Webservice da Sefaz com Proxy e Terminal Service de dentro para fora não funcionam

1. Webservice da Sefaz com Proxy e Terminal Service de dentro para fora não funcionam

Felipe Augusto Colares Barbosa
felipeacb

(usa Debian)

Enviado em 27/12/2016 - 19:03h

Gente, boa tarde, estou com um problema na minha empresa, não sei nada de iptables, fiz a configuração retirando partes que fui achando interessante.

Tenho Proxy com squid3 e iptables, tenho somente uma placa de rede no servidor linux, quando coloco esse servidor como gateway não consigo acessar ts de dentro para fora, qualquer acesso e aqui na empresa tem o fortes que faz comunicação com a sefaz para emitir e consultar tanto nfe quanto cte e não realiza a consulta e a emissão, abaixo segue meu iptables e meu squid.conf

Firewall

#! /bin/sh

lan="eth0"
rede="192.168.1.0/24"

# Limpando as Regras
echo "##########################################################################."
echo "##########################################################################."
echo "########################### Limpando as Regras ###########################."
echo "##########################################################################."
echo "##########################################################################."

iptables -F INPUT
iptables -F OUTPUT
iptables -F FORWARD
iptables -F POSTROUTING -t nat
iptables -F PREROUTING -t nat
iptables -F -t nat

echo "Regras Limpas........................................................ [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "################# Definindo Politicas Default das Cadeias ################."
echo "##########################################################################."
echo "##########################################################################."

iptables -P INPUT DROP
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT


echo "Politica Default das Cadeias Definidas............................... [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "################################### NAT ##################################."
echo "##########################################################################."
echo "##########################################################################."

echo 1 > /proc/sys/net/ipv4/ip_forward

echo "NAT.................................................................. [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "########################### Habilitando Modulos ##########################."
echo "##########################################################################."
echo "##########################################################################."

/sbin/modprobe ip_tables
/sbin/modprobe iptable_nat
/sbin/modprobe ip_conntrack
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ipt_LOG
/sbin/modprobe ipt_REJECT
/sbin/modprobe ipt_MASQUERADE

echo "Modulos Adicionados.................................................. [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "################### Aceitando Trafego Interno / Externo ##################."
echo "##########################################################################."
echo "##########################################################################."

iptables -A INPUT -i eth0 -j ACCEPT
iptables -A INPUT -s 192.168.1.0/24 -i eth0 -j ACCEPT
iptables -A OUTPUT -j ACCEPT

echo "Trafego Interno / Externo Aceito..................................... [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "################################## Flags #################################."
echo "##########################################################################."
echo "##########################################################################."

iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A INPUT -m state --state ESTABLISHED,RELATED,NEW -j ACCEPT
iptables -A INPUT -i eth0 -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED,NEW -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED,NEW -j ACCEPT

echo "Flags................................................................ [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "########################## Aceitando Rede Local ##########################."
echo "##########################################################################."
echo "##########################################################################."

iptables -A INPUT -p tcp --syn -s 192.168.1.0/255.255.255.0 -j ACCEPT

echo "Rede Local Aceita.................................................... [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "############################ Aceitando Loopback ##########################."
echo "##########################################################################."
echo "##########################################################################."

iptables -A INPUT -p tcp --syn -s 127.0.0.1/255.0.0.0 -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A FORWARD -p tcp --dport 80 -j ACCEPT

echo "Loopback Aceito...................................................... [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "##########################################################################."
echo "##########################################################################."
echo "############################### Mascaramento #############################."
echo "##########################################################################."
echo "##########################################################################."

iptables -t nat -F POSTROUTING
#iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

echo "Mascaramento......................................................... [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "############################### Regras INPUT #############################."
echo "##########################################################################."
echo "##########################################################################."

echo "################################# Porta 80 ###############################."

iptables -A INPUT -p tcp --dport 80 -j ACCEPT

echo "Porta 80 para Servidor WEB Aceita.................................... [OK]."

echo "################################ Porta 443 ###############################."

iptables -A INPUT -p tcp --dport 443 -j ACCEPT

echo "Porta 443 para Servidor WEB Aceita................................... [OK]."

echo "################################## Proxy #################################."

iptables -A INPUT -p tcp --dport 3128 -j ACCEPT

echo "Porta 3128 para Proxy Aceita......................................... [OK]."

echo "################################## SSH ###################################."

iptables -A INPUT -p tcp --dport 22 -j ACCEPT

echo "Porta 22 para SSH Aceita............................................. [OK]."

echo "################################### DNS ##################################."

iptables -A INPUT -p tcp --dport 53 -j ACCEPT

iptables -A INPUT -p udp --dport 53 -j ACCEPT

echo "Porta 53 para DNS Aceita............................................. [OK]."

echo "################################## DHCP ##################################."

iptables -A INPUT -p tcp --dport 67 -j ACCEPT

echo "Porta 67 para DHCP Aceita............................................ [OK]."

echo "###################### Acesso Remoto Servidor Dados ######################."

iptables -A INPUT -p udp --sport 3389 -j ACCEPT
iptables -A INPUT -p udp --dport 3389 -j ACCEPT
iptables -A INPUT -p tcp --sport 3389 -j ACCEPT
iptables -A INPUT -p tcp --dport 3389 -j ACCEPT

echo "Porta 3389 para Servidor Dados Aceita................................ [OK]."

echo "###################### Acesso Remoto Servidor Fortes #####################."

iptables -A INPUT -p udp --sport 3390 -j ACCEPT
iptables -A INPUT -p udp --dport 3390 -j ACCEPT
iptables -A INPUT -p tcp --sport 3390 -j ACCEPT
iptables -A INPUT -p tcp --dport 3390 -j ACCEPT

echo "Porta 3390 para Servidor Fortes Aceita............................... [OK]."

echo "################################## Webmin ################################."

iptables -A INPUT -p tcp --dport 10000 -j ACCEPT

echo "Porta 10000 para Webmin Aceita....................................... [OK]."

echo "Portas 22, 80, 3128, 53, 67, 3389, 3390 e 10000 de Entrada Aceitas... [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "############################## Regras OUTPUT #############################."
echo "##########################################################################."
echo "##########################################################################."

echo "############################## Porta 80 e 443 ############################."

iptables -A OUTPUT -p tcp -m multiport --dports 80,443 -j REJECT

echo "Portas 80 e 443 Liberadas para Saida................................. [OK]."

echo "#################################### DNS #################################."

iptables -A OUTPUT -p tcp --dport 53 -j ACCEPT
iptables -A OUTPUT -p udp --dport 53 -j ACCEPT

echo "Porta 53 Liberada para Saida......................................... [OK]."

echo "###################### Acesso Remoto Servidor Dados ######################."

iptables -A OUTPUT -p tcp --sport 3389 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 3389 -j ACCEPT
iptables -A OUTPUT -p udp --sport 3389 -j ACCEPT
iptables -A OUTPUT -p udp --dport 3389 -j ACCEPT

echo "Porta 3389 Liberada para Saida....................................... [OK]."

echo "###################### Acesso Remoto Servidor Fortes #####################."

iptables -A OUTPUT -p tcp --sport 3390 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 3390 -j ACCEPT
iptables -A OUTPUT -p udp --sport 3390 -j ACCEPT
iptables -A OUTPUT -p udp --dport 3390 -j ACCEPT

echo "########################### Acesso Remoto Master #########################."

iptables -A OUTPUT -p tcp --dport 3393 -j ACCEPT

echo "Porta 3393 Liberada para Saida....................................... [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "############################# Regras FORWARD #############################."
echo "##########################################################################."
echo "##########################################################################."

echo "######################### Area de Trabalho Remota ########################."

iptables -A FORWARD -i eth0 -o eth0 -j ACCEPT

iptables -A FORWARD -p tcp --dport 80 -j ACCEPT

iptables -A FORWARD -p tcp --dport 443 -j ACCEPT

iptables -A FORWARD -p tcp --dport 3128 -j ACCEPT

iptables -A FORWARD -p tcp --dport 22 -j ACCEPT

iptables -A FORWARD -p tcp --dport 53 -j ACCEPT

iptables -A FORWARD -p udp --dport 53 -j ACCEPT

iptables -A FORWARD -p tcp --dport 67 -j ACCEPT

iptables -A FORWARD -p tcp --dport 3389 -j ACCEPT
iptables -A FORWARD -p tcp --sport 3389 -j ACCEPT
iptables -A FORWARD -p udp --sport 3389 -j ACCEPT
iptables -A FORWARD -p udp --dport 3389 -j ACCEPT

iptables -A FORWARD -p tcp --dport 3390 -j ACCEPT
iptables -A FORWARD -p tcp --sport 3390 -j ACCEPT
iptables -A FORWARD -p udp --sport 3390 -j ACCEPT
iptables -A FORWARD -p udp --dport 3390 -j ACCEPT

iptables -A FORWARD -p tcp --dport 10000 -j ACCEPT

echo "##########################################################################."
echo "##########################################################################."
echo "############################ Liberando Sefaz #############################."
echo "##########################################################################."
echo "##########################################################################."

iptables -t nat -A PREROUTING -p tcp -d 201.55.62.0/24 -j ACCEPT
iptables -A FORWARD -p tcp -d 201.55.62.0/24 --dport 80 -j ACCEPT

iptables -t nat -A PREROUTING -p tcp -d 201.55.62.0/24 -j ACCEPT
iptables -A FORWARD -p tcp -d 201.55.62.0/24 --dport 443 -j ACCEPT

iptables -t nat -A PREROUTING -p tcp -d 200.198.239.19/24 -j ACCEPT
iptables -A FORWARD -p tcp -d 201.55.62.0/24 --dport 80 -j ACCEPT

iptables -t nat -A PREROUTING -p tcp -d 200.198.239.19/24 -j ACCEPT
iptables -A FORWARD -p tcp -d 201.55.62.0/24 --dport 443 -j ACCEPT

iptables -I FORWARD -i eth0 -d 200.217.4.57 -j ACCEPT
iptables -I FORWARD -i eth0 -d 201.55.62.0 -j ACCEPT
iptables -I FORWARD -i eth0 -d 200.217.4.41 -j ACCEPT
iptables -I FORWARD -i eth0 -d 200.198.239.19 -j ACCEPT
iptables -I FORWARD -i eth0 -d 200.198.239.45 -j ACCEPT
iptables -I FORWARD -i eth0 -d 200.223.4.143 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -s 192.168.1.0/24 -d www.fazenda.rj.gov.br -p tcp --dport 80 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -s 192.168.1.0/24 -d www.fazenda.rj.gov.br -p tcp --dport 443 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -d www.fazenda.sp.gov.br -p tcp --dport 80 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -d www.fazenda.sp.gov.br -p tcp --dport 443 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -s 192.168.1.0/24 -d www.nfe.fazenda.gov.br -p tcp --dport 80 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -s 192.168.1.0/24 -d www.nfe.fazenda.gov.br -p tcp --dport 443 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -s 192.168.1.0/24 -d www.cte.fazenda.gov.br -p tcp --dport 80 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -s 192.168.1.0/24 -d www.cte.fazenda.gov.br -p tcp --dport 443 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -s 192.168.1.0/24 -d cte.svrs.rs.gov.br -p tcp --dport 80 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -s 192.168.1.0/24 -d cte.svrs.rs.gov.br -p tcp --dport 443 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 200.217.4.41 -p tcp --dport 80 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 200.217.4.41 -p tcp --dport 443 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 200.198.239.19 -p tcp --dport 80 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 200.198.239.19 -p tcp --dport 443 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 200.198.239.45 -p tcp --dport 80 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 200.198.239.45 -p tcp --dport 443 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 200.223.4.143 -p tcp --dport 80 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 200.223.4.143 -p tcp --dport 443 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 200.217.4.57 -p tcp --dport 80 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 200.217.4.57 -p tcp --dport 443 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 200.217.4.0/24 -p tcp -m multiport --dport 80,443 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 201.55.62.0/24 -p tcp -m multiport --dport 80,443 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 200.217.4.57 -p tcp -m multiport --dport 80,443 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 200.223.4.143 -p tcp -m multiport --dport 80,443 -j ACCEPT

iptables -t nat -I PREROUTING -i eth0 -d 189.2.188.128/26 -p tcp -m multiport --dport 80,443 -j ACCEPT

iptables -t nat -I PREROUTING -i eth0 -d 187.5.111.0/25 -p tcp -m multiport --dport 80,443 -j ACCEPT

iptables -t nat -I PREROUTING -i eth0 -d 201.48.19.0/26 -p tcp -m multiport --dport 80,443 -j ACCEPT

iptables -t nat -I PREROUTING -i eth0 -d 189.2.188.178 -p tcp -m multiport --dport 80,443 -j ACCEPT

iptables -t nat -I PREROUTING -i eth0 -d 187.5.111.50 -p tcp -m multiport --dport 80,443 -j ACCEPT

iptables -t nat -I PREROUTING -i eth0 -d 201.48.19.50 -p tcp -m multiport --dport 80,443 -j ACCEPT




echo "Sefaz Liberada....................................................... [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "################# Liberando Portas e Servicos Externos ###################."
echo "##########################################################################."
echo "##########################################################################."
echo "##########################################################################."
echo "##########################################################################."
echo "##################### Acesso Area de Trabalho Remota #####################."
echo "##########################################################################."
echo "##########################################################################."
echo "##########################################################################."
echo "##########################################################################."
echo "############################# Servidor Fortes ############################."
echo "##########################################################################."
echo "##########################################################################."

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 3390 -j DNAT --to 192.168.1.1

echo "Feito o Redirecionamento da porta 3390 para o IP 192.168.1.1......... [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "############################ Servidor de Dados ###########################."
echo "##########################################################################."
echo "##########################################################################."

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 3389 -j DNAT --to 192.168.1.2

echo "Feito o Redirecionamento da porta 3389 para o IP 192.168.1.2......... [OK]."

echo "Acesso Liberado para Area de Trabalho Remota......................... [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "############################## Servidor Web ##############################."
echo "##########################################################################."
echo "##########################################################################."

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to 192.168.1.4

echo "Servidor Web Liberado com sucesso.................................... [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "############################## Servidor SSH ##############################."
echo "##########################################################################."
echo "##########################################################################."

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 22 -j DNAT --to 192.168.1.4

echo "Servidor SSH Liberado com sucesso.................................... [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "################################# Squid ##################################."
echo "##########################################################################."
echo "##########################################################################."

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 3128 -j DNAT --to 192.168.1.4

echo "Porta do Squid liberada com sucesso.................................. [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "######################### Acesso Servidor Webmin #########################."
echo "##########################################################################."
echo "##########################################################################."

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 10000 -j DNAT --to 192.168.1.4

echo "Acesso Liberado para Webmin no IP 192.168.1.4........................ [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "Portas Redirecionadas................................................ [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "################## Redirecionando Trafego para o Proxy ###################."
echo "##########################################################################."
echo "##########################################################################."

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 443 -j REDIRECT --to-port 3128

echo "Porta 80 e 443 redirecionadas para a porta 3128...................... [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "########################### Fechando o Firewall ##########################."
echo "##########################################################################."
echo "##########################################################################."

iptables -A INPUT -p tcp --syn -j ACCEPT

echo "Firewall Fechado..................................................... [OK]."

Squid.conf:

# CONFIGURACAOO DO MEU SQUID

# NOME DA REDE
visible_hostname proxy

# PORTA DE ACESSO A INTERNET
http_port 3128
#http_port 192.168.1.4:3128 intercept
#https_port 192.168.1.4:3129 ssl-bump generate-host-certificates=on dynamic_cert_mem_cache_size=8MB cert=/etc/squid3/certs/certificado.crt key=/etc/squid3/certs/certificado.key
#ssl_bump none localhost
#ssl-bump server-first all
#sslcrtd_program /lib/squid3/ssl_crtd -s /var/lib/ssl_db -M 4 MB
#sslcrtd_children 5

# CAMINHO DO DIRETORIO DE ERROS
error_directory /usr/share/squid3/errors/pt-br/

######################################################################################################################################################################

# BUSCA DADOS DE URL DIRETO NA ORIGEM

acl QUERY urlpath_regex cgi-bin\?

# NÃO ARMAZENAR CONTEUDO CGI EM CASH

cache deny QUERY

hierarchy_stoplist CGI-bin

# PARAMETRIZACAO DO CACHE E DOS LOGS

# TAMANHO DA MEMORIA RAM QUE ESTOU DISPONIBILIZANDO PARA CACHE EM MB

cache_mem 2048 MB

# TAMANHO MAXIMO DO OBJETO QUE PODE FICAR NO CACHE DA MEMORIA RAM EM KB

maximum_object_size_in_memory 1024 KB

# TAMANHO MAXIMO DO OBJETO QUE PODE FICAR SALVO NO CACHE DO DISCO EM MB (1 GIGA)

maximum_object_size 1024 MB

# TAMANHO MINIMO DO OBJETO QUE FICA EM DISCO

minimum_object_size 0 KB

# PORCENTAGEM QUE O MEU DIRETORIO DO CACHE VAI MANTER SEMPRE CHEIO

cache_swap_low 70

# QUANDO ELE CHEGAR NA OCUPACAO ABAIXO EM %, ELE VOLTA PARA A PORCENTAGEM DE OCUPACAO ACIMA

cache_swap_high 85

# CAMINHO DA PASTA, TAMANHO DO CACHE (300 GIGAS EM MEGABYTES) QUE ESTA SENDO ARMAZENADO O CACHE, O RESTO É PREENCHIMENTO PADRAO

cache_dir ufs /etc/squid3/cache/squid_cache 307600 16 256

# HEAD LFUDA - OTIMIZA O "BYT HIT HAT" POR MANTER OBJETOS POPULARES NO CACHE

cache_replacement_policy heap LFUDA

# DEFINE A POLITICA DE SUBSTITUICAO DOS OBJETOS EM MEMORIA

memory_replacement_policy heap GDSF

# CAMINHO DO ARQUIVO DE LOG

access_log /etc/squid3/logs/access.log squid

# E-MAIL DO ADMINISTRADOR DO CACHE DO SQUID

cache_mgr suporteti@tbtransportes.srv.br

# LOGS DO CACHE

access_log /etc/squid3/logs/access.log

# LIMPEZA DO CACHE

cache_swap_log /etc/squid3/logs/swap.log

refresh_pattern ^ftp: 15 20% 2280
refresh_pattern ^gopher: 15 0% 2280
refresh_pattern . 15 20% 2280

######################################################################################################################################################################

# ACL'S

# REDE

acl all src

acl redelocal src 192.168.1.0/24

acl localhost src

acl Safe_ports port 21
acl Safe_ports port 22
acl Safe_ports port 25
acl Safe_ports port 80
acl Safe_ports port 8080
acl Safe_ports port 110
acl Safe_ports port 443
acl Safe_ports port 587
acl Safe_ports port 465
acl Safe_ports port 995
acl Safe_ports port 563
acl Safe_ports port 70
acl Safe_ports port 210
acl Safe_ports port 280
acl Safe_ports port 488
acl Safe_ports port 59
acl Safe_ports port 777
acl Safe_ports port 901
acl Safe_ports port 10000
acl Safe_ports port 3389
acl Safe_ports port 3390
acl Safe_ports port 3393
acl Safe_ports port 1025-65535

acl SSL_ports port 22
acl SSL_ports port 25
acl SSL_ports port 110
acl SSL_ports port 443
acl SSL_ports port 563
acl SSL_ports port 465
acl SSL_ports port 995
acl SSL_ports port 587
acl SSL_ports port 3389
acl SSL_ports port 3390
acl SSL_ports port 3393
acl SSL_ports port 10000

acl purge method PURGE

acl CONNECT method CONNECT

# MONITORAMENTO

acl webserver src 192.168.1.4/32

# CONTROLE

acl sites_proibidos url_regex -i "/etc/squid3/acls/sites_proibidos"

acl sites_liberados url_regex -i "/etc/squid3/acls/sites_liberados"

acl ips_liberados src "/etc/squid3/acls/ips_liberados"

#acl extensoes_proibidas url_regex -i "/etc/squid3/acls/extensoes_proibidas"

acl extensoes_liberadas url_regex -i "/etc/squid3/acls/extensoes_liberadas"

acl receita dstdomain "/etc/squid3/acls/receita"

acl receita1 url_regex -i "/etc/squid3/acls/receita1"


######################################################################################################################################################################

# Regras de Acesso

http_access allow manager localhost

http_access allow webserver

http_access allow receita

http_access allow receita1

http_access deny manager

http_access deny !Safe_ports

http_access deny CONNECT !SSL_ports

http_access allow extensoes_liberadas

http_access allow sites_liberados

http_access deny sites_proibidos !ips_liberados

http_access allow purge

http_access deny purge

http_access allow redelocal


Quem puder me ajudar tanto para oirganizar esses arquivos corretamente quanto me da uma luz para resolver esses problemas serei grato demais.






  






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts