diegonator
(usa Red Hat)
Enviado em 15/03/2011 - 09:27h
Não é transparente ... depende de autenticação ...
Segue abaixo minhas configs atuais , sem as possiveis alteracoes que tentei efetuar para funcionar ...
http_port 3128
visible_hostname firewall03
acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl SSL_ports port 443 563
acl Safe_ports port 21 80 443 563 70 210 280 488 59 777 901 1025-65535
acl purge method PURGE
acl CONNECT method CONNECT
acl conectividade src "/etc/squid/acls/conectividade" #cria variavel que contera
os ips da caixa
acl conectividade1 dstdomain "/etc/squid/acls/conectividade1" #cria variavel que
contera url da caixa
acl bloqueados url_regex -i "/etc/squid/acls/bloqueados"
acl bloqueiopalavras dstdom_regex "/etc/squid/acls/bloqueiopalavras"
acl extban url_regex -i "/etc/squid/acls/extban"
http_access deny extban
http_access allow conectividade
http_access allow conectividade1
http_access deny bloqueiopalavras
http_access deny bloqueados
http_access allow manager localhost
http_access deny manager
http_access allow purge localhost
http_access deny purge
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
Auth_param basic realm Servidor Proxy Casa Fortaleza
auth_param basic program /usr/lib/squid/ncsa_auth /etc/squid/senhas
acl autenticados proxy_auth REQUIRED
http_access allow autenticados
acl redelocal src 10.10.10.0/24
http_access allow localhost
http_access allow redelocal
http_access deny all
========================================
#!/bin/bash
# Interface da Internet:
ifinternet="eth1"
# Interface da rede local
iflocal="eth0"
iniciar(){
modprobe iptable_nat
#protege contra pacotes danificados (usados em ataques DoS por exemplo)
iptables -A FORWARD -m unclean -j DROP
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o $ifinternet -j MASQUERADE
iptables -A INPUT -p icmp --icmp-type echo-request -j DROP
echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter
iptables -A FORWARD -j DROP -s 10.10.10.0/24 -p tcp --dport 80
iptables -A FORWARD -j DROP -s 10.10.10.0/24 -p tcp --dport 443
iptables -A INPUT -m state --state INVALID -j DROP
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -i $iflocal -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --syn -j DROP
}
parar(){
iptables -F
iptables -F -t nat
}
case "$1" in
"start") iniciar ;;
"stop") parar ;;
"restart") parar; iniciar ;;
*) echo "Use os parâtros start ou stop"
esac