squid

1. squid

bruno
brunop.silva

(usa Ubuntu)

Enviado em 02/01/2008 - 10:24h

gostaria de saber se alguem poderia me ajudar !
estou montando um servidor para internet,com o kurumin e preciso de alguma ajuda com relção a monitoramento de sites e outras coisas, se alguem poder me ajudar eu agradeço !


  


2. Re: squid

Thiago Fernandes de Melo
m4tri_x

(usa Ubuntu)

Enviado em 02/01/2008 - 11:00h

procura sobre squid + autenticação e sarg
:P

[]´s


3. Re: squid

Reimon Ferreira Gonçalves
reimon

(usa Slackware)

Enviado em 02/01/2008 - 12:19h

O ipcop é uma ótima alternativa para seu caso!
http://www.ipcop.org/


4. instalção basica para servidor de internet

vinicius
vini_3020

(usa Kurumin)

Enviado em 02/01/2008 - 12:31h






Linux – Kurumin

Montando servidor para internet com squid



Vinícius Marques








Montando um servidor para internet – Kurumin

Após a instalação do sistema operacional, configure a interface de rede de acordo com sua rede local, utilize duas placas de redes off-board; uma para interligar o servidor ao modem e outra ao hub da rede interna:
• Configurando a interface de rede:
o mcedit /etc/network/interfaces (digite este comando para abrir o editor de texto)
o Edite o arquivo interfaces de acordo com sua rede:
 auto lo eth0 (interface ligada ao modem)
 iface eth0 inet static
 address 192.168.0.1 (ip do servidor)
 netmask 255.255.255.0 (mascara da rede)
 gateway 192.168.0.254 (ip do modem)
 auto lo eth1 (interface ligada ao hub da rede interna)
 iface eth1 inet static
 address 192.168.1.254 (ip do servidor)
 netmask 255.255.255.0 (mascara da rede)
 Gateway 192.168.0.254 (ip da interface do modem)
 Salve o arquivo e saia do editor de texto:
• F2 + G + F10
 Após as alterações reinicie as interfaces de rede:
• /etc/init.d/networking restart
o mcedit /etc/resolv.conf (digite este comando para abrir o editor de texto)
o Edite o arquivo resolv.conf de acordo com seu servidor DNS:
 nameserver 200.225.197.34 (DNS primário)
 nameserver 200.225.197.37 (DNS secundário)
 Salve o arquivo e saia do editor de texto:
• F2 + G + F10
o Verifique se a conexão com a internet esta ok com o seguinte comando:
 ping www.google.com


• Instalando os aplicativos:
o Atualize o sistema e instale os demais aplicativos:
 Apt-get update (atualiza o sistema)
 Apt-get install squid (servidor proxy para internet)
 Apt-get install sarg (gerador dos relatórios de acessos a internet)
 Apt-get install apache (para visualizar os relatórios de acessos)
 Apt-get install dhcp3-server (servidor dhcp para rede)


• Configurando o firewall:
o Desabilite o firewall para testar os serviços necessários em sua rede:
 /etc/init.d/kurumin-firewall stop
o Crie o seguinte arquivo:
 Mcedit /etc/init.d/rc.firewall
o Insira as regras de acordo com os serviços necessários em sua rede:
 Libera o servidor de email POP e SMTP:
 iptables -A FORWARD -p tcp --dport 110 -j ACCEPT
 iptables -A FORWARD -p tcp -dport 25 -j ACCEPT
 Ativa o roteamento:
 echo 1 > /proc/sys/net/ipv4/ip_forward
 Ativa o mascaramento na saída dos pacotes:
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
o Atribua permissão para execução ao arquivo do firewall:
 chmod +x /etc/init.d/rc.firewall

o Adicione o arquivo do firewall no boot do sistema:
 mcedit /etc/rc.d/rc.local
o Adicione o caminho do arquivo do firewall:
 /etc/init.d/rc.firewall


• Salvando as regras do iptables:
o Iptables-save > /etc/iptables.rules
o Iptables-restore < /etc/iptables.rules
o Adicione o arquivo salvo com as regras do iptables no boot do sistema:
&#61607; mcedit /etc/rc.d/rc.local
&#61607; Adicione o caminho onde estão as regras salvas:
• /etc/iptables.rules


• Configurando o squid:
o Renomei o arquivo de texto do squid:
&#61607; mv /etc/squid/squid.conf /etc/squid/squid.conf.velho

o Crie e edite um novo arquivo de texto para o servidor squid:
&#61607; mcedit /etc/squid/squid.conf
o Adicione as seguintes linhas no arquivo squid.conf:
&#61607; http_port 3128 (porta onde o servidor irá receber as requisições de acessos)
&#61607; visible_hostname kurumin
&#61607; acl all src 0.0.0.0/0.0.0.0 (habilita o proxy para qualquer faixa de ip)
&#61607; http_access allow all (libera acesso para a acl all)
o Reinicie o squid após as alterações:
&#61607; /etc/init.d/squid restart
o Configure o cache de paginas e arquivos:
&#61607; cache_mem 128 MB (cache rápido de memória)
&#61607; maximum_object_size_in_memory 64 KB (Maximo de memória)
&#61607; maximum_object_size 512 MB(cache no hd – Maximo)
&#61607; minimum_object_size 0 KB (cache no hd – mínimo)
&#61607; cache_swap_low 90 (% para esvaziar o cache)
&#61607; cache_swap_high 95 (% para esvaziar o cache)
&#61607; cache_dir ufs /var/spool/squid 2048 16 256 (qtd de subpastas)
&#61607; cache_access_log /var/log/squid/access.log (arquivo com o log de acessos)
o Crie o arquivo com a lista dos sites que deveram ser bloqueados:
&#61607; Mcedit /etc/squid/bloqueados
&#61607; Adicione os sites bloqueados:
• .orkut.com
• .youtube.com
• .youtube.com.br
&#61607; Salve o arquivo e saia do editor de texto:
• F2 + G + F10
&#61607; Siga o mesmo processo para criar a lista de sites liberados
• mcedit /etc/squid/liberados
o .bancodobrasil.com.br
o unibanco.com.br
o terra.com.br
o Adicione as listas de acesso no arquivo de texto do squid:
&#61607; acl bloqueados dstdomain “/etc/squid/bloqueados”
&#61607; acl liberados dstdomain “/etc/squid/liberados”
&#61607; http_access allow liberados
&#61607; http_access deny bloqueados
o Gerando os relatórios de acessos:
&#61607; sarg (comando para gerar os relatórios)
• Configurando o servidor DHCP:
o O primeiro passo e impedir o servidor de oferecer IPs na interface de rede externa.
o Então edite o seguinte arquivo:
&#61607; Mcedit /etc/default/dhcp3-server
o Procure a string INTERFACES, que diz para onde o DHCP deve oferecer IPs e mude para:
&#61607; INTERFACES=”eth1” (eth1 é a interface da rede interna)
o As informações de IP, máscara de rede e gateway padrão são fornecidas para os clientes da rede interna são configuradas no arquivo /etc/dhcp3/dhcpd.conf
o Arquivo onde devem ser armazenados os logs do DHCP:
&#61607; /var/log/daemon.log

o Configurações da subrede para onde o DHCP concedera IPs:
&#61607; subnet 192.168.1.0 netmask 255.255.255.0 {
&#61607; range 192.168.1.1 192.168.1.253; (faixa de IPs)
&#61607; option routers 192.168.1.254; (gateway padrão)
&#61607; }
o O servidor DNS pode ser o mesmo usado pelo firewall, você terá que alterar o arquivo dhcpd.conf.
o Reinicie o servidor DHCP:
&#61607; /etc/init.d/dhcp3-server restart


• Conhecendo o iptables:
o Listar as regras que estão ativas:
&#61607; iptables –l
o Adicionar uma regra:
&#61607; iptables -A + regra
o Apagar uma regra:
&#61607; Iptables -D + regra
o Apagar todas as regras:
&#61607; Iptables -F
o Autoriza para receber e-mails POP3:
&#61607; Iptables -A FORWARD -s 192.168.1.0/24 -d pop.terra.com.br -j ACCEPT
&#61607; Iptables -A FORWARD -d 192.168.1.0/24 -s pop.terra.com.br -j ACCEPT
&#61607; Iptables -A FORWARD -s 192.168.1.0/24 -d smtp.terra.com.br -j ACCEPT
&#61607; Iptables -A FORWARD -d 192.168.1.0/24 -s smtp.terra.com.br -j ACCEPT
• Proxy transparente:
o Habilitar porta squid:
&#61607; iptables -A INPUT -p TCP -s 0/0 -d 192.168.1.254 --dport 3128 -m state --state NEW -j ACCEPT
o Direcionar porta 80 para 3128:
&#61607; iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128 (eth1 corresponde interface da rede interna)


• Comandos adicionais (192.168.0.0=interface externa)::
o Liberando o ping na rede:
&#61607; iptables -A OUTPUT -p icmp -s 192.168.0.254 -d 192.168.0.0/24 --icmp-type 8 -j ACCEPT
&#61607; iptables -A INPUT -p icmp -s 192.168.0.254 -d 192.168.0.0/24 --icmp-type 8 -j ACCEPT
&#61607; iptables -A OUTPUT -p icmp -s 192.168.0.254 -d 192.168.0.0/24 --icmp-type 0 -j ACCEPT
&#61607; iptables -A INPUT -p icmp -s 192.168.0.254 -d 192.168.0.0/24 --icmp-type 0 -j ACCEPT
o Liberando o acesso a internet para rede interna
&#61607; iptables -A OUTPUT -p udp -s 192.168.0.254 -d 0/0 --dport 53 -j ACCEPT
&#61607; iptables -A INPUT -p udp -s 0/0 -d 192.168.0.254 --sport 53 -j ACCEPT
&#61607; iptables -A OUTPUT -p icmp -s 192.168.0.254 -d 0/0 --icmp-type 8 -j ACCEPT
&#61607; iptables -A INPUT -p icmp -s 0/0 -d 192.168.0.254 --icmp-type 0 -j ACCEPT
&#61607; iptables -A OUTPUT -p tcp -s 192.168.0.254 -d 0/0 --dport 80 -j ACCEPT
&#61607; iptables -A INPUT -p tcp -s 0/0 -d 192.168.0.254 --sport 80 -j ACCEPT
o Vamos fazer um compartilhamento de Internet para uma rede interna (192.168.1.0=interface de rede interna):
&#61607; iptables -A FORWARD -p udp -s 192.168.1.0/24 -d 0/0 --dport 53 -j ACCEPT
&#61607; iptables -A FORWARD -p udp -s 0/0 -d 192.168.1.0/24 --sport 53 -j ACCEPT
&#61607; iptables -A FORWARD -p icmp -s 192.168.69.0/24 -d 0/0 --icmp-type 8 -j ACCEPT
&#61607; iptables -A FORWARD -p icmp -s 0/0 -d 192.168.69.0/24 --icmp-type 0 -j ACCEPT
&#61607; iptables -A FORWARD -p tcp -s 192.168.69.0/24 -d 0/0 --dport 80 -j ACCEPT
&#61607; iptables -A FORWARD -p tcp -s 0/0 -d 192.168.69.0/24 --sport 80 -j ACCEPT




5. Re: squid

bruno
brunop.silva

(usa Ubuntu)

Enviado em 03/01/2008 - 08:53h

cara, muito obrigado vou tentar fazer o q vc falou !






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts