Squid 3.3.10 para pfsense 2.0 e 2.1 com filtro de SSL/HTTPS
-
no momento que eu tendo autenticar usando a conta microsoft … nao vai de maneira nenhuma ...
O que os logs te mostram?
Boa noite Marcelo …
nux
Com relacao ao logs .... apenas est[a bloqueado as url ..... porem eu j[a liberei todas as que estavam sendo bloqueadas ... mesmo assim ainda continuo tendo problemas quando tento acessar as contas microsoft ... o problema ( desculpe ) nao sei onde encontrar todos os dominios que o skype usa ao acessar a conta microsoft ... peguei algumas aqui no forum mais nao foi o suficiente para logar na conta 100% .... e quando uso o skype ( versao 4.1 ou 4.2 no linux ubuntu) ai mesmo que nem abre a tela de login .... realmente nao sei por onde comecar ... de uma coisa tenho certeza quem esta bloqueando e o squidguard .... pois quando desativo funciona tudo bem .... !valeu amigo marcelo pela atencao .... se puder me indicar algum topico aqui no forum agradeço ...
-
Olá pessoal,
Acabei de subir a primeira versão devel do squid 3.3 para pfsense
Principais alterações
-
Atualização do squid para a última versão estável (3.3.5)
-
ativação do proxy por interface
-
ativação do proxy transparente por interface
-
ativação do filtro de ssl por interface
-
Integração do Antivirus via i-cap
-
Incluída a opção para logar os access denied do squidguard no squid também (requer esta opção e uma pequena alteração no sgerror.php)
Bugs / Problemas ainda não corrigidos
-
Integração do clamav via icap só gera erro para o usuário
-
Se você estiver recebendo este erro ao tentar executar o squid 3.3.5(Shared object "libgssapi.so.10" not found, required by "squid"'),
Execute os comandos do final do post prestando atenção na versão do seu pfsense (amd64 ou i386) -
Para um funcionamento correto na 2.0.3, é preciso habilitar o ipv6
Por favor pense fortemente em ajudar no desenvolvimento desta ferramenta através de doações. Tenho certeza que muitos querem esta funcionalidade no pfsense.
Procedimento para testar no pfsense 2.1
Basta instalar o pacote e copiar as bibliotecas faltantes
Download das bibliotecas
versão i386
fetch -o /usr/local/lib/libasn1.so.10 http://e-sac.siteseguro.ws/pfsense/8/All/ldd/libasn1.so.10 fetch -o /usr/local/lib/libgssapi.so.10 http://e-sac.siteseguro.ws/pfsense/8/All/ldd/libgssapi.so.10 fetch -o /usr/local/lib/libheimntlm.so.10 http://e-sac.siteseguro.ws/pfsense/8/All/ldd/libheimntlm.so.10 fetch -o /usr/local/lib/libhx509.so.10 http://e-sac.siteseguro.ws/pfsense/8/All/ldd/libhx509.so.10 fetch -o /usr/local/lib/libkrb5.so.10 http://e-sac.siteseguro.ws/pfsense/8/All/ldd/libkrb5.so.10 fetch -o /usr/local/lib/libroken.so.10 http://e-sac.siteseguro.ws/pfsense/8/All/ldd/libroken.so.10
versão amd64
fetch -o /usr/local/lib/libasn1.so.10 http://e-sac.siteseguro.ws/pfsense/8/amd64/All/ldd/libasn1.so.10 fetch -o /usr/local/lib/libgssapi.so.10 http://e-sac.siteseguro.ws/pfsense/8/amd64/All/ldd/libgssapi.so.10 fetch -o /usr/local/lib/libheimntlm.so.10 http://e-sac.siteseguro.ws/pfsense/8/amd64/All/ldd/libheimntlm.so.10 fetch -o /usr/local/lib/libhx509.so.10 http://e-sac.siteseguro.ws/pfsense/8/amd64/All/ldd/libhx509.so.10 fetch -o /usr/local/lib/libkrb5.so.10 http://e-sac.siteseguro.ws/pfsense/8/amd64/All/ldd/libkrb5.so.10 fetch -o /usr/local/lib/libroken.so.10 http://e-sac.siteseguro.ws/pfsense/8/amd64/All/ldd/libroken.so.10
Se for usar o filtro de ssl, é necessário criar uma CA no pfsense e instalar o certificado em cada estação de trabalho para evitar mensagens de erro de ssl para os clientes
Segue print de um site com erro no certificado e outro site com certificado ok.
Testei no firefox depois de instalar o CRT da CA do pfsense.
O squid repassa a informação de site não confiável que ele econtrou, incluindo o texto "not trusted by" e o nome da CA configurada no squid.
O segundo print mostra o site do google sem qualquer alerta por parte do browser, afinal ele confia na "Internal-ca".AVISO:
Filtrar conexões ssl pode ter implicações legais, verifique se a politica de acesso da empresa permite este tipo de filtro e se você tem autorização para tal. Avisar os usuários por meio de politica ou comunidado também é uma boa idéia.Sites na whitelist não passam pelo filtro de SSL.
att,
Marcello CoutinhoBoa noite pessoal ..
.. entao conforme o Marcelo explicou ai (segui o tuto )…. fiz os testes aqui e funcionou ...quase tudo perfeitamente ... porem surgiu um pequeno problema comigo e espero que me ajudem ...
meu problema ficou por conta do Skype no momento de autenticar com a conta microsoft ... o resto funcionou 100% ...
por exemplo se eu usar uma conta do Skype roda tranquilo ... no momento que eu tendo autenticar usando a conta microsoft ... nao vai de maneira nenhuma ... pesquisei no forum .... algumas possiveis solucoes .. mais ainda nao achei algo .... que funcione ...
estou usando SQUID3-DEV + SQUIDGUARD3+ SSL ....
Alguem pode me ajudar !????No meu caso criei uma regra liberando todas as portas das lan para as seguintes redes Skype.
91.190.216.0/24,
91.190.218.0/24,
157.56.52.0/24,
157.56.17.0/24,
157.56.149.0/24 -
-
libera todos estes para o skype que vunciona:
188.129.195.0/24;5.64.136.0/24;187.170.24.0/24;78.134.9.0/24;64.4.23.0/24;212.187.172.0/24;213.199.179.0/24;64.94.18.0/24;184.25.203.0/24;65.55.64.0/24;204.9.163.0/24;91.190.216.0/24;65.55.71.0/24;65.55.223.0/24;157.56.52.0/24;111.221.77.0/24;157.55.130.0/24;91.190.218.0/24;149.13.32.0/24;65.54.165.0/24;65.55.223.0/24;91.190.216.0/24;184.25.203.0/24;64.94.18.0/24;212.161.8.0/24;78.141.177.0/24;157.55.56.0/24;193.95.154.0/24;157.55.235.0/24;111.221.74.0/24;193.95.154.0/24;157.55.130.0/24;71.58.242.0/24;204.9.163.0/24;184.25.201.0/24;78.141.179.0/24;71.92.79.0/24;65.55.223.0/24;76.89.177.0/24;204.9.163.0/24;212.187.172.0/24;184.25.203.0/24;193.120.199.0/24;91.190.216.0/24;157.55.130.0/24;184.25.203.0/24;157.55.235.0/24;65.55.223.0/24;84.250.183.0/24;66.171.55.0/24;78.141.179.0/24;157.55.130.0/24;184.25.201.0/24;65.54.187.0/24;199.7.71.0/24;184.30.37.0/24;65.54.186.0/24;79.86.239.0/24;212.8.166.0/24;64.4.23.0/24;111.221.77.0/24;91.190.218.0/24;65.55.158.0/24;157.56.52.0/24;157.55.130.0/24;157.56.149.0/24;189.86.41.0/24;239.255.255.0/24;239.255.255.0/24;
-
Pessoal, bom dia.
Existe alguma forma de no proxy transparente eu liberar por domínio, em vez de por ip?
Por exemplo, gostaria de deixar o Itaú direto, porém não acho informações dos endereços que ele usar, gostaria de liberar somente a url.
Obrigado.
Fiquem com Deus.
Abraços. -
Se você está falando do bypass do proxy, você pode criar um alias com as faixas de ip do banco
-
Bom dia Marcello
Tudo bem?Nós estamos com o Pfsense:
2.1.3-RELEASE (i386)
built on Thu May 01 15:52:17 EDT 2014
FreeBSD 8.3-RELEASE-p16Fizemos a instalação do squid3 + squidguard3. Ele se instalou ok, seguimos tua sugestão postada aqui. Mas a nova versão para nós, não mostra as novas opção tal quais: https/ssl enfim, as novas opções no pacote. Como mostra e ensina neste vídeo.
http://www.youtube.com/watch?v=neXcYtFDRLA
O que você acha que pode estar errado? E qual sua sugestão para que instale/mostre as novas opções de configuração dos pacotes squid3 e squidguard3?
Muito obrigado pela ajuda e atenção!
Douglas
-
Olá pessoal,
Acabei de subir a primeira versão devel do squid 3.3 para pfsense
Principais alterações
-
Atualização do squid para a última versão estável (3.3.5)
-
ativação do proxy por interface
-
ativação do proxy transparente por interface
-
ativação do filtro de ssl por interface
-
Integração do Antivirus via i-cap
-
Incluída a opção para logar os access denied do squidguard no squid também (requer esta opção e uma pequena alteração no sgerror.php)
Bugs / Problemas ainda não corrigidos
-
Integração do clamav via icap só gera erro para o usuário
-
Se você estiver recebendo este erro ao tentar executar o squid 3.3.5(Shared object "libgssapi.so.10" not found, required by "squid"'),
Execute os comandos do final do post prestando atenção na versão do seu pfsense (amd64 ou i386) -
Para um funcionamento correto na 2.0.3, é preciso habilitar o ipv6
Por favor pense fortemente em ajudar no desenvolvimento desta ferramenta através de doações. Tenho certeza que muitos querem esta funcionalidade no pfsense.
Procedimento para testar no pfsense 2.1
Basta instalar o pacote e copiar as bibliotecas faltantes
Download das bibliotecas
versão i386
fetch -o /usr/local/lib/libasn1.so.10 http://e-sac.siteseguro.ws/pfsense/8/All/ldd/libasn1.so.10 fetch -o /usr/local/lib/libgssapi.so.10 http://e-sac.siteseguro.ws/pfsense/8/All/ldd/libgssapi.so.10 fetch -o /usr/local/lib/libheimntlm.so.10 http://e-sac.siteseguro.ws/pfsense/8/All/ldd/libheimntlm.so.10 fetch -o /usr/local/lib/libhx509.so.10 http://e-sac.siteseguro.ws/pfsense/8/All/ldd/libhx509.so.10 fetch -o /usr/local/lib/libkrb5.so.10 http://e-sac.siteseguro.ws/pfsense/8/All/ldd/libkrb5.so.10 fetch -o /usr/local/lib/libroken.so.10 http://e-sac.siteseguro.ws/pfsense/8/All/ldd/libroken.so.10
versão amd64
fetch -o /usr/local/lib/libasn1.so.10 http://e-sac.siteseguro.ws/pfsense/8/amd64/All/ldd/libasn1.so.10 fetch -o /usr/local/lib/libgssapi.so.10 http://e-sac.siteseguro.ws/pfsense/8/amd64/All/ldd/libgssapi.so.10 fetch -o /usr/local/lib/libheimntlm.so.10 http://e-sac.siteseguro.ws/pfsense/8/amd64/All/ldd/libheimntlm.so.10 fetch -o /usr/local/lib/libhx509.so.10 http://e-sac.siteseguro.ws/pfsense/8/amd64/All/ldd/libhx509.so.10 fetch -o /usr/local/lib/libkrb5.so.10 http://e-sac.siteseguro.ws/pfsense/8/amd64/All/ldd/libkrb5.so.10 fetch -o /usr/local/lib/libroken.so.10 http://e-sac.siteseguro.ws/pfsense/8/amd64/All/ldd/libroken.so.10
Se for usar o filtro de ssl, é necessário criar uma CA no pfsense e instalar o certificado em cada estação de trabalho para evitar mensagens de erro de ssl para os clientes
Segue print de um site com erro no certificado e outro site com certificado ok.
Testei no firefox depois de instalar o CRT da CA do pfsense.
O squid repassa a informação de site não confiável que ele econtrou, incluindo o texto "not trusted by" e o nome da CA configurada no squid.
O segundo print mostra o site do google sem qualquer alerta por parte do browser, afinal ele confia na "Internal-ca".AVISO:
Filtrar conexões ssl pode ter implicações legais, verifique se a politica de acesso da empresa permite este tipo de filtro e se você tem autorização para tal. Avisar os usuários por meio de politica ou comunidado também é uma boa idéia.Sites na whitelist não passam pelo filtro de SSL.
att,
Marcello CoutinhoFala pessoal, boa tarde.
Segue dois links que me ajudaram implantar no ambiente corporativo para distribuir os certificados via gpo, tanto para o I.E, Chrome e Firefox.Para I.E e Chrome.
http://technet.microsoft.com/pt-br/library/cc731253(v=ws.10).aspx.Para Firefox.
http://help-icc.untangle.com/Content/User%20Guide/UI_Tabs/SSLCertificateGPO_v4/7_Windows%20Server%202008%20Firefox.htm.Testei no seguinte ambiente - DC - Windows Server 2012.
Clients - Windows 7 e Windows 8.1.Espero que seja de ajuda.
Fiquem com Deus.
Att., -
-
Boa tarde, estou com problemas ao enviar nfe
sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested targetsendo que acontece so quando ativo o filtro HTTPS/SSL interception.
-
Retire o site da interceptação do ssl se o java não está conseguindo usar a ca intalada.
-
no momento que eu tendo autenticar usando a conta microsoft … nao vai de maneira nenhuma ...
O que os logs te mostram?
Ops ! Beleza Marcelo
isso ai que est[a mostrando ..
16.05.2014 07:56:03 192.168.1.10/- 65.55.68.119:443 Request(ACESSO_TOTAL/in-addr/-) - CONNECT REDIRECT
16.05.2014 07:53:03 192.168.1.10/- 65.55.68.119:443 Request(ACESSO_TOTAL/in-addr/-) - CONNECT REDIRECT
16.05.2014 07:50:03 192.168.1.10/- 65.55.68.119:443 Request(ACESSO_TOTAL/in-addr/-) - CONNECT REDIRECT
16.05.2014 07:48:42 192.168.1.10/- 157.56.106.210:443 Request(ACESSO_TOTAL/in-addr/-) - CONNECT REDIRECT
16.05.2014 07:47:03 192.168.1.10/- 65.55.68.119:443 Request(ACESSO_TOTAL/in-addr/-) - CONNECT REDIRECT
16.05.2014 07:46:46 192.168.1.10/- 64.4.45.58:443 Request(ACESSO_TOTAL/in-addr/-) - CONNECT REDIRECT
16.05.2014 07:44:27 192.168.1.10/- 157.56.108.82:443 Request(ACESSO_TOTAL/in-addr/-) - CONNECT REDIRECT
16.05.2014 07:44:03 192.168.1.10/- 65.55.68.119:443 Request(ACESSO_TOTAL/in-addr/-) - CONNECT REDIRECT
16.05.2014 07:44:00 192.168.1.10/- 157.56.108.82:443 Request(ACESSO_TOTAL/in-addr/-) - CONNECT REDIRECT
16.05.2014 07:41:03 192.168.1.10/- 65.55.32.30:443 Request(ACESSO_TOTAL/in-addr/-) - CONNECT REDIRECT
16.05.2014 07:38:58 192.168.1.10/- 64.4.45.58:443 Request(ACESSO_TOTAL/in-addr/-) - CONNECT REDIRECT
16.05.2014 07:38:05 192.168.1.10/- 65.55.32.30:443 Request(ACESSO_TOTAL/in-addr/-) - CONNECT REDIRECT
16.05.2014 07:38:05 192.168.1.10/- 65.55.32.30:443 Request(ACESSO_TOTAL/in-addr/-) - CONNECT REDIRECT
16.05.2014 07:38:03 192.168.1.10/- 64.4.45.58:443 Request(ACESSO_TOTAL/in-addr/-) - CONNECT REDIRECT
16.05.2014 07:38:03 192.168.1.10/- 64.4.45.58:443 Request(ACESSO_TOTAL/in-addr/-) - CONNECT REDIRECT
16.05.2014 07:38:03 192.168.1.10/- 65.55.32.30:443 Request(ACESSO_TOTAL/in-addr/-) - CONNECT REDIRECT
16.05.2014 07:35:44 192.168.1.10/- 64.4.45.58:443 Request(ACESSO_TOTAL/in-addr/-) - CONNECT REDIRECT
16.05.2014 07:34:42 192.168.1.10/- 65.55.32.30:443 Request(ACESSO_TOTAL/in-addr/-) - CONNECT REDIRECT
16.05.2014 07:31:42 192.168.1.10/- 65.55.32.30:443 Request(ACESSO_TOTAL/in-addr/-) - CONNECT REDIRECT
16.05.2014 07:28:46 192.168.1.10/- 157.56.108.82:443 Request(ACESSO_TOTAL/in-addr/-) - CONNECT REDIRECT
16.05.2014 07:28:42 192.168.1.10/- 65.55.32.30:443 Request(ACESSO_TOTAL/in-addr/-) - CONNECT REDIRECT
16.05.2014 07:25:42 192.168.1.10/- 65.55.32.30:443 Request(ACESSO_TOTAL/in-addr/-) - CONNECT REDIRECT
16.05.2014 07:25:06 192.168.1.10/- 64.4.45.58:443 Request(ACESSO_TOTAL/in-addr/-) - CONNECT REDIRECT
16.05.2014 07:24:04 192.168.1.10/- 64.4.45.58:443 Request(ACESSO_TOTAL/in-addr/-) - CONNECT REDIRECT
16.05.2014 07:22:48 192.168.1.10/- 65.55.32.30:443 Request(ACESSO_TOTAL/in-addr/-) - CONNECT REDIRECT
16.05.2014 07:22:48 192.168.1.10/- 65.55.32.30:443 Request(ACESSO_TOTAL/in-addr/-) - CONNECT REDIRECT
16.05.2014 07:22:42 192.168.1.10/- 65.55.32.30:443 Request(ACESSO_TOTAL/in-addr/-) - CONNECT REDIRECT
16.05.2014 07:21:17 192.168.1.10/- 65.55.32.30:443 Request(ACESSO_TOTAL/in-addr/-) - CONNECT REDIRECT
16.05.2014 07:21:16 192.168.1.10/- 65.55.32.30:443 Request(ACESSO_TOTAL/in-addr/-) - CONNECT REDIRECT
16.05.2014 07:21:13 192.168.1.10/- 64.4.45.58:443 Request(ACESSO_TOTAL/in-addr/-) - CONNECT REDIRECT
16.05.2014 07:21:13 192.168.1.10/- 64.4.45.58:443 Request(ACESSO_TOTAL/in-addr/-) - CONNECT REDIRECT
16.05.2014 07:21:13 192.168.1.10/- 65.55.32.30:443 Request(ACESSO_TOTAL/in-addr/-) - CONNECT REDIRECT
16.05.2014 07:20:48 192.168.1.10/- 134.170.0.215:443 Request(ACESSO_TOTAL/in-addr/-) - CONNECT REDIRECT
16.05.2014 07:17:45 192.168.1.10/- 134.170.0.215:443 Request(ACESSO_TOTAL/in-addr/-) - CONNECT REDIRECT
16.05.2014 07:17:16 192.168.1.10/- 64.4.45.58:443 Request(ACESSO_TOTAL/in-addr/-) - CONNECT REDIRECT
16.05.2014 07:14:45 192.168.1.10/- 134.170.0.215:443 Request(ACESSO_TOTAL/in-addr/-) - CONNECT REDIRECT
16.05.2014 07:12:14 192.168.1.10/- 157.56.108.82:443 Request(ACESSO_TOTAL/in-addr/-) - CONNECT REDIRECT
16.05.2014 07:11:47 192.168.1.10/- 134.170.0.215:443 Request(ACESSO_TOTAL/in-addr/-) - CONNECT REDIRECT
16.05.2014 07:11:47 192.168.1.10/- 134.170.0.215:443 Request(ACESSO_TOTAL/in-addr/-) - CONNECT REDIRECT
16.05.2014 07:11:45 192.168.1.10/- 157.56.108.82:443 Request(ACESSO_TOTAL/in-addr/-) - CONNECT REDIRECT
16.05.2014 07:11:45 192.168.1.10/- 157.56.108.82:443 Request(ACESSO_TOTAL/in-addr/-) - CONNECT REDIRECT
16.05.2014 07:11:45 192.168.1.10/- 134.170.0.215:443 Request(ACESSO_TOTAL/in-addr/-) - CONNECT REDIRECT
16.05.2014 07:10:57 192.168.1.10/- 157.56.121.231:443 Request(ACESSO_TOTAL/in-addr/-) - CONNECT REDIRECTmesmo que eu coloque os enderecos l[a no bypass do proxy …. ainda tenho problemas ....
Obrigado .....
-
Marcelloc eu deixei o ip na lista de Unrestricted IPs liberando qualquer site e mesmo assim não deu certo, como faço para liberar sites no ssl?
-
Não estou conseguindo fazer o tráfego do (exemplo) whatsapp (porta 5222) passar pelo Squid.
Já criei a NAT exatamente igual a porta 80 e 443 e mesmo assim o tráfego nao entra no squid… simplesmente vai direto pelo firewall! É como se a NAT de alguma forma não funcionasse...
If Proto Src. addr Src. ports Dest. addr Dest. ports NAT IP NAT Ports
LAN TCP REDE_LAN * * 5222 GWpfSense_LoopBack 3128Daí se eu criar uma rule liberando pra todo mundo sair pela 5222 o firewall permite a passagem direta!
Proto Source Port Destination Port Gateway
TCP REDE_LAN * * 5222 *Alguém tem alguma ideia???
-
Olá pessoal… Estou com o pf 2.1.3 funcionando de boa mas gostaria de ser informado mais claramente se existe um método de bloquear tudo e só liberar o sites que eu queira??? Lembrando com Squid3-Dev com SSL, Creio eu nesse mesmo tópico o marcelloc comentou isso de não ser possível mas e hoje com essas atualizações ainda não ser possível ??
:) :P :-\ -
Pessal acompahando o topico nao encontrei nada que resolve meu problema.
Tenho squid3-dev 3.3.10 pkg 2.2.2
squidGuard-squid3 1.4_4 pkg v.1.9.5
Com SSL em modo transparente.SQUID esta rodando porem o SQUIDGUARD esta parado. segue alguns prints. observe que tenho uma target apenas com o terra.com.br
e default access esta deny mas nao bloqueia nada.serviço do squid guard fica parado. instalei CA e segui certinho passo passo como posso fazer para uma melhor avaliação?
![Proxy server 01.PNG](/public/imported_attachments/1/Proxy server 01.PNG)
![Proxy server 01.PNG_thumb](/public/imported_attachments/1/Proxy server 01.PNG_thumb)
![Proxy server 02.PNG](/public/imported_attachments/1/Proxy server 02.PNG)
![Proxy server 02.PNG_thumb](/public/imported_attachments/1/Proxy server 02.PNG_thumb)
![Proxy server 03.PNG](/public/imported_attachments/1/Proxy server 03.PNG)
![Proxy server 03.PNG_thumb](/public/imported_attachments/1/Proxy server 03.PNG_thumb)
![Proxy server 04.PNG](/public/imported_attachments/1/Proxy server 04.PNG)
![Proxy server 04.PNG_thumb](/public/imported_attachments/1/Proxy server 04.PNG_thumb)
![Proxy server 05.PNG](/public/imported_attachments/1/Proxy server 05.PNG)
![Proxy server 05.PNG_thumb](/public/imported_attachments/1/Proxy server 05.PNG_thumb)
-
@nblx96:
Pessal acompahando o topico nao encontrei nada que resolve meu problema.
Tenho squid3-dev 3.3.10 pkg 2.2.2
squidGuard-squid3 1.4_4 pkg v.1.9.5
Com SSL em modo transparente.SQUID esta rodando porem o SQUIDGUARD esta parado. segue alguns prints. observe que tenho uma target apenas com o terra.com.br
e default access esta deny mas nao bloqueia nada.serviço do squid guard fica parado. instalei CA e segui certinho passo passo como posso fazer para uma melhor avaliação?
Bom dia !
Já instalou as bibliotecas … ?
outro detalhe .... Services > proxy server > general
adicione os seguintes campos :em Custom Settings ...
Custom ACLS
(Before Auth)always_direct allow all
ssl_bump server-first all ...Faz o teste aí ...
-
Olá pessoal!
Sou novo no PfSense, instalei e configurei com a ajuda de um amigo.
Hoje colocamos em funcionamento porém logo me deparei com erro nos serviços da NFe.Estou trabalhando com verão:
2.1.3-RELEASE (amd64)
built on Thu May 01 15:52:13 EDT 2014
FreeBSD 8.3-RELEASE-p16Squid3-dev (3.3.10 pkg 2.2.2)
SquidGuard-squid3 (1.4_4 pkg v.1.9.5)Proxy transparente e restrição de horário para acesso.
O servidor que hospeda o serviço de validação da NFe tem o IP listado num GroupACL, concedendo acesso irrestrito. O erro que ocorre ao conectar um dos web services é o seguinte:
"O seguinte erro foi encontrado ao tentar recuperar a URL: ://nfe.sefaz.mt.gov.br:443
Falha ao estabelecer uma conexão segura com 200.241.32.197
The system returned:
(92) Protocol error (TLS code: SQUID_ERR_SSL_HANDSHAKE)
Handshake with SSL server failed: error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure"Alguém pode me auxiliar?
-
Olá pessoal!
Sou novo no PfSense, instalei e configurei com a ajuda de um amigo.
Hoje colocamos em funcionamento porém logo me deparei com erro nos serviços da NFe.Estou trabalhando com verão:
2.1.3-RELEASE (amd64)
built on Thu May 01 15:52:13 EDT 2014
FreeBSD 8.3-RELEASE-p16Squid3-dev (3.3.10 pkg 2.2.2)
SquidGuard-squid3 (1.4_4 pkg v.1.9.5)Proxy transparente e restrição de horário para acesso.
O servidor que hospeda o serviço de validação da NFe tem o IP listado num GroupACL, concedendo acesso irrestrito. O erro que ocorre ao conectar um dos web services é o seguinte:
"O seguinte erro foi encontrado ao tentar recuperar a URL: ://nfe.sefaz.mt.gov.br:443
Falha ao estabelecer uma conexão segura com 200.241.32.197
The system returned:
(92) Protocol error (TLS code: SQUID_ERR_SSL_HANDSHAKE)
Handshake with SSL server failed: error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure"Alguém pode me auxiliar?
Olá Diogo, boa tarde.
Em proxy server, Bypass Destination, coloque o IP que deseja liberar.
Fiquem com Deus.
Abraços. -
@nblx96:
Pessal acompahando o topico nao encontrei nada que resolve meu problema.
Tenho squid3-dev 3.3.10 pkg 2.2.2
squidGuard-squid3 1.4_4 pkg v.1.9.5
Com SSL em modo transparente.SQUID esta rodando porem o SQUIDGUARD esta parado.
Na parte de pacotes e patches você encontra o patch para o squidguard não rodar somente on demand no squid3.x
Não sei como foi sua pesquisa, mas já discutimos isso em vários tópicos. -
Boa tarde, estou com problemas ao enviar nfe
sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested targetsendo que acontece so quando ativo o filtro HTTPS/SSL interception.
No meu caso tive que colocar o servidor (CT-e e NF-e) que faz a comunicação com o Sefaz no bypass de origem.
Se tiver alguma outra alternativa, registra aqui. -
Boa tarde, estou com problemas ao enviar nfe
sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested targetsendo que acontece so quando ativo o filtro HTTPS/SSL interception.
No meu caso tive que colocar o servidor (CT-e e NF-e) que faz a comunicação com o Sefaz no bypass de origem.
Se tiver alguma outra alternativa, registra aqui.Blz Reginaldo deu certo, so que ao inves de liberar o ip de origem libera somente o ip de destino, que obtem do site http://bgp.he.net/ assim libera somente o acesso ao site e nao total.
Obrigado