss 1460,nop,nop,sackOK], length 0
    15:24:50.624087 IP 192.168.1.59.1196 > gru03s06-in-f7.1e100.net.http: Flags [ S ], seq 1265585743, win 65535, options [mss 1460,nop,nop,sackOK], length 0
    15:24:51.026404 IP 192.168.1.59.1197 > gru03s06-in-f7.1e100.net.http: Flags [ S ], seq 3299751387, win 65535, options [mss 1460,nop,nop,sackOK], length 0
    15:24:51.026493 IP 192.168.1.59.1198 > gru03s06-in-f7.1e100.net.http: Flags [ S ], seq 1364006348, win 65535, options [mss 1460,nop,nop,sackOK], length 0
    ^C
    25 packets captured
    1525 packets received by filter
    


  • Crie um alias no firewall para os hosts que esta ferramenta acessa e em seguida, uma regra para liberar o acesso a este(s) ips na porta 80

    No seu tcpdump aparece este:

    gru03s06-in-f7.1e100.net



  • bom dia.
    Marcello este outro endereço que você observou pelo meus testes não são utilizados pelo sicoob, este endereço e algum outro aplicativo instalado na maquina.
    Eu utilizo o que você informou.
    Tenho um alias onde coloco algums ips de programas que não seja direcionado para o proxy conforme print em anexo.
    Fiz o teste aplicando o telnet nestes 2 endereço
    telnet 189.75.117.206 80
    telnet 189.75.117.230 5006




  • Tavo esquecendo deste print tambem.




  • Analisando ali seus logs não vi o endereço 189.75.117.206 sendo utilizado , acessado esse endereço via http eu vi que é o ip onde tem os instalador do cedente.

    abra o tcpdump e tente fazer o upload novamente.



  • Consegui resolver.
    Bom pelo meus testes o problema e neste endereço sicoob131.static.gvt.net que pelo notei é um link adsl por isso não tavo conseguindo descobrir o ip.
    Para quem precisa resolver este problema devera liberar os seguintes IPS.
    Liberar o tráfego com destino ao ip 189.75.117.230  na porta 5006 para o mesmo não passar pelo proxy.
    186.215.92.131 na porta 80
    189.75.117.206 na porta 80



  • @gilmarcabral:

    pelo notei é um link adsl por isso não tavo conseguindo descobrir o ip.

    Tentou colocar sicoob131.static.gvt.net em um alias e em seguida aplicar na regra????



  • Opa.
    Tentei porem sem sucesso.
    Este endereço não responde a ping e nem a telnet a nada.
    Parece que é um alias da outra ponta.


Locked