Migré squid3 a squid3-devel y no funciona
-
Gracias por constestar
El Squid3 3.1.20 pkg 2.0.6 funcionaba en Modo transparente y de hecho estaba funcionando perfectamente con la version squidGuard-squid3 1.4_4 pkg v.1.9.5 con los logs y todo
el log del del proxy Squid3 funcionaba y y squid-guard tambien
y lo he tenido instalado desde hace un año porque inicialmente al probar squid3-dev - 3.3.10 pkg 2.2 no me iniciaba
cuando vi este tema https://forum.pfsense.org/index.php?topic=73007.0 decidi volver a probarlo y segui todas las instrucciones y de hecho los servicios levantaron y se puede navegar sin problema y las reglas del firewall funcionan pero el proxy ya no parece capturar el trafico en modo transparente a pesar que que antes lo hacia y los logs del proxy quedaron congelados hasta la ultima vez que use con el squid3
[2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(1): ps aux | grep ^proxy
proxy 48752 0.0 0.6 25032 13132 ?? S 9:45AM 0:00.40 (squid-1) -f /us
proxy 48884 0.0 0.3 39116 5916 ?? I 9:45AM 0:00.02 (squidGuard) -c
proxy 49111 0.0 0.3 39116 5916 ?? I 9:45AM 0:00.02 (squidGuard) -c
proxy 49228 0.0 0.3 39116 5916 ?? I 9:45AM 0:00.02 (squidGuard) -c
proxy 49243 0.0 0.3 39116 5916 ?? I 9:45AM 0:00.02 (squidGuard) -c
proxy 49254 0.0 0.3 39116 5916 ?? I 9:45AM 0:00.02 (squidGuard) -c
proxy 49350 0.0 0.3 39116 5916 ?? I 9:45AM 0:00.02 (squidGuard) -c
proxy 49591 0.0 0.3 39116 5916 ?? I 9:45AM 0:00.02 (squidGuard) -c
proxy 49807 0.0 0.3 39116 5916 ?? I 9:45AM 0:00.02 (squidGuard) -c
proxy 50034 0.0 0.1 4472 1592 ?? I 9:45AM 0:00.01 (unlinkd) (unlin
proxy 50069 0.0 0.1 4484 1864 ?? S 9:45AM 0:00.12 (pinger) (pingerProxy filter SquidGuard: Log: Proxy config
http_port 172.16.1.3:3128 http_port 127.0.0.1:3128 intercept icp_port 7 dns_v4_first off pid_filename /var/run/squid.pid cache_effective_user proxy cache_effective_group proxy error_default_language es icon_directory /usr/pbi/squid-i386/etc/squid/icons visible_hostname ujmv-fw-ts.ujmvts.edu cache_mgr adminred@ujmv.edu access_log /var/squid/logs/access.log cache_log /var/squid/logs/cache.log cache_store_log none logfile_rotate 0 shutdown_lifetime 3 seconds # Allow local network(s) on interface(s) acl localnet src 200.35.87.24/29 172.16.1.0/24 uri_whitespace strip # Break HTTP standard for flash videos. Keep them in cache even if asked not to. refresh_pattern -i .flv$ 10080 90% 999999 ignore-no-cache override-expire ignore-private # Let the clients favorite video site through with full caching acl youtube dstdomain .youtube.com cache allow youtube # Windows Update refresh_pattern range_offset_limit -1 refresh_pattern -i microsoft.com/.*.(cab|exe|ms[i|u|f]|asf|wm[v|a]|dat|zip) 4320 80% 43200 reload-into-ims refresh_pattern -i windowsupdate.com/.*.(cab|exe|ms[i|u|f]|asf|wm[v|a]|dat|zip) 4320 80% 43200 reload-into-ims refresh_pattern -i my.windowsupdate.website.com/.*.(cab|exe|ms[i|u|f]|asf|wm[v|a]|dat|zip) 4320 80% 43200 reload-into-ims # Avast refresh_pattern range_offset_limit -1 refresh_pattern avast.com/.*.(vpu|cab|stamp|exe) 10080 100% 43200 reload-into-ims # Avira refresh_pattern range_offset_limit -1 refresh_pattern personal.avira-update.com/.*.(cab|exe|dll|msi|gz) 10080 100% 43200 reload-into-ims cache_mem 32 MB maximum_object_size_in_memory 64 KB memory_replacement_policy heap LFUDA cache_replacement_policy heap LFUDA cache_dir ufs /var/squid/cache 20000 16 256 minimum_object_size 0 KB maximum_object_size 60000 KB offline_mode off cache_swap_low 90 cache_swap_high 95 cache allow all # Add any of your own refresh_pattern entries above these. refresh_pattern ^ftp: 1440 20% 10080 refresh_pattern ^gopher: 1440 0% 1440 refresh_pattern -i (/cgi-bin/|?) 0 0% 0 refresh_pattern . 0 20% 4320 # No redirector configured #Remote proxies # Setup some default acls # From 3.2 further configuration cleanups have been done to make things easier and safer. The manager, localhost, and to_localhost ACL definitions are now built-in. # acl localhost src 127.0.0.1/32 acl allsrc src all acl safeports port 21 70 80 210 280 443 488 563 591 631 777 901 3128 3127 1025-65535 acl sslports port 443 563 8080 # From 3.2 further configuration cleanups have been done to make things easier and safer. The manager, localhost, and to_localhost ACL definitions are now built-in. #acl manager proto cache_object acl purge method PURGE acl connect method CONNECT # Define protocols used for redirects acl HTTP proto HTTP acl HTTPS proto HTTPS acl allowed_subnets src 172.16.2.0/24 acl unrestricted_hosts src '/var/squid/acl/unrestricted_hosts.acl' acl whitelist dstdom_regex -i '/var/squid/acl/whitelist.acl' http_access allow manager localhost http_access deny manager http_access allow purge localhost http_access deny purge http_access deny !safeports http_access deny CONNECT !sslports # Always allow localhost connections # From 3.2 further configuration cleanups have been done to make things easier and safer. # The manager, localhost, and to_localhost ACL definitions are now built-in. # http_access allow localhost quick_abort_min 0 KB quick_abort_max 0 KB request_body_max_size 50000 KB reply_body_max_size 500000 KB allsrc delay_pools 1 delay_class 1 2 delay_parameters 1 -1/-1 -1/-1 delay_initial_bucket_level 100 # Throttle extensions matched in the url acl throttle_exts urlpath_regex -i '/var/squid/acl/throttle_exts.acl' delay_access 1 allow throttle_exts delay_access 1 deny allsrc # Reverse Proxy settings deny_info TCP_RESET allsrc # Package Integration url_rewrite_program /usr/pbi/squidguard-squid3-i386/bin/squidGuard -c /usr/pbi/squidguard-squid3-i386/etc/squidGuard/squidGuard.conf url_rewrite_bypass off url_rewrite_children 16 startup=8 idle=4 concurrency=0 # Custom options forwarded_for transparent # These hosts do not have any restrictions http_access allow unrestricted_hosts # Always allow access to whitelist domains http_access allow whitelist # Setup allowed acls # Allow local network(s) on interface(s) http_access allow allowed_subnets http_access allow localnet # Default block all to be sure http_access deny allsrc icap_enable on icap_send_client_ip on icap_send_client_username on icap_client_username_encode off icap_client_username_header X-Authenticated-User icap_preview_enable on icap_preview_size 1024 icap_service service_req reqmod_precache bypass=0 icap://127.0.0.1:1344/squidclamav icap_service service_resp respmod_precache bypass=0 icap://127.0.0.1:1344/squidclamav adaptation_access service_req allow all adaptation_access service_resp allow all
Proxy filter SquidGuard: Log: Filter config
# ============================================================ # SquidGuard configuration file # This file generated automaticly with SquidGuard configurator # (C)2006 Serg Dvoriancev # email: dv_serg@mail.ru # ============================================================ logdir /var/squidGuard/log dbhome /var/db/squidGuard # Establece las Horas de Trabajo time Work_Time { weekly * 08:00-12:00 weekly * 13:00-17:30 } # GiveAllRule src GiveAll { ip 172.16.1.215 } # Bloqueo Total src BloqeuoTotal { ip 172.16.1.18-172.16.1.28 ip 172.16.1.30-172.16.1.79 ip 172.16.1.81-172.16.1.100 ip 172.16.1.101-172.16.1.112 ip 172.16.1.133 ip 172.16.1.138-172.16.1.140 ip 172.16.1.142-172.16.1.145 ip 172.16.1.147-172.16.1.152 ip 172.16.1.154 ip 172.16.1.156-172.16.1.161 ip 172.16.1.242-172.16.1.252 log block.log } # Bloqueo de Redes Sociales src RedesSociales { ip 172.16.1.126-172.16.1.128 log block.log } # Bloquea Seguro Social, Bolsas de Trabajo y Redes Sociales src IVSSSocialTrajo { ip 172.16.1.121-172.16.1.125 ip 172.16.1.133-172.16.1.137 ip 172.16.1.164-172.16.1.170 ip 172.16.1.191-172.16.1.197 ip 172.16.1.199-172.16.1.200 ip 172.16.1.202-172.16.1.208 ip 172.16.1.216-172.16.1.232 ip 172.16.1.57 ip 172.16.2.2-172.16.2.254 log block.log } # Bloquea redes Sociales y Bolsa de Trabajo src SocialTrabajo { ip 172.16.1.119 ip 172.16.1.120 ip 172.16.1.129 ip 172.16.1.130 log block.log } # Bloquea Seguro Social y Bolsa de Trabajo src IVSSTrabajo { ip 172.16.1.113-172.16.1.118 ip 172.16.1.131 ip 172.16.1.132 ip 172.16.1.162 ip 172.16.1.163 ip 172.16.1.172-172.16.1.187 ip 172.16.1.198 ip 172.16.1.210-172.16.1.213 ip 172.16.1.235 log block.log } # dest blk_blacklists_adult { domainlist blk_blacklists_adult/domains expressionlist blk_blacklists_adult/expressions urllist blk_blacklists_adult/urls log block.log } # dest blk_blacklists_agressif { domainlist blk_blacklists_agressif/domains expressionlist blk_blacklists_agressif/expressions urllist blk_blacklists_agressif/urls log block.log } # dest blk_blacklists_arjel { domainlist blk_blacklists_arjel/domains log block.log } # dest blk_blacklists_astrology { domainlist blk_blacklists_astrology/domains urllist blk_blacklists_astrology/urls log block.log } # dest blk_blacklists_audio-video { domainlist blk_blacklists_audio-video/domains urllist blk_blacklists_audio-video/urls log block.log } # dest blk_blacklists_bank { domainlist blk_blacklists_bank/domains log block.log } # dest blk_blacklists_bitcoin { domainlist blk_blacklists_bitcoin/domains log block.log } # dest blk_blacklists_blog { domainlist blk_blacklists_blog/domains urllist blk_blacklists_blog/urls log block.log } # dest blk_blacklists_celebrity { domainlist blk_blacklists_celebrity/domains urllist blk_blacklists_celebrity/urls log block.log } # dest blk_blacklists_chat { domainlist blk_blacklists_chat/domains urllist blk_blacklists_chat/urls log block.log } # dest blk_blacklists_child { domainlist blk_blacklists_child/domains urllist blk_blacklists_child/urls log block.log } # dest blk_blacklists_cleaning { domainlist blk_blacklists_cleaning/domains urllist blk_blacklists_cleaning/urls log block.log } # dest blk_blacklists_cooking { domainlist blk_blacklists_cooking/domains log block.log } # dest blk_blacklists_dangerous_material { domainlist blk_blacklists_dangerous_material/domains urllist blk_blacklists_dangerous_material/urls log block.log } # dest blk_blacklists_dating { domainlist blk_blacklists_dating/domains urllist blk_blacklists_dating/urls log block.log } # dest blk_blacklists_drogue { domainlist blk_blacklists_drogue/domains urllist blk_blacklists_drogue/urls log block.log } # dest blk_blacklists_educational_games { domainlist blk_blacklists_educational_games/domains urllist blk_blacklists_educational_games/urls log block.log } # dest blk_blacklists_filehosting { domainlist blk_blacklists_filehosting/domains urllist blk_blacklists_filehosting/urls log block.log } # dest blk_blacklists_financial { domainlist blk_blacklists_financial/domains urllist blk_blacklists_financial/urls log block.log } # dest blk_blacklists_forums { domainlist blk_blacklists_forums/domains expressionlist blk_blacklists_forums/expressions urllist blk_blacklists_forums/urls log block.log } # dest blk_blacklists_gambling { domainlist blk_blacklists_gambling/domains urllist blk_blacklists_gambling/urls log block.log } # dest blk_blacklists_games { domainlist blk_blacklists_games/domains urllist blk_blacklists_games/urls log block.log } # dest blk_blacklists_hacking { domainlist blk_blacklists_hacking/domains urllist blk_blacklists_hacking/urls log block.log } # dest blk_blacklists_jobsearch { domainlist blk_blacklists_jobsearch/domains log block.log } # dest blk_blacklists_lingerie { domainlist blk_blacklists_lingerie/domains urllist blk_blacklists_lingerie/urls log block.log } # dest blk_blacklists_liste_bu { domainlist blk_blacklists_liste_bu/domains urllist blk_blacklists_liste_bu/urls log block.log } # dest blk_blacklists_malware { domainlist blk_blacklists_malware/domains expressionlist blk_blacklists_malware/expressions urllist blk_blacklists_malware/urls log block.log } # dest blk_blacklists_manga { domainlist blk_blacklists_manga/domains urllist blk_blacklists_manga/urls log block.log } # dest blk_blacklists_marketingware { domainlist blk_blacklists_marketingware/domains urllist blk_blacklists_marketingware/urls log block.log } # dest blk_blacklists_mixed_adult { domainlist blk_blacklists_mixed_adult/domains urllist blk_blacklists_mixed_adult/urls log block.log } # dest blk_blacklists_mobile-phone { domainlist blk_blacklists_mobile-phone/domains urllist blk_blacklists_mobile-phone/urls log block.log } # dest blk_blacklists_phishing { domainlist blk_blacklists_phishing/domains urllist blk_blacklists_phishing/urls log block.log } # dest blk_blacklists_press { domainlist blk_blacklists_press/domains urllist blk_blacklists_press/urls log block.log } # dest blk_blacklists_publicite { domainlist blk_blacklists_publicite/domains expressionlist blk_blacklists_publicite/expressions urllist blk_blacklists_publicite/urls log block.log } # dest blk_blacklists_radio { domainlist blk_blacklists_radio/domains urllist blk_blacklists_radio/urls log block.log } # dest blk_blacklists_reaffected { domainlist blk_blacklists_reaffected/domains urllist blk_blacklists_reaffected/urls log block.log } # dest blk_blacklists_redirector { domainlist blk_blacklists_redirector/domains expressionlist blk_blacklists_redirector/expressions urllist blk_blacklists_redirector/urls log block.log } # dest blk_blacklists_remote-control { domainlist blk_blacklists_remote-control/domains urllist blk_blacklists_remote-control/urls log block.log } # dest blk_blacklists_sect { domainlist blk_blacklists_sect/domains urllist blk_blacklists_sect/urls log block.log } # dest blk_blacklists_sexual_education { domainlist blk_blacklists_sexual_education/domains urllist blk_blacklists_sexual_education/urls log block.log } # dest blk_blacklists_shopping { domainlist blk_blacklists_shopping/domains urllist blk_blacklists_shopping/urls log block.log } # dest blk_blacklists_social_networks { domainlist blk_blacklists_social_networks/domains urllist blk_blacklists_social_networks/urls log block.log } # dest blk_blacklists_sports { domainlist blk_blacklists_sports/domains log block.log } # dest blk_blacklists_strict_redirector { domainlist blk_blacklists_strict_redirector/domains expressionlist blk_blacklists_strict_redirector/expressions urllist blk_blacklists_strict_redirector/urls log block.log } # dest blk_blacklists_strong_redirector { domainlist blk_blacklists_strong_redirector/domains expressionlist blk_blacklists_strong_redirector/expressions urllist blk_blacklists_strong_redirector/urls log block.log } # dest blk_blacklists_translation { domainlist blk_blacklists_translation/domains urllist blk_blacklists_translation/urls log block.log } # dest blk_blacklists_tricheur { domainlist blk_blacklists_tricheur/domains urllist blk_blacklists_tricheur/urls log block.log } # dest blk_blacklists_warez { domainlist blk_blacklists_warez/domains expressionlist blk_blacklists_warez/expressions urllist blk_blacklists_warez/urls log block.log } # dest blk_blacklists_webmail { domainlist blk_blacklists_webmail/domains urllist blk_blacklists_webmail/urls log block.log } # Teamviewer access lists dest Teamviewer { domainlist Teamviewer/domains log block.log } # Bloquea El Seguro Social dest SeguroSocial { domainlist SeguroSocial/domains redirect http://172.16.1.29/ log block.log } # Bloquea Bolsa de Trabajo dest PortalesTrabajo { domainlist PortalesTrabajo/domains redirect http://172.16.1.29/ log block.log } # Sitios Permitidos A Usuarios Restringidos dest WebPermitidas { domainlist WebPermitidas/domains expressionlist WebPermitidas/expressions urllist WebPermitidas/urls log block.log } # Bloquea Facebook dest Facebook { domainlist Facebook/domains expressionlist Facebook/expressions redirect http://172.16.1.29/ log block.log } # rew safesearch { s@(google..*/search?.*q=.*)@&safe=active@i s@(google..*/images.*q=.*)@&safe=active@i s@(google..*/groups.*q=.*)@&safe=active@i s@(google..*/news.*q=.*)@&safe=active@i s@(yandex..*/yandsearch?.*text=.*)@&fyandex=1@i s@(search.yahoo..*/search.*p=.*)@&vm=r&v=1@i s@(search.live..*/.*q=.*)@&adlt=strict@i s@(search.msn..*/.*q=.*)@&adlt=strict@i s@(.bing..*/.*q=.*)@&adlt=strict@i log block.log } # acl { # GiveAllRule GiveAll { pass Teamviewer SeguroSocial PortalesTrabajo WebPermitidas Facebook all } # Bloqueo Total BloqeuoTotal { pass Teamviewer WebPermitidas blk_blacklists_bitcoin blk_blacklists_webmail !in-addr !SeguroSocial !PortalesTrabajo !Facebook !blk_blacklists_adult !blk_blacklists_agressif !blk_blacklists_arjel !blk_blacklists_astrology !blk_blacklists_audio-video !blk_blacklists_bank !blk_blacklists_blog !blk_blacklists_celebrity !blk_blacklists_chat !blk_blacklists_child !blk_blacklists_cleaning !blk_blacklists_cooking !blk_blacklists_dangerous_material !blk_blacklists_dating !blk_blacklists_drogue !blk_blacklists_educational_games !blk_blacklists_filehosting !blk_blacklists_financial !blk_blacklists_forums !blk_blacklists_gambling !blk_blacklists_games !blk_blacklists_hacking !blk_blacklists_jobsearch !blk_blacklists_lingerie !blk_blacklists_liste_bu !blk_blacklists_malware !blk_blacklists_manga !blk_blacklists_marketingware !blk_blacklists_mixed_adult !blk_blacklists_mobile-phone !blk_blacklists_phishing !blk_blacklists_press !blk_blacklists_publicite !blk_blacklists_radio !blk_blacklists_reaffected !blk_blacklists_redirector !blk_blacklists_remote-control !blk_blacklists_sect !blk_blacklists_sexual_education !blk_blacklists_shopping !blk_blacklists_social_networks !blk_blacklists_sports !blk_blacklists_strict_redirector !blk_blacklists_strong_redirector !blk_blacklists_translation !blk_blacklists_tricheur !blk_blacklists_warez none redirect 301:http://172.16.1.29/ rewrite safesearch log block.log } # Bloqueo de Redes Sociales RedesSociales { pass Teamviewer WebPermitidas !in-addr !Facebook !blk_blacklists_adult !blk_blacklists_agressif !blk_blacklists_arjel !blk_blacklists_astrology !blk_blacklists_dangerous_material !blk_blacklists_hacking !blk_blacklists_malware !blk_blacklists_phishing !blk_blacklists_social_networks !blk_blacklists_warez SeguroSocial PortalesTrabajo blk_blacklists_audio-video blk_blacklists_bank blk_blacklists_blog blk_blacklists_celebrity blk_blacklists_chat blk_blacklists_child blk_blacklists_cleaning blk_blacklists_cooking blk_blacklists_dating blk_blacklists_drogue blk_blacklists_educational_games blk_blacklists_filehosting blk_blacklists_financial blk_blacklists_forums blk_blacklists_gambling blk_blacklists_games blk_blacklists_jobsearch blk_blacklists_lingerie blk_blacklists_liste_bu blk_blacklists_manga blk_blacklists_marketingware blk_blacklists_mixed_adult blk_blacklists_mobile-phone blk_blacklists_press blk_blacklists_publicite blk_blacklists_radio blk_blacklists_reaffected blk_blacklists_redirector blk_blacklists_remote-control blk_blacklists_sect blk_blacklists_sexual_education blk_blacklists_shopping blk_blacklists_sports blk_blacklists_strict_redirector blk_blacklists_strong_redirector blk_blacklists_translation blk_blacklists_tricheur blk_blacklists_webmail all redirect Http://172.16.1.29/ rewrite safesearch log block.log } # Bloquea Seguro Social, Bolsas de Trabajo y Redes Sociales IVSSSocialTrajo { pass Teamviewer WebPermitidas !in-addr !SeguroSocial !PortalesTrabajo !Facebook !blk_blacklists_adult !blk_blacklists_agressif !blk_blacklists_dangerous_material !blk_blacklists_drogue !blk_blacklists_educational_games !blk_blacklists_hacking !blk_blacklists_jobsearch !blk_blacklists_lingerie !blk_blacklists_malware !blk_blacklists_mixed_adult !blk_blacklists_phishing !blk_blacklists_redirector !blk_blacklists_sexual_education !blk_blacklists_shopping !blk_blacklists_social_networks !blk_blacklists_strict_redirector !blk_blacklists_strong_redirector !blk_blacklists_warez blk_blacklists_arjel blk_blacklists_astrology blk_blacklists_audio-video blk_blacklists_bank blk_blacklists_blog blk_blacklists_celebrity blk_blacklists_chat blk_blacklists_child blk_blacklists_cleaning blk_blacklists_cooking blk_blacklists_dating blk_blacklists_filehosting blk_blacklists_financial blk_blacklists_forums blk_blacklists_gambling blk_blacklists_games blk_blacklists_liste_bu blk_blacklists_manga blk_blacklists_marketingware blk_blacklists_mobile-phone blk_blacklists_press blk_blacklists_publicite blk_blacklists_radio blk_blacklists_reaffected blk_blacklists_remote-control blk_blacklists_sect blk_blacklists_sports blk_blacklists_translation blk_blacklists_tricheur blk_blacklists_webmail all redirect http://172.16.1.29/ rewrite safesearch log block.log } # Bloquea redes Sociales y Bolsa de Trabajo SocialTrabajo { pass Teamviewer SeguroSocial PortalesTrabajo WebPermitidas Facebook blk_blacklists_jobsearch blk_blacklists_social_networks !in-addr !blk_blacklists_adult !blk_blacklists_agressif !blk_blacklists_astrology !blk_blacklists_dangerous_material !blk_blacklists_hacking !blk_blacklists_malware !blk_blacklists_phishing !blk_blacklists_warez blk_blacklists_arjel blk_blacklists_audio-video blk_blacklists_bank blk_blacklists_bitcoin blk_blacklists_blog blk_blacklists_celebrity blk_blacklists_chat blk_blacklists_child blk_blacklists_cleaning blk_blacklists_cooking blk_blacklists_dating blk_blacklists_drogue blk_blacklists_educational_games blk_blacklists_filehosting blk_blacklists_financial blk_blacklists_forums blk_blacklists_gambling blk_blacklists_games blk_blacklists_lingerie blk_blacklists_liste_bu blk_blacklists_manga blk_blacklists_marketingware blk_blacklists_mixed_adult blk_blacklists_mobile-phone blk_blacklists_press blk_blacklists_publicite blk_blacklists_radio blk_blacklists_reaffected blk_blacklists_redirector blk_blacklists_remote-control blk_blacklists_sect blk_blacklists_sexual_education blk_blacklists_shopping blk_blacklists_sports blk_blacklists_strict_redirector blk_blacklists_strong_redirector blk_blacklists_translation blk_blacklists_tricheur blk_blacklists_webmail all redirect http://172.16.1.29/?caddr=%a&cname=&user=%i&group=%t&-URL-=%u rewrite safesearch log block.log } # Bloquea Seguro Social y Bolsa de Trabajo IVSSTrabajo { pass Teamviewer WebPermitidas !in-addr !SeguroSocial !PortalesTrabajo !blk_blacklists_adult !blk_blacklists_agressif !blk_blacklists_dangerous_material !blk_blacklists_hacking !blk_blacklists_jobsearch !blk_blacklists_malware !blk_blacklists_phishing !blk_blacklists_warez Facebook blk_blacklists_arjel blk_blacklists_astrology blk_blacklists_audio-video blk_blacklists_bank blk_blacklists_bitcoin blk_blacklists_blog blk_blacklists_celebrity blk_blacklists_chat blk_blacklists_child blk_blacklists_cleaning blk_blacklists_cooking blk_blacklists_dating blk_blacklists_drogue blk_blacklists_educational_games blk_blacklists_filehosting blk_blacklists_financial blk_blacklists_forums blk_blacklists_gambling blk_blacklists_games blk_blacklists_lingerie blk_blacklists_liste_bu blk_blacklists_manga blk_blacklists_marketingware blk_blacklists_mixed_adult blk_blacklists_mobile-phone blk_blacklists_press blk_blacklists_publicite blk_blacklists_radio blk_blacklists_reaffected blk_blacklists_redirector blk_blacklists_remote-control blk_blacklists_sect blk_blacklists_sexual_education blk_blacklists_shopping blk_blacklists_social_networks blk_blacklists_sports blk_blacklists_strict_redirector blk_blacklists_strong_redirector blk_blacklists_translation blk_blacklists_tricheur blk_blacklists_webmail all redirect Http://172.16.1.129/ rewrite safesearch log block.log } # default { pass Teamviewer WebPermitidas blk_blacklists_press blk_blacklists_social_networks blk_blacklists_webmail !blk_blacklists_adult !blk_blacklists_agressif !blk_blacklists_arjel !blk_blacklists_astrology !blk_blacklists_dangerous_material !blk_blacklists_malware !blk_blacklists_manga !blk_blacklists_mixed_adult !blk_blacklists_phishing !blk_blacklists_tricheur !blk_blacklists_warez SeguroSocial PortalesTrabajo Facebook blk_blacklists_audio-video blk_blacklists_bank blk_blacklists_bitcoin blk_blacklists_blog blk_blacklists_celebrity blk_blacklists_chat blk_blacklists_child blk_blacklists_cleaning blk_blacklists_cooking blk_blacklists_dating blk_blacklists_drogue blk_blacklists_educational_games blk_blacklists_filehosting blk_blacklists_financial blk_blacklists_forums blk_blacklists_gambling blk_blacklists_games blk_blacklists_hacking blk_blacklists_jobsearch blk_blacklists_lingerie blk_blacklists_liste_bu blk_blacklists_marketingware blk_blacklists_mobile-phone blk_blacklists_publicite blk_blacklists_radio blk_blacklists_reaffected blk_blacklists_redirector blk_blacklists_remote-control blk_blacklists_sect blk_blacklists_sexual_education blk_blacklists_shopping blk_blacklists_sports blk_blacklists_strict_redirector blk_blacklists_strong_redirector blk_blacklists_translation all redirect http://172.16.1.29/ log block.log } }
No se si las reglas del Firewall sean pertinentes porque actualmente navego sin problemas y el log del firewall funciona bien
No se si desea alguna otra informacion adicional
Gracias
Ricardo
-
No sé ver nada anormal. Puede que tengas un lío de configuradores (al haber manejado distintas versiones), con lo que las reglas y nat para el modo transparente no estén funcionando adecuadamente:
squid no transparente
[2.1-RELEASE][admin@pfSense.localdomain]/root(6): pfctl -s rules > reglas_squid_no_transparente.txt [2.1-RELEASE][admin@pfSense.localdomain]/root(7): pfctl -s nat >> reglas_squid_no_transparente.txt [2.1-RELEASE][admin@pfSense.localdomain]/root(8): find / -name squid.conf /usr/pbi/squid-i386/etc/squid/squid.conf [2.1-RELEASE][admin@pfSense.localdomain]/root(9): cp /usr/pbi/squid-i386/etc/squid/squid.conf squid.conf_no_transparente.txt
Activo squid transparente
[2.1-RELEASE][admin@pfSense.localdomain]/root(10): pfctl -s rules > reglas_squid_transparente.txt [2.1-RELEASE][admin@pfSense.localdomain]/root(11): pfctl -s nat >> reglas_squid_transparente.txt [2.1-RELEASE][admin@pfSense.localdomain]/root(12): cp /usr/pbi/squid-i386/etc/squid/squid.conf squid.conf_transparente.txt
Diferencias
[2.1-RELEASE][admin@pfSense.localdomain]/root(13): diff reglas_squid_no_transparente.txt reglas_squid_transparente.txt 77a78,79 > pass in quick on em0 proto tcp from any to ! (em0) port = http flags S/SA keep state > pass in quick on em0 proto tcp from any to ! (em0) port = 3128 flags S/SA keep state 89a92 > rdr on em0 inet proto tcp from any to ! (em0) port = http -> 127.0.0.1 port 3128 [2.1-RELEASE][admin@pfSense.localdomain]/root(14): diff squid.conf_no_transparente.txt squid.conf_transparente.txt 4a5 > http_port 127.0.0.1:3128 intercept
-
[2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(1): pfctl -s rules > reglas_squid_no_transparente.txt [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(2): pfctl -s nat >> reglas_squid_no_transparente.txt [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(3): find / -name squid.conf /usr/pbi/squid-i386/etc/squid/squid.conf /usr/pbi/squidguard-squid3-i386/etc/squid/squid.conf [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(4): cp /usr/pbi/squid-i386/etc/squid/squid.conf squid.conf_no_transparente.txt [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(5): cp /usr/pbi/squidguard-squid3-i386/etc/squid/squid.conf squidguard-squid3.conf_no_transparente.txt
[2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(6): pfctl -s rules > reglas_squid_transparente.txt [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(7): pfctl -s nat >> reglas_squid_transparente.txt [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(8): cp /usr/pbi/squid-i386/etc/squid/squid.conf squid.conf_transparente.txt [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(9): cp /usr/pbi/squidguard-squid3-i386/etc/squid/squid.conf squidguard-squid3.conf_transparente.txt
[2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(10): diff reglas_squid_no_transparente.txt reglas_squid_transparente.txt [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(11): diff squid.conf_no_transparente.txt squid.conf_transparente.txt [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(12): diff squidguard-squid3.conf_no_transparente.txt squidguard-squid3.conf_transparente.txt [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(13):
:o :o :o :o :o :o :o :o :o :o
Definitivamente no hay diferencias visibles en los casos propuestos además de que tengo dos ubicaciones para "squid.conf"
hay alguna forma de modificar esto manualmente sin reinstalar? son correctas esas dos ubicaciones para "squid.conf"Le agradezco de antemano cualquier consejo al respecto
gracias nuevamente
Ricardo
-
Sí, hay dos squid.conf al estar squidGuard. No sé por qué pero están.
De hecho, hay varios duplicados de archivos y carpetas. Debería ordenarse todo esto. Algunos pueden tener sentido si se piensa que squidGuard es un programa que puede andar solo, sin squid. Para testeo de listas y/o SquidGuard XMLRPC Sync.
El squid.conf que se usa
ls -l /usr/pbi/squid-amd64/etc/squid/squid.conf -r--r--r-- 1 proxy proxy 2841 Apr 1 18:30 /usr/pbi/squid-amd64/etc/squid/squid.conf
ps aux | grep ^proxy | grep squid.conf proxy 84290 0.0 34.0 1804132 1773044 ?? SN Sun08PM 19:41.93 (squid-1) -f /usr/pbi/squid-amd64/etc/squid/squid.conf (squid
Tu problema debe estar en /usr/local/pkg
ls -l /usr/local/pkg | grep squid -rwxr-xr-x 1 root wheel 89900 Mar 30 20:16 squid.inc -rwxr-xr-x 1 root wheel 89756 Mar 20 13:28 squid.inc-2014-04-30 -rw-r--r-- 1 root wheel 24008 Mar 20 13:28 squid.xml -rwxr-xr-x 1 root wheel 5753 Mar 20 13:29 squid_antivirus.xml -rwxr-xr-x 1 root wheel 10354 Mar 20 13:29 squid_auth.xml -rwxr-xr-x 1 root wheel 14781 Mar 20 13:28 squid_cache.xml -rwxr-xr-x 1 root wheel 7387 Mar 20 13:28 squid_nac.xml -rwxr-xr-x 1 root wheel 43340 Mar 20 13:28 squid_ng.inc -rwxr-xr-x 1 root wheel 11778 Mar 20 13:28 squid_ng.xml -rwxr-xr-x 1 root wheel 9623 Mar 20 13:28 squid_reverse.inc -rwxr-xr-x 1 root wheel 13694 Mar 20 13:28 squid_reverse.xml -rwxr-xr-x 1 root wheel 10232 Mar 20 13:28 squid_reverse_general.xml -rwxr-xr-x 1 root wheel 5766 Mar 20 13:28 squid_reverse_peer.xml -rwxr-xr-x 1 root wheel 5966 Mar 20 13:29 squid_reverse_redir.xml -rwxr-xr-x 1 root wheel 4973 Mar 20 13:28 squid_reverse_sync.xml -rwxr-xr-x 1 root wheel 5674 Mar 20 13:28 squid_reverse_uri.xml -rwxr-xr-x 1 root wheel 5321 Mar 20 13:28 squid_sync.xml -rwxr-xr-x 1 root wheel 8012 Mar 20 13:28 squid_traffic.xml -rwxr-xr-x 1 root wheel 17543 Mar 20 13:28 squid_upstream.xml -rwxr-xr-x 1 root wheel 4737 Mar 20 13:29 squid_users.xml -rwxr-xr-x 1 root wheel 62408 Mar 20 13:38 squidguard.inc -rw-r--r-- 1 root wheel 11956 Mar 20 13:38 squidguard.xml -rwxr-xr-x 1 root wheel 10383 Mar 20 13:38 squidguard_acl.xml -rwxr-xr-x 1 root wheel 101485 Mar 31 12:00 squidguard_configurator.inc -rwxr-xr-x 1 root wheel 101449 Mar 31 11:58 squidguard_configurator.inc.orig -rw-r--r-- 1 root wheel 650 Mar 31 12:00 squidguard_configurator.inc.rej -rw-r--r-- 1 root wheel 649 Mar 20 13:42 squidguard_configurator.inc.rej.orig -rwxr-xr-x 1 root wheel 6329 Mar 20 13:38 squidguard_default.xml -rwxr-xr-x 1 root wheel 7326 Mar 20 13:38 squidguard_dest.xml -rwxr-xr-x 1 root wheel 4582 Mar 20 13:38 squidguard_rewr.xml -rwxr-xr-x 1 root wheel 6208 Mar 20 13:38 squidguard_sync.xml -rwxr-xr-x 1 root wheel 4667 Mar 20 13:38 squidguard_time.xml
Verás que mi instalación ya en producción es del 20-marzo. Hay algunos archivos parcheados a mano o con el paquete de parches, con fecha posterior. Son las modificaciones que he ido comentando.
La crítica para squid3-dev y squidGuard-squid3 es la que afecta a squidguard_configurator.inc para tener sintaxis squid3 al llamar a squidGuard en lugar de la sintaxis squid2.
Pero este no es tu problema. Lo que debes tener mal (como mínimo es squid.inc)
grep "no rdr" /usr/local/pkg/*
-
En mi caso el squid.conf que deberia estar activo es entonces: "/usr/pbi/squid-i386/etc/squid/squid.conf"
y no el que esta dentro del directorio de squidGuard si es lo que entiendo[2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(1): ls -l /usr/pbi/squid-i386/etc/squid/squid.conf -r--r--r-- 1 proxy proxy 4945 Mar 31 13:51 /usr/pbi/squid-i386/etc/squid/squid.conf [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(2): ls -l /usr/pbi/squidguard-squid3-i386/etc/squid/squid.conf -r--r--r-- 1 root wheel 2327 May 31 2013 /usr/pbi/squidguard-squid3-i386/etc/squid/squid.conf
[2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(3): ps aux | grep ^proxy | grep squid.conf [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(4):
lo anterior no devolvió nada si es que esta en el directorio correcto
[2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(4): ls -l /usr/local/pkg | grep squid -rwxr-xr-x 1 root wheel 89756 Mar 28 10:24 squid.inc -rw-r--r-- 1 root wheel 24008 Mar 28 10:02 squid.xml -rwxr-xr-x 1 root wheel 5753 Mar 28 10:24 squid_antivirus.xml -rwxr-xr-x 1 root wheel 10354 Mar 28 10:24 squid_auth.xml -rwxr-xr-x 1 root wheel 14781 Mar 28 10:24 squid_cache.xml -rwxr-xr-x 1 root wheel 7387 Mar 28 10:24 squid_nac.xml -rwxr-xr-x 1 root wheel 43340 Mar 28 10:24 squid_ng.inc -rwxr-xr-x 1 root wheel 11778 Mar 28 10:24 squid_ng.xml -rwxr-xr-x 1 root wheel 9623 Mar 28 10:24 squid_reverse.inc -rwxr-xr-x 1 root wheel 13694 Mar 28 10:24 squid_reverse.xml -rwxr-xr-x 1 root wheel 10232 Mar 28 10:24 squid_reverse_general.xml -rwxr-xr-x 1 root wheel 5766 Mar 28 10:24 squid_reverse_peer.xml -rwxr-xr-x 1 root wheel 5966 Mar 28 10:24 squid_reverse_redir.xml -rwxr-xr-x 1 root wheel 4973 Mar 28 10:24 squid_reverse_sync.xml -rwxr-xr-x 1 root wheel 5674 Mar 28 10:24 squid_reverse_uri.xml -rwxr-xr-x 1 root wheel 5321 Mar 28 10:24 squid_sync.xml -rwxr-xr-x 1 root wheel 8012 Mar 28 10:24 squid_traffic.xml -rwxr-xr-x 1 root wheel 17543 Mar 28 10:24 squid_upstream.xml -rwxr-xr-x 1 root wheel 4737 Mar 28 10:24 squid_users.xml -rwxr-xr-x 1 root wheel 62408 Jan 13 12:16 squidguard.inc -rw-r--r-- 1 root wheel 11890 Jan 13 12:14 squidguard.xml -rwxr-xr-x 1 root wheel 10383 Jan 13 12:16 squidguard_acl.xml -rwxr-xr-x 1 root wheel 101483 Mar 28 10:52 squidguard_configurator.inc -rwxr-xr-x 1 root wheel 101448 Jan 13 12:16 squidguard_configurator.inc.orig -rwxr-xr-x 1 root wheel 6329 Jan 13 12:16 squidguard_default.xml -rwxr-xr-x 1 root wheel 7326 Jan 13 12:16 squidguard_dest.xml -rwxr-xr-x 1 root wheel 4582 Jan 13 12:16 squidguard_rewr.xml -rwxr-xr-x 1 root wheel 6208 Jan 13 12:16 squidguard_sync.xml -rwxr-xr-x 1 root wheel 4667 Jan 13 12:16 squidguard_time.xml [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(5):
[2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(1): grep "no rdr" /usr/local/pkg/* /usr/local/pkg/reglas_squid_no_transparente.txt:no rdr proto carp all /usr/local/pkg/squid.inc: $rules .= "no rdr on $iface proto tcp from any to { 192.168.0.0/16, 172.16.0.0/12, 10.0.0.0/8 } port {$pf_transparent_rule_port}\n"; /usr/local/pkg/squid.inc: $rules .= "no rdr on $PPPOE_ALIAS proto tcp from any to { 192.168.0.0/16, 172.16.0.0/12, 10.0.0.0/8 } port {$pf_rule_port}\n"; /usr/local/pkg/squid.inc: $rules .= "no rdr on $PPTP_ALIAS proto tcp from any to { 192.168.0.0/16, 172.16.0.0/12, 10.0.0.0/8 } port {$pf_rule_port}\n"; /usr/local/pkg/squid.inc: $rules .= "no rdr on $iface proto tcp from { $exempt_ip } to any port {$pf_transparent_rule_port}\n"; /usr/local/pkg/squid.inc: $rules .= "no rdr on $PPPOE_ALIAS proto tcp from { $exempt_ip } to any port {$pf_rule_port}\n"; /usr/local/pkg/squid.inc: $rules .= "no rdr on $PPTP_ALIAS proto tcp from { $exempt_ip } to any port {$pf_rule_port}\n"; /usr/local/pkg/squid.inc: $rules .= "no rdr on $iface proto tcp from any to { $exempt_dest } port {$pf_transparent_rule_port}\n"; /usr/local/pkg/squid.inc: $rules .= "no rdr on $PPPOE_ALIAS proto tcp from any to { $exempt_dest } port {$pf_rule_port}\n"; /usr/local/pkg/squid.inc: $rules .= "no rdr on $PPTP_ALIAS proto tcp from any to { $exempt_dest } port {$pf_rule_port}\n"; [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(2):
Ahora bien, en estas condiciones, se debería borrar todo y reinstalar guardando copias de las configuraciones que parecen no estar mal o se puede continuar haciendo diagnóstico para proveer mas información
Gracias por su ayuda
Ricardo
-
ps aux | grep ^proxy | grep squid.conf
Esto debería darte el proceso de squid. Por lo que veo de un anterior post tuyo seguramente no ves nada porque tu terminal está cortando el texto (a menos anchura).
Desgraciadamente no sé ver nada anormal.
Lo último que me pasa por la cabeza es que dijiste que la instalación lleva un año funcionando.
¿Entonces no es una 2.1? Igual el problema es ese.
-
ps aux | grep ^proxy | grep squid.conf
Esto debería darte el proceso de squid. Por lo que veo de un anterior post tuyo seguramente no ves nada porque tu terminal está cortando el texto (a menos anchura).
Uso PuTTy en Windows pero lo extraño es que parece cortar solo ciertos comandos porque otras lineas largas sin salen como las de
[2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(1): grep "no rdr" /usr/local/pkg/* /usr/local/pkg/reglas_squid_no_transparente.txt:no rdr proto carp all /usr/local/pkg/squid.inc: $rules .= "no rdr on $iface proto tcp from any to { 192.168.0.0/16, 172.16.0.0/12, 10.0.0.0/8 } port {$pf_transparent_rule_port}\n"; /usr/local/pkg/squid.inc: $rules .= "no rdr on $PPPOE_ALIAS proto tcp from any to { 192.168.0.0/16, 172.16.0.0/12, 10.0.0.0/8 } port {$pf_rule_port}\n"; /usr/local/pkg/squid.inc: $rules .= "no rdr on $PPTP_ALIAS proto tcp from any to { 192.168.0.0/16, 172.16.0.0/12, 10.0.0.0/8 } port {$pf_rule_port}\n"; /usr/local/pkg/squid.inc: $rules .= "no rdr on $iface proto tcp from { $exempt_ip } to any port {$pf_transparent_rule_port}\n"; /usr/local/pkg/squid.inc: $rules .= "no rdr on $PPPOE_ALIAS proto tcp from { $exempt_ip } to any port {$pf_rule_port}\n"; /usr/local/pkg/squid.inc: $rules .= "no rdr on $PPTP_ALIAS proto tcp from { $exempt_ip } to any port {$pf_rule_port}\n"; /usr/local/pkg/squid.inc: $rules .= "no rdr on $iface proto tcp from any to { $exempt_dest } port {$pf_transparent_rule_port}\n"; /usr/local/pkg/squid.inc: $rules .= "no rdr on $PPPOE_ALIAS proto tcp from any to { $exempt_dest } port {$pf_rule_port}\n"; /usr/local/pkg/squid.inc: $rules .= "no rdr on $PPTP_ALIAS proto tcp from any to { $exempt_dest } port {$pf_rule_port}\n"; [2.1-RELEASE][admin@ujmv-fw-ts.ujmvts.edu]/root(2):
Desgraciadamente no sé ver nada anormal.
Lo último que me pasa por la cabeza es que dijiste que la instalación lleva un año funcionando.
¿Entonces no es una 2.1? Igual el problema es ese.
Si efectivamente, lo había tenido instalado desde hace poco menos de un año y había hecho todos los updates sin problemas y todo funcionaba con Squid3 3.1.20 pkg 2.0.6 en Modo transparente y squidGuard-squid3 1.4_4 pkg v.1.9.5 con los logs y todo hasta que decidí probar el viernes pasado lo expuesto en https://forum.pfsense.org/index.php?topic=73007.0 porque como dije squid3-dev-3.3.10.pkg.2.2 nunca me arrancó previamente.
todo funcionó según se explica en ese post y de hecho los servicios levantaron y se puede navegar sin problema y las reglas del firewall funcionan pero el proxy ya no capturaba el trafico en modo transparente a pesar que que antes lo hacia y los logs del proxy quedaron congelados hasta la ultima vez que use con el squid3
En definitiva parece que tendré que desinstalar todo y arrancar desde cero con el proxy. Mi duda es que archivos debo conservar de la configuración del proxy Squid3 y SquidGuard para no tener que crear todo a mano de nuevo
y Gracias por su ayuda
Ricardo
-
Mi duda es que archivos debo conservar de la configuración del proxy Squid3 y SquidGuard para no tener que crear todo a mano de nuevo
Queda todo en config.xml pero…
tuve la desagradable sorpresa de que si cargas el config.xml repite la instalación de todos los paquetes. Y no sé por qué pero eso no me fue bien. Igual me pasó por problemas de conexión con el repositorio de paquetes. A veces anda algo saturado.
Por tanto, terminé haciendo la instalación básica más los paquetes. Y después cargué el config.xml usando el comando fetch contra un servidor web local. Y reinicié. Con esto me salté la instalación automática de paquetes al restaurar config.xml.
-
Estaba pensando que podría ser que tuvieras porquería en el config.xml. Mira las entradas para squid y squidGuard, con un editor de textos. A ver si tienen algo extraño.
-
Estaba pensando que podría ser que tuvieras porquería en el config.xml. Mira las entradas para squid y squidGuard, con un editor de textos. A ver si tienen algo extraño.
Si hoy temprano revise ese config.xml pero no vi ninguna configuración extraña
También hoy tome una estación de trabajo y le configure en conexiones opciones de Internet como proxy la ip de my pfsense y el puerto 3128 y probé monitorearla y vi que en este manera el squid sí funcionaba, de hecho pude ver la actividad de esta estación solamente, reflejada en el log del proxy, asi como en el log de Squidguard.
Ahora bien, fui a la configuración del proxy y desactive el modo transparente, salve y reinicie el proxy y después revise y vi que la estación continuó navegando como antes
A continuación volví a la configuración del proxy y volví a habilitar el modo transparente, salve y reinicie el proxy y sorpresa! vi que que en log del proxy y squidguard comenzaron a parecer otras estaciones de trabajo lo que significaba que el modo transparente volvió a funcionar como antes.
Finalmente después de ver que el tráfico en el log de squid y squidguard volvía a ser el mismo de antes, decidí reiniciar todo el box PFSense por si acaso y al volver del reinicio y revisar los logs del proxy y squidguard, malo, el modo transparente ya no funcionaba nuevamente y no había actividad en los logs de squid para las demás estaciones de trabajo.
Ahora bien, haciendo lo que describí previamente de deshabilitar/habilitar el modo transparente y re-arrancar el proxy parece hacerlo funcionar hasta que el equipo como un todo se reinicia
Ha visto algo así antes o le sugiere alguna otra cosa este comportamiento?
Otra cosa que no habia notado antes después del upgrade a squid-dev hay un mensaje en System->packages->Installed packages ->```
"Available: 3.3.10 pkg 2.2.2 Installed: 3.3.10 pkg 2.2.1"Significa esto que hay que hacer el update pero no se en donde se consigue. Es nuevo este update porque yo instalé el squid-dev apenas el viernes pasado pero no recuerdo haber visto este mensaje Gracias por su ayuda Ricardo
-
Ahora bien, haciendo lo que describí previamente de deshabilitar/habilitar el modo transparente y re-arrancar el proxy parece hacerlo funcionar hasta que el equipo como un todo se reinicia.
Esto es que deben haber dos scripts de arranque haciendo cosas distintas.
O "algo" no está a punto cuando arranca. Leí por ahí que si la WAN está por DHCP y tarda hay problemas de arranque de squid. No pude comprobarlo pues no es el caso de mis instalaciones.
Significa esto que hay que hacer el update pero no se en donde se consigue. Es nuevo este update porque yo instalé el squid-dev apenas el viernes pasado pero no recuerdo haber visto este mensaje.
Esto son un par de mejoras que hizo marcelloc ayer:
https://forum.pfsense.org/index.php?topic=74312.msg406823#msg406823
https://forum.pfsense.org/index.php?topic=74312.msg406829#msg406829
Tienes dos botones a la derecha, uno para instalar de nuevo el paquete y otro para los xml del configurador web.
También veo el aviso, como es normal.
-
Esto es que deben haber dos scripts de arranque haciendo cosas distintas.
O "algo" no está a punto cuando arranca. Leí por ahí que si la WAN está por DHCP y tarda hay problemas de arranque de squid. No pude comprobarlo pues no es el caso de mis instalaciones.
Tampoco es mi caso, tengo IP WAN fija.
Ahora bien, hay alguna forma de diagnosticar esos scripts de arranque?
gracias por su ayuda
Ricardo
-
Ricardozam:
Tu caso es parecido al mio…
Yo estuve usando squid3-dev y lo deje,volví a 3.1 porque es un dolor de cabeza!
Funcionaba en transparente,y no tenía ningún problema con https,incluso desde android.
Pero decidí probar Win 8.1 en una maquina virtual,y no hay caso no se actualiza vía proxy-https
hay un error especifico que lo indica...
Entonces decidí poner en "Bypass proxy for these destination IPs" todas los hostnames de microsoft update.
Error grave error...
squid parece funcionar sin problemas(no tenía regla http ni https),pude actualizar el 8.1 y navegaba sin problemas
pero me di cuenta que Ignoraba las blacklist(todo lo que no debía permitir),lo hacia.
También dejaba de reportar los virus!!!
En "Realtime" dejaba de ver actividad!,pero el cache seguía creciendo...
Al borrar lo que había en "Bypass proxy for these destination IPs" y reiniciar volvía a bloquear lo que había en blacklist,los virus
y había actividad en "Realtime" -
¿Ahora bien, hay alguna forma de diagnosticar esos scripts de arranque?
Al arrancar, sin cambiar nada en la WebGUI
cat /usr/local/etc/rc.d/squid.sh
Cambiando la configuración de squid en la WebGUI
cat /usr/local/etc/rc.d/squid.sh
-
En mi caso no veia ningun error!!!
en el webgui si uno comete un error grave,al pulsar save, lo ve en letras rojas.
por ejemplo en ACL: al ingresar un hostname en:"Banned host addresses".
–---------
al crear una acl "a mano" y dejarla vacia.
ejemplo:acl extension url_regex -i "/var/squid/acl/extension.acl"
http_access deny extension
al pulsar save squid no reporta ningun error.
pero desde el terminal con:squid -k reconfigure
Si reporta que la lista acl esta vacía!!En mi caso,no vi ningun tipo de error
ps -aux | grep squid ##veia squid clamd y c-icap
con squid -k reconfigure ##solo note que demoraba como 7 u 8 seg en devolver el prompt.
pero no reportaba errores.PD.desinstale squid3-dev y borre todos los dir de squid,clamav a mano...
instale 3.1 funciona muy bien,lo unico que veo es que en"Transparent HTTP proxy"
hace referencia a "men-in-the-middle".....
eso pertenece al webconf de squid3-dev.
se encuentra en:/usr/local/pkg/squid.xml
adjunto captura.
despues de desintalar squid3-dev
hice find / -name squid
para localizar y borrar los dir de squid.
Tambien debi hacer: find / -iname "squid.*" ###;-)
para ver si quedaba algun .xml o .inc .algo....
-
pero desde el terminal con:squid -k reconfigure
El código del WebGUI hace esto…
squid -k reconfigure -f /usr/pbi/squid-amd64/etc/squid/squid.conf
desinstale squid3-dev y borre todos los dir de squid,clamav a mano…
instale 3.1 funciona muy bien,lo unico que veo es que en"Transparent HTTP proxy"
hace referencia a "men-in-the-middle".....
eso pertenece al webconf de squid3-dev.
se encuentra en:/usr/local/pkg/squid.xmlPuedes descargar tus archivos dudosos "a mano"…
https://github.com/pfsense/pfsense-packages/tree/master/config/squid3/33
https://github.com/pfsense/pfsense-packages/tree/master/config/squid3/31
fetch -o /usr/local/pkg/squid.xml https://github.com/pfsense/pfsense-packages/blob/master/config/squid3/31/squid.xml
-
Al arrancar, sin cambiar nada en la WebGUI
cat /usr/local/etc/rc.d/squid.sh
Cambiando la configuración de squid en la WebGUI
cat /usr/local/etc/rc.d/squid.sh
Lo extraño de las cosas no
Hoy al llegar antes de comenzar el diagnóstico del arranque del PFsense
Sólo por si acaso, probé actualizar el squid3-dev a la versión 3.3.10 pkg 2.2.2, (tenia la 2.2.1) y lo hice mediante el botón de reinstalar paquete del GUI de PFSenseCual no sería mi sorpresa al ver que al reiniciar la caja de PFSense todo estaba funcionando como antes: el proxy squid y squid-guard en modo transparente funcionaban a la perfección. Incrédulo reinicie hasta 4 veces la box de PFSense y siempre todo funcionó como antes
Parece ser que, con la reinstalación del paquete de squid-dev, los dichosos scripts de arranque que no me levantaban el squid en modo transparente al arrancar la Box PFSense se autocorrigieron.
Por qué? Ni idea, quizás la nueva versión hizo el milagro?
:o :o :o :o :o :o :o :o :o :o :o :o :o :o :o :o :o :o :o :o :o :o :o :o
Ahora estoy probando el antivirus. Segui el tutorial en cuanto a la configuracion del antivirus en http://egoncalves.com.br/pfsense/pfsense-squid3-dev-clamav-i386/ en cuanto a la configuración de Services -> Proxy server -> Antivirus y cambie squidclamav.conf para
# When a virus is found then redirect the user to this URL redirect http://172.16.1.3/clwarn.cgi
que es la IP de my proxy y reinicie el proxy con el botón reiniciar
Si cargo http://172.16.1.3/clwarn.cgi desde el browser, la pagina me abre correctamente
pero cuando intento usar http://www.eicar.org/download/eicar_com.zip
para probar el antivirus obtengo esto en el browserhttp://proxy.domain.dom/cgi-bin/clwarn.cgi?url=http://www.eicar.org/download/eicar_com.zip&source=172.16.1.209&user=-&virus=stream:%20Eicar-Test-Signature%20FOUND
Es decir aparentemente el antivirus esta haciendo el trabajo pero no me esta re-direccionando a donde debería.
Revise squidclamav.conf en Services -> Proxy server -> Antivirus y esta correcta# When a virus is found then redirect the user to this URL redirect http://172.16.1.3/clwarn.cgi
Hay que cambiar algún otro archivo que no aparece en el tutorial?
Gracias por su ayuda
Ricardo
-
Es decir aparentemente el antivirus esta haciendo el trabajo pero no me esta re-direccionando a donde debería.
No tengo esto funcionando pero…
¿ Diste permisos de ejecución a clwarn.cgi ?
¿Qué pasa, que se queda pensando? En FireFox y en Chrome tienes la consola del desarrollador web donde se ve qué hace el navegador.
Puedes probar también a poner https en el redirect, si tienes a pfSense en modo https. A ver si hay diferencia.
Gracias por su ayuda
¡De nada! Entre todos aprendemos más.
-
¿ Diste permisos de ejecución a clwarn.cgi ?
Si se refiere a esto, si lo hice:
chmod 775 /usr/local/www/clwarn.cgi
De hecho en Chrome, si cargo http://172.16.1.3/clwarn.cgi la pagina me abre correctamente con el mensaje en rojo
¿Qué pasa, que se queda pensando? En FireFox y en Chrome tienes la consola del desarrollador web donde se ve qué hace el navegador.
No se queda pensando, de hecho me abre casi inmediatamente con el error
Oops! Google Chrome could not find proxy.domain.dom
y esto en la barra de direcciones:
http://proxy.domain.dom/cgi-bin/clwarn.cgi?url=http://www.eicar.org/download/eicar_com.zip&source=172.16.1.209&user=-&virus=stream:%20Eicar-Test-Signature%20FOUND
de hecho, http://proxy.domain.dom/cgi-bin/clwarn.cgi era lo que estaba originalmente en squidclamav.conf antes de cambiarlo por
http://172.16.1.3/clwarn.cgiPuedes probar también a poner https en el redirect, si tienes a pfSense en modo https. A ver si hay diferencia.
No no tengo activado https para el acceso a PFSense
Se ve que el antivirus hace el trabajo por el URL que envía al servidor web pero no lo hace con la IP correcta
Debe haber otro archivo que debe cambiarse. estoy abriéndolos uno por uno a ver en
/var/log/clamav
/var/db/clamav
/var/run/clamavGracias por su ayuda
Ricardo
-
Igual te está jugando una mala pasada la caché del navegador.
Si no es el navegador…
grep proxy.domain.dom *
en /usr/local/pkg y en /cf/config
-
Al hacer un cambio en Antivirus,como indicar la ip del pfsense y borrar "cgi-bin",delante de clwarn.cgi
hay que reiniciar c-icap,para que los cambios tengan efectos. -
Tienes toda la razón, clwarn.cgi está en http://es.wikipedia.org/wiki/Perl y hay caché en lado servidor.
-
Al hacer un cambio en Antivirus,como indicar la ip del pfsense y borrar "cgi-bin",delante de clwarn.cgi
hay que reiniciar c-icap,para que los cambios tengan efectos.De hecho reinicie la box de PFSense completata pero igual me envía a http://proxy.domain.dom/cgi-bin/clwarn.cgi
Gracias por su ayuda
Ricardo
-
Igual te está jugando una mala pasada la caché del navegador.
Si no es el navegador…
grep proxy.domain.dom *
en /usr/local/pkg y en /cf/config
-
en antiviurus no uses squidguard,para probar,descomenta,solo esta linea:
When a virus is found then redirect the user to this URL
redirect https://192.168.1.1/clwarn.cgi
que perl indicaste en:/usr/local/www/clwarn.cgi
en mi VM uso: /usr/local/bin/perlmi squidclamav.conf
# Maximum size of a file that may be scanned. Any file bigger that this value # will not be scanned. maxsize 5000000 # When a virus is found then redirect the user to this URL redirect https://192.168.1.1/clwarn.cgi # Path to the squiGuard binary if you want URL filtering, note that you'd better use the squid configuration directive 'url_rewrite_program' instead. #squidguard /usr/local/squidGuard/bin/squidGuard # Path to the clamd socket, use clamd_local if you use Unix socket or if clamd # is listening on an Inet socket, comment clamd_local and set the clamd_ip and # clamd_port to the corresponding value. clamd_local /var/run/clamav/clamd.sock #clamd_ip 192.168.1.5,127.0.0.1 #clamd_port 3310 # Set the timeout for clamd connection. Default is 1 second, this is a good # value but if you have slow service you can increase up to 3. timeout 1 # Force SquidClamav to log all virus detection or squiguard block redirection # to the c-icap log file. logredir 0 # Enable / disable DNS lookup of client ip address. Default is enabled '1' to # preserve backward compatibility but you must desactivate this feature if you # don't use trustclient with hostname in the regexp or if you don't have a DNS # on your network. Disabling it will also speed up squidclamav. dnslookup 1 # Enable / Disable Clamav Safe Browsing feature. You mus have enabled the # corresponding behavior in clamd by enabling SafeBrowsing into freshclam.conf # Enabling it will first make a safe browsing request to clamd and then the # virus scan request. safebrowsing 0 # # Here is some defaut regex pattern to have a high speed proxy on system # with low resources. # # Do not scan images #abort ^.*\.(ico|gif|png|jpg)$ #abortcontent ^image\/.*$ # Do not scan text files #abort ^.*\.(css|xml|xsl|js|html|jsp)$ #abortcontent ^text\/.*$ #abortcontent ^application\/x-javascript$ # Do not scan streamed videos #abortcontent ^video\/x-flv$ #abortcontent ^video\/mp4$ # Do not scan flash files #abort ^.*\.swf$ #abortcontent ^application\/x-shockwave-flash$ # Do not scan sequence of framed Microsoft Media Server (MMS) data packets #abortcontent ^.*application\/x-mms-framed.*$
-
Igual te está jugando una mala pasada la caché del navegador.
Si no es el navegador…
grep proxy.domain.dom *
en /usr/local/pkg y en /cf/config
De hecho resultó ser el cache del navegador, lo vacié y funcionó correctamente
probado en otras estaciones de trabajo con igual efectividad
ahora comenzaré a probar la intercepción HTTPS y monitorear el proxy ahora en rendimiento
Gracias por su ayuda
Ricardo