Migré squid3 a squid3-devel y no funciona



  • Moderador 03-abril-2014 11:12 GMT +1
    Hilo separado de https://forum.pfsense.org/index.php?topic=74310.0
    Título cambiado.
    ¡Gracias!

    Hola buenos días Bellera probé su solución pero todavía tengo el error

    [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(1): cat /var/squid/logs/cache.log | grep "2014/03/31 09:44:5"
    2014/03/31 09:44:59 kid1| Starting Squid Cache version 3.3.10 for i386-portbld-freebsd8.3...
    2014/03/31 09:44:59 kid1| Process ID 7216
    2014/03/31 09:44:59 kid1| Process Roles: worker
    2014/03/31 09:44:59 kid1| With 11095 file descriptors available
    2014/03/31 09:44:59 kid1| Initializing IP Cache...
    2014/03/31 09:44:59 kid1| DNS Socket created at [::], FD 12
    2014/03/31 09:44:59 kid1| DNS Socket created at 0.0.0.0, FD 13
    2014/03/31 09:44:59 kid1| Adding domain ujmvts.edu from /etc/resolv.conf
    2014/03/31 09:44:59 kid1| Adding nameserver 127.0.0.1 from /etc/resolv.conf
    2014/03/31 09:44:59 kid1| Adding nameserver 200.35.65.4 from /etc/resolv.conf
    2014/03/31 09:44:59 kid1| Adding nameserver 8.8.8.8 from /etc/resolv.conf
    2014/03/31 09:44:59 kid1| Adding nameserver 8.8.4.4 from /etc/resolv.conf
    2014/03/31 09:44:59 kid1| Adding nameserver 200.35.65.3 from /etc/resolv.conf
    2014/03/31 09:44:59 kid1| helperOpenServers: Starting 8/16 'squidGuard' processes
    2014/03/31 09:44:59 kid1| WARNING: no_suid: setuid(0): (1) Operation not permitted
    2014/03/31 09:44:59 kid1| WARNING: no_suid: setuid(0): (1) Operation not permitted
    2014/03/31 09:44:59 kid1| WARNING: no_suid: setuid(0): (1) Operation not permitted
    2014/03/31 09:44:59 kid1| WARNING: no_suid: setuid(0): (1) Operation not permitted
    2014/03/31 09:44:59 kid1| WARNING: no_suid: setuid(0): (1) Operation not permitted
    2014/03/31 09:44:59 kid1| WARNING: no_suid: setuid(0): (1) Operation not permitted
    2014/03/31 09:44:59 kid1| WARNING: no_suid: setuid(0): (1) Operation not permitted
    2014/03/31 09:44:59 kid1| WARNING: no_suid: setuid(0): (1) Operation not permitted
    2014/03/31 09:44:59 kid1| WARNING! invalid error detail name: X509_V_ERR_DIFFERENT_CRL_SCOPE
    2014/03/31 09:44:59 kid1|  parse error while reading template file: /usr/pbi/squid-i386/etc/squid/errors/es/error-details.txt
    2014/03/31 09:44:59 kid1| Unable to load default error language files. Reset to backups.
    2014/03/31 09:44:59 kid1| WARNING! invalid error detail name: X509_V_ERR_DIFFERENT_CRL_SCOPE
    2014/03/31 09:44:59 kid1|  parse error while reading template file: /usr/pbi/squid-i386/etc/squid/errors/templates/error-details.txt
    2014/03/31 09:44:59 kid1| WARNING: failed to find or read error text file error-details.txt
    2014/03/31 09:44:59 kid1| WARNING! invalid error detail name: X509_V_ERR_DIFFERENT_CRL_SCOPE
    2014/03/31 09:44:59 kid1| WARNING! invalid error detail name: X509_V_ERR_DIFFERENT_CRL_SCOPE
    2014/03/31 09:44:59 kid1| Logfile: opening log /var/squid/logs/access.log
    2014/03/31 09:44:59 kid1| WARNING: log parameters now start with a module name. Use 'stdio:/var/squid/logs/access.log'
    2014/03/31 09:44:59 kid1| WARNING: no_suid: setuid(0): (1) Operation not permitted
    2014/03/31 09:45:00 kid1| Unlinkd pipe opened on FD 38
    2014/03/31 09:45:00 kid1| Local cache digest enabled; rebuild/rewrite every 3600/3600 sec
    2014/03/31 09:45:00 kid1| Store logging disabled
    2014/03/31 09:45:00 kid1| Swap maxSize 20480000 + 32768 KB, estimated 1577905 objects
    2014/03/31 09:45:00 kid1| Target number of buckets: 78895
    2014/03/31 09:45:00 kid1| Using 131072 Store buckets
    2014/03/31 09:45:00 kid1| Max Mem  size: 32768 KB
    2014/03/31 09:45:00 kid1| Max Swap size: 20480000 KB
    2014/03/31 09:45:00 kid1| Rebuilding storage in /var/squid/cache (clean log)
    2014/03/31 09:45:00 kid1| Using Least Load store dir selection
    2014/03/31 09:45:00 kid1| Current Directory is /etc
    2014/03/31 09:45:00 kid1| Loaded Icons.
    2014/03/31 09:45:00 kid1| HTCP Disabled.
    2014/03/31 09:45:00 kid1| WARNING: no_suid: setuid(0): (1) Operation not permitted
    2014/03/31 09:45:00 kid1| Pinger socket opened on FD 45
    2014/03/31 09:45:00 kid1| Squid plugin modules loaded: 0
    2014/03/31 09:45:00 kid1| Adaptation support is on
    2014/03/31 09:45:00 kid1| Accepting HTTP Socket connections at local=172.16.1.3:3128 remote=[::] FD 41 flags=9
    2014/03/31 09:45:00 kid1| Accepting NAT intercepted HTTP Socket connections at local=127.0.0.1:3128 remote=[::] FD 42 flags=41
    2014/03/31 09:45:00 kid1| Accepting ICP messages on [::]:7
    2014/03/31 09:45:00 kid1| Sending ICP messages from [::]:7
    2014/03/31 09:45:00| pinger: Initialising ICMP pinger ...
    2014/03/31 09:45:00| pinger: ICMP socket opened.
    2014/03/31 09:45:00| pinger: ICMPv6 socket opened
    2014/03/31 09:45:00 kid1| Done reading /var/squid/cache swaplog (2688 entries)
    2014/03/31 09:45:00 kid1| Finished rebuilding storage from disk.
    2014/03/31 09:45:00 kid1|      2688 Entries scanned
    2014/03/31 09:45:00 kid1|         0 Invalid entries.
    2014/03/31 09:45:00 kid1|         0 With invalid flags.
    2014/03/31 09:45:00 kid1|      2688 Objects loaded.
    2014/03/31 09:45:00 kid1|         0 Objects expired.
    2014/03/31 09:45:00 kid1|         0 Objects cancelled.
    2014/03/31 09:45:00 kid1|         0 Duplicate URLs purged.
    2014/03/31 09:45:00 kid1|         0 Swapfile clashes avoided.
    2014/03/31 09:45:00 kid1|   Took 0.18 seconds (15314.58 objects/sec).
    2014/03/31 09:45:00 kid1| Beginning Validation Procedure
    2014/03/31 09:45:00 kid1|   Completed Validation Procedure
    2014/03/31 09:45:00 kid1|   Validated 2688 Entries
    2014/03/31 09:45:00 kid1|   store_swap_size = 27920.00 KB
    2014/03/31 09:45:01 kid1| storeLateRelease: released 0 objects
    2014/03/31 09:45:07 kid1| Preparing for shutdown after 0 requests
    2014/03/31 09:45:07 kid1| Waiting 3 seconds for active connections to finish
    2014/03/31 09:45:07 kid1| Closing HTTP port 172.16.1.3:3128
    2014/03/31 09:45:07 kid1| Closing HTTP port 127.0.0.1:3128
    2014/03/31 09:45:07 kid1| Stop receiving ICP on [::]:7
    2014/03/31 09:45:07 kid1| Closing Pinger socket on FD 45
    2014/03/31 09:45:07 kid1| Shutdown: NTLM authentication.
    2014/03/31 09:45:07 kid1| Shutdown: Negotiate authentication.
    2014/03/31 09:45:07 kid1| Shutdown: Digest authentication.
    2014/03/31 09:45:07 kid1| Shutdown: Basic authentication.
    2014/03/31 09:45:11 kid1| Shutting down...
    2014/03/31 09:45:11 kid1| Stop sending ICP from [::]:7
    2014/03/31 09:45:11 kid1| Closing unlinkd pipe on FD 38
    2014/03/31 09:45:11 kid1| storeDirWriteCleanLogs: Starting...
    2014/03/31 09:45:11 kid1|   Finished.  Wrote 2688 entries.
    2014/03/31 09:45:11 kid1|   Took 0.00 seconds (1115815.69 entries/sec).
    2014/03/31 09:45:11 kid1| Logfile: closing log stdio:/var/squid/logs/access.log
    2014/03/31 09:45:11 kid1| Open FD UNSTARTED    12 DNS Socket IPv6
    2014/03/31 09:45:11 kid1| Open FD UNSTARTED    13 DNS Socket IPv4
    2014/03/31 09:45:11 kid1| Open FD UNSTARTED    14 squidGuard #1
    2014/03/31 09:45:11 kid1| Open FD UNSTARTED    16 squidGuard #2
    2014/03/31 09:45:11 kid1| Open FD UNSTARTED    18 squidGuard #3
    2014/03/31 09:45:11 kid1| Open FD UNSTARTED    22 squidGuard #4
    2014/03/31 09:45:11 kid1| Open FD UNSTARTED    24 squidGuard #5
    2014/03/31 09:45:11 kid1| Open FD UNSTARTED    26 squidGuard #6
    2014/03/31 09:45:11 kid1| Open FD UNSTARTED    28 squidGuard #7
    2014/03/31 09:45:11 kid1| Open FD UNSTARTED    30 squidGuard #8
    2014/03/31 09:45:11 kid1| Open FD UNSTARTED    32 /usr/pbi/squid-i386/etc/squid/errors/es/error-details.txt
    2014/03/31 09:45:11 kid1| Open FD UNSTARTED    33 /usr/pbi/squid-i386/etc/squid/errors/templates/error-details.tx
    2014/03/31 09:45:11 kid1| Open FD UNSTARTED    43 Incoming ICP port
    2014/03/31 09:45:11 kid1| Squid Cache (Version 3.3.10): Exiting normally.
    2014/03/31 09:45:14 kid1| Starting Squid Cache version 3.3.10 for i386-portbld-freebsd8.3...
    2014/03/31 09:45:14 kid1| Process ID 48752
    2014/03/31 09:45:14 kid1| Process Roles: worker
    2014/03/31 09:45:14 kid1| With 11095 file descriptors available
    2014/03/31 09:45:14 kid1| Initializing IP Cache...
    2014/03/31 09:45:14 kid1| DNS Socket created at [::], FD 12
    2014/03/31 09:45:14 kid1| DNS Socket created at 0.0.0.0, FD 13
    2014/03/31 09:45:14 kid1| Adding domain ujmvts.edu from /etc/resolv.conf
    2014/03/31 09:45:14 kid1| Adding nameserver 127.0.0.1 from /etc/resolv.conf
    2014/03/31 09:45:14 kid1| Adding nameserver 200.35.65.4 from /etc/resolv.conf
    2014/03/31 09:45:14 kid1| Adding nameserver 8.8.8.8 from /etc/resolv.conf
    2014/03/31 09:45:14 kid1| Adding nameserver 8.8.4.4 from /etc/resolv.conf
    2014/03/31 09:45:14 kid1| Adding nameserver 200.35.65.3 from /etc/resolv.conf
    2014/03/31 09:45:14 kid1| helperOpenServers: Starting 8/16 'squidGuard' processes
    2014/03/31 09:45:14 kid1| WARNING: no_suid: setuid(0): (1) Operation not permitted
    2014/03/31 09:45:14 kid1| WARNING: no_suid: setuid(0): (1) Operation not permitted
    2014/03/31 09:45:14 kid1| WARNING: no_suid: setuid(0): (1) Operation not permitted
    2014/03/31 09:45:14 kid1| WARNING: no_suid: setuid(0): (1) Operation not permitted
    2014/03/31 09:45:14 kid1| WARNING: no_suid: setuid(0): (1) Operation not permitted
    2014/03/31 09:45:14 kid1| WARNING: no_suid: setuid(0): (1) Operation not permitted
    2014/03/31 09:45:14 kid1| WARNING: no_suid: setuid(0): (1) Operation not permitted
    2014/03/31 09:45:14 kid1| WARNING: no_suid: setuid(0): (1) Operation not permitted
    2014/03/31 09:45:14 kid1| WARNING! invalid error detail name: X509_V_ERR_DIFFERENT_CRL_SCOPE
    2014/03/31 09:45:14 kid1|  parse error while reading template file: /usr/pbi/squid-i386/etc/squid/errors/es/error-details.txt
    2014/03/31 09:45:14 kid1| Unable to load default error language files. Reset to backups.
    2014/03/31 09:45:14 kid1| WARNING! invalid error detail name: X509_V_ERR_DIFFERENT_CRL_SCOPE
    2014/03/31 09:45:14 kid1|  parse error while reading template file: /usr/pbi/squid-i386/etc/squid/errors/templates/error-details.txt
    2014/03/31 09:45:14 kid1| WARNING: failed to find or read error text file error-details.txt
    2014/03/31 09:45:14 kid1| WARNING! invalid error detail name: X509_V_ERR_DIFFERENT_CRL_SCOPE
    2014/03/31 09:45:14 kid1| WARNING! invalid error detail name: X509_V_ERR_DIFFERENT_CRL_SCOPE
    2014/03/31 09:45:14 kid1| Logfile: opening log /var/squid/logs/access.log
    2014/03/31 09:45:14 kid1| WARNING: log parameters now start with a module name. Use 'stdio:/var/squid/logs/access.log'
    2014/03/31 09:45:14 kid1| WARNING: no_suid: setuid(0): (1) Operation not permitted
    2014/03/31 09:45:14 kid1| Unlinkd pipe opened on FD 38
    2014/03/31 09:45:14 kid1| Local cache digest enabled; rebuild/rewrite every 3600/3600 sec
    2014/03/31 09:45:14 kid1| Store logging disabled
    2014/03/31 09:45:14 kid1| Swap maxSize 20480000 + 32768 KB, estimated 1577905 objects
    2014/03/31 09:45:14 kid1| Target number of buckets: 78895
    2014/03/31 09:45:14 kid1| Using 131072 Store buckets
    2014/03/31 09:45:14 kid1| Max Mem  size: 32768 KB
    2014/03/31 09:45:14 kid1| Max Swap size: 20480000 KB
    2014/03/31 09:45:14 kid1| Rebuilding storage in /var/squid/cache (clean log)
    2014/03/31 09:45:14 kid1| Using Least Load store dir selection
    2014/03/31 09:45:14 kid1| Current Directory is /etc
    2014/03/31 09:45:14 kid1| Loaded Icons.
    2014/03/31 09:45:14 kid1| HTCP Disabled.
    2014/03/31 09:45:14 kid1| WARNING: no_suid: setuid(0): (1) Operation not permitted
    2014/03/31 09:45:14 kid1| Pinger socket opened on FD 45
    2014/03/31 09:45:14 kid1| Squid plugin modules loaded: 0
    2014/03/31 09:45:14 kid1| Adaptation support is on
    2014/03/31 09:45:14 kid1| Accepting HTTP Socket connections at local=172.16.1.3:3128 remote=[::] FD 41 flags=9
    2014/03/31 09:45:14 kid1| Accepting NAT intercepted HTTP Socket connections at local=127.0.0.1:3128 remote=[::] FD 42 flags=41
    2014/03/31 09:45:14 kid1| Accepting ICP messages on [::]:7
    2014/03/31 09:45:14 kid1| Sending ICP messages from [::]:7
    2014/03/31 09:45:14| pinger: Initialising ICMP pinger ...
    2014/03/31 09:45:14| pinger: ICMP socket opened.
    2014/03/31 09:45:14| pinger: ICMPv6 socket opened
    2014/03/31 09:45:14 kid1| Done reading /var/squid/cache swaplog (2688 entries)
    2014/03/31 09:45:14 kid1| Finished rebuilding storage from disk.
    2014/03/31 09:45:14 kid1|      2688 Entries scanned
    2014/03/31 09:45:14 kid1|         0 Invalid entries.
    2014/03/31 09:45:14 kid1|         0 With invalid flags.
    2014/03/31 09:45:14 kid1|      2688 Objects loaded.
    2014/03/31 09:45:14 kid1|         0 Objects expired.
    2014/03/31 09:45:14 kid1|         0 Objects cancelled.
    2014/03/31 09:45:14 kid1|         0 Duplicate URLs purged.
    2014/03/31 09:45:14 kid1|         0 Swapfile clashes avoided.
    2014/03/31 09:45:14 kid1|   Took 0.03 seconds (86317.07 objects/sec).
    2014/03/31 09:45:14 kid1| Beginning Validation Procedure
    2014/03/31 09:45:14 kid1|   Completed Validation Procedure
    2014/03/31 09:45:14 kid1|   Validated 2688 Entries
    2014/03/31 09:45:14 kid1|   store_swap_size = 27920.00 KB
    2014/03/31 09:45:15 kid1| storeLateRelease: released 0 objects
    [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(4):
    

    No se si tenga algun otro error que pueda estar afectando

    lo cierto es que todos los servicios estan levantados

    Status: Services help
    
    Service	Description	Status
    apinger	Gateway Monitoring Daemon	status  Running
    bsnmpd	SNMP Service	status  Running
    c-icap	Icap inteface for squid and clamav integration	status  Running
    clamd	Clamav Antivirus	status  Running
    
    darkstat	Darkstat bandwidth monitoring daemon	status  Running
    dhcpd	DHCP Service	status  Running
    dnsmasq	DNS Forwarder	status  Running
    ntpd	NTP clock sync	status  Running
    squid	Proxy server Service	status  Running
    squidGuard	Proxy server filter Service	status  Running
    

    pero squid no parece estar funcionado y no hay actividad en el log

    De nuevo gracias de antemano por cualquier ayuda y/u orientacion al respecto

    Ricardo



  • ¿Qué error? ¿No hay navegación? ¿Sale algún aviso?

    Si transparente, debe haber regla en LAN permitiendo tráfico hacia internet.

    Si NO transparente, debe haber regla en LAN permitiendo llegar a TCP 3128 de la LAN Address.

    Por favor, postear salida de:

    Procesos del usuario proxy

    ps aux | grep ^proxy
    

    squid.conf –--> Proxy filter SquidGuard: Log: Proxy config

    squidGuard.conf –--> Proxy filter SquidGuard: Log: Filter config

    Reglas para LAN –--> Firewall: Rules: LAN (sin datos sensibles)



  • Gracias por constestar

    El Squid3 3.1.20 pkg 2.0.6 funcionaba en Modo transparente y de hecho estaba funcionando perfectamente con la version squidGuard-squid3 1.4_4 pkg v.1.9.5 con los logs y todo

    el log del del proxy Squid3 funcionaba y y squid-guard tambien

    y lo he tenido instalado desde hace un año porque inicialmente al probar squid3-dev - 3.3.10 pkg 2.2 no me iniciaba

    cuando vi este tema https://forum.pfsense.org/index.php?topic=73007.0 decidi volver a probarlo y segui todas las instrucciones y de hecho los servicios levantaron y se puede navegar sin problema y las reglas del firewall funcionan pero el proxy ya no parece capturar el trafico en modo transparente a pesar que que antes lo hacia y los logs del proxy quedaron congelados hasta la ultima vez que use con el squid3

    [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(1): ps aux | grep ^proxy
    proxy  48752  0.0  0.6 25032 13132  ??  S    9:45AM  0:00.40 (squid-1) -f /us
    proxy  48884  0.0  0.3 39116  5916  ??  I    9:45AM  0:00.02 (squidGuard) -c
    proxy  49111  0.0  0.3 39116  5916  ??  I    9:45AM  0:00.02 (squidGuard) -c
    proxy  49228  0.0  0.3 39116  5916  ??  I    9:45AM  0:00.02 (squidGuard) -c
    proxy  49243  0.0  0.3 39116  5916  ??  I    9:45AM  0:00.02 (squidGuard) -c
    proxy  49254  0.0  0.3 39116  5916  ??  I    9:45AM  0:00.02 (squidGuard) -c
    proxy  49350  0.0  0.3 39116  5916  ??  I    9:45AM  0:00.02 (squidGuard) -c
    proxy  49591  0.0  0.3 39116  5916  ??  I    9:45AM  0:00.02 (squidGuard) -c
    proxy  49807  0.0  0.3 39116  5916  ??  I    9:45AM  0:00.02 (squidGuard) -c
    proxy  50034  0.0  0.1  4472  1592  ??  I    9:45AM  0:00.01 (unlinkd) (unlin
    proxy  50069  0.0  0.1  4484  1864  ??  S    9:45AM  0:00.12 (pinger) (pinger

    Proxy filter SquidGuard: Log: Proxy config

    http_port 172.16.1.3:3128
    http_port 127.0.0.1:3128 intercept
    icp_port 7
    dns_v4_first off
    pid_filename /var/run/squid.pid
    cache_effective_user proxy
    cache_effective_group proxy
    error_default_language es
    icon_directory /usr/pbi/squid-i386/etc/squid/icons
    visible_hostname ujmv-fw-ts.ujmvts.edu
    cache_mgr adminred@ujmv.edu
    access_log /var/squid/logs/access.log
    cache_log /var/squid/logs/cache.log
    cache_store_log none
    
    logfile_rotate 0
    shutdown_lifetime 3 seconds
    # Allow local network(s) on interface(s)
    acl localnet src  200.35.87.24/29 172.16.1.0/24
    uri_whitespace strip
    
    # Break HTTP standard for flash videos. Keep them in cache even if asked not to.
    refresh_pattern -i .flv$ 10080 90% 999999 ignore-no-cache override-expire ignore-private
    
    # Let the clients favorite video site through with full caching
    acl youtube dstdomain .youtube.com
    cache allow youtube
    
    # Windows Update refresh_pattern
    range_offset_limit -1
    refresh_pattern -i microsoft.com/.*.(cab|exe|ms[i|u|f]|asf|wm[v|a]|dat|zip) 4320 80% 43200 reload-into-ims
    refresh_pattern -i windowsupdate.com/.*.(cab|exe|ms[i|u|f]|asf|wm[v|a]|dat|zip) 4320 80% 43200 reload-into-ims
    refresh_pattern -i my.windowsupdate.website.com/.*.(cab|exe|ms[i|u|f]|asf|wm[v|a]|dat|zip) 4320 80% 43200 reload-into-ims
    
    # Avast refresh_pattern
    range_offset_limit -1
    refresh_pattern avast.com/.*.(vpu|cab|stamp|exe) 10080 100% 43200 reload-into-ims
    
    # Avira refresh_pattern
    range_offset_limit -1
    refresh_pattern personal.avira-update.com/.*.(cab|exe|dll|msi|gz) 10080 100% 43200 reload-into-ims
    
    cache_mem 32 MB
    maximum_object_size_in_memory 64 KB
    memory_replacement_policy heap LFUDA
    cache_replacement_policy heap LFUDA
    cache_dir ufs /var/squid/cache 20000 16 256
    minimum_object_size 0 KB
    maximum_object_size 60000 KB
    offline_mode off
    cache_swap_low 90
    cache_swap_high 95
    cache allow all
    
    # Add any of your own refresh_pattern entries above these.
    refresh_pattern ^ftp:    1440  20%  10080
    refresh_pattern ^gopher:  1440  0%  1440
    refresh_pattern -i (/cgi-bin/|?) 0  0%  0
    refresh_pattern .    0  20%  4320
    
    # No redirector configured
    
    #Remote proxies
    
    # Setup some default acls
    # From 3.2 further configuration cleanups have been done to make things easier and safer. The manager, localhost, and to_localhost ACL definitions are now built-in.
    # acl localhost src 127.0.0.1/32
    acl allsrc src all
    acl safeports port 21 70 80 210 280 443 488 563 591 631 777 901  3128 3127 1025-65535 
    acl sslports port 443 563  8080
    
    # From 3.2 further configuration cleanups have been done to make things easier and safer. The manager, localhost, and to_localhost ACL definitions are now built-in.
    #acl manager proto cache_object
    
    acl purge method PURGE
    acl connect method CONNECT
    
    # Define protocols used for redirects
    acl HTTP proto HTTP
    acl HTTPS proto HTTPS
    acl allowed_subnets src 172.16.2.0/24
    acl unrestricted_hosts src '/var/squid/acl/unrestricted_hosts.acl'
    acl whitelist dstdom_regex -i '/var/squid/acl/whitelist.acl'
    http_access allow manager localhost
    
    http_access deny manager
    http_access allow purge localhost
    http_access deny purge
    http_access deny !safeports
    http_access deny CONNECT !sslports
    
    # Always allow localhost connections
    # From 3.2 further configuration cleanups have been done to make things easier and safer. 
    # The manager, localhost, and to_localhost ACL definitions are now built-in.
    # http_access allow localhost
    
    quick_abort_min 0 KB
    quick_abort_max 0 KB
    request_body_max_size 50000 KB
    reply_body_max_size 500000 KB allsrc 
    delay_pools 1
    delay_class 1 2
    delay_parameters 1 -1/-1 -1/-1
    delay_initial_bucket_level 100
    # Throttle extensions matched in the url
    acl throttle_exts urlpath_regex -i '/var/squid/acl/throttle_exts.acl'
    delay_access 1 allow throttle_exts
    delay_access 1 deny allsrc
    
    # Reverse Proxy settings
    
    deny_info TCP_RESET allsrc
    
    # Package Integration
    url_rewrite_program /usr/pbi/squidguard-squid3-i386/bin/squidGuard -c /usr/pbi/squidguard-squid3-i386/etc/squidGuard/squidGuard.conf
    url_rewrite_bypass off
    url_rewrite_children 16 startup=8 idle=4 concurrency=0
    
    # Custom options
    forwarded_for transparent
    
    # These hosts do not have any restrictions
    http_access allow unrestricted_hosts
    # Always allow access to whitelist domains
    http_access allow whitelist
    # Setup allowed acls
    # Allow local network(s) on interface(s)
    http_access allow allowed_subnets
    http_access allow localnet
    # Default block all to be sure
    http_access deny allsrc
    
    icap_enable on
    icap_send_client_ip on
    icap_send_client_username on 
    icap_client_username_encode off
    icap_client_username_header X-Authenticated-User
    icap_preview_enable on
    icap_preview_size 1024
    
    icap_service service_req reqmod_precache bypass=0 icap://127.0.0.1:1344/squidclamav
    icap_service service_resp respmod_precache bypass=0 icap://127.0.0.1:1344/squidclamav
    
    adaptation_access service_req allow all
    adaptation_access service_resp allow all
    

    Proxy filter SquidGuard: Log: Filter config

    # ============================================================
    # SquidGuard configuration file
    # This file generated automaticly with SquidGuard configurator
    # (C)2006 Serg Dvoriancev
    # email: dv_serg@mail.ru
    # ============================================================
    
    logdir /var/squidGuard/log
    dbhome /var/db/squidGuard
    
    # Establece las Horas de Trabajo
    time Work_Time {
    	weekly * 08:00-12:00
    	weekly * 13:00-17:30
    }
    
    # GiveAllRule
    src GiveAll {
    	ip     172.16.1.215
    }
    
    # Bloqueo Total
    src BloqeuoTotal {
    	ip     172.16.1.18-172.16.1.28
    	ip     172.16.1.30-172.16.1.79
    	ip     172.16.1.81-172.16.1.100
    	ip     172.16.1.101-172.16.1.112
    	ip     172.16.1.133
    	ip     172.16.1.138-172.16.1.140
    	ip     172.16.1.142-172.16.1.145
    	ip     172.16.1.147-172.16.1.152
    	ip     172.16.1.154
    	ip     172.16.1.156-172.16.1.161
    	ip     172.16.1.242-172.16.1.252
    	log block.log
    }
    
    # Bloqueo de Redes Sociales
    src RedesSociales {
    	ip     172.16.1.126-172.16.1.128
    	log block.log
    }
    
    # Bloquea Seguro Social, Bolsas de Trabajo y Redes Sociales
    src IVSSSocialTrajo {
    	ip     172.16.1.121-172.16.1.125
    	ip     172.16.1.133-172.16.1.137
    	ip     172.16.1.164-172.16.1.170
    	ip     172.16.1.191-172.16.1.197
    	ip     172.16.1.199-172.16.1.200
    	ip     172.16.1.202-172.16.1.208
    	ip     172.16.1.216-172.16.1.232
    	ip     172.16.1.57
    	ip     172.16.2.2-172.16.2.254
    	log block.log
    }
    
    # Bloquea redes Sociales y Bolsa de Trabajo
    src SocialTrabajo {
    	ip     172.16.1.119
    	ip     172.16.1.120
    	ip     172.16.1.129
    	ip     172.16.1.130
    	log block.log
    }
    
    # Bloquea Seguro Social y Bolsa de Trabajo
    src IVSSTrabajo {
    	ip     172.16.1.113-172.16.1.118
    	ip     172.16.1.131
    	ip     172.16.1.132
    	ip     172.16.1.162
    	ip     172.16.1.163
    	ip     172.16.1.172-172.16.1.187
    	ip     172.16.1.198
    	ip     172.16.1.210-172.16.1.213
    	ip     172.16.1.235
    	log block.log
    }
    
    # 
    dest blk_blacklists_adult {
    	domainlist blk_blacklists_adult/domains
    	expressionlist blk_blacklists_adult/expressions
    	urllist blk_blacklists_adult/urls
    	log block.log
    }
    
    # 
    dest blk_blacklists_agressif {
    	domainlist blk_blacklists_agressif/domains
    	expressionlist blk_blacklists_agressif/expressions
    	urllist blk_blacklists_agressif/urls
    	log block.log
    }
    
    # 
    dest blk_blacklists_arjel {
    	domainlist blk_blacklists_arjel/domains
    	log block.log
    }
    
    # 
    dest blk_blacklists_astrology {
    	domainlist blk_blacklists_astrology/domains
    	urllist blk_blacklists_astrology/urls
    	log block.log
    }
    
    # 
    dest blk_blacklists_audio-video {
    	domainlist blk_blacklists_audio-video/domains
    	urllist blk_blacklists_audio-video/urls
    	log block.log
    }
    
    # 
    dest blk_blacklists_bank {
    	domainlist blk_blacklists_bank/domains
    	log block.log
    }
    
    # 
    dest blk_blacklists_bitcoin {
    	domainlist blk_blacklists_bitcoin/domains
    	log block.log
    }
    
    # 
    dest blk_blacklists_blog {
    	domainlist blk_blacklists_blog/domains
    	urllist blk_blacklists_blog/urls
    	log block.log
    }
    
    # 
    dest blk_blacklists_celebrity {
    	domainlist blk_blacklists_celebrity/domains
    	urllist blk_blacklists_celebrity/urls
    	log block.log
    }
    
    # 
    dest blk_blacklists_chat {
    	domainlist blk_blacklists_chat/domains
    	urllist blk_blacklists_chat/urls
    	log block.log
    }
    
    # 
    dest blk_blacklists_child {
    	domainlist blk_blacklists_child/domains
    	urllist blk_blacklists_child/urls
    	log block.log
    }
    
    # 
    dest blk_blacklists_cleaning {
    	domainlist blk_blacklists_cleaning/domains
    	urllist blk_blacklists_cleaning/urls
    	log block.log
    }
    
    # 
    dest blk_blacklists_cooking {
    	domainlist blk_blacklists_cooking/domains
    	log block.log
    }
    
    # 
    dest blk_blacklists_dangerous_material {
    	domainlist blk_blacklists_dangerous_material/domains
    	urllist blk_blacklists_dangerous_material/urls
    	log block.log
    }
    
    # 
    dest blk_blacklists_dating {
    	domainlist blk_blacklists_dating/domains
    	urllist blk_blacklists_dating/urls
    	log block.log
    }
    
    # 
    dest blk_blacklists_drogue {
    	domainlist blk_blacklists_drogue/domains
    	urllist blk_blacklists_drogue/urls
    	log block.log
    }
    
    # 
    dest blk_blacklists_educational_games {
    	domainlist blk_blacklists_educational_games/domains
    	urllist blk_blacklists_educational_games/urls
    	log block.log
    }
    
    # 
    dest blk_blacklists_filehosting {
    	domainlist blk_blacklists_filehosting/domains
    	urllist blk_blacklists_filehosting/urls
    	log block.log
    }
    
    # 
    dest blk_blacklists_financial {
    	domainlist blk_blacklists_financial/domains
    	urllist blk_blacklists_financial/urls
    	log block.log
    }
    
    # 
    dest blk_blacklists_forums {
    	domainlist blk_blacklists_forums/domains
    	expressionlist blk_blacklists_forums/expressions
    	urllist blk_blacklists_forums/urls
    	log block.log
    }
    
    # 
    dest blk_blacklists_gambling {
    	domainlist blk_blacklists_gambling/domains
    	urllist blk_blacklists_gambling/urls
    	log block.log
    }
    
    # 
    dest blk_blacklists_games {
    	domainlist blk_blacklists_games/domains
    	urllist blk_blacklists_games/urls
    	log block.log
    }
    
    # 
    dest blk_blacklists_hacking {
    	domainlist blk_blacklists_hacking/domains
    	urllist blk_blacklists_hacking/urls
    	log block.log
    }
    
    # 
    dest blk_blacklists_jobsearch {
    	domainlist blk_blacklists_jobsearch/domains
    	log block.log
    }
    
    # 
    dest blk_blacklists_lingerie {
    	domainlist blk_blacklists_lingerie/domains
    	urllist blk_blacklists_lingerie/urls
    	log block.log
    }
    
    # 
    dest blk_blacklists_liste_bu {
    	domainlist blk_blacklists_liste_bu/domains
    	urllist blk_blacklists_liste_bu/urls
    	log block.log
    }
    
    # 
    dest blk_blacklists_malware {
    	domainlist blk_blacklists_malware/domains
    	expressionlist blk_blacklists_malware/expressions
    	urllist blk_blacklists_malware/urls
    	log block.log
    }
    
    # 
    dest blk_blacklists_manga {
    	domainlist blk_blacklists_manga/domains
    	urllist blk_blacklists_manga/urls
    	log block.log
    }
    
    # 
    dest blk_blacklists_marketingware {
    	domainlist blk_blacklists_marketingware/domains
    	urllist blk_blacklists_marketingware/urls
    	log block.log
    }
    
    # 
    dest blk_blacklists_mixed_adult {
    	domainlist blk_blacklists_mixed_adult/domains
    	urllist blk_blacklists_mixed_adult/urls
    	log block.log
    }
    
    # 
    dest blk_blacklists_mobile-phone {
    	domainlist blk_blacklists_mobile-phone/domains
    	urllist blk_blacklists_mobile-phone/urls
    	log block.log
    }
    
    # 
    dest blk_blacklists_phishing {
    	domainlist blk_blacklists_phishing/domains
    	urllist blk_blacklists_phishing/urls
    	log block.log
    }
    
    # 
    dest blk_blacklists_press {
    	domainlist blk_blacklists_press/domains
    	urllist blk_blacklists_press/urls
    	log block.log
    }
    
    # 
    dest blk_blacklists_publicite {
    	domainlist blk_blacklists_publicite/domains
    	expressionlist blk_blacklists_publicite/expressions
    	urllist blk_blacklists_publicite/urls
    	log block.log
    }
    
    # 
    dest blk_blacklists_radio {
    	domainlist blk_blacklists_radio/domains
    	urllist blk_blacklists_radio/urls
    	log block.log
    }
    
    # 
    dest blk_blacklists_reaffected {
    	domainlist blk_blacklists_reaffected/domains
    	urllist blk_blacklists_reaffected/urls
    	log block.log
    }
    
    # 
    dest blk_blacklists_redirector {
    	domainlist blk_blacklists_redirector/domains
    	expressionlist blk_blacklists_redirector/expressions
    	urllist blk_blacklists_redirector/urls
    	log block.log
    }
    
    # 
    dest blk_blacklists_remote-control {
    	domainlist blk_blacklists_remote-control/domains
    	urllist blk_blacklists_remote-control/urls
    	log block.log
    }
    
    # 
    dest blk_blacklists_sect {
    	domainlist blk_blacklists_sect/domains
    	urllist blk_blacklists_sect/urls
    	log block.log
    }
    
    # 
    dest blk_blacklists_sexual_education {
    	domainlist blk_blacklists_sexual_education/domains
    	urllist blk_blacklists_sexual_education/urls
    	log block.log
    }
    
    # 
    dest blk_blacklists_shopping {
    	domainlist blk_blacklists_shopping/domains
    	urllist blk_blacklists_shopping/urls
    	log block.log
    }
    
    # 
    dest blk_blacklists_social_networks {
    	domainlist blk_blacklists_social_networks/domains
    	urllist blk_blacklists_social_networks/urls
    	log block.log
    }
    
    # 
    dest blk_blacklists_sports {
    	domainlist blk_blacklists_sports/domains
    	log block.log
    }
    
    # 
    dest blk_blacklists_strict_redirector {
    	domainlist blk_blacklists_strict_redirector/domains
    	expressionlist blk_blacklists_strict_redirector/expressions
    	urllist blk_blacklists_strict_redirector/urls
    	log block.log
    }
    
    # 
    dest blk_blacklists_strong_redirector {
    	domainlist blk_blacklists_strong_redirector/domains
    	expressionlist blk_blacklists_strong_redirector/expressions
    	urllist blk_blacklists_strong_redirector/urls
    	log block.log
    }
    
    # 
    dest blk_blacklists_translation {
    	domainlist blk_blacklists_translation/domains
    	urllist blk_blacklists_translation/urls
    	log block.log
    }
    
    # 
    dest blk_blacklists_tricheur {
    	domainlist blk_blacklists_tricheur/domains
    	urllist blk_blacklists_tricheur/urls
    	log block.log
    }
    
    # 
    dest blk_blacklists_warez {
    	domainlist blk_blacklists_warez/domains
    	expressionlist blk_blacklists_warez/expressions
    	urllist blk_blacklists_warez/urls
    	log block.log
    }
    
    # 
    dest blk_blacklists_webmail {
    	domainlist blk_blacklists_webmail/domains
    	urllist blk_blacklists_webmail/urls
    	log block.log
    }
    
    # Teamviewer access lists
    dest Teamviewer {
    	domainlist Teamviewer/domains
    	log block.log
    }
    
    # Bloquea El Seguro Social
    dest SeguroSocial {
    	domainlist SeguroSocial/domains
    	redirect http://172.16.1.29/
    	log block.log
    }
    
    # Bloquea Bolsa de Trabajo
    dest PortalesTrabajo {
    	domainlist PortalesTrabajo/domains
    	redirect http://172.16.1.29/
    	log block.log
    }
    
    # Sitios Permitidos A Usuarios Restringidos
    dest WebPermitidas {
    	domainlist WebPermitidas/domains
    	expressionlist WebPermitidas/expressions
    	urllist WebPermitidas/urls
    	log block.log
    }
    
    # Bloquea Facebook
    dest Facebook {
    	domainlist Facebook/domains
    	expressionlist Facebook/expressions
    	redirect http://172.16.1.29/
    	log block.log
    }
    
    # 
    rew safesearch {
    	s@(google..*/search?.*q=.*)@&safe=active@i
    	s@(google..*/images.*q=.*)@&safe=active@i
    	s@(google..*/groups.*q=.*)@&safe=active@i
    	s@(google..*/news.*q=.*)@&safe=active@i
    	s@(yandex..*/yandsearch?.*text=.*)@&fyandex=1@i
    	s@(search.yahoo..*/search.*p=.*)@&vm=r&v=1@i
    	s@(search.live..*/.*q=.*)@&adlt=strict@i
    	s@(search.msn..*/.*q=.*)@&adlt=strict@i
    	s@(.bing..*/.*q=.*)@&adlt=strict@i
    	log block.log
    }
    
    # 
    acl  {
    	# GiveAllRule
    	GiveAll  {
    		pass Teamviewer SeguroSocial PortalesTrabajo WebPermitidas Facebook all
    	}
    	# Bloqueo Total
    	BloqeuoTotal  {
    		pass Teamviewer WebPermitidas blk_blacklists_bitcoin blk_blacklists_webmail !in-addr !SeguroSocial !PortalesTrabajo !Facebook !blk_blacklists_adult !blk_blacklists_agressif !blk_blacklists_arjel !blk_blacklists_astrology !blk_blacklists_audio-video !blk_blacklists_bank !blk_blacklists_blog !blk_blacklists_celebrity !blk_blacklists_chat !blk_blacklists_child !blk_blacklists_cleaning !blk_blacklists_cooking !blk_blacklists_dangerous_material !blk_blacklists_dating !blk_blacklists_drogue !blk_blacklists_educational_games !blk_blacklists_filehosting !blk_blacklists_financial !blk_blacklists_forums !blk_blacklists_gambling !blk_blacklists_games !blk_blacklists_hacking !blk_blacklists_jobsearch !blk_blacklists_lingerie !blk_blacklists_liste_bu !blk_blacklists_malware !blk_blacklists_manga !blk_blacklists_marketingware !blk_blacklists_mixed_adult !blk_blacklists_mobile-phone !blk_blacklists_phishing !blk_blacklists_press !blk_blacklists_publicite !blk_blacklists_radio !blk_blacklists_reaffected !blk_blacklists_redirector !blk_blacklists_remote-control !blk_blacklists_sect !blk_blacklists_sexual_education !blk_blacklists_shopping !blk_blacklists_social_networks !blk_blacklists_sports !blk_blacklists_strict_redirector !blk_blacklists_strong_redirector !blk_blacklists_translation !blk_blacklists_tricheur !blk_blacklists_warez none
    		redirect 301:http://172.16.1.29/
    		rewrite safesearch
    		log block.log
    	}
    	# Bloqueo de Redes Sociales
    	RedesSociales  {
    		pass Teamviewer WebPermitidas !in-addr !Facebook !blk_blacklists_adult !blk_blacklists_agressif !blk_blacklists_arjel !blk_blacklists_astrology !blk_blacklists_dangerous_material !blk_blacklists_hacking !blk_blacklists_malware !blk_blacklists_phishing !blk_blacklists_social_networks !blk_blacklists_warez SeguroSocial PortalesTrabajo blk_blacklists_audio-video blk_blacklists_bank blk_blacklists_blog blk_blacklists_celebrity blk_blacklists_chat blk_blacklists_child blk_blacklists_cleaning blk_blacklists_cooking blk_blacklists_dating blk_blacklists_drogue blk_blacklists_educational_games blk_blacklists_filehosting blk_blacklists_financial blk_blacklists_forums blk_blacklists_gambling blk_blacklists_games blk_blacklists_jobsearch blk_blacklists_lingerie blk_blacklists_liste_bu blk_blacklists_manga blk_blacklists_marketingware blk_blacklists_mixed_adult blk_blacklists_mobile-phone blk_blacklists_press blk_blacklists_publicite blk_blacklists_radio blk_blacklists_reaffected blk_blacklists_redirector blk_blacklists_remote-control blk_blacklists_sect blk_blacklists_sexual_education blk_blacklists_shopping blk_blacklists_sports blk_blacklists_strict_redirector blk_blacklists_strong_redirector blk_blacklists_translation blk_blacklists_tricheur blk_blacklists_webmail all
    		redirect Http://172.16.1.29/
    		rewrite safesearch
    		log block.log
    	}
    	# Bloquea Seguro Social, Bolsas de Trabajo y Redes Sociales
    	IVSSSocialTrajo  {
    		pass Teamviewer WebPermitidas !in-addr !SeguroSocial !PortalesTrabajo !Facebook !blk_blacklists_adult !blk_blacklists_agressif !blk_blacklists_dangerous_material !blk_blacklists_drogue !blk_blacklists_educational_games !blk_blacklists_hacking !blk_blacklists_jobsearch !blk_blacklists_lingerie !blk_blacklists_malware !blk_blacklists_mixed_adult !blk_blacklists_phishing !blk_blacklists_redirector !blk_blacklists_sexual_education !blk_blacklists_shopping !blk_blacklists_social_networks !blk_blacklists_strict_redirector !blk_blacklists_strong_redirector !blk_blacklists_warez blk_blacklists_arjel blk_blacklists_astrology blk_blacklists_audio-video blk_blacklists_bank blk_blacklists_blog blk_blacklists_celebrity blk_blacklists_chat blk_blacklists_child blk_blacklists_cleaning blk_blacklists_cooking blk_blacklists_dating blk_blacklists_filehosting blk_blacklists_financial blk_blacklists_forums blk_blacklists_gambling blk_blacklists_games blk_blacklists_liste_bu blk_blacklists_manga blk_blacklists_marketingware blk_blacklists_mobile-phone blk_blacklists_press blk_blacklists_publicite blk_blacklists_radio blk_blacklists_reaffected blk_blacklists_remote-control blk_blacklists_sect blk_blacklists_sports blk_blacklists_translation blk_blacklists_tricheur blk_blacklists_webmail all
    		redirect http://172.16.1.29/
    		rewrite safesearch
    		log block.log
    	}
    	# Bloquea redes Sociales y Bolsa de Trabajo
    	SocialTrabajo  {
    		pass Teamviewer SeguroSocial PortalesTrabajo WebPermitidas Facebook blk_blacklists_jobsearch blk_blacklists_social_networks !in-addr !blk_blacklists_adult !blk_blacklists_agressif !blk_blacklists_astrology !blk_blacklists_dangerous_material !blk_blacklists_hacking !blk_blacklists_malware !blk_blacklists_phishing !blk_blacklists_warez blk_blacklists_arjel blk_blacklists_audio-video blk_blacklists_bank blk_blacklists_bitcoin blk_blacklists_blog blk_blacklists_celebrity blk_blacklists_chat blk_blacklists_child blk_blacklists_cleaning blk_blacklists_cooking blk_blacklists_dating blk_blacklists_drogue blk_blacklists_educational_games blk_blacklists_filehosting blk_blacklists_financial blk_blacklists_forums blk_blacklists_gambling blk_blacklists_games blk_blacklists_lingerie blk_blacklists_liste_bu blk_blacklists_manga blk_blacklists_marketingware blk_blacklists_mixed_adult blk_blacklists_mobile-phone blk_blacklists_press blk_blacklists_publicite blk_blacklists_radio blk_blacklists_reaffected blk_blacklists_redirector blk_blacklists_remote-control blk_blacklists_sect blk_blacklists_sexual_education blk_blacklists_shopping blk_blacklists_sports blk_blacklists_strict_redirector blk_blacklists_strong_redirector blk_blacklists_translation blk_blacklists_tricheur blk_blacklists_webmail all
    		redirect http://172.16.1.29/?caddr=%a&cname=&user=%i&group=%t&-URL-=%u
    		rewrite safesearch
    		log block.log
    	}
    	# Bloquea Seguro Social y Bolsa de Trabajo
    	IVSSTrabajo  {
    		pass Teamviewer WebPermitidas !in-addr !SeguroSocial !PortalesTrabajo !blk_blacklists_adult !blk_blacklists_agressif !blk_blacklists_dangerous_material !blk_blacklists_hacking !blk_blacklists_jobsearch !blk_blacklists_malware !blk_blacklists_phishing !blk_blacklists_warez Facebook blk_blacklists_arjel blk_blacklists_astrology blk_blacklists_audio-video blk_blacklists_bank blk_blacklists_bitcoin blk_blacklists_blog blk_blacklists_celebrity blk_blacklists_chat blk_blacklists_child blk_blacklists_cleaning blk_blacklists_cooking blk_blacklists_dating blk_blacklists_drogue blk_blacklists_educational_games blk_blacklists_filehosting blk_blacklists_financial blk_blacklists_forums blk_blacklists_gambling blk_blacklists_games blk_blacklists_lingerie blk_blacklists_liste_bu blk_blacklists_manga blk_blacklists_marketingware blk_blacklists_mixed_adult blk_blacklists_mobile-phone blk_blacklists_press blk_blacklists_publicite blk_blacklists_radio blk_blacklists_reaffected blk_blacklists_redirector blk_blacklists_remote-control blk_blacklists_sect blk_blacklists_sexual_education blk_blacklists_shopping blk_blacklists_social_networks blk_blacklists_sports blk_blacklists_strict_redirector blk_blacklists_strong_redirector blk_blacklists_translation blk_blacklists_tricheur blk_blacklists_webmail all
    		redirect Http://172.16.1.129/
    		rewrite safesearch
    		log block.log
    	}
    	# 
    	default  {
    		pass Teamviewer WebPermitidas blk_blacklists_press blk_blacklists_social_networks blk_blacklists_webmail !blk_blacklists_adult !blk_blacklists_agressif !blk_blacklists_arjel !blk_blacklists_astrology !blk_blacklists_dangerous_material !blk_blacklists_malware !blk_blacklists_manga !blk_blacklists_mixed_adult !blk_blacklists_phishing !blk_blacklists_tricheur !blk_blacklists_warez SeguroSocial PortalesTrabajo Facebook blk_blacklists_audio-video blk_blacklists_bank blk_blacklists_bitcoin blk_blacklists_blog blk_blacklists_celebrity blk_blacklists_chat blk_blacklists_child blk_blacklists_cleaning blk_blacklists_cooking blk_blacklists_dating blk_blacklists_drogue blk_blacklists_educational_games blk_blacklists_filehosting blk_blacklists_financial blk_blacklists_forums blk_blacklists_gambling blk_blacklists_games blk_blacklists_hacking blk_blacklists_jobsearch blk_blacklists_lingerie blk_blacklists_liste_bu blk_blacklists_marketingware blk_blacklists_mobile-phone blk_blacklists_publicite blk_blacklists_radio blk_blacklists_reaffected blk_blacklists_redirector blk_blacklists_remote-control blk_blacklists_sect blk_blacklists_sexual_education blk_blacklists_shopping blk_blacklists_sports blk_blacklists_strict_redirector blk_blacklists_strong_redirector blk_blacklists_translation all
    		redirect http://172.16.1.29/
    		log block.log
    	}
    }
    

    No se si las reglas del  Firewall sean pertinentes porque actualmente navego sin problemas y el log del firewall funciona bien

    No se si desea alguna otra informacion adicional

    Gracias

    Ricardo



  • No sé ver nada anormal. Puede que tengas un lío de configuradores (al haber manejado distintas versiones), con lo que las reglas y nat para el modo transparente no estén funcionando adecuadamente:

    @bellera:

    squid no transparente

    [2.1-RELEASE][admin@pfSense.localdomain]/root(6): pfctl -s rules > reglas_squid_no_transparente.txt
    [2.1-RELEASE][admin@pfSense.localdomain]/root(7): pfctl -s nat >> reglas_squid_no_transparente.txt
    [2.1-RELEASE][admin@pfSense.localdomain]/root(8): find / -name squid.conf
    /usr/pbi/squid-i386/etc/squid/squid.conf
    [2.1-RELEASE][admin@pfSense.localdomain]/root(9): cp /usr/pbi/squid-i386/etc/squid/squid.conf squid.conf_no_transparente.txt
    

    Activo squid transparente

    [2.1-RELEASE][admin@pfSense.localdomain]/root(10): pfctl -s rules > reglas_squid_transparente.txt
    [2.1-RELEASE][admin@pfSense.localdomain]/root(11): pfctl -s nat >> reglas_squid_transparente.txt
    [2.1-RELEASE][admin@pfSense.localdomain]/root(12): cp /usr/pbi/squid-i386/etc/squid/squid.conf squid.conf_transparente.txt
    

    Diferencias

    [2.1-RELEASE][admin@pfSense.localdomain]/root(13): diff reglas_squid_no_transparente.txt reglas_squid_transparente.txt
    77a78,79
    > pass in quick on em0 proto tcp from any to ! (em0) port = http flags S/SA keep state
    > pass in quick on em0 proto tcp from any to ! (em0) port = 3128 flags S/SA keep state
    89a92
    > rdr on em0 inet proto tcp from any to ! (em0) port = http -> 127.0.0.1 port 3128
    [2.1-RELEASE][admin@pfSense.localdomain]/root(14): diff squid.conf_no_transparente.txt squid.conf_transparente.txt
    4a5
    > http_port 127.0.0.1:3128 intercept
    
    


  • [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(1): pfctl -s rules > reglas_squid_no_transparente.txt
    [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(2): pfctl -s nat >> reglas_squid_no_transparente.txt
    [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(3): find / -name squid.conf
    /usr/pbi/squid-i386/etc/squid/squid.conf
    /usr/pbi/squidguard-squid3-i386/etc/squid/squid.conf
    [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(4): cp /usr/pbi/squid-i386/etc/squid/squid.conf squid.conf_no_transparente.txt
    [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(5): cp /usr/pbi/squidguard-squid3-i386/etc/squid/squid.conf squidguard-squid3.conf_no_transparente.txt
    
    [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(6): pfctl -s rules > reglas_squid_transparente.txt
    [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(7): pfctl -s nat >> reglas_squid_transparente.txt
    [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(8): cp /usr/pbi/squid-i386/etc/squid/squid.conf squid.conf_transparente.txt
    [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(9): cp /usr/pbi/squidguard-squid3-i386/etc/squid/squid.conf squidguard-squid3.conf_transparente.txt
    
    [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(10): diff reglas_squid_no_transparente.txt reglas_squid_transparente.txt
    [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(11): diff squid.conf_no_transparente.txt squid.conf_transparente.txt
    [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(12): diff squidguard-squid3.conf_no_transparente.txt squidguard-squid3.conf_transparente.txt
    [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(13):
    

    :o :o :o :o :o :o :o :o :o :o
    Definitivamente no hay diferencias visibles en los casos propuestos además de que tengo dos ubicaciones para "squid.conf"
    hay alguna forma de modificar esto manualmente sin reinstalar? son correctas esas dos ubicaciones para "squid.conf"

    Le agradezco de antemano cualquier consejo al respecto

    gracias nuevamente

    Ricardo



  • Sí, hay dos squid.conf al estar squidGuard. No sé por qué pero están.

    De hecho, hay varios duplicados de archivos y carpetas. Debería ordenarse todo esto. Algunos pueden tener sentido si se piensa que squidGuard es un programa que puede andar solo, sin squid. Para testeo de listas y/o SquidGuard XMLRPC Sync.

    El squid.conf que se usa

    ls -l /usr/pbi/squid-amd64/etc/squid/squid.conf
    -r--r--r--  1 proxy  proxy  2841 Apr  1 18:30 /usr/pbi/squid-amd64/etc/squid/squid.conf
    
    ps aux | grep ^proxy | grep squid.conf
    proxy  84290  0.0 34.0 1804132 1773044  ??  SN   Sun08PM  19:41.93 (squid-1) -f /usr/pbi/squid-amd64/etc/squid/squid.conf (squid
    

    Tu problema debe estar en /usr/local/pkg

    ls -l /usr/local/pkg | grep squid
    -rwxr-xr-x  1 root  wheel   89900 Mar 30 20:16 squid.inc
    -rwxr-xr-x  1 root  wheel   89756 Mar 20 13:28 squid.inc-2014-04-30
    -rw-r--r--  1 root  wheel   24008 Mar 20 13:28 squid.xml
    -rwxr-xr-x  1 root  wheel    5753 Mar 20 13:29 squid_antivirus.xml
    -rwxr-xr-x  1 root  wheel   10354 Mar 20 13:29 squid_auth.xml
    -rwxr-xr-x  1 root  wheel   14781 Mar 20 13:28 squid_cache.xml
    -rwxr-xr-x  1 root  wheel    7387 Mar 20 13:28 squid_nac.xml
    -rwxr-xr-x  1 root  wheel   43340 Mar 20 13:28 squid_ng.inc
    -rwxr-xr-x  1 root  wheel   11778 Mar 20 13:28 squid_ng.xml
    -rwxr-xr-x  1 root  wheel    9623 Mar 20 13:28 squid_reverse.inc
    -rwxr-xr-x  1 root  wheel   13694 Mar 20 13:28 squid_reverse.xml
    -rwxr-xr-x  1 root  wheel   10232 Mar 20 13:28 squid_reverse_general.xml
    -rwxr-xr-x  1 root  wheel    5766 Mar 20 13:28 squid_reverse_peer.xml
    -rwxr-xr-x  1 root  wheel    5966 Mar 20 13:29 squid_reverse_redir.xml
    -rwxr-xr-x  1 root  wheel    4973 Mar 20 13:28 squid_reverse_sync.xml
    -rwxr-xr-x  1 root  wheel    5674 Mar 20 13:28 squid_reverse_uri.xml
    -rwxr-xr-x  1 root  wheel    5321 Mar 20 13:28 squid_sync.xml
    -rwxr-xr-x  1 root  wheel    8012 Mar 20 13:28 squid_traffic.xml
    -rwxr-xr-x  1 root  wheel   17543 Mar 20 13:28 squid_upstream.xml
    -rwxr-xr-x  1 root  wheel    4737 Mar 20 13:29 squid_users.xml
    -rwxr-xr-x  1 root  wheel   62408 Mar 20 13:38 squidguard.inc
    -rw-r--r--  1 root  wheel   11956 Mar 20 13:38 squidguard.xml
    -rwxr-xr-x  1 root  wheel   10383 Mar 20 13:38 squidguard_acl.xml
    -rwxr-xr-x  1 root  wheel  101485 Mar 31 12:00 squidguard_configurator.inc
    -rwxr-xr-x  1 root  wheel  101449 Mar 31 11:58 squidguard_configurator.inc.orig
    -rw-r--r--  1 root  wheel     650 Mar 31 12:00 squidguard_configurator.inc.rej
    -rw-r--r--  1 root  wheel     649 Mar 20 13:42 squidguard_configurator.inc.rej.orig
    -rwxr-xr-x  1 root  wheel    6329 Mar 20 13:38 squidguard_default.xml
    -rwxr-xr-x  1 root  wheel    7326 Mar 20 13:38 squidguard_dest.xml
    -rwxr-xr-x  1 root  wheel    4582 Mar 20 13:38 squidguard_rewr.xml
    -rwxr-xr-x  1 root  wheel    6208 Mar 20 13:38 squidguard_sync.xml
    -rwxr-xr-x  1 root  wheel    4667 Mar 20 13:38 squidguard_time.xml
    

    Verás que mi instalación ya en producción es del 20-marzo. Hay algunos archivos parcheados a mano o con el paquete de parches, con fecha posterior. Son las modificaciones que he ido comentando.

    La crítica para squid3-dev y squidGuard-squid3 es la que afecta a squidguard_configurator.inc para tener sintaxis squid3 al llamar a squidGuard en lugar de la sintaxis squid2.

    Pero este no es tu problema. Lo que debes tener mal (como mínimo es squid.inc)

    grep "no rdr" /usr/local/pkg/*
    


  • En mi caso el squid.conf que deberia estar activo es entonces: "/usr/pbi/squid-i386/etc/squid/squid.conf"
    y no el que esta dentro del directorio de squidGuard si es lo que entiendo

    [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(1): ls -l /usr/pbi/squid-i386/etc/squid/squid.conf
    -r--r--r--  1 proxy  proxy  4945 Mar 31 13:51 /usr/pbi/squid-i386/etc/squid/squid.conf
    [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(2): ls -l /usr/pbi/squidguard-squid3-i386/etc/squid/squid.conf
    -r--r--r--  1 root  wheel  2327 May 31  2013 /usr/pbi/squidguard-squid3-i386/etc/squid/squid.conf
    
    
    [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(3): ps aux | grep ^proxy | grep squid.conf
    [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(4):
    

    lo anterior no devolvió nada si es que esta en el directorio correcto

    [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(4): ls -l /usr/local/pkg | grep squid
    -rwxr-xr-x  1 root  wheel   89756 Mar 28 10:24 squid.inc
    -rw-r--r--  1 root  wheel   24008 Mar 28 10:02 squid.xml
    -rwxr-xr-x  1 root  wheel    5753 Mar 28 10:24 squid_antivirus.xml
    -rwxr-xr-x  1 root  wheel   10354 Mar 28 10:24 squid_auth.xml
    -rwxr-xr-x  1 root  wheel   14781 Mar 28 10:24 squid_cache.xml
    -rwxr-xr-x  1 root  wheel    7387 Mar 28 10:24 squid_nac.xml
    -rwxr-xr-x  1 root  wheel   43340 Mar 28 10:24 squid_ng.inc
    -rwxr-xr-x  1 root  wheel   11778 Mar 28 10:24 squid_ng.xml
    -rwxr-xr-x  1 root  wheel    9623 Mar 28 10:24 squid_reverse.inc
    -rwxr-xr-x  1 root  wheel   13694 Mar 28 10:24 squid_reverse.xml
    -rwxr-xr-x  1 root  wheel   10232 Mar 28 10:24 squid_reverse_general.xml
    -rwxr-xr-x  1 root  wheel    5766 Mar 28 10:24 squid_reverse_peer.xml
    -rwxr-xr-x  1 root  wheel    5966 Mar 28 10:24 squid_reverse_redir.xml
    -rwxr-xr-x  1 root  wheel    4973 Mar 28 10:24 squid_reverse_sync.xml
    -rwxr-xr-x  1 root  wheel    5674 Mar 28 10:24 squid_reverse_uri.xml
    -rwxr-xr-x  1 root  wheel    5321 Mar 28 10:24 squid_sync.xml
    -rwxr-xr-x  1 root  wheel    8012 Mar 28 10:24 squid_traffic.xml
    -rwxr-xr-x  1 root  wheel   17543 Mar 28 10:24 squid_upstream.xml
    -rwxr-xr-x  1 root  wheel    4737 Mar 28 10:24 squid_users.xml
    -rwxr-xr-x  1 root  wheel   62408 Jan 13 12:16 squidguard.inc
    -rw-r--r--  1 root  wheel   11890 Jan 13 12:14 squidguard.xml
    -rwxr-xr-x  1 root  wheel   10383 Jan 13 12:16 squidguard_acl.xml
    -rwxr-xr-x  1 root  wheel  101483 Mar 28 10:52 squidguard_configurator.inc
    -rwxr-xr-x  1 root  wheel  101448 Jan 13 12:16 squidguard_configurator.inc.orig
    -rwxr-xr-x  1 root  wheel    6329 Jan 13 12:16 squidguard_default.xml
    -rwxr-xr-x  1 root  wheel    7326 Jan 13 12:16 squidguard_dest.xml
    -rwxr-xr-x  1 root  wheel    4582 Jan 13 12:16 squidguard_rewr.xml
    -rwxr-xr-x  1 root  wheel    6208 Jan 13 12:16 squidguard_sync.xml
    -rwxr-xr-x  1 root  wheel    4667 Jan 13 12:16 squidguard_time.xml
    [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(5):
    
    
    [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(1): grep "no rdr" /usr/local/pkg/*
    /usr/local/pkg/reglas_squid_no_transparente.txt:no rdr proto carp all
    /usr/local/pkg/squid.inc:                                       $rules .= "no rdr on $iface proto tcp from any to { 192.168.0.0/16, 172.16.0.0/12, 10.0.0.0/8 } port {$pf_transparent_rule_port}\n";
    /usr/local/pkg/squid.inc:                                       $rules .= "no rdr on $PPPOE_ALIAS proto tcp from any to { 192.168.0.0/16, 172.16.0.0/12, 10.0.0.0/8 } port {$pf_rule_port}\n";
    /usr/local/pkg/squid.inc:                                       $rules .= "no rdr on $PPTP_ALIAS proto tcp from any to { 192.168.0.0/16, 172.16.0.0/12, 10.0.0.0/8 } port {$pf_rule_port}\n";
    /usr/local/pkg/squid.inc:                                       $rules .= "no rdr on $iface proto tcp from { $exempt_ip } to any port {$pf_transparent_rule_port}\n";
    /usr/local/pkg/squid.inc:                                       $rules .= "no rdr on $PPPOE_ALIAS proto tcp from { $exempt_ip } to any port {$pf_rule_port}\n";
    /usr/local/pkg/squid.inc:                                       $rules .= "no rdr on $PPTP_ALIAS proto tcp from { $exempt_ip } to any port {$pf_rule_port}\n";
    /usr/local/pkg/squid.inc:                                       $rules .= "no rdr on $iface proto tcp from any to { $exempt_dest } port {$pf_transparent_rule_port}\n";
    /usr/local/pkg/squid.inc:                                       $rules .= "no rdr on $PPPOE_ALIAS proto tcp from any to { $exempt_dest } port {$pf_rule_port}\n";
    /usr/local/pkg/squid.inc:                                       $rules .= "no rdr on $PPTP_ALIAS proto tcp from any to { $exempt_dest } port {$pf_rule_port}\n";
    [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(2):
    

    Ahora bien, en estas condiciones, se debería borrar todo y reinstalar guardando copias de las configuraciones que parecen no estar mal o se puede continuar haciendo diagnóstico para proveer mas información

    Gracias por su ayuda

    Ricardo



  • ps aux | grep ^proxy | grep squid.conf
    

    Esto debería darte el proceso de squid. Por lo que veo de un anterior post tuyo seguramente no ves nada porque tu terminal está cortando el texto (a menos anchura).

    Desgraciadamente no sé ver nada anormal.

    Lo último que me pasa por la cabeza es que dijiste que la instalación lleva un año funcionando.

    ¿Entonces no es una 2.1? Igual el problema es ese.



  • @bellera:

    ps aux | grep ^proxy | grep squid.conf
    

    Esto debería darte el proceso de squid. Por lo que veo de un anterior post tuyo seguramente no ves nada porque tu terminal está cortando el texto (a menos anchura).

    Uso PuTTy en Windows pero lo extraño es que parece cortar solo ciertos comandos porque otras lineas largas sin salen como las de

    [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(1): grep "no rdr" /usr/local/pkg/*
    /usr/local/pkg/reglas_squid_no_transparente.txt:no rdr proto carp all
    /usr/local/pkg/squid.inc:                                       $rules .= "no rdr on $iface proto tcp from any to { 192.168.0.0/16, 172.16.0.0/12, 10.0.0.0/8 } port {$pf_transparent_rule_port}\n";
    /usr/local/pkg/squid.inc:                                       $rules .= "no rdr on $PPPOE_ALIAS proto tcp from any to { 192.168.0.0/16, 172.16.0.0/12, 10.0.0.0/8 } port {$pf_rule_port}\n";
    /usr/local/pkg/squid.inc:                                       $rules .= "no rdr on $PPTP_ALIAS proto tcp from any to { 192.168.0.0/16, 172.16.0.0/12, 10.0.0.0/8 } port {$pf_rule_port}\n";
    /usr/local/pkg/squid.inc:                                       $rules .= "no rdr on $iface proto tcp from { $exempt_ip } to any port {$pf_transparent_rule_port}\n";
    /usr/local/pkg/squid.inc:                                       $rules .= "no rdr on $PPPOE_ALIAS proto tcp from { $exempt_ip } to any port {$pf_rule_port}\n";
    /usr/local/pkg/squid.inc:                                       $rules .= "no rdr on $PPTP_ALIAS proto tcp from { $exempt_ip } to any port {$pf_rule_port}\n";
    /usr/local/pkg/squid.inc:                                       $rules .= "no rdr on $iface proto tcp from any to { $exempt_dest } port {$pf_transparent_rule_port}\n";
    /usr/local/pkg/squid.inc:                                       $rules .= "no rdr on $PPPOE_ALIAS proto tcp from any to { $exempt_dest } port {$pf_rule_port}\n";
    /usr/local/pkg/squid.inc:                                       $rules .= "no rdr on $PPTP_ALIAS proto tcp from any to { $exempt_dest } port {$pf_rule_port}\n";
    [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(2):
    

    Desgraciadamente no sé ver nada anormal.

    Lo último que me pasa por la cabeza es que dijiste que la instalación lleva un año funcionando.

    ¿Entonces no es una 2.1? Igual el problema es ese.

    Si efectivamente, lo había tenido instalado desde hace poco menos de un año y había hecho todos los updates sin problemas y todo funcionaba con Squid3 3.1.20 pkg 2.0.6 en Modo transparente y squidGuard-squid3 1.4_4 pkg v.1.9.5 con los logs y todo hasta que decidí probar el viernes pasado lo expuesto en https://forum.pfsense.org/index.php?topic=73007.0 porque como dije  squid3-dev-3.3.10.pkg.2.2 nunca me arrancó previamente.

    todo funcionó según se explica en ese post y de hecho los servicios levantaron y se puede navegar sin problema y las reglas del firewall funcionan pero el proxy ya no capturaba el trafico en modo transparente a pesar que que antes lo hacia y los logs del proxy quedaron congelados hasta la ultima vez que use con el squid3

    En definitiva parece que tendré que desinstalar todo y arrancar desde cero con el proxy. Mi duda es que archivos debo conservar de la configuración del proxy Squid3 y SquidGuard para no tener que crear todo a mano de nuevo

    y Gracias por su ayuda

    Ricardo



  • Mi duda es que archivos debo conservar de la configuración del proxy Squid3 y SquidGuard para no tener que crear todo a mano de nuevo

    Queda todo en config.xml pero…

    tuve la desagradable sorpresa de que si cargas el config.xml repite la instalación de todos los paquetes. Y no sé por qué pero eso no me fue bien. Igual me pasó por problemas de conexión con el repositorio de paquetes. A veces anda algo saturado.

    Por tanto, terminé haciendo la instalación básica más los paquetes. Y después cargué el config.xml usando el comando fetch contra un servidor web local. Y reinicié. Con esto me salté la instalación automática de paquetes al restaurar config.xml.



  • Estaba pensando que podría ser que tuvieras porquería en el config.xml. Mira las entradas para squid y squidGuard, con un editor de textos. A ver si tienen algo extraño.



  • Estaba pensando que podría ser que tuvieras porquería en el config.xml. Mira las entradas para squid y squidGuard, con un editor de textos. A ver si tienen algo extraño.

    Si hoy temprano revise ese config.xml pero no vi ninguna configuración extraña

    También hoy tome una estación de trabajo y le configure en conexiones opciones de Internet como proxy la ip de my pfsense y el puerto  3128 y probé monitorearla y vi que en este manera el squid sí funcionaba, de hecho pude ver la actividad de esta estación solamente, reflejada en el log del proxy,  asi como en el log de Squidguard.

    Ahora bien, fui a la configuración del proxy y desactive el modo transparente, salve y reinicie el proxy y después revise y vi que la estación continuó navegando como antes

    A continuación volví a la configuración del proxy y volví a habilitar el modo transparente, salve y reinicie el proxy y sorpresa! vi que que en log del proxy y squidguard comenzaron a parecer otras estaciones de trabajo lo que significaba que el modo transparente volvió a funcionar como antes.

    Finalmente después de ver que el tráfico en el log de squid y squidguard volvía a ser el mismo de antes, decidí reiniciar todo el box PFSense por si acaso y al volver del reinicio y revisar los logs del proxy y squidguard, malo, el modo transparente ya no funcionaba nuevamente y no había actividad en los logs de squid para las demás estaciones de trabajo.

    Ahora bien, haciendo lo que describí previamente de deshabilitar/habilitar el modo transparente y re-arrancar el proxy parece hacerlo funcionar hasta que el equipo como un todo se reinicia

    Ha visto algo así antes o le sugiere alguna otra cosa este comportamiento?

    Otra cosa que no habia notado antes después del upgrade a squid-dev hay un mensaje en System->packages->Installed packages ->```
    "Available: 3.3.10 pkg 2.2.2 Installed: 3.3.10 pkg 2.2.1"

    
    Significa esto que hay que hacer el update pero no se en donde se consigue. Es nuevo este update porque yo instalé el squid-dev apenas el viernes pasado pero no recuerdo haber visto este mensaje
    
    Gracias por su ayuda
    
    Ricardo


  • Ahora bien, haciendo lo que describí previamente de deshabilitar/habilitar el modo transparente y re-arrancar el proxy parece hacerlo funcionar hasta que el equipo como un todo se reinicia.

    Esto es que deben haber dos scripts de arranque haciendo cosas distintas.

    O "algo" no está a punto cuando arranca. Leí por ahí que si la WAN está por DHCP y tarda hay problemas de arranque de squid. No pude comprobarlo pues no es el caso de mis instalaciones.

    Significa esto que hay que hacer el update pero no se en donde se consigue. Es nuevo este update porque yo instalé el squid-dev apenas el viernes pasado pero no recuerdo haber visto este mensaje.
    

    Esto son un par de mejoras que hizo marcelloc ayer:

    https://forum.pfsense.org/index.php?topic=74312.msg406823#msg406823

    https://forum.pfsense.org/index.php?topic=74312.msg406829#msg406829

    Tienes dos botones a la derecha, uno para instalar de nuevo el paquete y otro para los xml del configurador web.

    También veo el aviso, como es normal.



  • Esto es que deben haber dos scripts de arranque haciendo cosas distintas.

    O "algo" no está a punto cuando arranca. Leí por ahí que si la WAN está por DHCP y tarda hay problemas de arranque de squid. No pude comprobarlo pues no es el caso de mis instalaciones.

    Tampoco es mi caso, tengo IP WAN fija.

    Ahora bien, hay alguna forma de diagnosticar esos scripts de arranque?

    gracias por su ayuda

    Ricardo



  • Ricardozam:

    Tu caso es parecido al mio…

    Yo estuve usando squid3-dev y lo deje,volví a 3.1 porque es un dolor de cabeza!
    Funcionaba en transparente,y no tenía ningún problema con https,incluso desde android.
    Pero decidí probar Win 8.1 en una maquina virtual,y no hay caso no se actualiza vía proxy-https
    hay un error especifico que lo indica...
    Entonces decidí poner en "Bypass proxy for these destination IPs" todas los hostnames de microsoft update.
    Error grave error...
    squid parece funcionar sin problemas(no tenía regla http ni https),pude actualizar el 8.1 y navegaba sin problemas
    pero me di cuenta que Ignoraba las blacklist(todo lo que no debía permitir),lo hacia.
    También dejaba de reportar los virus!!!
    En "Realtime" dejaba de ver actividad!,pero el cache seguía creciendo...
    Al borrar lo que había en "Bypass proxy for these destination IPs" y reiniciar volvía a bloquear lo que había en blacklist,los virus
    y había actividad en "Realtime"



  • @Ricardozam:

    ¿Ahora bien, hay alguna forma de diagnosticar esos scripts de arranque?

    Al arrancar, sin cambiar nada en la WebGUI

    cat /usr/local/etc/rc.d/squid.sh
    

    Cambiando la configuración de squid en la WebGUI

    cat /usr/local/etc/rc.d/squid.sh
    


  • En mi caso no veia ningun error!!!
    en el webgui si uno comete un error grave,al pulsar save, lo ve en letras rojas.
    por ejemplo en ACL: al ingresar un hostname en:"Banned host addresses".
    –---------
    al crear una acl "a mano" y dejarla vacia.
    ejemplo:

    acl extension url_regex -i "/var/squid/acl/extension.acl"
    http_access deny extension
    al pulsar save squid no reporta ningun error.
    pero desde el terminal con:squid -k reconfigure
    Si reporta que la lista acl esta vacía!!

    En mi caso,no vi ningun tipo de error
    ps -aux | grep squid ##veia squid clamd y c-icap
    con squid -k reconfigure ##solo note que demoraba como 7 u 8 seg en devolver el prompt.
    pero no reportaba errores.

    PD.desinstale squid3-dev y borre todos los dir de squid,clamav a mano...
    instale 3.1 funciona muy bien,lo unico que veo es que en"Transparent HTTP proxy"
    hace referencia a "men-in-the-middle".....
    eso pertenece al webconf de squid3-dev.
    se encuentra en:/usr/local/pkg/squid.xml
    adjunto captura.
    despues de desintalar squid3-dev
    hice find / -name squid
    para localizar y borrar los dir de squid.
    Tambien debi hacer: find / -iname "squid.*" ###;-)
    para ver si quedaba algun .xml o .inc .algo....




  • @LEPM:

    pero desde el terminal con:squid -k reconfigure

    El código del WebGUI hace esto…

    squid -k reconfigure -f /usr/pbi/squid-amd64/etc/squid/squid.conf
    

    desinstale squid3-dev y borre todos los dir de squid,clamav a mano…
    instale 3.1 funciona muy bien,lo unico que veo es que en"Transparent HTTP proxy"
    hace referencia a "men-in-the-middle".....
    eso pertenece al webconf de squid3-dev.
    se encuentra en:/usr/local/pkg/squid.xml

    Puedes descargar tus archivos dudosos "a mano"…

    https://github.com/pfsense/pfsense-packages/tree/master/config/squid3/33

    https://github.com/pfsense/pfsense-packages/tree/master/config/squid3/31

    fetch -o /usr/local/pkg/squid.xml https://github.com/pfsense/pfsense-packages/blob/master/config/squid3/31/squid.xml
    


  • Al arrancar, sin cambiar nada en la WebGUI

    cat /usr/local/etc/rc.d/squid.sh
    

    Cambiando la configuración de squid en la WebGUI

    cat /usr/local/etc/rc.d/squid.sh
    

    Lo extraño de las cosas no
    Hoy al llegar antes de comenzar el diagnóstico del arranque del PFsense
    Sólo por si acaso, probé actualizar el squid3-dev a la versión 3.3.10 pkg 2.2.2, (tenia la 2.2.1) y lo hice mediante el botón de reinstalar paquete del GUI de PFSense

    Cual no sería mi sorpresa al ver que al reiniciar la caja de PFSense todo estaba funcionando como antes: el proxy squid y squid-guard en modo transparente funcionaban a la perfección. Incrédulo reinicie hasta 4 veces la box de PFSense y siempre todo funcionó como antes

    Parece ser que, con la reinstalación del paquete de squid-dev, los dichosos scripts de arranque que no me levantaban el squid en modo transparente al arrancar la Box PFSense se autocorrigieron.

    Por qué? Ni idea, quizás la nueva versión hizo el milagro?

    :o :o :o :o :o :o :o :o :o :o :o :o :o :o :o :o :o :o :o :o :o :o :o :o

    Ahora estoy probando el antivirus. Segui el tutorial en cuanto a la configuracion del antivirus en http://egoncalves.com.br/pfsense/pfsense-squid3-dev-clamav-i386/ en cuanto a la configuración de Services -> Proxy server -> Antivirus y cambie squidclamav.conf para

    # When a virus is found then redirect the user to this URL
    redirect http://172.16.1.3/clwarn.cgi 
    

    que es la IP de my proxy y reinicie el proxy con el botón reiniciar

    Si cargo http://172.16.1.3/clwarn.cgi desde el browser, la pagina me abre correctamente

    pero cuando intento usar http://www.eicar.org/download/eicar_com.zip
    para probar el antivirus obtengo esto en el browser

    http://proxy.domain.dom/cgi-bin/clwarn.cgi?url=http://www.eicar.org/download/eicar_com.zip&source=172.16.1.209&user=-&virus=stream:%20Eicar-Test-Signature%20FOUND
    

    Es decir aparentemente el antivirus esta haciendo el trabajo pero no me esta re-direccionando a donde debería.
    Revise squidclamav.conf en Services -> Proxy server -> Antivirus y esta correcta

    # When a virus is found then redirect the user to this URL
    redirect http://172.16.1.3/clwarn.cgi
    

    Hay que cambiar algún otro archivo que no aparece en el tutorial?

    Gracias por su ayuda

    Ricardo



  • Es decir aparentemente el antivirus esta haciendo el trabajo pero no me esta re-direccionando a donde debería.

    No tengo esto funcionando pero…

    ¿ Diste permisos de ejecución a clwarn.cgi ?

    ¿Qué pasa, que se queda pensando? En FireFox y en Chrome tienes la consola del desarrollador web donde se ve qué hace el navegador.

    Puedes probar también a poner https en el redirect, si tienes a pfSense en modo https. A ver si hay diferencia.

    Gracias por su ayuda

    ¡De nada! Entre todos aprendemos más.



  • ¿ Diste permisos de ejecución a clwarn.cgi ?

    Si se refiere a esto, si lo hice:

    chmod 775 /usr/local/www/clwarn.cgi
    

    De hecho en Chrome, si cargo http://172.16.1.3/clwarn.cgi la pagina me abre correctamente con el mensaje en rojo

    ¿Qué pasa, que se queda pensando? En FireFox y en Chrome tienes la consola del desarrollador web donde se ve qué hace el navegador.

    No se queda pensando, de hecho me abre casi inmediatamente con el error

    Oops! Google Chrome could not find proxy.domain.dom

    y esto en la barra de direcciones:

    http://proxy.domain.dom/cgi-bin/clwarn.cgi?url=http://www.eicar.org/download/eicar_com.zip&source=172.16.1.209&user=-&virus=stream:%20Eicar-Test-Signature%20FOUND
    

    de hecho, http://proxy.domain.dom/cgi-bin/clwarn.cgi era lo que estaba originalmente en squidclamav.conf antes de cambiarlo por
    http://172.16.1.3/clwarn.cgi

    Puedes probar también a poner https en el redirect, si tienes a pfSense en modo https. A ver si hay diferencia.

    No no tengo activado https para el acceso a PFSense

    Se ve que el antivirus hace el trabajo por el URL que envía al servidor web pero no lo hace con la IP correcta

    Debe haber otro archivo que debe cambiarse. estoy abriéndolos uno por uno a ver en

    /var/log/clamav
    /var/db/clamav
    /var/run/clamav

    Gracias por su ayuda

    Ricardo



  • Igual te está jugando una mala pasada la caché del navegador.

    Si no es el navegador…

    grep proxy.domain.dom *
    

    en /usr/local/pkg y en /cf/config



  • Al hacer un cambio en Antivirus,como indicar la ip del pfsense y borrar "cgi-bin",delante de clwarn.cgi
    hay que reiniciar c-icap,para que los cambios tengan efectos.



  • Tienes toda la razón, clwarn.cgi está en http://es.wikipedia.org/wiki/Perl y hay caché en lado servidor.



  • @LEPM:

    Al hacer un cambio en Antivirus,como indicar la ip del pfsense y borrar "cgi-bin",delante de clwarn.cgi
    hay que reiniciar c-icap,para que los cambios tengan efectos.

    De hecho reinicie la box de PFSense completata pero igual me envía a http://proxy.domain.dom/cgi-bin/clwarn.cgi

    Gracias por su ayuda

    Ricardo



  • @bellera:

    Igual te está jugando una mala pasada la caché del navegador.

    Si no es el navegador…

    grep proxy.domain.dom *
    

    en /usr/local/pkg y en /cf/config



  • en antiviurus no uses squidguard,para probar,descomenta,solo esta linea:

    When a virus is found then redirect the user to this URL

    redirect https://192.168.1.1/clwarn.cgi
    que perl indicaste en:/usr/local/www/clwarn.cgi
    en mi VM uso: /usr/local/bin/perl

    mi squidclamav.conf

    # Maximum size of a file that may be scanned. Any file bigger that this value
    # will not be scanned.
    maxsize 5000000
    
    # When a virus is found then redirect the user to this URL
    redirect https://192.168.1.1/clwarn.cgi
    
    # Path to the squiGuard binary if you want URL filtering, note that you'd better
    use the squid configuration directive 'url_rewrite_program' instead.
    #squidguard /usr/local/squidGuard/bin/squidGuard
    
    # Path to the clamd socket, use clamd_local if you use Unix socket or if clamd
    # is listening on an Inet socket, comment clamd_local and set the clamd_ip and
    # clamd_port to the corresponding value.
    clamd_local /var/run/clamav/clamd.sock
    #clamd_ip 192.168.1.5,127.0.0.1
    #clamd_port 3310
    
    # Set the timeout for clamd connection. Default is 1 second, this is a good
    # value but if you have slow service you can increase up to 3.
    timeout 1
    
    # Force SquidClamav to log all virus detection or squiguard block redirection
    # to the c-icap log file.
    logredir 0
    
    # Enable / disable DNS lookup of client ip address. Default is enabled '1' to
    # preserve backward compatibility but you must desactivate this feature if you
    # don't use trustclient with hostname in the regexp or if you don't have a DNS
    # on your network. Disabling it will also speed up squidclamav.
    dnslookup 1
    
    # Enable / Disable Clamav Safe Browsing feature. You mus have enabled the
    # corresponding behavior in clamd by enabling SafeBrowsing into freshclam.conf
    # Enabling it will first make a safe browsing request to clamd and then the
    # virus scan request. 
    safebrowsing 0
    
    #
    # Here is some defaut regex pattern to have a high speed proxy on system
    # with low resources.
    #
    
    # Do not scan images
    #abort ^.*\.(ico|gif|png|jpg)$
    #abortcontent ^image\/.*$
    
    # Do not scan text files
    #abort ^.*\.(css|xml|xsl|js|html|jsp)$
    #abortcontent ^text\/.*$
    #abortcontent ^application\/x-javascript$
    
    # Do not scan streamed videos
    #abortcontent ^video\/x-flv$
    #abortcontent ^video\/mp4$
    
    # Do not scan flash files
    #abort ^.*\.swf$
    #abortcontent ^application\/x-shockwave-flash$
    
    # Do not scan sequence of framed Microsoft Media Server (MMS) data packets
    #abortcontent ^.*application\/x-mms-framed.*$
    
    


  • @bellera:

    Igual te está jugando una mala pasada la caché del navegador.

    Si no es el navegador…

    grep proxy.domain.dom *
    

    en /usr/local/pkg y en /cf/config

    De hecho resultó ser el cache del navegador, lo vacié y funcionó correctamente

    probado en otras estaciones de trabajo con igual efectividad

    ahora comenzaré a probar la intercepción HTTPS y monitorear el proxy ahora en rendimiento

    Gracias por su ayuda

    Ricardo


Log in to reply