<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Arquivos zph - Remontti</title>
	<atom:link href="https://blog.remontti.com.br/tag/zph/feed" rel="self" type="application/rss+xml" />
	<link>https://blog.remontti.com.br/tag/zph</link>
	<description>rudimar@remontti</description>
	<lastBuildDate>Wed, 05 Apr 2017 16:04:50 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://blog.remontti.com.br/wp-content/uploads/2024/09/icone-rr-80x80.png</url>
	<title>Arquivos zph - Remontti</title>
	<link>https://blog.remontti.com.br/tag/zph</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cache full com Mikrotik + Squid Linux Debian (Deprecated)</title>
		<link>https://blog.remontti.com.br/86</link>
					<comments>https://blog.remontti.com.br/86#comments</comments>
		
		<dc:creator><![CDATA[Rudimar Remontti]]></dc:creator>
		<pubDate>Thu, 04 Jun 2009 03:26:48 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Mikrotik]]></category>
		<category><![CDATA[Tutoriais]]></category>
		<category><![CDATA[cloud]]></category>
		<category><![CDATA[debian]]></category>
		<category><![CDATA[squid]]></category>
		<category><![CDATA[zph]]></category>
		<guid isPermaLink="false">http://remontti.com.br/blog/?p=86</guid>

					<description><![CDATA[<p>A idéia é a seguinte, fazer o Mikrotik buscar o cache do servidor linux, e o que já estiver em cache não fazer o controle de banda. Tem duas maneiras, umas o MK busca&#46;&#46;&#46;</p>
<p>O post <a href="https://blog.remontti.com.br/86">Cache full com Mikrotik + Squid Linux Debian (Deprecated)</a> apareceu primeiro em <a href="https://blog.remontti.com.br">Remontti</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>A idéia é a seguinte, fazer o Mikrotik buscar o cache do servidor linux, e o que já estiver em cache não fazer o controle de banda.</p>
<p>Tem duas maneiras, umas o MK busca o cache do linux e nos log pega o ip do MK, e outra o pega os ips dos clientes. O segredo ta na hora do nat no MK, e colocar um rota no linux.<br />
<span id="more-86"></span><br />
<strong>INTALANDO SQUID 2.6 + zph Debian 4</strong></p>
<p>No D4 os squid é o 2.6 qual nao possie o patch Zero Penalty Hit (ZPH), vamos ter q compilar o bixinho.<br />
Primeiramente vamos instalar os pacotes p/ nao ter erro na hora da &#8220;compilada&#8221;.<br />
Comandos:<br />
<span style="color: #ff6600;"># apt-get install kernel-package libncurses5-dev fakeroot wget bzip2 build-essential libselinux1 \<br />
libselinux1-dev debhelper linuxdoc-tools libcap-dev<br />
# cd /usr/src<br />
# apt-get source squid<br />
# apt-get build-dep squid<br />
# wget -c http://zph.bratcheda.org/squid-2.6.STABLE2-ToS_Hit_ToS_Preserve.patch<br />
# cd squid-2.6.5<br />
# patch -p1 &lt; ../squid-2.6.STABLE2-ToS_Hit_ToS_Preserve.patch<br />
# dpkg-buildpackage -rfakeroot -uc -b<br />
# cd ..<br />
# dpkg -i squid*</span></p>
<p>Sem muita frescura já estamos com o squid 2.6 + zph instalado</p>
<p><strong>INTALANDO SQUID 2.7 Debian 5 </strong></p>
<p>No D5 não tem galho, o zph já vem na versão 2.7 do squid<br />
Comandos:<br />
apt-get install squid</p>
<p>Feito!</p>
<p>Configurando o squid.conf<br />
Adicione as seguintes linhas no seu conf</p>
<p><span style="color: #808080;"><em># Para squid 2.6<br />
# MARCAR PACOTES TOS<br />
zph_tos_local 0x30<br />
zph_tos_peer 0<br />
zph_tos_parent off<br />
zph_preserve_miss_tos on</em></span></p>
<p><span style="color: #808080;"><em># Para squid 2.7<br />
# MARCAR PACOTES TOS<br />
zph_mode tos<br />
zph_local 0×30<br />
zph_parent 0<br />
zph_option 136</em></span></p>
<p>Bom para entender melhor a rede e não fazer nenhuma besteira.<br />
Digamos q eu tenho um Debian configurado da seguinte maneira<br />
Interface eth0: 192.168.0.100 (internet)<br />
Interface eth1: 169.254.0.2 essa ligo no MK (cabo crossover).</p>
<p>Ai você poderia ter só uma interface, poderia ligar no MK e dar internet p/ ele e depois devolver p/ o MK. Prefiro com 2 interface mesmo.<br />
E em nosso MK temos a seguinte forma<br />
ether 1 -&gt; internet 192.168.0.200/24<br />
ether 2 -&gt; conexao linux 169.254.0.1/30<br />
ether 3 -&gt; clientes 10.0.0.0/8</p>
<p>Vou por aqui um modelinho de squid.conf q uso no 2.6 transparente</p>
<p><span style="color: #808080;"><em>http_port 3128 transparent</em></span></p>
<p><span style="color: #808080;"><em>visible_hostname www.seusite.com.br<br />
cache_mgr gerentederedes@seusite.com.br<br />
error_directory /usr/share/squid/errors/Portuguese </em></span></p>
<p><span style="color: #808080;"><em>cache_mem 8 MB<br />
maximum_object_size_in_memory 64 KB<br />
maximum_object_size 50 MB<br />
minimum_object_size 0 KB<br />
cache_swap_low 80<br />
cache_swap_high 85</em></span></p>
<p><span style="color: #808080;"><em>cache_dir ufs /var/spool/squid 5000 16 256</em></span></p>
<p><span style="color: #808080;"><em>access_log /var/log/squid/access.log</em></span></p>
<p><span style="color: #808080;"><em>acl all src 0.0.0.0/0.0.0.0<br />
acl manager proto cache_object<br />
acl localhost src 127.0.0.1/255.255.255.255<br />
acl SSL_ports port 443 563<br />
acl Safe_ports port 80 # http<br />
acl Safe_ports port 21 # ftp<br />
acl Safe_ports port 443 563 # https, snews<br />
acl Safe_ports port 70 # gopher<br />
acl Safe_ports port 210 # wais<br />
acl Safe_ports port 1025-65535 # unregistered ports<br />
acl Safe_ports port 280 # http-mgmt<br />
acl Safe_ports port 488 # gss-http<br />
acl Safe_ports port 591 # filemaker<br />
acl Safe_ports port 777 # multiling http<br />
acl Safe_ports port 901 # SWAT<br />
acl purge method PURGE<br />
acl CONNECT method CONNECT</em></span></p>
<p><span style="color: #808080;"><em>http_access allow manager localhost<br />
http_access deny manager<br />
http_access allow purge localhost<br />
http_access deny purge<br />
http_access deny !Safe_ports<br />
http_access deny CONNECT !SSL_ports</em></span></p>
<p><span style="color: #808080;"><em># SEM CACHE<br />
acl NOCACHE url_regex localhost 192.0.0.0/8<br />
no_cache deny NOCACHE</em></span></p>
<p><span style="color: #808080;"><em># MARCAR PACOTES MIKROTIK IDENDIFICA<br />
zph_tos_local 0x30<br />
zph_tos_peer 0<br />
zph_tos_parent off<br />
zph_preserve_miss_tos on</em></span></p>
<p><span style="color: #808080;"><em>#http_access allow all<br />
http_access deny manager<br />
http_access deny !Safe_ports<br />
http_access deny CONNECT !SSL_ports</em></span></p>
<p><span style="color: #808080;"><em>#AQUI VAMOS COLOCAR A CLASSE DOS CLIENTES NO CASO VC QUEIRA PEGAR OS IPS DOS CLIENTES<br />
# OU ENTAO COLOCAMOS O IP DO MK<br />
# CASO PASSE OS IP DOS CLIENTES:<br />
acl mikrotik src 10.0.0.0/255.0.0.0 # USE ESSA! </em></span></p>
<p><span style="color: #808080;"><em># CASO PASSE APENAS O IP DO MKIROTIK<br />
acl mikrotik src 169.254.0.1/255.255.255.252 # OU ESSA!<br />
http_access allow mikrotik</em></span></p>
<p><span style="color: #808080;"><em>http_access allow localhost </em></span></p>
<p><span style="color: #808080;"><em># BLOQUEIA O RESTO<br />
http_access deny all</em></span></p>
<p>Se você quer que passe os ips dos clientes (10.x.x.x)<br />
adiciona ai junto com seu firewall, routas, em algum lugar p/ iniciar na inicialização.<br />
se não cria um arquivo em /etc/init.d/<br />
Ex:<br />
Comandos:<br />
<span style="color: #ff6600;"># vim /etc/init.d/inicializar.sh</span></p>
<p>Nele coloque:</p>
<p><em><span style="color: #808080;">#!/bin/bash<br />
route add -net 10.0.0.0 netmask 255.0.0.0 gw 169.254.0.1 </span></em></p>
<p>Comandos:<br />
<span style="color: #ff6600;"># /etc/init.d/<br />
# update-rc.d inicializar.sh defaults 80<br />
# chmod 755 inicializar.sh </span></p>
<p>Feito vai iniciar quando ligar.</p>
<p>Vamos configura o Mikrotik V2 (na 3 é diferente os tos mude p/ 12)</p>
<p>Vamos fazer o direcionamento da porta 80 p/ 3128 não precisa fazer isso no seu firewall do linux. Após vamos marcar os pacotes aquele o q zph marcou, e depois uma queue dizendo p/ ele libera para o cliente sem o controle da sua queue simples.<br />
Comandos:<br />
<span style="color: #ff6600;">/ ip firewall nat<br />
add chain=dstnat src-address=10.0.0.0/8 protocol=tcp dst-port=80 action=dst-nat to-addresses=169.254.0.2 to-ports=3128 \<br />
comment=&#8221;Direciona para Proxy&#8221; disabled=no </span></p>
<p>Comandos:<br />
<span style="color: #ff6600;">/ ip firewall mangle<br />
add chain=postrouting protocol=tcp src-port=3128 tos=48 action=mark-connection new-connection-mark=n-cache passthrough=yes \<br />
comment=&#8221;Marca o com e sem TOS&#8221; disabled=no</span></p>
<p><span style="color: #ff6600;">add chain=postrouting protocol=tcp src-port=3128 tos=!48 action=mark-connection new-connection-mark=s-cache \<br />
passthrough=yes comment=&#8221;&#8221; disabled=no </span></p>
<p><span style="color: #ff6600;">add chain=postrouting connection-mark=n-cache action=mark-packet new-packet-mark=Cache-Packet passthrough=no \<br />
comment=&#8221;Libera cache full&#8221; disabled=no </span></p>
<p>Comandos:<br />
<span style="color: #ff6600;">/ queue type<br />
add name=&#8221;cache&#8221; kind=pcq pcq-rate=4800000 pcq-limit=50 pcq-classifier=dst-address pcq-total-limit=2000<br />
Comandos:<br />
/ queue tree<br />
add name=&#8221;CACHE-FULL&#8221; parent=global-out packet-mark=Cache-Packet limit-at=0 queue=cache priority=8 max-limit=0 \<br />
burst-limit=0 burst-threshold=0 burst-time=0s disabled=no</span><br />
E a conectividade social, e o banco do brasil, e o bradesco que não ta funcionando?<br />
ahhhhhhhhhhhh meu Deooos!!!! O q eu faço?<br />
Vamos fazer os ip destes servidores passarem por fora do Proxy, coloque elas antes de todas as regras.<br />
Comandos:<br />
<span style="color: #ff6600;">/ ip firewall nat<br />
add chain=dstnat dst-address=200.201.166.0/24 protocol=tcp dst-port=80 action=accept comment=&#8221;CONECTIVIDADE SOCIAL&#8221; disabled=no<br />
add chain=dstnat dst-address=200.201.173.0/24 protocol=tcp dst-port=80 action=accept comment=&#8221;&#8221; disabled=no<br />
add chain=dstnat dst-address=200.201.174.0/24 protocol=tcp dst-port=80 action=accept comment=&#8221;&#8221; disabled=no </span></p>
<p><span style="color: #ff6600;">add chain=dstnat dst-address=200.219.137.0/24 protocol=tcp dst-port=80 action=accept comment=&#8221;IPS NAVEGAM SEM PROXY&#8221; disabled=no<br />
add chain=dstnat dst-address=200.252.8.0/24 protocol=tcp dst-port=80 action=accept comment=&#8221;&#8221; disabled=no<br />
add chain=dstnat dst-address=201.2.207.0/24 protocol=tcp dst-port=80 action=accept comment=&#8221;&#8221; disabled=no<br />
add chain=dstnat dst-address=200.196.226.0/24 protocol=tcp dst-port=80 action=accept comment=&#8221;&#8221; disabled=no<br />
add chain=dstnat dst-address=201.24.72.0/24 protocol=tcp dst-port=80 action=accept comment=&#8221;&#8221; disabled=no<br />
add chain=dstnat dst-address=78.46.46.139 protocol=tcp dst-port=80 action=accept comment=&#8221;&#8221; disabled=no<br />
add chain=dstnat dst-address=192.168.0.0/24 protocol=tcp dst-port=80 action=accept comment=&#8221;&#8221; disabled=no<br />
add chain=dstnat dst-address=10.0.0.0/8 protocol=tcp dst-port=80 action=accept comment=&#8221;&#8221; disabled=no </span></p>
<p>Agora quando alguém precisar navegar em um site q não passe pelo proxy, ficou fácil!<br />
Não se esqueça de colocar elas antes de todas as regras.</p>
<p>O post <a href="https://blog.remontti.com.br/86">Cache full com Mikrotik + Squid Linux Debian (Deprecated)</a> apareceu primeiro em <a href="https://blog.remontti.com.br">Remontti</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.remontti.com.br/86/feed</wfw:commentRss>
			<slash:comments>40</slash:comments>
		
		
			</item>
	</channel>
</rss>
