Error nat tproxy lookup failed to locate original ips on local

This seems to be a very common issue when we are configuring the Squid proxy using the transparent or intercept mode. The configuration apparently works fine but we get some errors indicating proto…

Skip to content


This seems to be a very common issue when we are configuring the Squid proxy using the transparent or intercept mode. The configuration apparently works fine but we get some errors indicating protocol not available and the log file shows some entries similar to the following ones



2019/12/04 13:16:14 kid1| ERROR: NF getsockopt(ORIGINAL_DST) failed on local=192.168.1.1:3128 remote=192.168.2.1:45937 FD 1855 flags=33: (92) Protocol not available 
2019/12/04 13:16:14 kid1| ERROR: NAT/TPROXY lookup failed to locate original IPs on local=192.168.1.1:3128 remote=192.168.2.1:45937 FD 1855 flags=33

The error showing int log the files is being generated by some sections of code which are checking the socket options as shown below



if(getsockopt(fd, SOL_IP, IP_TRANSPARENT, lookup->ai_addr, &lookup->ai_addrlen) != 0) {

The root cause of this problem is that some required kernel modules, all of them related the iptables subsystem, were not loaded basically because the iptables or firewalld have not been installed on the target system. The issue can be easily solved loading the modules manually as can be seen bellow



root@haldane:/etc/squid# modprobe ipt_REJECT  
root@haldane:/etc/squid# modprobe ip6t_REJECT
root@haldane:/etc/squid# modprobe ipt_recent
root@haldane:/etc/squid# modprobe ip_conntrack

Those changes will not survive the system boot, hence you should instead plan to install either iptables-services or the firewalld .

Error nat tproxy lookup failed to locate original ips on local

здравствуйте. так случилось что админа в организации не стало, а меня воткнули на его место. С freebsd я новичек, знаю только азы. помер HDD на сервере. Конечно заменил, установил freebsd с пересборкой ядра +pf+squid+openvpn. все работает кроме сквида. уже 2 недели пытаюсь найти решение в интернете да на форумах но пока безуспешно.
pf успешно направляет на squid, а что дальше происходит не пойму.
если оставляю http_port 3128, то на локальной машине с использованием прокси все работает
ставлю прозрачное проксирование http_port 3128 intercept и тишина. http ресурсы недоступны.
конфиги pf u squid удалось вытащить со старой системы. Возможно на новой версии freebsd u squid изменился синтаксис или какие команды..
uname -a
FreeBSD proxy 11.1-RELEASE FreeBSD 11.1-RELEASE #0: Sat Aug 19 15:52:29 MSK 2017 strannik@proxy:/usr/obj/usr/src/sys/GENERIC1 amd64
# squid -v
Squid Cache: Version 3.5.26
и странно что не могу поставить squid 3.5.8, доступен только 3.5.26
squid
acl localnet src 192.168.2.0/24
acl localnet_21 src 10.0.0.0/16
acl localnet_22 src 10.1.22.0/24
acl localnet_23 src 10.1.23.0/24
acl localnet_24 src 10.1.24.0/24
acl localnet_39 src 10.1.39.0/24
acl localnet_40 src 10.1.40.0/24

# Порт SSL для подключений по HTTPS-протоколу
acl SSL_ports port 443

# Список портов, к которым разрешен доступ через прокси-сервер по протоколу HTTP
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 # https
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl CONNECT method CONNECT
#acl RestrictedDomains dstdomain «/usr/local/etc/squid/AccessLists/url_block.txt»
#acl RestrictedDomains2 dstdomain «/usr/local/etc/squid/AccessLists/url_block_2.txt»
#acl white url_regex -i «/usr/local/etc/squid/AccessLists/white.txt»

acl AdDomains url_regex -i «/usr/local/etc/squid/AccessLists/url_porno.txt»

http_access allow manager localhost
http_access allow localnet_21 manager
http_access deny manager

# Запретить доступ к портам, отсутствующим в списке выше
http_access deny !Safe_ports
# Запретить метод CONNECT не на SSL-порт
http_access deny CONNECT !SSL_ports

http_access deny AdDomains
# запрещаем доступ к листу 1
http_access deny RestrictedDomains

# открываем этим подсетям доступ ко всему остальному
http_access allow localnet
http_access allow localnet_21
http_access allow localnet_22
http_access allow localnet_24
#http_access allow localnet_39
#http_access allow localnet_40

#закрываем доступ к листу 2
http_access deny RestrictedDomains2

# остальное делаем доступно для подсетей ниже
#http_access allow localnet_22
http_access allow localnet_23
http_access allow localnet_40

# Последнее правило, блокирует все, что не было разрешено выше
http_access deny all

icp_access allow localnet
icp_access allow localnet_21
icp_access allow localnet_22
icp_access allow localnet_23
icp_access allow localnet_24
icp_access allow localnet_39
icp_access allow localnet_40

icp_access deny all

http_port 3129
http_port 3128 intercept
#http_port 127.0.0.1:3128 options=NO_SSLv3:NO_SSLv2
#hierarchy_stoplist cgi-bin ?

always_direct allow all
sslproxy_cert_error allow all
sslproxy_flags DONT_VERIFY_PEER

#ограничение по скорости
delay_class 1 2
delay_parameters 1 -1/-1 256000/128000 #2mb/s
delay_access 1 allow localnet
delay_access 1 allow localnet_21
delay_access 1 allow localnet_22
delay_access 1 allow localnet_23
delay_access 1 allow localnet_24
delay_access 1 allow localnet_39
delay_access 1 allow localnet_40

delay_access 1 deny all

delay_class 2 2
delay_parameters 2 1280000/1280000 256000/256000
#delay_access 2 allow localnet_50
#delay_access 1 allow localnet_34
delay_access 2 deny all

forwarded_for transparent
via off
cache_mem 256 MB
maximum_object_size_in_memory 64 KB
memory_replacement_policy lru
cache_replacement_policy lru

cache_dir ufs /usr/local/squid/cache 4000 16 256
store_dir_select_algorithm least-load

maximum_object_size 8 MB
cache_swap_low 90
cache_swap_high 95
logformat squid %ts.%03tu %6tr %>a %Ss/%03Hs % Оглавление

  • freebsd+pf+squid. проблема со squid, Strannik_S, 09:47 , 24-Авг-17, (1)
  • freebsd+pf+squid. проблема со squid, eRIC, 10:16 , 24-Авг-17, (2)
    • freebsd+pf+squid. проблема со squid, Strannik_S, 14:30 , 24-Авг-17, (3)
      • freebsd+pf+squid. проблема со squid, eRIC, 20:59 , 24-Авг-17, (4)
        • freebsd+pf+squid. проблема со squid, Strannik_S, 22:29 , 24-Авг-17, (5)
          • freebsd+pf+squid. проблема со squid, ALex_hha, 13:20 , 25-Авг-17, ( 6 )
            • freebsd+pf+squid. проблема со squid, Strannik_S, 07:53 , 26-Авг-17, ( 7 )
              • freebsd+pf+squid. проблема со squid, ALex_hha, 00:07 , 27-Авг-17, ( 8 )
Сообщения по теме [Сортировка по времени | RSS]

поубирал из конфига кучу сетей чтоб не мешались.
еще момент: squid ругался на строку hierarchy_stoplist cgi-bin ?
я её закоментировал и добавил
always_direct allow all
sslproxy_cert_error allow all
sslproxy_flags DONT_VERIFY_PEER
не уверен что правильно.
ниже конфиг pf
#————————-Интерфейсы————————-#
prov=»re2″

#Адреса интерфейсов ПК
srv_16=»192.168.2.6″

#Не проверяем на локальной петле
set skip on lo0

#Изменяем время для состояния установленного tcp соединения, которое по-умолчанию чересчур большое (24часа).
set timeout

#Собирать пакеты перед отправкой
scrub in all

#Разрешаем ходить в инет через нат
nat on $prov inet from $lan_16 to any -> $prov #2 диапазон с серверами

nat on $prov inet from $lan_21 to any -> $prov #ОИТ
nat on $prov inet from $lan_22 to any -> $prov #У
nat on $prov inet from $lan_23 to any -> $prov #Гя
nat on $prov inet from $lan_24 to any -> $prov #Г
nat on $prov inet from $lan_39 to any -> $prov #В
nat on $prov inet from $lan_40 to any -> $prov #Ф
#Перенаправляем на прокси
#rdr on $int_16 proto tcp from to any port $port_proxy -> $srv_16 port 3128
rdr on $int_16 proto tcp from $lan_39 to any port $port_proxy -> $srv_16 port 3128

rdr on $prov proto tcp from any to $srvprov port 3690 -> 10.0.0.255 port 3690

#————————-Правила фильтрации————————-#
# Блокируем всяких нехороших людей стандартный антиспуфинг средствами pf.
antispoof log quick for lo0
antispoof log quick for $int_16
antispoof log quick for $prov

#————————-Внешние настройки————————-#
#Блокируем все входящие на внешнем интерфейсе
block in on $prov

#Рубаем Мультикастовые рассылки (Данные, предназначенные для приемом группой машин. В отличие от unicast и broadcast)
block in on $prov from any to 240.0.0.0/4

#Блокируем приватные сети на внешний интерфейс
block drop in quick on $prov from $non_route_nets_inet to any
block drop out quick on $prov from any to $non_route_nets_inet

#Разрешаем пинги на внешний интерфейс
#pass in on $prov inet proto icmp all icmp-type $allowed_icmp_types
block in on $prov inet proto icmp all icmp-type $allowed_icmp_types
pass in on $prov inet proto icmp from <188.128.88.21, 87.226.226.242, 94.25.127.70>to $srvprov icmp-type $allowed_icmp_types

#Разрешаем открытые порты на внешнем интерфейсе
pass in on $prov inet proto from any to any port $port_ext flags S/SA keep state
pass in on $prov inet proto from any to any port $port_video flags S/SA keep state

#Разрешить все исходящие на внешнем интерфейсе
pass out on $prov keep state
#————————-VPN————————-#
#block on tun0 from <10.2.0.5, 10.2.0.6, 10.2.0.9, 10.2.0.10, 10.2.0.13, 10.2.0.14>to any
pass in log quick on tun0 from any to any keep state
pass out log quick on tun0 from any to any keep state
#————————-Внутренние настройки————————-#
# Блокируем все входящие на внутр. интерфейсе
block in on $int_16 all

#ICMP — Разрешаем пинговать
pass on $int_16 inet proto icmp all icmp-type $allowed_icmp_types
pass on $int_5 inet proto icmp all icmp-type $allowed_icmp_types

#Для ната
pass in on $int_5 inet proto from $lan_5 to any flags S/SA keep state
pass in on $int_16 inet proto from $lan_16 to any flags S/SA keep state
#!!
pass in on $int_16 inet proto from $lan_21 to any flags S/SA keep state
pass in on $int_16 inet proto from $ip_allp to any keep state

#Temp squid
pass on $int_16 inet proto udp from any to any port 53 keep state
pass in on $int_16 inet proto tcp from $ip_np to any port 80 flags S/SA keep state

#pass in on $int_16 inet proto from to any port < 25, 53, 110, 443, 465, 995>flags S/SA keep state
pass in on $int_16 inet proto from to any port < 25, 53, 80, 110, 443, 465, 995>flags S/SA keep state
pass in on $int_16 inet proto from $lan_39 to any port < 25, 53, 110, 443, 465, 995>flags S/SA keep state

#Разрешаем открытые порты на внутр. интерфейсе
pass in on $int_16 inet proto tcp from $lan_pk to $srv_16 port $port_tcp flags S/SA keep state
pass in on $int_16 inet proto udp from $lan_pk to $srv_16 port $port_udp keep state

#NTop
pass in on $int_16 inet proto tcp from $lan_21 to $srv_16 port 3000 keep state

#————————-Маршрутизация между подсетями————————-#
#vpn
pass quick on <$int_16, tun0>proto from $lan_vpn to $lan_16 keep state
pass quick on <$int_16, tun0>proto from $lan_vpnEv to $lan_16 keep state
pass quick on <$int_16, tun0>proto from $lan_vpnOHO to $lan_16 keep state
pass quick on <$int_16, tun0>proto from $lan_16 to $lan_vpn keep state
pass quick on <$int_16, tun0>proto from $lan_16 to $lan_vpnEv keep state
pass quick on <$int_16, tun0>proto from $lan_16 to $lan_vpnOHO keep state
pass quick on <$int_16, tun0>proto from $lan_vpn to $lan_21 keep state
pass quick on <$int_16, tun0>proto from $lan_21 to $lan_vpn keep state

#lan 5
pass quick on $int_5 proto from $lan_5 to $lan_5 keep state

pass out on $int_16 keep state
pass out on $int_5 keep state

1. «freebsd+pf+squid. проблема со squid» + / –
Сообщение от Strannik_S (ok) on 24-Авг-17, 09:47
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. «freebsd+pf+squid. проблема со squid» + / –
Сообщение от eRIC (ok) on 24-Авг-17, 10:16
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. «freebsd+pf+squid. проблема со squid» + / –
Сообщение от Strannik_S (ok) on 24-Авг-17, 14:30

выложил.
подключил 1 машину через сквид, дабы получить логи.
access.log остался пустым
cache.log помимо множества сообщений имеет ошибки от этой машины
2017/08/24 14:27:27 kid1| PF open failed: (13) Permission denied
2017/08/24 14:27:27 kid1| ERROR: NAT/TPROXY lookup failed to locate original IPs on local=192.168.2.6:3128 remote=10.1.39.51:55945 FD 14 flags=33
2017/08/24 14:27:27 kid1| PF open failed: (13) Permission denied
2017/08/24 14:27:27 kid1| ERROR: NAT/TPROXY lookup failed to locate original IPs on local=192.168.2.6:3128 remote=10.1.39.51:55947 FD 14 flags=33
2017/08/24 14:27:29 kid1| PF open failed: (13) Permission denied
2017/08/24 14:27:29 kid1| ERROR: NAT/TPROXY lookup failed to locate original IPs on local=192.168.2.6:3128 remote=10.1.39.51:55957 FD 14 flags=33
2017/08/24 14:27:30| Pinger exiting.
2017/08/24 14:27:30 kid1| PF open failed: (13) Permission denied
2017/08/24 14:27:30 kid1| ERROR: NAT/TPROXY lookup failed to locate original IPs on local=192.168.2.6:3128 remote=10.1.39.51:55959 FD 14 flags=33

чую что ответ на поверхности, но догадаться не могу, а знаний не хватает.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

4. «freebsd+pf+squid. проблема со squid» + / –
Сообщение от eRIC (ok) on 24-Авг-17, 20:59

> 2017/08/24 14:27:30 kid1| PF open failed: (13) Permission denied

в /etc/devfs.conf добавить права:

own pf root:squid
perm pf 0640

и перезагрузить /etc/rc.d/devfs restart

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

5. «freebsd+pf+squid. проблема со squid» + / –
Сообщение от Strannik_S (ok) on 24-Авг-17, 22:29

>> 2017/08/24 14:27:30 kid1| PF open failed: (13) Permission denied
> в /etc/devfs.conf добавить права:
> own pf root:squid
> perm pf 0640
> и перезагрузить /etc/rc.d/devfs restart

и побежали данные 🙂 ох как я вам благодарен. большое большое спасибо. есть еще вопросик 🙂

PF states limit reached
на сервере часто выскакивает эта ошибка. пробовал увеличить
sysctl kern.ipc.nmbclusters=4073888
сначала эти сообщения пропали, но через пол дня появились вновь.
добавил в правило loader.conf, применил. все равно появляется примерно раз в 5 минут.
что с этим делать?
как я понял значение можно увеличивать вдвое, но система не принимает..ругается.
может ли быть так, что теперь, с нормальной работой сквида эти ошибки исчезнут?

и еще один момент, если вы не против,
squid ругался на строку hierarchy_stoplist cgi-bin ?
я её закоментировал и добавил
always_direct allow all
sslproxy_cert_error allow all
sslproxy_flags DONT_VERIFY_PEER
не уверен что правильно.

и ещё, все в кучу, чтоб не захламлять тему, мне удалось установить из портов версию сквида 3.5.29, но как я понял новая версия 3.5.8 . Почему-то её поставить я не могу . порты обновлял перед сборкой ядра, после сборки ядра. Почему не доступно не пойму.
обновлял так portsnap fetch && portsnap extract && portsnap fetch && portsnap update
pkg update
pkg autoremove
после сборки проделал то же и получил ответ
Ports tree is already up to date.

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

6 . «freebsd+pf+squid. проблема со squid» + / –
Сообщение от ALex_hha (ok) on 25-Авг-17, 13:20

Где вы взяли 3.5.29? На офф сайте последняя версия 3.5.27 😉

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

7 . «freebsd+pf+squid. проблема со squid» + / –
Сообщение от Strannik_S (ok) on 26-Авг-17, 07:53

> Где вы взяли 3.5.29? На офф сайте последняя версия 3.5.27 😉

прошу прощения. я совсем запутался 🙂
Squid Cache: Version 3.5.26
а в инете про 3.5.8 пишут.. или он не для freebsd?

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

8 . «freebsd+pf+squid. проблема со squid» + / –
Сообщение от ALex_hha (ok) on 27-Авг-17, 00:07

>> Где вы взяли 3.5.29? На офф сайте последняя версия 3.5.27 😉
> прошу прощения. я совсем запутался 🙂
> Squid Cache: Version 3.5.26
> а в инете про 3.5.8 пишут.. или он не для freebsd?

Ну исходники squid вроде мультиплатформенные.

Источник

Adblock
detector

Вот еще информация:

Gateway:

eth0 — 10.17.0.2/24

eth0.3128 — 192.168.20.1/24

iptables -t mangle -I DIVERT ! -i eth0.3128 -s x.x.x.x -p tcp —dport 80 -j MARK —set-mark 4 где x.x.x.x белый ip (что бы гнать на прокси пока только одного пользователя)

iptables -t mangle -I DIVERT ! -i eth0.3128 -d x.x.x.x -p tcp —sport 80 -j MARK —set-mark 4 тот же белый ip

iptables -t mangle -I PREROUTING ! -i eth0.3128 -p tcp -m set ! —match-set tas-ix dst -m tcp —dport 80 -j DIVERT

iptables -t mangle -I PREROUTING ! -i eth0.3128 -p tcp -m set ! —match-set tas-ix src -m tcp —sport 80 -j DIVERT

ip rule add fwmark 4 lookup cache

root@border:~# ip ru list

0: from all lookup local

32763: from all fwmark 0x4 lookup cache — гнать трафик с меткой 4 в талицу cache

32764: from all fwmark 0xa lookup cron

32765: from 10.20.0.0/24 lookup cron

32766: from all lookup main

32767: from all lookup default

root@border:~# ip ro sh table cache

default via 10.17.0.3 dev eth0 — гоню трафик на сквид.

SQUID:

eth0 — 10.17.0.3/24

eth0.3128 — 192.168.20.2/24

*mangle

:PREROUTING ACCEPT [237869:76104852]

:INPUT ACCEPT [325134:79872902]

:FORWARD ACCEPT [7595:7198871]

:OUTPUT ACCEPT [104270:7197275]

:POSTROUTING ACCEPT [111865:14396146]

:DIVERT — [0:0]

-A PREROUTING -p tcp -m socket -j DIVERT

-A PREROUTING -p tcp -m tcp —dport 80 -j TPROXY —on-port 3129 —on-ip 0.0.0.0 —tproxy-mark 0x1/0x1

-A DIVERT -j MARK —set-xmark 0x1/0xffffffff

-A DIVERT -j ACCEPT

root@squid:~# ip ru list

0: from all lookup local

32765: from all fwmark 0x1 lookup border

32766: from all lookup main

32767: from all lookup default

root@squid:~# ip ro sh table border

local default dev eth0 scope host

P.S.: Прикрепляю схемку.

post-121088-066870000 1448787801_thumb.png

  • Печать

Страницы: [1] 2  Все   Вниз

Тема: squid3 на другой машине  (Прочитано 5065 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн
Avolon

Доброе время суток
Есть шлюз на нем Squid 

в iptables  172.20.1.1
*nat
:PREROUTING ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]

-A PREROUTING -i eth0 -s 172.20.1.1 -p tcp -m multiport --dport 80,8080 -j REDIRECT --to-port 3128

-A POSTROUTING  -o eth1 -j MASQUERADE

*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [0:0]

-A FORWARD -s 172.20.1.1 -j ACCEPT
-A FORWARD -d 172.20.1.1 -j ACCEPT
#Default  Rule
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
#lan
-A FORWARD -s 172.20.1.0/24 -j ACCEPT
-A FORWARD -d 172.20.1.0/24 -j ACCEPT


Все норм все работает все редиректится

Но вот решил перенести squid  на др машинку 172.20.1.220
на шлюзе прописал

-A PREROUTING -s 172.20.1.1 -p tcp -m multiport --dport 80 -j DNAT --to-destination 172.20.1.220:3128Сведенье squid 172.20.1.220

usr/sbin/squid -v
Squid Cache: Version 3.5.16-20160402-r14019
Service Name: squid
configure options:  '--prefix=/usr' '--localstatedir=/var' '--libexecdir=/lib/squid' '--srcdir=.' '--datadir=/share/squid' '--sysconfdir=/etc/squid' '--with-default-user=proxy' '--with-logdir=/var/log' '--with-pidfile=/var/run/squid.pid' '--enable-ssl' '--enable-ssl-crtd' '--enable-linux-netfilter' '--with-openssl' '--enable-icap-client' --enable-ltdl-convenience

acl localnet src 172.20.1.0/24

acl SSL_ports port 443
acl Safe_ports port 80          # http
acl Safe_ports port 21          # ftp
acl Safe_ports port 443         # https
acl Safe_ports port 70          # gopher
acl Safe_ports port 210         # wais
acl Safe_ports port 1025-65535  # unregistered ports
acl Safe_ports port 280         # http-mgmt
acl Safe_ports port 488         # gss-http
acl Safe_ports port 591         # filemaker
acl Safe_ports port 777         # multiling http
acl CONNECT method CONNECT

http_access deny !Safe_ports

http_access allow localhost manager
http_access deny manager

http_access allow localnet
http_access allow localhost

http_access deny all

# Squid normally listens to port 3128
http_port 127.0.0.1:3128 intercept
http_port 172.20.1.220:3128
cache_dir ufs /var/cache/squid 100 16 256
coredump_dir /var/cache/squid
refresh_pattern ^ftp:           1440    20%     10080
refresh_pattern ^gopher:        1440    0%      1440
refresh_pattern -i (/cgi-bin/|?) 0     0%      0
refresh_pattern .               0       20%     4320

Не редиректится (( Но если я в ручную пропишу прокси то все ок.

LOG

tail -f /var/log/cache.log 
2016/04/06 11:11:04 kid1| Store logging disabled
2016/04/06 11:11:04 kid1| DNS Socket created at [::], FD 9
2016/04/06 11:11:04 kid1| DNS Socket created at 0.0.0.0, FD 10
2016/04/06 11:11:04 kid1| Adding nameserver 172.20.1.1 from /etc/resolv.conf
2016/04/06 11:11:04 kid1| helperOpenServers: Starting 5/5 'ssl_crtd' processes
2016/04/06 11:11:04 kid1| HTCP Disabled.
2016/04/06 11:11:04 kid1| Finished loading MIME types and icons.
2016/04/06 11:11:04 kid1| Accepting NAT intercepted HTTP Socket connections at local=127.0.0.1:3128 remote=[::] FD 32 flags=41
2016/04/06 11:11:04 kid1| Accepting HTTP Socket connections at local=172.20.1.220:3128 remote=[::] FD 33 flags=9
B притом в  tail -f /var/log/access.log  не чего не летит просто браузер кричит конект тайм аут
Немогу понять почему нехочет переноправлять


Оффлайн
fisher74

Может покажете все правила netfilter, а нет только свои безобразия?

sudo iptables-save


Оффлайн
Avolon

Это на шлюзе 172.20.1.254

sudo iptables-save
# Generated by iptables-save v1.4.7 on Wed Apr  6 14:57:23 2016
*filter
:INPUT DROP [30491:2206821]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [3001:200298]
:fail2ban-SSH - [0:0]
-A INPUT -p tcp -m tcp --dport 22 -j fail2ban-SSH
-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -d 127.0.0.1/32 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --set --name DEFAULT --rsource
-A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --update --seconds 180 --hitcount 5 --name DEFAULT --rsource -j DROP
-A INPUT -p tcp -m tcp --dport 223 -m state --state NEW -m recent --set --name DEFAULT --rsource
-A INPUT -p tcp -m tcp --dport 223 -m state --state NEW -m recent --update --seconds 180 --hitcount 5 --name DEFAULT --rsource -j DROP
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 1194 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 1195 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 1196 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 1197 -j ACCEPT
-A INPUT -d 172.20.1.254/32 -p tcp -m tcp --dport 9102 -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type any -j ACCEPT
-A INPUT -i eth0 -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -d 172.20.1.254/32 -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -d 172.20.2.253/32 -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -d 172.20.1.254/32 -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -d 172.20.2.253/32 -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -i eth0 -p udp -m udp --dport 123 -j ACCEPT
-A INPUT -d 172.20.1.254/32 -p udp -m udp --dport 123 -j ACCEPT
-A INPUT -d 172.20.2.253/32 -p udp -m udp --dport 123 -j ACCEPT
-A INPUT -d 172.20.1.254/32 -p tcp -m tcp --dport 3128 -j ACCEPT
-A INPUT -d 172.20.1.220/32 -p tcp -m tcp --dport 3128 -j ACCEPT
-A INPUT -d 172.20.1.254/32 -p tcp -m tcp --dport 3129 -j ACCEPT
-A INPUT -d 172.20.1.220/32 -p tcp -m tcp --dport 3129 -j ACCEPT
-A FORWARD -s 172.20.1.0/24 -p tcp -m multiport --dports 80 -j DROP
-A FORWARD -d 172.20.1.0/24 -p tcp -m multiport --dports 80 -j DROP
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -s 172.20.1.0/24 -j ACCEPT
-A FORWARD -d 172.20.1.0/24 -j ACCEPT

-A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A fail2ban-SSH -s 58.218.211.244/32 -j REJECT --reject-with icmp-port-unreachable
-A fail2ban-SSH -j RETURN
COMMIT
# Completed on Wed Apr  6 14:57:23 2016
# Generated by iptables-save v1.4.7 on Wed Apr  6 14:57:23 2016
*nat
:PREROUTING ACCEPT [2112568:147405565]
:POSTROUTING ACCEPT [163538:16241929]
:OUTPUT ACCEPT [98628:6605491]

-A PREROUTING -s 172.20.1.1/32 -p tcp -m multiport --dports 80 -j DNAT --to-destination 172.20.1.220:3128
-A PREROUTING -s 172.20.1.1/32 -p tcp -m multiport --dports 443 -j DNAT --to-destination 172.20.1.220:3129
-A POSTROUTING -o eth1 -j MASQUERADE
COMMIT
# Completed on Wed Apr  6 14:57:23 2016


Оффлайн
fisher74

Так Вы же сами проксе закрыли интернет

-A FORWARD -s 172.20.1.0/24 -p tcp -m multiport --dports 80 -j DROP
-A FORWARD -d 172.20.1.0/24 -p tcp -m multiport --dports 80 -j DROP


Оффлайн
Avolon

убрал нечего не изменилось ((( просто даже в access.log не пишет нечего ((((
А в ручную пропишу все ок!


Оффлайн
fisher74

Он у Вас на этом интерефейсе и не должен быть прозначным
Сами же указали

http_port 172.20.1.220:3128


Оффлайн
Avolon

http_port 172.20.1.220:3128 intercept
http_port 3130
Делал поразному  ((
tail -f /var/log/cache.log       
2016/04/06 16:57:48 kid1| Squid plugin modules loaded: 0
2016/04/06 16:57:48 kid1| Adaptation support is off.
2016/04/06 16:57:48 kid1| Store logging disabled
2016/04/06 16:57:48 kid1| DNS Socket created at [::], FD 9
2016/04/06 16:57:48 kid1| DNS Socket created at 0.0.0.0, FD 10
2016/04/06 16:57:48 kid1| Adding nameserver 172.20.1.1 from /etc/resolv.conf
2016/04/06 16:57:48 kid1| HTCP Disabled.
2016/04/06 16:57:48 kid1| Finished loading MIME types and icons.
2016/04/06 16:57:48 kid1| Accepting NAT intercepted HTTP Socket connections at local=172.20.1.220:3128 remote=[::] FD 11 flags=41
2016/04/06 16:57:48 kid1| Accepting HTTP Socket connections at local=[::]:3130 remote=[::] FD 12 flags=9

Не работает!


Пользователь добавил сообщение 06 Апреля 2016, 16:10:51:


Добился всетаки чтоб заработало !! Ща просто пишет Доступ запрещен !!
убтл route на сервере где стоит Squid

« Последнее редактирование: 06 Апреля 2016, 16:10:51 от Avolon »


Оффлайн
fisher74

Добился всетаки чтоб заработало !! Ща просто пишет Доступ запрещен !!

Ищите почему блочит

убтл route на сервере где стоит Squid

Что? Какой route?


Оффлайн
Avolon

сори спешил
просто там где сквид я просто убил route del -net 172.20.1.0/24


Оффлайн
fisher74

Зачем убили? Как Вы его убили? В системе ДОЛЖЕН быть маршрут на присоединённую сеть.
Этот маршрут формируется системой автоматически при поднятии интерфейса, подключенного в эту сеть.
Такое ощущение, что Вы уже не просто топором машете не думая — вдруг попадёте?


Оффлайн
Avolon

Вот притако route  там где стоит squid

route -n
Таблица маршутизации ядра протокола IP
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0         172.20.1.254    0.0.0.0         UG    0      0        0 eth0
172.20.1.0      0.0.0.0         255.255.255.0   U     0      0        0 eth0

Не зхотит работать
Даже в логе невидно чтоб  поподал запрос

Но если уберустрочку route del -n 172.20.1.0/24
то плучаю

root@squid:/home/avolon# tail -f /var/log/cache.log   
2016/04/07 21:52:32 kid1| DNS Socket created at [::], FD 9
2016/04/07 21:52:32 kid1| DNS Socket created at 0.0.0.0, FD 10
2016/04/07 21:52:32 kid1| Adding nameserver 172.20.1.1 from /etc/resolv.conf
2016/04/07 21:52:32 kid1| helperOpenServers: Starting 5/5 'ssl_crtd' processes
2016/04/07 21:52:32 kid1| HTCP Disabled.
2016/04/07 21:52:32 kid1| Finished loading MIME types and icons.
2016/04/07 21:52:32 kid1| Accepting NAT intercepted HTTP Socket connections at local=172.20.1.220:3128 remote=[::] FD 23 flags=41
2016/04/07 21:52:32 kid1| Accepting HTTP Socket connections at local=[::]:3130 remote=[::] FD 24 flags=9
2016/04/07 21:52:32 kid1| Accepting NAT intercepted SSL bumped HTTPS Socket connections at local=172.20.1.220:3129 remote=[::] FD 26 flags=41
2016/04/07 21:52:32 kid1| storeLateRelease: released 0 objects
2016/04/07 21:59:22 kid1| ERROR: NF getsockopt(ORIGINAL_DST) failed on local=172.20.1.220:3128 remote=172.20.1.1:54169 FD 7 flags=33: (92) Protocol not available
2016/04/07 21:59:22 kid1| ERROR: NAT/TPROXY lookup failed to locate original IPs on local=172.20.1.220:3128 remote=172.20.1.1:54169 FD 7 flags=33
2016/04/07 21:59:23 kid1| ERROR: NF getsockopt(ORIGINAL_DST) failed on local=172.20.1.220:3128 remote=172.20.1.1:54170 FD 7 flags=33: (92) Protocol not available
2016/04/07 21:59:23 kid1| ERROR: NAT/TPROXY lookup failed to locate original IPs on local=172.20.1.220:3128 remote=172.20.1.1:54170 FD 7 flags=33
2016/04/07 21:59:23 kid1| ERROR: NF getsockopt(ORIGINAL_DST) failed on local=172.20.1.220:3128 remote=172.20.1.1:54172 FD 7 flags=33: (92) Protocol not available
2016/04/07 21:59:23 kid1| ERROR: NAT/TPROXY lookup failed to locate original IPs on local=172.20.1.220:3128 remote=172.20.1.1:54172 FD 7 flags=33
2016/04/07 21:59:26 kid1| ERROR: NF getsockopt(ORIGINAL_DST) failed on local=172.20.1.220:3128 remote=172.20.1.1:54178 FD 7 flags=33: (92) Protocol not available
2016/04/07 21:59:26 kid1| ERROR: NAT/TPROXY lookup failed to locate original IPs on local=172.20.1.220:3128 remote=172.20.1.1:54178 FD 7 flags=33
2016/04/07 21:59:26 kid1| ERROR: NF getsockopt(ORIGINAL_DST) failed on local=172.20.1.220:3128 remote=172.20.1.1:54179 FD 7 flags=33: (92) Protocol not available
2016/04/07 21:59:26 kid1| ERROR: NAT/TPROXY lookup failed to locate original IPs on local=172.20.1.220:3128 remote=172.20.1.1:54179 FD 7 flags=33
2016/04/07 21:59:26 kid1| ERROR: NF getsockopt(ORIGINAL_DST) failed on local=172.20.1.220:3128 remote=172.20.1.1:54180 FD 7 flags=33: (92) Protocol not available
2016/04/07 21:59:26 kid1| ERROR: NAT/TPROXY lookup failed to locate original IPs on local=172.20.1.220:3128 remote=172.20.1.1:54180 FD 7 flags=33
2016/04/07 21:59:27 kid1| ERROR: NF getsockopt(ORIGINAL_DST) failed on local=172.20.1.220:3128 remote=172.20.1.1:54182 FD 7 flags=33: (92) Protocol not available

« Последнее редактирование: 07 Апреля 2016, 21:00:45 от Avolon »


Оффлайн
fisher74

ip ; ip r
с этой машины покажите
а заодно
sudo iptables-save

только после перезагрузки — без Вашего вмешательства.


Оффлайн
Avolon

ip r

root@squid:/home/avolon# ip r
default via 172.20.1.254 dev eth0
172.20.1.0/24 dev eth0  proto kernel  scope link  src 172.20.1.220
root@squid:/home/avolon#

iptables-save

iptables-save
# Generated by iptables-save v1.4.21 on Fri Apr  8 10:20:33 2016
*filter
:INPUT ACCEPT [20946:1696308]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [301:24769]
COMMIT
# Completed on Fri Apr  8 10:20:33 2016

Это после reboot
Не работает не как!


Оффлайн
fisher74

Так, здесь ничего не трогайте. Здесь всё замечательно.
Как я понял текущую проблему, «прозрачный» трафик не идёт на прокси. Если в браузере задать прокси вручную, то всё работает.
Ещё раз покажите текущий конфиг кальмара:

sudo grep -v "^#|^$" /etc/squid*/squid.conf
С шлюза

ip a; ip r
sudo iptables-save

И не плохо было бы ip a;ip r с клиента


Оффлайн
Avolon

sudo grep -v «^#|^$» /etc/squid*/squid.conf

sudo grep -v "^#|^$" /etc/squid*/squid.conf
visible_hostname proxy
acl localnet src 172.20.1.0/24
acl SSL_ports port 443
acl Safe_ports port 80          # http
acl Safe_ports port 21          # ftp
acl Safe_ports port 443         # https
acl Safe_ports port 70          # gopher
acl Safe_ports port 210         # wais
acl Safe_ports port 1025-65535  # unregistered ports
acl Safe_ports port 280         # http-mgmt
acl Safe_ports port 488         # gss-http
acl Safe_ports port 591         # filemaker
acl Safe_ports port 777         # multiling http
acl CONNECT method CONNECT
acl lan src "/etc/squid/lan.acl"
http_access allow lan
http_access allow localnet
http_access allow localhost
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access allow localhost manager
http_access deny manager
http_access deny to_localhost
http_access deny all
http_port 172.20.1.220:3128 intercept
http_port 127.0.0.1:3128
https_port 172.20.1.220:3129 intercept ssl-bump generate-host-certificates=on dynamic_cert_mem_cache_size=4MB cert=/etc/squid/ssl/squid.pem key=/etc/squid/ssl/squid.key
cache_dir ufs /var/cache/squid 100 16 256
always_direct allow all
ssl_bump client-first all
sslproxy_cert_error allow all
sslproxy_flags DONT_VERIFY_PEER
sslcrtd_program /lib/squid/ssl_crtd -s /var/lib/ssl-db -M 4MB
sslcrtd_children 5
coredump_dir /var/cache/squid
refresh_pattern ^ftp:           1440    20%     10080
refresh_pattern ^gopher:        1440    0%      1440
refresh_pattern -i (/cgi-bin/|?) 0     0%      0
refresh_pattern .               0       20%     4320


Пользователь добавил сообщение 08 Апреля 2016, 09:39:07:


Клиентт на Винеде !

iptables-save


 iptables-save
# Generated by iptables-save v1.4.7 on Fri Apr  8 09:55:55 2016
*filter
:INPUT DROP [290613:23382432]
:FORWARD DROP [14:1064]
:OUTPUT ACCEPT [31235:2116321]
:fail2ban-SSH - [0:0]
-A INPUT -p tcp -m tcp --dport 22 -j fail2ban-SSH
-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -d 127.0.0.1/32 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --set --name DEFAULT --rsource
-A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --update --seconds 180 --hitcount 5 --name DEFAULT --rsource -j DROP
-A INPUT -p tcp -m tcp --dport 223 -m state --state NEW -m recent --set --name DEFAULT --rsource
-A INPUT -p tcp -m tcp --dport 223 -m state --state NEW -m recent --update --seconds 180 --hitcount 5 --name DEFAULT --rsource -j DROP
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type any -j ACCEPT
-A INPUT -i eth0 -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -d 172.20.1.254/32 -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -d 172.20.2.253/32 -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -d 172.20.1.254/32 -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -d 172.20.2.253/32 -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -i eth0 -p udp -m udp --dport 123 -j ACCEPT
-A INPUT -d 172.20.1.254/32 -p udp -m udp --dport 123 -j ACCEPT
-A INPUT -d 172.20.2.253/32 -p udp -m udp --dport 123 -j ACCEPT
-A INPUT -d 172.20.1.254/32 -p tcp -m tcp --dport 3128 -j ACCEPT
-A INPUT -d 172.20.1.220/32 -p tcp -m tcp --dport 3128 -j ACCEPT
-A INPUT -d 172.20.1.254/32 -p tcp -m tcp --dport 3129 -j ACCEPT
-A INPUT -d 172.20.1.220/32 -p tcp -m tcp --dport 3129 -j ACCEPT
-A FORWARD -s 172.20.1.220/32 -j ACCEPT
-A FORWARD -d 172.20.1.220/32 -j ACCEPT
-A FORWARD -s 172.20.1.1/32 -j ACCEPT
-A FORWARD -d 172.20.1.1/32 -j ACCEPT
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -s 172.20.1.0/24 -j ACCEPT
-A FORWARD -d 172.20.1.0/24 -j ACCEPT
-A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A fail2ban-SSH -j RETURN
COMMIT
# Completed on Fri Apr  8 09:55:55 2016
# Generated by iptables-save v1.4.7 on Fri Apr  8 09:55:55 2016
*nat
:PREROUTING ACCEPT [3873582:246581099]
:POSTROUTING ACCEPT [439123:27563602]
:OUTPUT ACCEPT [50000:3457078]
-A PREROUTING -s 172.20.1.1/32 -p tcp -m multiport --dports 80 -j DNAT --to-destination 172.20.1.220:3128
-A PREROUTING -s 172.20.1.1/32 -p tcp -m multiport --dports 443 -j DNAT --to-destination 172.20.1.220:3129 
-A POSTROUTING -o eth1 -j MASQUERADE
COMMIT
# Completed on Fri Apr  8 09:55:55 2016

« Последнее редактирование: 08 Апреля 2016, 10:01:16 от Avolon »


  • Печать

Страницы: [1] 2  Все   Вверх

Good Day All,

i’m new to squid and i have configured squid as an http transparent proxy with a mikrotik.

the squid server has only a single NIC, so i followed a tutorial and set up a dst-nat to squid proxy for traffic on port 80,

Chain:dstnat.

Protocol:tcp

Dst-port:80

Action:dst-nat

To Addresses:192.168.2.2 (squid proxy)

To ports:8080

but after setup, only https traffic works correctly,

http traffic client error is «This page isn’t working ERR_EMPTY_RESPONSE»

squid access.log is empty then in squid cache.log these are the errors

«`

please find below my squid.conf contents

«`

acl localnet src 192.168.1.0/24   
acl SSL_ports port 443
acl Safe_ports port 80       
acl Safe_ports port 21       
acl Safe_ports port 443       
acl Safe_ports port 70       
acl Safe_ports port 210       
acl Safe_ports port 1025-65535   
acl Safe_ports port 280       
acl Safe_ports port 488       
acl Safe_ports port 591       
acl Safe_ports port 777       
acl CONNECT method CONNECT
icap_enable off
icap_service service_req reqmod_precache 1 icap://127.0.0.1:1344/REQMOD
adaptation_service_set class_req service_req
adaptation_access class_req allow all
icap_service service_resp respmod_precache 0 icap://127.0.0.1:1344/RESPMOD
adaptation_service_set class_resp service_resp
adaptation_access class_resp allow all
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access allow localhost manager
http_access deny manager
http_access deny to_localhost
http_access allow localnet
http_access allow localhost
http_access allow all
http_port 3128
http_port 8080 transparent
 access_log daemon:/var/log/squid/access.log squid
coredump_dir /var/spool/squid
refresh_pattern ^ftp:        1440    20%    10080
refresh_pattern ^gopher:    1440    0%    1440
refresh_pattern -i (/cgi-bin/|?) 0    0%    0
refresh_pattern (Release|Packages(.gz)*)$      0       20%     2880
refresh_pattern .        0    20%    4320

«`

please any help or correction would be highly appreciated, i am not even sure if the approach is correct.

_______________________________________________
squid-users mailing list
squid-users@xxxxxxxxxxxxxxxxxxxxx
http://lists.squid-cache.org/listinfo/squid-users

Пытаюсь настроить прозрачный прокси. Почитал гайды, вроде настроил, но не работает, интерфейсы пингуются. Прошу помочь в настройке. Прикладываю настройки squid, лог работы, настройки интерфейсов.
squid.conf

#Разрешаем доступ из своей сети
acl localnet src 10.86.0.0/24
acl localnet src 192.168.0.0/24


#Набор правил для доступа
acl SSL_ports port 443
acl Safe_ports port 80          # http
acl Safe_ports port 21          # ftp
acl Safe_ports port 443         # https
acl Safe_ports port 70          # gopher
acl Safe_ports port 210         # wais
acl Safe_ports port 1025-65535  # unregistered ports
acl Safe_ports port 280         # http-mgmt
acl Safe_ports port 488         # gss-http
acl Safe_ports port 591         # filemaker
acl Safe_ports port 777         # multiling http
acl CONNECT method CONNECT

# HTTP доступ
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access allow localhost manager
http_access deny manager
http_access allow localhost
http_access deny all

# Порт и IP-адрес сервера
http_port 3128 intercept
http_port 192.168.2.1:3128 transparent

# Допустимый обьем памяти ОЗУ
cache_mem 1024 MB

# Максимальный и минимальный размер кэшируемого файла
maximum_object_size_in_memory 512 KB
maximum_object_size 4 MB

# Директория кэша и размер
cache_dir ufs /var/spool/squid 2048 16 256

# Делаем прокси анонимным
via off
forwarded for delete

interfaces

# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

source /etc/network/interfaces.d/*

# The loopback network interface
auto lo
iface lo inet loopback

# WAN Interface
auto enp3s2
iface enp3s2 inet static
         address 10.86.0.18
         netmask 255.255.255.0
         gateway 192.168.0.1

# LAN Interface
auto enp1s0
iface enp1s0 inet static
         address 192.168.2.1
         netmask 255.255.255.0

post -up /etc/nat

nat

echo 1 > /proc/sys/net/ipv4/ip_forward

iptables -A INPUT -i lo -j ACCEPT

iptables -A FORWARD -i enp1s0 -o enp3s2 -j ACCEPT

iptables -t nat -A POSTROUTING -o enp3s2 -s 10.86.0.0/24 -j MASQUERADE

iptables -A FORWARD -i enp3s2 -m state --state ESTABLISHED, RELATED -j ACCEPT

iptables -A FORWARD -i enp3s2 -o enp1s0 -j REJECT

iptables -t nat -A PREROUTING -i enp1s0 ! -d 10.86.0.0/24 -p tcp -m multiport --dport 80,8080 -j DNAT --to 192.168.2.1:3128

log

2016/09/20 16:22:56 kid1| Adaptation support is off.
2016/09/20 16:22:56 kid1| Accepting NAT intercepted HTTP Socket connections at local=[::]:3128 remote=[::] FD 17 flags=41
2016/09/20 16:22:56 kid1| Done reading /var/spool/squid swaplog (0 entries)
2016/09/20 16:22:56 kid1| Store rebuilding is 0.00% complete
2016/09/20 16:22:56 kid1| Finished rebuilding storage from disk.
2016/09/20 16:22:56 kid1|         0 Entries scanned
2016/09/20 16:22:56 kid1|         0 Invalid entries.
2016/09/20 16:22:56 kid1|         0 With invalid flags.
2016/09/20 16:22:56 kid1|         0 Objects loaded.
2016/09/20 16:22:56 kid1|         0 Objects expired.
2016/09/20 16:22:56 kid1|         0 Objects cancelled.
2016/09/20 16:22:56 kid1|         0 Duplicate URLs purged.
2016/09/20 16:22:56 kid1|         0 Swapfile clashes avoided.
2016/09/20 16:22:56 kid1|   Took 0.06 seconds (  0.00 objects/sec).
2016/09/20 16:22:56 kid1| Beginning Validation Procedure
2016/09/20 16:22:56| pinger: Initialising ICMP pinger ...
2016/09/20 16:22:56| pinger: ICMP socket opened.
2016/09/20 16:22:56| pinger: ICMPv6 socket opened
2016/09/20 16:22:56 kid1|   Completed Validation Procedure
2016/09/20 16:22:56 kid1|   Validated 0 Entries
2016/09/20 16:22:56 kid1|   store_swap_size = 0.00 KB
2016/09/20 16:22:56 kid1| ERROR: No forward-proxy ports configured.
2016/09/20 16:22:57 kid1| storeLateRelease: released 0 objects
2016/09/20 16:32:52 kid1| ERROR: NF getsockopt(ORIGINAL_DST) failed on local=192.168.2.1:3128 remote=192.168.2.24:57805 FD 12 flags$
2016/09/20 16:32:52 kid1| ERROR: NAT/TPROXY lookup failed to locate original IPs on local=192.168.2.1:3128 remote=192.168.2.24:5780$
2016/09/20 16:32:52 kid1| ERROR: NF getsockopt(ORIGINAL_DST) failed on local=192.168.2.1:3128 remote=192.168.2.24:57807 FD 12 flags$
2016/09/20 16:32:52 kid1| ERROR: NAT/TPROXY lookup failed to locate original IPs on local=192.168.2.1:3128 remote=192.168.2.24:5780$
2016/09/20 16:32:52 kid1| ERROR: NF getsockopt(ORIGINAL_DST) failed on local=192.168.2.1:3128 remote=192.168.2.24:57809 FD 12 flags$
2016/09/20 16:32:52 kid1| ERROR: NAT/TPROXY lookup failed to locate original IPs on local=192.168.2.1:3128 remote=192.168.2.24:5780$
2016/09/20 16:32:52 kid1| ERROR: NF getsockopt(ORIGINAL_DST) failed on local=192.168.2.1:3128 remote=192.168.2.24:57811 FD 12 flags$
2016/09/20 16:32:52 kid1| ERROR: NAT/TPROXY lookup failed to locate original IPs on local=192.168.2.1:3128 remote=192.168.2.24:5781$
2016/09/20 16:33:12 kid1| ERROR: NF getsockopt(ORIGINAL_DST) failed on local=192.168.2.1:3128 remote=192.168.2.24:57880 FD 12 flags$
2016/09/20 16:33:12 kid1| ERROR: NAT/TPROXY lookup failed to locate original IPs on local=192.168.2.1:3128 remote=192.168.2.24:5788$
2016/09/20 16:33:12 kid1| ERROR: NF getsockopt(ORIGINAL_DST) failed on local=192.168.2.1:3128 remote=192.168.2.24:57879 FD 12 flags$
2016/09/20 16:33:12 kid1| ERROR: NAT/TPROXY lookup failed to locate original IPs on local=192.168.2.1:3128 remote=192.168.2.24:5787$
2016/09/20 16:33:12 kid1| ERROR: NF getsockopt(ORIGINAL_DST) failed on local=192.168.2.1:3128 remote=192.168.2.24:57882 FD 12 flags$
2016/09/20 16:33:12 kid1| ERROR: NAT/TPROXY lookup failed to locate original IPs on local=192.168.2.1:3128 remote=192.168.2.24:5788$
2016/09/20 16:33:12 kid1| ERROR: NF getsockopt(ORIGINAL_DST) failed on local=192.168.2.1:3128 remote=192.168.2.24:57884 FD 12 flags$
2016/09/20 16:33:12 kid1| ERROR: NAT/TPROXY lookup failed to locate original IPs on local=192.168.2.1:3128 remote=192.168.2.24:5788$
2016/09/20 16:33:17 kid1| ERROR: NAT/TPROXY lookup failed to locate original IPs on local=192.168.2.1:3128 remote=192.168.2.24:5788$
2016/09/20 16:33:23 kid1| ERROR: NF getsockopt(ORIGINAL_DST) failed on local=192.168.2.1:3128 remote=192.168.2.24:57888 FD 12 flags$
2016/09/20 16:33:23 kid1| ERROR: NAT/TPROXY lookup failed to locate original IPs on local=192.168.2.1:3128 remote=192.168.2.24:5788$
2016/09/20 16:33:38 kid1| ERROR: NF getsockopt(ORIGINAL_DST) failed on local=10.86.0.18:3128 remote=10.86.0.24:57891 FD 12 flags=33$
2016/09/20 16:33:38 kid1| ERROR: NAT/TPROXY lookup failed to locate original IPs on local=10.86.0.18:3128 remote=10.86.0.24:57891 F$
2016/09/20 16:33:38 kid1| ERROR: NF getsockopt(ORIGINAL_DST) failed on local=10.86.0.18:3128 remote=10.86.0.24:57892 FD 12 flags=33$
2016/09/20 16:33:38 kid1| ERROR: NAT/TPROXY lookup failed to locate original IPs on local=10.86.0.18:3128 remote=10.86.0.24:57892 F$
2016/09/20 16:33:38 kid1| ERROR: NF getsockopt(ORIGINAL_DST) failed on local=10.86.0.18:3128 remote=10.86.0.24:57894 FD 12 flags=33$
2016/09/20 16:33:38 kid1| ERROR: NAT/TPROXY lookup failed to locate original IPs on local=10.86.0.18:3128 remote=10.86.0.24:57894 F$
2016/09/20 16:33:39 kid1| ERROR: NF getsockopt(ORIGINAL_DST) failed on local=10.86.0.18:3128 remote=10.86.0.24:57896 FD 12 flags=33$
2016/09/20 16:33:39 kid1| ERROR: NAT/TPROXY lookup failed to locate original IPs on local=10.86.0.18:3128 remote=10.86.0.24:57896 F$
2016/09/20 16:33:44 kid1| ERROR: NF getsockopt(ORIGINAL_DST) failed on local=10.86.0.18:3128 remote=10.86.0.24:57900 FD 12 flags=33$
2016/09/20 16:33:44 kid1| ERROR: NAT/TPROXY lookup failed to locate original IPs on local=10.86.0.18:3128 remote=10.86.0.24:57900 F$
2016/09/20 16:36:23 kid1| Preparing for shutdown after 0 requests
2016/09/20 16:36:23 kid1| Waiting 30 seconds for active connections to finish
2016/09/20 16:36:23 kid1| Closing HTTP port [::]:3128
2016/09/20 16:36:23 kid1| Closing HTTP port 192.168.2.1:3128
2016/09/20 16:36:23 kid1| Closing Pinger socket on FD 20
2016/09/20 16:36:37| Pinger exiting.
2016/09/20 16:36:54 kid1| Shutdown: NTLM authentication.
2016/09/20 16:36:54 kid1| Shutdown: Negotiate authentication.
2016/09/20 16:36:54 kid1| Shutdown: Digest authentication.
2016/09/20 16:36:54 kid1| Shutdown: Basic authentication.
2016/09/20 16:36:54 kid1| Shutting down...
2016/09/20 16:36:54 kid1| Closing unlinkd pipe on FD 14
2016/09/20 16:36:54 kid1| storeDirWriteCleanLogs: Starting...
2016/09/20 16:36:54 kid1|   Finished.  Wrote 0 entries.
2016/09/20 16:36:54 kid1|   Took 0.00 seconds (  0.00 entries/sec).
CPU Usage: 0.120 seconds = 0.056 user + 0.064 sys
Maximum Resident Size: 108768 KB
Page faults with physical i/o: 1
2016/09/20 16:36:54 kid1| Logfile: closing log daemon:/var/log/squid/access.log
2016/09/20 16:36:54 kid1| Logfile Daemon: closing log daemon:/var/log/squid/access.log
2016/09/20 16:36:54 kid1| Open FD UNSTARTED     6 DNS Socket IPv6
2016/09/20 16:36:54 kid1| Open FD UNSTARTED     8 DNS Socket IPv4
2016/09/20 16:36:54 kid1| Open FD UNSTARTED     9 IPC UNIX STREAM Parent
2016/09/20 16:36:54 kid1| Squid Cache (Version 3.5.12): Exiting normally.

На момент настройки, оборудование размещается так:
af9b625cd5f84e00b2a8ffcd89c4d231.bmp

Понравилась статья? Поделить с друзьями:
  • Error nand flash was not detected как исправить
  • Error nand flash was not detected как восстановить
  • Error nand flash was not detected mtk6582
  • Error nand flash was not detected lenovo
  • Error namespace or mask or method not found почта россии