Saludos; me podrian indicar sobre estos:
MISS/404
MISS/302
MISS/206
MISS/200
HIT/200
Gracias.
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Menú Mostrar MensajesCita de: joemg6 en Octubre 21, 2015, 11:44:10 PM
En el caso que se esté usando la redirección por Mangle, en la regla de route, está para que verifique por medio de un ping al gateway si este se llegase a cortar la regla se deshabilita, pero también como opcional uno puede emplear una regla en el netwatch en el caso del Mangle sería
/tool netwatch
add comment=\
"Redirect Raptor Mangle ======================================================================================>" \
disabled=no down-script=\
"/ip firewall mangle set [find comment=\"Raptor - Mangle ====================>\"] disabled=yes" host=\
192.168.10.2 interval=2s timeout=2s up-script=\
"/ip firewall mangle set [find comment=\"Raptor - Mangle ====================>\"] disabled=no"
Cita de: joemg6 en Octubre 21, 2015, 10:16:49 PMConfiguración del firewall de RaptorCache
Vamos a usar el siguiente esquema para identificar la red Lan de acuerdo a su segmento de red por su clase (CIDR), entonces sería 192.168.1.0/24 si se usa como Máscara de subred 255.255.255.0
Entonces solo remplazamos el segmento que viene por defecto por el que estemos usando y también vefificamos el nombre de nuestra interface de red del servidor Raptor, en este caso es eth0(se puede verificar con el comando "ifconfig"), y nos quedaría como la siguiente imagen
En el caso que tengamos más de un segmento de red, solo agregamos reglas adicionales agregando los segmentos restantes, por ej.
Si se quiere editar manualmente pueden hacerlo en el archivo "etc/raptor/fw.sh"
y quedaría de la siguiente manera
#!/bin/bash
echo ";;;;;;;;;;;;;;;;;;;;;;;"
echo "; RaptorCache ;"
echo ";;;;;;;;;;;;;;;;;;;;;;;"
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -F
iptables -X
iptables -Z
iptables -t nat -F
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -A INPUT -i lo -j ACCEPT #comment#Localhost
# -----------------------------| Redireccion por mangle |----------------------------------
iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT #comment#Input LAN
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128 #comment#Redirect 3128
iptables -A FORWARD -i eth0 -p udp -m udp --dport 80 -j REJECT --reject-with icmp-port-unreachable #comment#Block QUIC
# -----------------------------------------------------------------------------------------
Es recomendable que se use estas reglas aún si se está usando la redirección por NAT.
Cita de: joemg6 en Octubre 21, 2015, 06:44:57 PM
Update
Changelog
- Fix error updates windowsupdate
- Add service cleandomain
wget https://www.dropbox.com/s/1j5v3enh6ul92ug/raptor2_update.tar.gz
mv raptor2_update.tar.gz /tmp
tar -xzvf /tmp/raptor2_update.tar.gz -C /
service raptor restart && service squid3 restart
Con servicio cleandomain pueden borrar contenido del caché por su dominio y los días que ha sido descargado
Por ej. en el caso windowsupdate.com
Si queremos eliminar contenido de más de 15 días de descargadocleandomain windowsupdate.com 15
Si se quiere eliminar por completo el contenido de ese dominiocleandomain windowsupdate.com -1
Con esto se puede expirar contenido de acuerdo al tiempo que uno quiera que se mantenga en caché, por ej. en el caso de los antivirus las actualizaciones son muy periódicas y es innecesario que se mantengan mucho tiempo en el caché.
Cita de: joemg6 en Octubre 20, 2015, 08:12:51 PM
Ya se estará dando información al respecto y dando el soporte respectivo.
Cita de: angelsantana en Octubre 20, 2015, 08:27:01 PM
pss lo que solo va alli es la direccion de lo que es LAN amigo tus usuarios. si quieres le puedes dar una ip estatica. normal siempre en cuando estee en el mismo rango de ips que estees usando. ya que con el mikrotik se evita muchas cosas como amarrar las ip por su mac el api pero en fin son opciones mas abanzados del mikrotik como veras en la parte del firewal con poner una ip dinamica le estas diciendo a raptor que son todas las ips que va a trabajas por eso lleva /24 que quiere decir hasta el 255 de rango.
Tener una IP fija hace que seamos una presa fácil para los piratas informáticos:
Los piratas sabrán que el equipo se encuentra constantemente en una dirección IP precisa. Esto les da más tiempo para afinar el ataque. Es mucho más difícil para ellos atacar a un objetivo que cambia (IP dinámica).
2. Tener una IP fija es perjudicial para nuestra privacidad:
Cuando ponemos posts en los foros, los administradores de la página (y también los moderadores) sabrán que se trata de uno mismo así cambiemos de seudónimo ya que nuestra dirección IP será siempre la misma.
Con una IP dinámica, es más difícil saber que diferentes usuarios corresponden a una misma persona.
3. Si deseamos conectarnos a nuestra PC desde Internet, no es necesario conocer nuestra dirección IP. Es posible recurrir a un servicio de DNS dinámica (dyndns.org, no-ip.com, etc.) que permite asociar un nombre fijo a nuestra dirección IP cada vez que nos conectemos. Por lo general estos servicios son gratuitos.
Concretamente, en lugar de conectarnos a una dirección 12.34.56.78, nos conectamos a una dirección del tipo milogin.dyndns.org.. Ya no será necesario memorizar la dirección IP!
solo en esos casos se utiliza. pero como digo con el mikrotik lo puedes amarrar por su codigo mack. es sensillo su modo de uso. ya que si no esta en el mac aparentemente tendra internet, pero no podra navegar. por que no esta registrado su codigo mac saludos espero haverle aclarado algo amigo. :D
Cita de: angelsantana en Octubre 20, 2015, 07:14:39 PM
deverias d tenerlo de este o asi te deveria de quedar...
Localhost iptables -A INPUT -i lo -j ACCEPT
Input LAN iptables -A INPUT -s 192.168.10.0/24 -j ACCEPT
Redirect 3128 iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128
Block QUIC iptables -A FORWARD -i eth0 -p udp -m udp --dport 80 -j REJECT --reject-with icmp-port-unreachable
Redirect 8080 iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 8080
;) :)