Instale o Apache 2, que vai servir a página para visualizar o relatório de acesso do Squid:
# apt-get install apache2
Instale o
Sarg, o nosso visualizador de relatório do Squid:
# apt-get install sarg
No Apache, não se configura nada, somente usamos a pasta compartilhada dele para enviar nossos arquivos do Sarg.
Configurando o Sarg com página personalizada
Entre no
sarg.conf:
# nano /etc/sarg/sarg.conf
Edite a linha
output_dir, da forma que fique assim:
output_dir /var/www/squid-reports
Dentro do mesmo arquivo, procure a linha que esteja escrito "RELATORIO DE ACESSO" e personalize. No meu caso: "Relatorio de acesso [nome da empresa]".
Desta forma, o Squid está configurado.
Agora, a parte que eu acho a mais legal: criar uma página personalizada de bloqueio. Quando os usuários tentarem acessar uma página bloqueada, aparece a página de erro padrão do Squid, ensinarei a mudar-la para aparecer algo com a sua cara, pois podes criar uma página pessoal bem amigável.
Dentro do
squid.conf da página anterior, a última linha era uma "ERROR_DIRECTORY". Ela indica a pasta de erro a buscar um arquivo HTML, a ser mostrado na página de bloqueio.
Porém, se a pasta indicada na linha não existe, crie ela:
# mkdir /usr/share/squid/errors/portuguese
Dentro dessa pasta, deve conter um arquivo de nome "ERR_ACCESS_DENIED", um arquivo de texto com o seu código HTML, vou postar o meu arquivo pronto para poderem editar:
<html><head><body></br></br>
<b><center><font size=7 color=red>A Pagina que voce esta tentando acessar esta bloqueada!!!</font>
<div align=center><img src=http://10.0.0.10/bloqueio.jpg></div>
</head></body></html>
Se souber HTML, faça um arquivo como quiser, esta é a parte legal desta página de bloqueio, o que você colocar aí, aparece na hora do bloqueio.
Colocando imagens, precisa usar da seguinte forma:
http://ipdoservidor/nomedaimagem
No meu caso, tenho um arquivo de imagem apontado. Sempre que tiver imagens, devem ser colocados na pasta
/var/www/, a pasta pública que o Apache cria. Se não estiver dentro dela, não aparece.
Finalizando com IPtables
Agora tudo pronto, serviços iniciados, página de bloqueio ativa, servidor DNS e DHCP resolvendo e distribuindo perfeitamente. Só falta mandar que as conexões sejam direcionadas à porta do Squid para começar a ativar os bloqueios, e definir a regra de NAT GLOBAL.
Inserindo a NAT GLOBAL:
# iptables -t nat -A POSTROUTING -o eth(internet) -p tcp -j MASQUERADE
Inserindo a regra de redirecionamento da 80 para a 3128:
# iptables -t nat -A PREROUTING -s (seu net id/mascara) -p tcp --dport 80 -j REDIRECT --to-port 3128
Pronto, seu proxy está ativo, rápido e fácil.
Apenas de quebra, vou deixar a linha para DROPAR o Facebook e impedir o acesso via IPtables, já que o maior objetivo dos Squids, são sempre as redes sociais:
# iptables -A POSTROUTING -s (sua rede / mascara) -m string --algo bm --string "facebook.com" -J DROP
Conclusão
Espero ter ajudado quem, assim como eu, teve muitos problemas com o Squid, pois sintetizei tudo da maneira mais fácil possível.
Com habilidade, este esquema está pronto em 30 minutos, no máximo 1 hora, se der algum imprevisto.