Menú principal
Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Menú Mostrar Mensajes

Mensajes - joemg6

#1
Anuncios del Foro / Raptotocache continúa el 2019
Enero 05, 2019, 10:28:40 PM
Comunidad Raptorcache, el proyecto continúa, son momentos difíciles para satisfacer las necesidades del caché actual, se trabaja en eso, en muchas veces se ha tenido pilotos sin éxito para el caché en producción; se sique trabajando es eso, se liberará una actualización con un mejor funcionamiento en el hardware y funcionamiento en el sistema como en el WebPanel en la última versión de Debian. Esto estará disponible para todos los usuarios. Para los usuarios de licencia les llegará en su cuenta, las actualizaciones de RaptorCache no caducan, las actuaciones les llegarán a todos los usuarios que adquirieron la licencia desde el inicio, sí alguno tuviese inconveniente solo enviar un correo a support@raptocahe.com (support@raptocahe.com). Los servicios de comunicación se están actualizando.
#2
Está disponible el tutorial de como hacer la instalación de Raptor en Ubuntu Server 16.04 en el siguiente tema
http://www.alterserv.com/foros/index.php/topic,2602.0.html
#3
Instalación Raptorcache - Ubuntu Server 16.04.x

Si se requiere instalar Raptorcache en Ubuntu, está disponible el instalador para esta versión, pero se requiere que se sigan ciertos pasos previos que se describe a continuación:

http://releases.ubuntu.com/16.04/

- Instalar Ubuntu Server 16.04.x

- Cambiar a super usuario, para hacer cambios en la configuración
Código (bash) [Seleccionar]
sudo su
Ingresar la contraseña del usuario

- Activar el usuario "root"
Código (bash) [Seleccionar]
passwd
Asignar la contraseña para el usuario "root"

- Instalar el servidor SSH en caso todavía no se haya hecho
Código (bash) [Seleccionar]
sudo apt-get install -y ssh

- Para que se pueda ingresar por un cliente SSH al servidor (por ej. con Putty), se activa editando el archivo "/etc/ssh/sshd_config" y cambiando la línea PermitRootLogin prohibit-password y que quede en PermitRootLogin yes, o se puede ingresar el siguiente comando que hace está tarea
Código (bash) [Seleccionar]
sed -i 's/PermitRootLogin prohibit.*/PermitRootLogin yes/g' /etc/ssh/sshd_config

- A partir de está versión cambiá el nombrado de las interfaces que antes comenzaba con el prefijo "eth", para volver a esta nombrado se tiene que editar el archivo "/etc/default/grub" y cambiar la línea GRUB_CMDLINE_LINUX="" y modificarla de la siguiente manera GRUB_CMDLINE_LINUX="net.ifnames=0 biosdevname=0", para que tenga efecto el cambio se ejecuta el comando sudo grub-mkconfig -o /boot/grub/grub.cfg. También se puede ingresar los siguientes comandos que hacen esta tarea

Código (bash) [Seleccionar]
sed -i 's/GRUB_CMDLINE_LINUX=""/GRUB_CMDLINE_LINUX="net.ifnames=0 biosdevname=0"/g' /etc/default/grub
sudo grub-mkconfig -o /boot/grub/grub.cfg


- También se tiene que modificar los prefijos del archivo de configuración de las interfaces en el archivo "/etc/network/interfaces" cambiar el valor de los prefijos que comienzan con enp y renombrarlos a eth0. También pueden ejecutar los siguientes comandos que hacen esta tarea

Código (bash) [Seleccionar]
sed -i 's/auto enp.*/auto eth0/g' /etc/network/interfaces
sed -i 's/iface enp.*/iface eth0 inet static/g' /etc/network/interfaces


- Luego de hacer los cambios, reiniciar el servidor
Código (bash) [Seleccionar]
reboot


- Desúés de reiniciar el servidor, ingresar al servidor como usuario "root" o luego hacerlo como super usuario para ejecutar el script de instalación
Código (bash) [Seleccionar]
wget http://www.raptor.alterserv.com/ubuntu/U16/install.sh
chmod 777 install.sh
bash install.sh


Posterior a este paso ya se tendría instalado Raptorcaché en Ubuntu Server, el proceso de configuración es el mismo que la versión con Debian
#4
Instalar certificado SSL en Mikrotik - Hotspot HTTPS

Cuando se configura por defecto el Hotspot del Mikrotik, el portal cautivo funciona bien con el protocolo HTTP, pero si pretendemos abrir el dominio del Hotspot con el protocolo HTTPS nos muestra el siguiente error


Esto se debe a que se tiene que configurar el servidor Hotspot con login HTTPS y un certificado para autentificar el nombre de DNS configurado.

Mikrotik nos permite crear certificados, usaremos esa opción para generar el certificado para el DNS del Hotspot, para eso se necesita el Hotspot Address y DNS name con el que se  configuró el Hotspot



Se puede revisar la lista de certificados que se tiene instalado en la siguiente dirección System->Certificates, si no se tiene ninguno nos mostrará como en la siguiente imagen


Generar certificado
Para el proceso de generar el certificado se hará por el terminal del Mikrotik, para eso se ingresará los siguientes comandos
* Cambiar el valor "hotspot.wisp.com" por el que esté en su configuración como también el IP "192.168.100.1" por el que corresponda al servidor Hotspot
Código (mk) [Seleccionar]

/certificate
add name=ca-template common-name=Ca_Hotspot key-usage=key-cert-sign,crl-sign organization=Mikrotik_Router subject-alt-name=DNS:hotspot.wisp.com unit=hotspot_security
sign ca-template ca-crl-host=192.168.100.1 name=Hotspot_Cert
set Hotspot_Cert trusted=yes


Posterior al ingreso de los comandos para generar el certificado, si uno vuelve a revisar nuevamente en la lista de certificados se podrá visualizar el certificado que se generó


Para hacer uso del certificado en el Hotspot, se habilitará la siguiente opción en Hotspot -> pestaña ServerProfiles -> se selecciona el profile (en el caso de la imagen el profile hsprof1),se habilita y seleccióna el certificado en SSL Certificate


También se habilita el certificado para el servicio www-ssl en IP->Services->selecionar www-ssl


Se verifica en el navegador del cliente, se aprecia que ya no sale el mensaje de error, pero nos sale un mensaje de advertencia indicándonos que la conexión no es privada, se puede saltar esta advertencia ingresando a la opción CONFIGURACIÓN AVANZADA.


Pero nos mostrara que el sitio no es seguro, esto se debe que el navegador del cliente no puede autentificar el sitio.


Para que no muestre el mensaje de advertencia se debe de instalar el certificado en el navegador del cliente, para eso se procede a exportar el certificado e instalarlo en el navegador del cliente




Luego de instalar el certificado en el navegador del cliente, se podrá apreciar que el mensaje cambia a Es Seguro


Instalar certificado de un dominio de internet

Instalar certificado en el navegador del cliente puede ser que en algunas implementaciones no pueda ser posible por distintas circunstancias. Una alternativa para no instalar el certificado en el navegador sería usar certificado de un dominio de internet. A continuación se mostrará el proceso de instalar certificado de un dominio de internet (para el tutorial se proporcionará el certificado para su descarga)

Para este tutorial se empleará el certificado del dominio hotspot.alterserv.com que está disponible para su descarga e implementación.
[span class="buttonDownload"]Descargar Certificado[/span]


Se requiere tener ciertos valores en la configuración con se describe a continuación.
Como el certificado pertenece al dominio hotspot.alterserv.com se necesita cambiar el valor del DNS Name que se encuentra en Hotspot -> pestaña ServerProfiles -> se selecciona el profile por el de hotspot.alterserv.com


Descargar el archivo, descomprimir y subir los dos archivos a Files del Mikrotik


Para importar los certificados se va a la opción System->Certificates en la pestaña Certificates, se presiona el botón Import, se elige el archivo cert_hotspot_alterserv_com.crt y se presiona Import


Se efectúa el mismo procedimiento para el archivo key_hotspot_alterserv_com.key


En Hotspot -> pestaña ServerProfiles -> se selecciona el profile (en el caso de la imagen el profile hsprof1), y se habilita y seleccióna el certificado en SSL Certificate se elige como certificado para el Hotspot cert_hotspot_alterserv_com.crt_0


Se verifica en el cliente y debe de mostrar que el sitio es seguro sin necesidad de instalar certificado en el navegador del cliente
#5
Configurar Hotspot Mikrotik

El Hotspot de Mikrotik es un sistema que permite redireccionar a nuestros clientes a un portal para que pueda autentificarse. Al autentificarse el cliente, este puede acceder al servicio de internet. A continuación se va ha describir el proceso de configuración inicial del Hotspot.

Para inicar vamos a IP -> Hotspot 


Luego se selecciona la pestaña Servers y se presiona el botón Hotspot Setup, para iniciar con el asistente de configuración, donde se elige la interface a la que se asignará el funcionamiento del Hotspot 


Se ingresará el ip y segmento que usará el Hotspot
El check box de Masquerade Network se desmarca si ya se cuenta configurado el Mikrotik con acceso a internet.


Address Pool of Network, asignará un rango de IP's para el uso de los clientes para que así obtengan un IP
automáticamente. Este paso activa el DHCP Server para el Hotspot.


Carga certificado si se cuenta con un certificado de seguridad para HTTPS, de lo contrario elegir none


De tener implementado el servidor SMTP asignar el IP, sino dejar con el valor 0.0.0.0


Se configura los DNS que usará el Hotspot


Se configura el nombre de dominio que usará el portal cautivo


Usuario y password


Todo el proceso sería de la siguiente manera


#6
Acceso remoto SSH a Raptorcache con Putty o WinSCP

Instalar y conectar con Putty
PuTTy es un cliente de red que soporta los protocolos SSH, Telnet y Rlogin y sirve para iniciar una sesión remota con otra computadora personal o servidor.
A continuación, detallaremos los pasos para conectar PuTTy con el servidor Raptorcache por medio del protocolo SSH.

Primero se debe descargar el programa cliente PuTTy de su sitio web que está en la siguiente dirección:
https://www.putty.org/
https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html


Se hace doble click en el ejecutable descargado


Se abrirá el panel de configuración y acceso, donde ingresamos el IP del servidor Raptor y el puerto 22 que es para la conexión ssh, y presionar el botón Open.


Luego mostrará el Terminal donde se tiene que ingresar el usuario (login as) como root y la contraseña que se le puso al servidor Raptor durante su instalación.


Si el proceso es correcto, se conectará al servidor y ahí podrá ingresar los comandos de ejecución al servidor Raptor




Instalar y conectar con WinSCP
En caso de requerir un entorno gráfico para navegar por los directorios y archivos del servidor(más amigable para usuarios principiantes), se puede instalar el programa WinSCP
- Descargar Instalador WinSCP
https://winscp.net/eng/download.php

Luego de la instalación del programa WinSCP, al ejecutar el programa mostrará la ventana para hacer la conexión con el servidor donde se ingresan los datos del servidor, como por ej. se muestra en la siguiente imagen


Después se conectará y mostrará una interface gráfica parecida al explorador de Windows, donde se puede interactuar por los directorios y archivos del servidor
#7
Indice de tutoriales y preguntas frecuentes


FAQ (Preguntas Frecuentes)
[div style="padding-left:20px"]
Sobre las licencias Raptorcache
Las licencias no expiran son de por vida, el pago es único que incluye asistencia en la implementación y configuración hasta el funcionamiento en producción del servidor.

¿Se pueden migrar las licencias?
Sí, se pueden migrar las licencias solo agregando el monto de diferencia de la licencia del siguiente nivel.

¿Qué es un thread?
Un thread es un proceso que se abre para atender a cada petición de contenido que se hace al servidor caché.

¿Cuantos threads libres tiene Raptorcache?
Los threads libres o gratuitos son 80 que viene en la instalación por defecto.

¿Los threads libres para cuantos usuarios soporta?
La cobertura de usuarios con los threads libres es relativo, va de acuerdo al consumo de conexiones de los usuarios, pero se puede calcular como un aproximado como máximo 30 usuarios activos.

¿Cómo verifico que Raptorcache está haciendo caché?
Se puede revisar por el WebPanel en el Log que se encuentra en en la opciones de Utilidades que se esté listando del tráfico del contenido, y también revisar la estadística que se esté almacenando en la base de datos de dominios.

¿Cómo formatear y montar discos duros?
Este procedimiento se puede hacer desde el WebPanel en la opción "Configuración -> Mount Disk"

¿Cómo probar la conexión con la base de datos?
Esto se puede hacer por el navegador Web, por ej. si el IP del servidor es 192.168.10.2 ingresamos la dirección.
Código (bash) [Seleccionar]
http://192.168.10.2:82/test_db.php

No puedo entrar al WebPanel
Si no puede ingresar al WenPanel, primero sería revisar la conectividad con la base de datos. El usuario y contraseña por defecto es "admin"

Como restaurar la contraseña por defecto del WebPanel
Ejecutar el siguiente comando por terminal
Código (bash) [Seleccionar]
mysql -u root -praptor << eof
UPDATE raptor.user SET passUser = '21232f297a57a5a743894a0e4a801fc3' WHERE user.loginUser = 'admin';
eof


¿Qué es el L.A. en el WebPanel?
El Load Average es la carga promedio del equipo, no específicamente la carga del CPU. El load average es la cantidad de procesos que están encolados, calculados sobre un cierto período de tiempo, se puede ver más detalles sobre el Load Average en el siguiente link

Mi red está lenta despues de implementar Raptor ¿que es lo primero que debo verificar?
Lo primero que se debe de verificar es la configuración de los DNS, y hacer una prueba de los tiempos de respuesta. Configurar el DNS con el que mejor respuesta tenga.
[/div]

¿Cómo limpiar el cache?
[div style="padding-left:20px"]
Limpiar todo el contenido
Código (bash) [Seleccionar]
clean -1
Limpiar por el tiempo de permanencia sin HIT en el caché, por ej. si queremos hacer al contenido que esté almacenado 45 días sin hacer caché.
Código (bash) [Seleccionar]
cleanhit 45
Limpiar todo el contenido de un dominio específico, entonces ejecutamos por terminal el siguiente comando, por ej. en el caso de avast.com
Código (bash) [Seleccionar]
cleandomain avast.com -1
[/div]
#8
Redirección Mikrotik - Bridge, PPPoE y Vlans Vlans

Para el proceso de redirección en paralelo a Mikrotik se puede hacer de distintas maneras y de acuerdo a la necesidad que se requiera. Vamos a mostrar algunos ejemplos de redirección en distintas implementaciones.
La regla que se encarga de la redirección del tráfico al servidor Raptor, es la que se encuentra en el Mangle que hace el «mark routing», entonces nos enfocaremos en esa regla para hacer las modificaciones de acuerdo a las distintas implementaciones.

Implementaciones en Bridge
Si se tiene una red de clientes en bridge, se tiene que hacer la siguiente modificación en la regla de redirección en Mangle; cambiar la interface de entrada «In. Interface» que por defecto está con la interface LAN, en este caso cambiaremos por el nombre de la interface bridge a la que se esté usando. También tener en cuenta que la interface en al que está asignada el servidor Raptor tiene que estar fuera del bridge.


Implementaciones en PPPoE y Vlan
Algo parecido a la implementación en bridge también se aplica para la PPPoE, se cambia la interface de entrada «In. Interface» por el nombre de la interface.




Implementación por rangos
Se puede hacer la redirección hacia el servidor direccionando solo un segmento de red, para eso se desmarca la interface de entrada y se asigna mediante el «Src. Address» y se ingresa el rango. Si se requiere usar varios rangos, se puede crear varias reglas de redirección asignando los distintos rangos.   


Implementación por Address List
En caso que se quiera redireccionar ciertas IPs Podemos usar el Address Lists


Se pueden crear varias reglas de redirección de ser necesario para asignar a distintos interfaces o segmentos.
En redes que se esté usando routers para sus clientes, solo asignar el IP del router para hacer la redirección hacia el servidor.
#9
Instalación de Raptorcache

Antes de instalar el servidor se debe revisar el tipo de esquema de red que va a utilizar. El servidor necesita un puerto de red y su segmento de red independiente al que tiene que estar conectado para su acceso a internet, ya que se descargarán paquetes durante la instalación.

Por ej. En el caso de del modo paralelo a Mikrotik se usará una interface configurada con el segmento 192.168.10.0/24 en el Mikrotik con IP 192.168.10.1 que será la puerta de enlace para el servidor Raptor

- Raptorcache para CD Descargar
- Raptorcache para USB Descargar (Para grabar la imagen a la memoria USB puede usar el programa Win32 Disk Imager)

Posterior a la revisión del modo y conexión del servidor a la red, se tiene que configurar el arranque del servidor en el bios para que inicie por el CD o USB de acuerdo a la imagen que vaya a usar.

Al iniciar el proceso de instalación se muestra la pantalla de instalación donde se elige la opción Install
Luego de iniciar la instalación se configurará los valores de red del servidor.
En este tutorial se le asigna el IP 192.168.10.2 ya que pertenece al mismo segmento de red que se muestra en el esquema al que se conectará.
Se configura la máscara de red que por defecto es 255.255.255.0
Se ingresa la puerta de enlace (Pasarela) que es el IP de la interface del router en la que está conectado el servidor.
Se ingresa los DNS. En el tutorial se usa el DNS de Google 8.8.8.8 que también puede ser reemplazarlo por el de su proveedor de internet si los tiempos de respuestas son mejores.
Se elige el disco duro donde se instalará el sistema
Se configura la contraseña para acceso al servidor por terminal
Luego procede a descargar paquetes necesarios e instalar el sistema
Si el proceso se hizo de manera correcta finalizará con el siguiente mensaje y se reiniciará para seguir con la instalación
Despues de reiniciar el servidor se iniciará con la peticion de usuario y password para el acceso al terminal.
Se ingresa el usuario como root y la contraseña es la que se le asignó durante la instalación
Luego de ingresar al terminal se digita el comando bash config.sh para que se proceda a configurar el servidor
Al finalizar este proceso, el servidor quedará instalado.
Para acceder al Panel de configuración se hace por medio del navegador web ingresando la dirección IP del servidor y el puerto 82 por ej. En el caso del tutorial 192.168.10.2:82
El usuario por defecto es admin y la contraseña admin
#10
Cita de: lem13631363 en Mayo 05, 2018, 07:52:15 PM
tengo la version 2.05 funcionara?

Esta opcion está disponible desde la versión del Core 2.0.6 y Webpanel 1.4.5
#11
Cita de: Peluca en Marzo 19, 2018, 06:22:30 PM
te hago la siguente consulta ya lo tube que sacar al raptor 1 porqe no cachea youtube o netflix por lo menos. y la otra es que no se puede trabajar con vlans
en mi red del router sale 1 puerto de fibra que lo podria sacar con cobre para pasarlo por raptor pero el tema es que tengo 72 vlans que van para distintos puertos del switch y nodos los cuales lo conecte 2 segundos y vi que no registraba el trafico de ninguna vlan. para mi tendrian que solucionar eso de las vlans y el cacheo de youtube y ver lo de netflix ya que esta openconect tendrian que ver como es el codigo en bgp.he.net estan todos los ip de netflix como streaming server..
si hacen eso vuelvo a instalar el raptor pero como esta en este momento que solo http no sirve tampoco instalando el certificado en cada cliente ahi le estamos vendiendo humo.. si les vendemos humo por lo menos que no se enteren o que les lleve tiempo darse cuenta.
Raptor sí trabaja con vlans, eso se adapta en las regla de redirección "mark routing" en Mangle que pasen si son muchas interfaces adaptar para que se configure por medio de rangos o address list. Hay el caso de los cibercafés, organizaciones, escuelas y muchas otras instituciones que usan Raptor con caché HTTPS basado en certificados y como proxy; se entiende que no se adapte a algunos requerimientos, se trabaja en que el proceso del caché HTTPS sea transparente en páginas de mayor tráfico.
#12
Cita de: lem13631363 en Abril 24, 2018, 02:22:47 PM
en que version del raptorcache me funciona esto?
Estas opciones de configuración está disponible desde la versión del core 2.0.6 y Webpanel 1.4.5
#13
Cita de: infortec_ml en Abril 14, 2018, 05:55:46 PM
Hola, ya actualice todo correcto, como acemos los que tenemos licencia. porque me quedo free..
Saludos Gracias..
En breve se les va ha enviar la actualización de sus licencias, se les enviará un correo cuando el proceso esté listo y también está figurará en su panel de cliente.
#14
Al parecer hay problemas de conexiones en algunos sitios con los servidores de actualización; si tienen el problema con la conexión en el Update del WebPanel después de actualizar  


Ingresen el siguiente comando por terminal para corregir la conexión
Código (bash) [Seleccionar]
wget http://www.raptor.alterserv.com/var/path206.tar.gz
mv path206.tar.gz /tmp
tar -xzvf /tmp/path206.tar.gz -C /
#15
Cita de: vanderleiromera en Abril 11, 2018, 08:48:47 PM
al insertar nueva expresión regular, aparece el error Acceso Denegado

Instala nuevamente la actualización por terminal, tal vez hubo un error al descargar o algún permiso. Si ya actualizaste por terminal hazlo de nuevo, pero eliminando el archivo descargado como figura en los siguientes comandos
Código (bash) [Seleccionar]
rm update-raptor2.0.6.sh
wget http://www.raptor.alterserv.com/update-raptor2.0.6.sh
chmod 777 update-raptor2.0.6.sh
bash update-raptor2.0.6.sh
/etc/init.d/raptor restart && /etc/init.d/squid3 restart
#16
Los que usen el sistema operativo Windows pueden descargar el zip que contiene instalador y descomprimirlo e instalar el certificado con un par de clicks


Descargar Instalador del Certificado





Esta información también se ha adicionado al inicio de tema.
#17
Store HTTPS

Para hacer caché a sitios web HTTPS, se puede hacer mediante está configuración, donde se agrega una expresión regular(Regex) de la dirección del contenido a hacer caché. A continuación, detallaremos el proceso de identificación usando un ejemplo para el sitio web https://www.aliexpress.com que cuyo contenido de imágenes tiene la siguiente url:
https://ae01.alicdn.com/kf/HTB1bpMVixSYBuNjSspj76073VXa2.png_200x200.png

Para que se pueda ver mejor usaremos una herramienta online para validar nuestro regex, que está en la siguiente dirección:
https://regex101.com/

Ingresamos la url del contenido y regex a validar, es importante que el regex esté separado por paréntesis en dos grupos, para que ese registro quede guardado


Si el regex es validado se mostrará la información en "MATCH INFORMATION" se tiene que tener en cuenta que el resultado de el grupo que se encerró en paréntesis aparecerá en "Group 1" y "Group 2" estos valores juntados no tienen que ser cortos con la probabilidad que se repita con otro contenido, sino al momento de hacer HIT saldrá un mismo contenido para varias peticiones.

Luego que se ha validado el regex se ingresa al Store HTTPS


Para que tenga efecto la configuración reiniciar el Raptor


Luego verificar en el HTTPS log del WebPanel, para ver los HIT del contenido al cargar por segunda vez la página web limpiar el caché del navegador
#18
Configuración Firewall - RaptorCache

Raptorcache trabaja conjuntamente con iptables que es un potente firewall en el cual se pueden hacer muchas configuraciones. Vamos a mostrar unos ejemplos de configuración en el firewall.

Aceptar un segmento de usuarios
Por ej. el segmento 192.168.1.0/24


Redireccionar el tráfico del puerto 80 hacia el 3128(Raptor) por interface


Redireccionar el tráfico del puerto 443 hacia el 3127(Raptor HTTPS) por interface


Redireccionar el tráfico del puerto 443 hacia el 3127(Raptor HTTPS) por address list
Para eso primero se crea una lista de usuarios, entonces nos dirigimos en el WebPanel en la opción Raptor->AddressList y creamos la lista


Luego agregamos las direcciones o segmentos de IP a la lista


Ahora creamos la regla para redireccionar por address list en el Firewall, que solo los IPs de la lista pasen por el puerto 443 se redirijan al cache HTTPS


Redireccionar el tráfico de Youtube del puerto 443 hacia el 3127(Raptor HTTPS) por address list


Es importante agregar una regla de enmascardo para el contenido que no pasa por el caché para que continúe su flujo.  


Para que tenga efecto la configuración es necesario reiniciar el Firewall


Si todo está bien se puede verificar el tráfico por el HTTPS log en el WebPanel


* Esto solo son unos ejemplos de configuraciones que se pueden hacer, esto puede variar de acuerdo a las necesidades. Posteriormente iremos agregando más ejemplos de configuraciones
#19
Cita de: juliobrenis en Abril 11, 2018, 11:54:56 AM
Buenos días:
En primer lugar gracias por esta actualización que la verdad ya hacia falta.
Podrias especificar como funciona estas opciones que se han habilitado.
1. se tienen que habilitar las opciones en el mangle por el puerto 443
add action=mark-routing chain=prerouting comment="Raptor - Mangle ====================>" dst-port=443 in-interface=ether06 new-routing-mark=raptor_route     passthrough=no protocol=tcp src-address-list=https_users

2. en el squid.conf hay que hacer alguna modificación
#=====================================================================#
#                           Squid 3.x Conf                            #
#=====================================================================#
http_port 3128 intercept
http_port 3126
visible_hostname sican.raptor.os
icp_port 0

3. Que se debe colocar adicionalmente nuevos regex y los addres list

Gracias por tu atención y pronta respuesta
La configuración de la redirección en el Mikrotik como también en el squid.conf no cambia. Publicaré un nuevo tema en breve sobre como usar esas opciones y dirigir solo ciertos sitios web al caché de HTTPS
#20
Cita de: amokkx10 en Abril 11, 2018, 08:28:42 AM
Buenos dias cuando intento instalar la actualizacion me dice no se puede establecer conexion con el servidor trate de actualizarlo mediante consola pero igual no actualiza a la nueva version. espero su pronta respuesta.


Intenta nuevamente primero borrando el archivo del script descargado con anterioridad, y luego vuelve a ejecutar los comandos de actualización
Código (bash) [Seleccionar]
rm update-raptor2.0.6.sh