Proxy Publico com squid

1. Proxy Publico com squid

Deyvid
decod

(usa Fedora)

Enviado em 27/07/2007 - 17:54h

Ola pessoal,

estou tentando fazer um servidor proxy publico

as ferramentas que diponibilizo que não são la essas coisas..

Sou responsavel por um projeto de vigilancia digital em uma rede supermercado.
São 8 lojas, e todas com ADSL, eu gostaria de monitorar a acesso dos funcionários na internet,
por isso o proxy plublico.

Eu possuo IP fixo, como servidor tenho que usar o windows XP home, e estou usando o squid 2.6 para windows, na rede local o squid esta funcionando bem.... mas o acesso de outras lojas (acesso externo) não funciona, não sei se tem alguma regra que precisa ser criada para isso.
Inicialmente prentendo apenas monitorar, aos poucos vou configurando melhor o squid.
no router (Dlink 500b), redireciono a porta 3128 para o ip do servidor squid.




squid.conf

http_port 3128
cache_mem 32 MB
access_log c:/squid/var/logs/access.log squid
cache_log c:/squid/var/logs/cache.log
error_directory c:/squid/share/errors/Portuguese

acl all src 0.0.0.0/0.0.0.0

acl sitesbloqueados url_regex -i "c:\squid\etc\SitesBloqueados.txt"
http_access deny sitesbloqueados
http_access allow all


Alguém pode me ajudar ou tem uma ideia melhor, talvez conheçam alguma outra ferramenta!?

Grato!

Deyvid Rodrigues



  


2. se se este funfa

robson ribeiro
mustafa

(usa Debian)

Enviado em 29/07/2007 - 02:35h

hierarchy_stoplist cgi-bin ?
cache_mem 200 MB
cache_swap_low 90
cache_swap_high 95
maximum_object_size 30096 KB
minimum_object_size 0 KB
maximum_object_size_in_memory 150 KB
ipcache_size 2048
ipcache_low 80
ipcache_high 95

cache_dir ufs /var/cache/squid 1000 16 256
cache_access_log /var/log/squid/access.log
cache_log /var/log/squid/cache.log
cache_swap_log /var/log/squid/swap.log
cache_store_log /var/log/squid/store.log
debug_options ALL,3
ftp_user Squid@
hosts_file /etc/hosts

#ACL#

acl all src 192.168.0.0/255.255.0.0
acl manager proto cahe_object
acl localhost src 192.168.0.0/255.255.0.0
acl SSL_ports port 443 563
acl Safe_ports port 80 #http
acl Safe_ports port 8080 #http
acl Safe_ports port 21 #ftp
acl Safe_ports port 443 563 #https, snews
acl Safe_ports port 70 #gopher
acl Safe_ports port 210 #wais
acl Safe_ports port 1025 - 65535#unregistered ports
acl Safe_ports port 280 #http_mgmt
acl Safe_ports port 488 #gss-http
acl Safe_ports port 591 #filemaker
acl Safe_ports port 777 #multilink http
acl Safe_ports port 500
acl CONNECT method CONNECT

acl blacklist dstdomain "/etc/squid/blacklist"
acl [*****] dstdomain "/etc/squid/[*****]"
acl ads dstdomain "/etc/squid/ads"
acl extensoes url_regex -i "/etc/squid/extensoes"

#http#

http_access allow manager localhost
http_access deny manager
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports

http_access deny blacklist
http_access deny [*****]
http_access deny ads
http_access deny extensoes

icp_access allow all

error_directory /usr/share/squid/errors/Portuguese

visible_hostname proxy_sua empresa
httpd_accel_host virtual
httpd_accel_port 80
httpd_accel_with_proxy on
httpd_accel_uses_host_header on
http_port 3128


firewall


#!/bin/sh

# Carrega os módulos
#modprobe iptables
modprobe iptable_nat
modprobe ip_nat_ftp

#Mais uma linha interessante de se adicionar, que protege contra pacotes danificados (usados em ataques DoS por exemplo) é:
# iptables -A FORWARD -m unclean -j DROP


# Compartilha a conexão
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward

# Direciona para Squid
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128

# Abre algumas portas
##iptables -A INPUT -p tcp --destination-port 80 -j ACCEPT
##iptables -A INPUT -p tcp --destination-port 8080 -j ACCEPT
##iptables -A INPUT -p tcp --destination-port 110 -j ACCEPT
##iptables -A INPUT -p tcp --destination-port 25 -j ACCEPT
##iptables -A INPUT -p tcp --destination-port 22 -j ACCEPT
##iptables -A INPUT -p udp --destination-port 22 -j ACCEPT
##iptables -A INPUT -p tcp --destination-port 3306 -j ACCEPT
##iptables -A INPUT -p udp --destination-port 1723 -j ACCEPT
##iptables -A INPUT -p tcp --destination-port 1723 -j ACCEPT
##iptables -A INPUT -p 47 -j ACCEPT


# Abre para a rede local
##iptables -A INPUT -p tcp --syn -s 192.168.0.0/255.255.255.0 -j ACCEPT


# Fecha o resto
##iptables -A INPUT -p tcp --syn -j DROP

iptables -t nat -A PREROUTING -p tcp --dport 3306 -i eth0 -j DNAT --to 192.168.0.3:3306

#Se você quiser que o PC também não responda a pings, adicione a linha:

# echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all







Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts