Webservice da Sefaz com Proxy e Terminal Service de dentro para fora não funcionam

1. Webservice da Sefaz com Proxy e Terminal Service de dentro para fora não funcionam

Felipe Augusto Colares Barbosa
felipeacb

(usa Debian)

Enviado em 27/12/2016 - 19:03h

Gente, boa tarde, estou com um problema na minha empresa, não sei nada de iptables, fiz a configuração retirando partes que fui achando interessante.

Tenho Proxy com squid3 e iptables, tenho somente uma placa de rede no servidor linux, quando coloco esse servidor como gateway não consigo acessar ts de dentro para fora, qualquer acesso e aqui na empresa tem o fortes que faz comunicação com a sefaz para emitir e consultar tanto nfe quanto cte e não realiza a consulta e a emissão, abaixo segue meu iptables e meu squid.conf

Firewall

#! /bin/sh

lan="eth0"
rede="192.168.1.0/24"

# Limpando as Regras
echo "##########################################################################."
echo "##########################################################################."
echo "########################### Limpando as Regras ###########################."
echo "##########################################################################."
echo "##########################################################################."

iptables -F INPUT
iptables -F OUTPUT
iptables -F FORWARD
iptables -F POSTROUTING -t nat
iptables -F PREROUTING -t nat
iptables -F -t nat

echo "Regras Limpas........................................................ [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "################# Definindo Politicas Default das Cadeias ################."
echo "##########################################################################."
echo "##########################################################################."

iptables -P INPUT DROP
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT


echo "Politica Default das Cadeias Definidas............................... [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "################################### NAT ##################################."
echo "##########################################################################."
echo "##########################################################################."

echo 1 > /proc/sys/net/ipv4/ip_forward

echo "NAT.................................................................. [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "########################### Habilitando Modulos ##########################."
echo "##########################################################################."
echo "##########################################################################."

/sbin/modprobe ip_tables
/sbin/modprobe iptable_nat
/sbin/modprobe ip_conntrack
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ipt_LOG
/sbin/modprobe ipt_REJECT
/sbin/modprobe ipt_MASQUERADE

echo "Modulos Adicionados.................................................. [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "################### Aceitando Trafego Interno / Externo ##################."
echo "##########################################################################."
echo "##########################################################################."

iptables -A INPUT -i eth0 -j ACCEPT
iptables -A INPUT -s 192.168.1.0/24 -i eth0 -j ACCEPT
iptables -A OUTPUT -j ACCEPT

echo "Trafego Interno / Externo Aceito..................................... [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "################################## Flags #################################."
echo "##########################################################################."
echo "##########################################################################."

iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A INPUT -m state --state ESTABLISHED,RELATED,NEW -j ACCEPT
iptables -A INPUT -i eth0 -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED,NEW -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED,NEW -j ACCEPT

echo "Flags................................................................ [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "########################## Aceitando Rede Local ##########################."
echo "##########################################################################."
echo "##########################################################################."

iptables -A INPUT -p tcp --syn -s 192.168.1.0/255.255.255.0 -j ACCEPT

echo "Rede Local Aceita.................................................... [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "############################ Aceitando Loopback ##########################."
echo "##########################################################################."
echo "##########################################################################."

iptables -A INPUT -p tcp --syn -s 127.0.0.1/255.0.0.0 -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A FORWARD -p tcp --dport 80 -j ACCEPT

echo "Loopback Aceito...................................................... [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "##########################################################################."
echo "##########################################################################."
echo "############################### Mascaramento #############################."
echo "##########################################################################."
echo "##########################################################################."

iptables -t nat -F POSTROUTING
#iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

echo "Mascaramento......................................................... [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "############################### Regras INPUT #############################."
echo "##########################################################################."
echo "##########################################################################."

echo "################################# Porta 80 ###############################."

iptables -A INPUT -p tcp --dport 80 -j ACCEPT

echo "Porta 80 para Servidor WEB Aceita.................................... [OK]."

echo "################################ Porta 443 ###############################."

iptables -A INPUT -p tcp --dport 443 -j ACCEPT

echo "Porta 443 para Servidor WEB Aceita................................... [OK]."

echo "################################## Proxy #################################."

iptables -A INPUT -p tcp --dport 3128 -j ACCEPT

echo "Porta 3128 para Proxy Aceita......................................... [OK]."

echo "################################## SSH ###################################."

iptables -A INPUT -p tcp --dport 22 -j ACCEPT

echo "Porta 22 para SSH Aceita............................................. [OK]."

echo "################################### DNS ##################################."

iptables -A INPUT -p tcp --dport 53 -j ACCEPT

iptables -A INPUT -p udp --dport 53 -j ACCEPT

echo "Porta 53 para DNS Aceita............................................. [OK]."

echo "################################## DHCP ##################################."

iptables -A INPUT -p tcp --dport 67 -j ACCEPT

echo "Porta 67 para DHCP Aceita............................................ [OK]."

echo "###################### Acesso Remoto Servidor Dados ######################."

iptables -A INPUT -p udp --sport 3389 -j ACCEPT
iptables -A INPUT -p udp --dport 3389 -j ACCEPT
iptables -A INPUT -p tcp --sport 3389 -j ACCEPT
iptables -A INPUT -p tcp --dport 3389 -j ACCEPT

echo "Porta 3389 para Servidor Dados Aceita................................ [OK]."

echo "###################### Acesso Remoto Servidor Fortes #####################."

iptables -A INPUT -p udp --sport 3390 -j ACCEPT
iptables -A INPUT -p udp --dport 3390 -j ACCEPT
iptables -A INPUT -p tcp --sport 3390 -j ACCEPT
iptables -A INPUT -p tcp --dport 3390 -j ACCEPT

echo "Porta 3390 para Servidor Fortes Aceita............................... [OK]."

echo "################################## Webmin ################################."

iptables -A INPUT -p tcp --dport 10000 -j ACCEPT

echo "Porta 10000 para Webmin Aceita....................................... [OK]."

echo "Portas 22, 80, 3128, 53, 67, 3389, 3390 e 10000 de Entrada Aceitas... [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "############################## Regras OUTPUT #############################."
echo "##########################################################################."
echo "##########################################################################."

echo "############################## Porta 80 e 443 ############################."

iptables -A OUTPUT -p tcp -m multiport --dports 80,443 -j REJECT

echo "Portas 80 e 443 Liberadas para Saida................................. [OK]."

echo "#################################### DNS #################################."

iptables -A OUTPUT -p tcp --dport 53 -j ACCEPT
iptables -A OUTPUT -p udp --dport 53 -j ACCEPT

echo "Porta 53 Liberada para Saida......................................... [OK]."

echo "###################### Acesso Remoto Servidor Dados ######################."

iptables -A OUTPUT -p tcp --sport 3389 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 3389 -j ACCEPT
iptables -A OUTPUT -p udp --sport 3389 -j ACCEPT
iptables -A OUTPUT -p udp --dport 3389 -j ACCEPT

echo "Porta 3389 Liberada para Saida....................................... [OK]."

echo "###################### Acesso Remoto Servidor Fortes #####################."

iptables -A OUTPUT -p tcp --sport 3390 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 3390 -j ACCEPT
iptables -A OUTPUT -p udp --sport 3390 -j ACCEPT
iptables -A OUTPUT -p udp --dport 3390 -j ACCEPT

echo "########################### Acesso Remoto Master #########################."

iptables -A OUTPUT -p tcp --dport 3393 -j ACCEPT

echo "Porta 3393 Liberada para Saida....................................... [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "############################# Regras FORWARD #############################."
echo "##########################################################################."
echo "##########################################################################."

echo "######################### Area de Trabalho Remota ########################."

iptables -A FORWARD -i eth0 -o eth0 -j ACCEPT

iptables -A FORWARD -p tcp --dport 80 -j ACCEPT

iptables -A FORWARD -p tcp --dport 443 -j ACCEPT

iptables -A FORWARD -p tcp --dport 3128 -j ACCEPT

iptables -A FORWARD -p tcp --dport 22 -j ACCEPT

iptables -A FORWARD -p tcp --dport 53 -j ACCEPT

iptables -A FORWARD -p udp --dport 53 -j ACCEPT

iptables -A FORWARD -p tcp --dport 67 -j ACCEPT

iptables -A FORWARD -p tcp --dport 3389 -j ACCEPT
iptables -A FORWARD -p tcp --sport 3389 -j ACCEPT
iptables -A FORWARD -p udp --sport 3389 -j ACCEPT
iptables -A FORWARD -p udp --dport 3389 -j ACCEPT

iptables -A FORWARD -p tcp --dport 3390 -j ACCEPT
iptables -A FORWARD -p tcp --sport 3390 -j ACCEPT
iptables -A FORWARD -p udp --sport 3390 -j ACCEPT
iptables -A FORWARD -p udp --dport 3390 -j ACCEPT

iptables -A FORWARD -p tcp --dport 10000 -j ACCEPT

echo "##########################################################################."
echo "##########################################################################."
echo "############################ Liberando Sefaz #############################."
echo "##########################################################################."
echo "##########################################################################."

iptables -t nat -A PREROUTING -p tcp -d 201.55.62.0/24 -j ACCEPT
iptables -A FORWARD -p tcp -d 201.55.62.0/24 --dport 80 -j ACCEPT

iptables -t nat -A PREROUTING -p tcp -d 201.55.62.0/24 -j ACCEPT
iptables -A FORWARD -p tcp -d 201.55.62.0/24 --dport 443 -j ACCEPT

iptables -t nat -A PREROUTING -p tcp -d 200.198.239.19/24 -j ACCEPT
iptables -A FORWARD -p tcp -d 201.55.62.0/24 --dport 80 -j ACCEPT

iptables -t nat -A PREROUTING -p tcp -d 200.198.239.19/24 -j ACCEPT
iptables -A FORWARD -p tcp -d 201.55.62.0/24 --dport 443 -j ACCEPT

iptables -I FORWARD -i eth0 -d 200.217.4.57 -j ACCEPT
iptables -I FORWARD -i eth0 -d 201.55.62.0 -j ACCEPT
iptables -I FORWARD -i eth0 -d 200.217.4.41 -j ACCEPT
iptables -I FORWARD -i eth0 -d 200.198.239.19 -j ACCEPT
iptables -I FORWARD -i eth0 -d 200.198.239.45 -j ACCEPT
iptables -I FORWARD -i eth0 -d 200.223.4.143 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -s 192.168.1.0/24 -d www.fazenda.rj.gov.br -p tcp --dport 80 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -s 192.168.1.0/24 -d www.fazenda.rj.gov.br -p tcp --dport 443 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -d www.fazenda.sp.gov.br -p tcp --dport 80 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -d www.fazenda.sp.gov.br -p tcp --dport 443 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -s 192.168.1.0/24 -d www.nfe.fazenda.gov.br -p tcp --dport 80 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -s 192.168.1.0/24 -d www.nfe.fazenda.gov.br -p tcp --dport 443 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -s 192.168.1.0/24 -d www.cte.fazenda.gov.br -p tcp --dport 80 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -s 192.168.1.0/24 -d www.cte.fazenda.gov.br -p tcp --dport 443 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -s 192.168.1.0/24 -d cte.svrs.rs.gov.br -p tcp --dport 80 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -s 192.168.1.0/24 -d cte.svrs.rs.gov.br -p tcp --dport 443 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 200.217.4.41 -p tcp --dport 80 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 200.217.4.41 -p tcp --dport 443 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 200.198.239.19 -p tcp --dport 80 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 200.198.239.19 -p tcp --dport 443 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 200.198.239.45 -p tcp --dport 80 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 200.198.239.45 -p tcp --dport 443 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 200.223.4.143 -p tcp --dport 80 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 200.223.4.143 -p tcp --dport 443 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 200.217.4.57 -p tcp --dport 80 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 200.217.4.57 -p tcp --dport 443 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 200.217.4.0/24 -p tcp -m multiport --dport 80,443 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 201.55.62.0/24 -p tcp -m multiport --dport 80,443 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 200.217.4.57 -p tcp -m multiport --dport 80,443 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -d 200.223.4.143 -p tcp -m multiport --dport 80,443 -j ACCEPT

iptables -t nat -I PREROUTING -i eth0 -d 189.2.188.128/26 -p tcp -m multiport --dport 80,443 -j ACCEPT

iptables -t nat -I PREROUTING -i eth0 -d 187.5.111.0/25 -p tcp -m multiport --dport 80,443 -j ACCEPT

iptables -t nat -I PREROUTING -i eth0 -d 201.48.19.0/26 -p tcp -m multiport --dport 80,443 -j ACCEPT

iptables -t nat -I PREROUTING -i eth0 -d 189.2.188.178 -p tcp -m multiport --dport 80,443 -j ACCEPT

iptables -t nat -I PREROUTING -i eth0 -d 187.5.111.50 -p tcp -m multiport --dport 80,443 -j ACCEPT

iptables -t nat -I PREROUTING -i eth0 -d 201.48.19.50 -p tcp -m multiport --dport 80,443 -j ACCEPT




echo "Sefaz Liberada....................................................... [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "################# Liberando Portas e Servicos Externos ###################."
echo "##########################################################################."
echo "##########################################################################."
echo "##########################################################################."
echo "##########################################################################."
echo "##################### Acesso Area de Trabalho Remota #####################."
echo "##########################################################################."
echo "##########################################################################."
echo "##########################################################################."
echo "##########################################################################."
echo "############################# Servidor Fortes ############################."
echo "##########################################################################."
echo "##########################################################################."

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 3390 -j DNAT --to 192.168.1.1

echo "Feito o Redirecionamento da porta 3390 para o IP 192.168.1.1......... [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "############################ Servidor de Dados ###########################."
echo "##########################################################################."
echo "##########################################################################."

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 3389 -j DNAT --to 192.168.1.2

echo "Feito o Redirecionamento da porta 3389 para o IP 192.168.1.2......... [OK]."

echo "Acesso Liberado para Area de Trabalho Remota......................... [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "############################## Servidor Web ##############################."
echo "##########################################################################."
echo "##########################################################################."

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to 192.168.1.4

echo "Servidor Web Liberado com sucesso.................................... [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "############################## Servidor SSH ##############################."
echo "##########################################################################."
echo "##########################################################################."

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 22 -j DNAT --to 192.168.1.4

echo "Servidor SSH Liberado com sucesso.................................... [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "################################# Squid ##################################."
echo "##########################################################################."
echo "##########################################################################."

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 3128 -j DNAT --to 192.168.1.4

echo "Porta do Squid liberada com sucesso.................................. [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "######################### Acesso Servidor Webmin #########################."
echo "##########################################################################."
echo "##########################################################################."

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 10000 -j DNAT --to 192.168.1.4

echo "Acesso Liberado para Webmin no IP 192.168.1.4........................ [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "Portas Redirecionadas................................................ [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "################## Redirecionando Trafego para o Proxy ###################."
echo "##########################################################################."
echo "##########################################################################."

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 443 -j REDIRECT --to-port 3128

echo "Porta 80 e 443 redirecionadas para a porta 3128...................... [OK]."
echo "##########################################################################."
echo "##########################################################################."
echo "########################### Fechando o Firewall ##########################."
echo "##########################################################################."
echo "##########################################################################."

iptables -A INPUT -p tcp --syn -j ACCEPT

echo "Firewall Fechado..................................................... [OK]."

Squid.conf:

# CONFIGURACAOO DO MEU SQUID

# NOME DA REDE
visible_hostname proxy

# PORTA DE ACESSO A INTERNET
http_port 3128
#http_port 192.168.1.4:3128 intercept
#https_port 192.168.1.4:3129 ssl-bump generate-host-certificates=on dynamic_cert_mem_cache_size=8MB cert=/etc/squid3/certs/certificado.crt key=/etc/squid3/certs/certificado.key
#ssl_bump none localhost
#ssl-bump server-first all
#sslcrtd_program /lib/squid3/ssl_crtd -s /var/lib/ssl_db -M 4 MB
#sslcrtd_children 5

# CAMINHO DO DIRETORIO DE ERROS
error_directory /usr/share/squid3/errors/pt-br/

######################################################################################################################################################################

# BUSCA DADOS DE URL DIRETO NA ORIGEM

acl QUERY urlpath_regex cgi-bin\?

# NÃO ARMAZENAR CONTEUDO CGI EM CASH

cache deny QUERY

hierarchy_stoplist CGI-bin

# PARAMETRIZACAO DO CACHE E DOS LOGS

# TAMANHO DA MEMORIA RAM QUE ESTOU DISPONIBILIZANDO PARA CACHE EM MB

cache_mem 2048 MB

# TAMANHO MAXIMO DO OBJETO QUE PODE FICAR NO CACHE DA MEMORIA RAM EM KB

maximum_object_size_in_memory 1024 KB

# TAMANHO MAXIMO DO OBJETO QUE PODE FICAR SALVO NO CACHE DO DISCO EM MB (1 GIGA)

maximum_object_size 1024 MB

# TAMANHO MINIMO DO OBJETO QUE FICA EM DISCO

minimum_object_size 0 KB

# PORCENTAGEM QUE O MEU DIRETORIO DO CACHE VAI MANTER SEMPRE CHEIO

cache_swap_low 70

# QUANDO ELE CHEGAR NA OCUPACAO ABAIXO EM %, ELE VOLTA PARA A PORCENTAGEM DE OCUPACAO ACIMA

cache_swap_high 85

# CAMINHO DA PASTA, TAMANHO DO CACHE (300 GIGAS EM MEGABYTES) QUE ESTA SENDO ARMAZENADO O CACHE, O RESTO É PREENCHIMENTO PADRAO

cache_dir ufs /etc/squid3/cache/squid_cache 307600 16 256

# HEAD LFUDA - OTIMIZA O "BYT HIT HAT" POR MANTER OBJETOS POPULARES NO CACHE

cache_replacement_policy heap LFUDA

# DEFINE A POLITICA DE SUBSTITUICAO DOS OBJETOS EM MEMORIA

memory_replacement_policy heap GDSF

# CAMINHO DO ARQUIVO DE LOG

access_log /etc/squid3/logs/access.log squid

# E-MAIL DO ADMINISTRADOR DO CACHE DO SQUID

cache_mgr suporteti@tbtransportes.srv.br

# LOGS DO CACHE

access_log /etc/squid3/logs/access.log

# LIMPEZA DO CACHE

cache_swap_log /etc/squid3/logs/swap.log

refresh_pattern ^ftp: 15 20% 2280
refresh_pattern ^gopher: 15 0% 2280
refresh_pattern . 15 20% 2280

######################################################################################################################################################################

# ACL'S

# REDE

acl all src

acl redelocal src 192.168.1.0/24

acl localhost src

acl Safe_ports port 21
acl Safe_ports port 22
acl Safe_ports port 25
acl Safe_ports port 80
acl Safe_ports port 8080
acl Safe_ports port 110
acl Safe_ports port 443
acl Safe_ports port 587
acl Safe_ports port 465
acl Safe_ports port 995
acl Safe_ports port 563
acl Safe_ports port 70
acl Safe_ports port 210
acl Safe_ports port 280
acl Safe_ports port 488
acl Safe_ports port 59
acl Safe_ports port 777
acl Safe_ports port 901
acl Safe_ports port 10000
acl Safe_ports port 3389
acl Safe_ports port 3390
acl Safe_ports port 3393
acl Safe_ports port 1025-65535

acl SSL_ports port 22
acl SSL_ports port 25
acl SSL_ports port 110
acl SSL_ports port 443
acl SSL_ports port 563
acl SSL_ports port 465
acl SSL_ports port 995
acl SSL_ports port 587
acl SSL_ports port 3389
acl SSL_ports port 3390
acl SSL_ports port 3393
acl SSL_ports port 10000

acl purge method PURGE

acl CONNECT method CONNECT

# MONITORAMENTO

acl webserver src 192.168.1.4/32

# CONTROLE

acl sites_proibidos url_regex -i "/etc/squid3/acls/sites_proibidos"

acl sites_liberados url_regex -i "/etc/squid3/acls/sites_liberados"

acl ips_liberados src "/etc/squid3/acls/ips_liberados"

#acl extensoes_proibidas url_regex -i "/etc/squid3/acls/extensoes_proibidas"

acl extensoes_liberadas url_regex -i "/etc/squid3/acls/extensoes_liberadas"

acl receita dstdomain "/etc/squid3/acls/receita"

acl receita1 url_regex -i "/etc/squid3/acls/receita1"


######################################################################################################################################################################

# Regras de Acesso

http_access allow manager localhost

http_access allow webserver

http_access allow receita

http_access allow receita1

http_access deny manager

http_access deny !Safe_ports

http_access deny CONNECT !SSL_ports

http_access allow extensoes_liberadas

http_access allow sites_liberados

http_access deny sites_proibidos !ips_liberados

http_access allow purge

http_access deny purge

http_access allow redelocal


Quem puder me ajudar tanto para oirganizar esses arquivos corretamente quanto me da uma luz para resolver esses problemas serei grato demais.