SlideShare uma empresa Scribd logo
1 de 40
O que iremos abordar?
•Termo proxy:
•Surgimento;
•Definição;
•Funcionamento:
•Função de utilizar um proxy;
•Proxy ou Firewall
•Tipos de proxies:
•Proxy Web, Cache, Reverso e
Transparente;
•Quando não se utiliza o Proxy!
•Instalação e Configuração:
•Servidor Proxy Squid;
•Vantagens;
•Controles e Facilidades;
Termo proxy - Surgimento
O servidor proxy surgiu da necessidade de conectar
uma rede local (ou LAN) à Internet através de um
computador da rede que compartilha a sua conexão
com as demais máquinas.
Termo proxy???
“É um servidor que age como um
intermediário para requisições de clientes
solicitando recursos de outros servidores.”
•O Proxy pode ser utilizado para várias
aplicações, como HTTP, HTTPS, FTP e outros,
fazendo o trabalho de interceptar as
informações trafegadas e liberando ou negando
as informações ao cliente.
Termo proxy - Função
Funcionam como Firewall e filtro de conteúdo. É um
mecanismo de segurança para proteger a
identificação da sua máquina por qualquer servidor.
Proxy ou Firewall??
•Estes são dois servidores que não se podem
separar pois, quase sempre num Firewall está
montado um Proxy ou, um Proxy esta a
funcionar como Firewall.
Tipos de Proxy?
•Os principais tipos de proxy são Web , cache,
reverso e transparente.
Proxy Web
•Em uma configuração de proxy da Web , o
computador se conecta a um servidor proxy e
pedido para ser conectado a um servidor
específico.
Proxy cache
•Um proxy cache também agir como um
intermediário entre você e o servidor que você
deseja se conectar. Um proxy de armazenamento
em cache , no entanto, armazena todos os dados
não- criptografados em um meio de
armazenamento.
Proxy reverso
•Enquanto Web e o proxy cache residem no lado
do cliente da rede, um proxy reverso residem
no lado do servidor .
Proxy transparente
•Um proxy transparente é um proxy que interceptar
todas as informações passando em sua rede. Proxies
transparentes são invisíveis para os usuários finais,
proporcionando as mesmas vantagens que as
procurações regulares.
Quando não se utiliza o Proxy!
Falha em firewalls da Symantec
permite ataques DoS
Symantec
•A Symantec foi fundada em 1982 por Peter Norton, e ao longo dos anos
tem adquirido diversas empresas. Suas atividades se concentram
em segurança da internet e em redes para usuários domésticos e
corporações, suas soluções são baseadas em software e aplicativos, com
proteção de antivírus, análise de vulnerabilidades, deteção de intrusos,
filtragem de conteúdo e de e-mail. Sua maior concorrente é a McAfee.
•É a Symantec que produz a linha de produtos Norton.
Symantec
•A falha apareceu no proxy de Web do Enterprise Firewall,
também conhecido como Simple Secure Webserver 1.1, da
Symantec.
•Tirando vantagem do problema, invasores poderiam
desabilitar os serviços de Domain Name Server (DNS)
convertendo-os para um domínio sob seu controle e, então,
direcionar uma série de solicitações ao firewall usando aquele
o domínio novo.
Ferramentas Proxy
•As ferramentas disponíveis no mercado e mais
utilizadas são: Squid, DeleGate, DansGuardian e
Oops.
•Mas vamos apenas especificar o Squid, por oferecer
um numero maior de soluções e duvidas.
Squid
•Squid é um software especializado em fazer a
operação de proxy de web e FTP (File Transfer
Protocol), Open Source e com excelente suporte
para operação em servidores Linux.
Configuração de um proxy
•O objetivo principal de um servidor proxy é possibilitar
que máquinas de uma rede privada possam acessar uma
rede pública, como a Internet, sem que para isto tenham
uma ligação direta com esta.
•Implementação de um servidor proxy Squid.
Configuração de um proxy
•O Squid trabalha com ACLs (Listas de Controle de
Acesso) e através dessas listas de controle ele se
torna uma poderosa ferramenta na administração
de tráfego de conteúdo entre a rede interna e a
externa. squid.
Vamos Praticar a configuração de um
proxy
•Vamos aos comandos!
Instalação e configuração de um proxy
•Para instalar o Squid no Ubuntu, utilize o apt-get:
# apt-get install squid
•A configuração do Squid fica gravada em um
arquivo chamado squid.conf, no
diretório/etc/squid3.
Servidor proxy
•Um servidor proxy é uma peça importante em
uma rede interna que tenha contato com outra
pública, pois implementa uma série de
facilidades e controles.
Vantagens de se ter esse serviço
•Em tempos de redes sociais e constantes ameaças que
chegam a nossos computadores a cada dia, as
empresas têm que se proteger de possíveis ataques de
hackers e também evitar que os funcionários percam
muito tempo navegando em sites que não dizem
respeito ao seu trabalho.
Controles
•É hora de criar as políticas de acesso (os
bloqueios).
Controles e facilidades
•A estrutura do arquivo é muito importante para que
ele seja um arquivo válido para o Squid. Ele só pode
conter um site ou nome por linha, jamais coloque
mais de um site por linha ou nome. E A sequência dos
comandos. O que vem primeiro é o que será
realizado.
Controles
•Por questão de organização, é bom criar arquivos
com o conteúdo a ser trabalho para não poluir o
".conf":
Controles
# pico etc/squid3/palavras_bloqueadas.txt
•Neste arquivo, iremos adicionar palavras que
serão bloqueadas, como: sexo, [*****].
Controles
# pico /etc/squid3/sites_bloqueados.txt
•Neste arquivo, iremos adicionar sites que serão
bloqueadas, como: 4shared.com,
megavideo.com.
Controles
# pico /etc/squid3/redes_sociais.txt
•Neste arquivo, iremos adicionar sites que serão
bloqueadas, como: facebook.com, twiter.com.
Controles
# pico /etc/squid3/ips_liberados.txt
•Neste arquivo, iremos colocar os IPs das
máquinas dos gerentes.
ACL
Pronto, depois dos arquivos criados e preenchidos,
é hora de criar as ACLs:
adicione as linhas a seguir no "squid.conf"
ACL
acl rede_local src 192.168.0.0/24
acl palavras_bloqueadas url_regex -i
"/etc/squid3/palavras_bloqueadas.txt "
acl sites_bloqueados url_regex -i "/etc/squid3/ sites_bloqueados.txt "
acl redes_sociais url_regex -i "/etc/squid3/redes_sociais.txt"
acl liberados src "/etc/squid3/ips_liberados.txt "
acl horario_almoco time 12:00-13:00
ACL
http_access allow liberados
http_access allow redes_sociais horario_almoco
http_access deny redes_sociais
http_access deny sites_bloqueados
http_access deny palavras_bloqueadas
http_access allow rede_local
ACL
Depois basta usar o comando:
# /etc/init.d/squid restart
Para os comandos das acl entrar em vigor.
Obrigado

Mais conteúdo relacionado

Mais procurados

Introdução à Segurança de Redes
Introdução à Segurança de RedesIntrodução à Segurança de Redes
Introdução à Segurança de RedesSofia Trindade
 
5- Modelo entidade Relacionamento - Cardinalidade - Profª Cristiane Fidelix
5- Modelo entidade Relacionamento - Cardinalidade - Profª Cristiane Fidelix5- Modelo entidade Relacionamento - Cardinalidade - Profª Cristiane Fidelix
5- Modelo entidade Relacionamento - Cardinalidade - Profª Cristiane FidelixCris Fidelix
 
Servidores de aplicação apresentação
Servidores de aplicação apresentaçãoServidores de aplicação apresentação
Servidores de aplicação apresentaçãoMárcia Catunda
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidoresMarco Guimarães
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresAron Sporkens
 
Redes 4 endereçamento
Redes 4 endereçamentoRedes 4 endereçamento
Redes 4 endereçamentoMauro Pereira
 
Cabos De Rede
Cabos De RedeCabos De Rede
Cabos De Redehallogui
 
Dispositivos móveis: Conceito, história e mercado
Dispositivos móveis: Conceito, história e mercadoDispositivos móveis: Conceito, história e mercado
Dispositivos móveis: Conceito, história e mercadoDanilo Filitto
 
Redes 1 introducao historico conceitos
Redes 1 introducao historico conceitosRedes 1 introducao historico conceitos
Redes 1 introducao historico conceitosMauro Pereira
 
Aula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de ComputadoresAula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de ComputadoresDalton Martins
 
Comunicação de dados - Módulo 1
Comunicação de dados - Módulo 1Comunicação de dados - Módulo 1
Comunicação de dados - Módulo 1Luis Ferreira
 
Comunicação de Dados - Modulo 5
 Comunicação de Dados - Modulo 5 Comunicação de Dados - Modulo 5
Comunicação de Dados - Modulo 5Mariana Hiyori
 

Mais procurados (20)

Introdução à Segurança de Redes
Introdução à Segurança de RedesIntrodução à Segurança de Redes
Introdução à Segurança de Redes
 
5- Modelo entidade Relacionamento - Cardinalidade - Profª Cristiane Fidelix
5- Modelo entidade Relacionamento - Cardinalidade - Profª Cristiane Fidelix5- Modelo entidade Relacionamento - Cardinalidade - Profª Cristiane Fidelix
5- Modelo entidade Relacionamento - Cardinalidade - Profª Cristiane Fidelix
 
Arquitetura de Redes de Computadores
 Arquitetura de Redes de Computadores Arquitetura de Redes de Computadores
Arquitetura de Redes de Computadores
 
Servidores de aplicação apresentação
Servidores de aplicação apresentaçãoServidores de aplicação apresentação
Servidores de aplicação apresentação
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Redes 4 endereçamento
Redes 4 endereçamentoRedes 4 endereçamento
Redes 4 endereçamento
 
Cabos De Rede
Cabos De RedeCabos De Rede
Cabos De Rede
 
Redes 3 protocolos
Redes 3 protocolosRedes 3 protocolos
Redes 3 protocolos
 
Projeto de-rede-escola-particular
Projeto de-rede-escola-particularProjeto de-rede-escola-particular
Projeto de-rede-escola-particular
 
Dispositivos móveis: Conceito, história e mercado
Dispositivos móveis: Conceito, história e mercadoDispositivos móveis: Conceito, história e mercado
Dispositivos móveis: Conceito, história e mercado
 
Redes 1 introducao historico conceitos
Redes 1 introducao historico conceitosRedes 1 introducao historico conceitos
Redes 1 introducao historico conceitos
 
Topologias de rede
Topologias de redeTopologias de rede
Topologias de rede
 
Aula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de ComputadoresAula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de Computadores
 
So-mod-4
So-mod-4So-mod-4
So-mod-4
 
PROJETO DE REDE
PROJETO DE REDEPROJETO DE REDE
PROJETO DE REDE
 
Comunicação de dados - Módulo 1
Comunicação de dados - Módulo 1Comunicação de dados - Módulo 1
Comunicação de dados - Módulo 1
 
Comunicação de Dados - Modulo 5
 Comunicação de Dados - Modulo 5 Comunicação de Dados - Modulo 5
Comunicação de Dados - Modulo 5
 
Meios guiado de transmissão
Meios guiado de transmissãoMeios guiado de transmissão
Meios guiado de transmissão
 

Semelhante a Filtro de conteúdo Proxy

Linux Servidor Proxy(squid)
Linux Servidor Proxy(squid)Linux Servidor Proxy(squid)
Linux Servidor Proxy(squid)elliando dias
 
Conceitos relacionados à internet
Conceitos relacionados à internetConceitos relacionados à internet
Conceitos relacionados à internetwisley2017
 
Aula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dadosAula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dadosJorge Ávila Miranda
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Symantec Brasil
 
Datacenter na nuvem
Datacenter na nuvemDatacenter na nuvem
Datacenter na nuvemIgnacio Nin
 
Guia de configuração de um servidor linux para utilização em uma pequena empresa
Guia de configuração de um servidor linux para utilização em uma pequena empresaGuia de configuração de um servidor linux para utilização em uma pequena empresa
Guia de configuração de um servidor linux para utilização em uma pequena empresaSoftD Abreu
 
Melhores práticas para Arquitetura em Cloud Computing
Melhores práticas para Arquitetura em Cloud ComputingMelhores práticas para Arquitetura em Cloud Computing
Melhores práticas para Arquitetura em Cloud ComputingDaniel Checchia
 
Oficina de Squid: Filtros Inteligentes
 Oficina de Squid: Filtros Inteligentes Oficina de Squid: Filtros Inteligentes
Oficina de Squid: Filtros InteligentesThiago Finardi
 
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosCarlos Veiga
 
Atec cursowebdesign aula02
Atec cursowebdesign aula02Atec cursowebdesign aula02
Atec cursowebdesign aula02Wcre8tive
 
Atec cursowebdesign aula02
Atec cursowebdesign aula02Atec cursowebdesign aula02
Atec cursowebdesign aula02Wcre8tive
 

Semelhante a Filtro de conteúdo Proxy (20)

Servidor proxy
Servidor proxyServidor proxy
Servidor proxy
 
Servidor proxy
Servidor proxyServidor proxy
Servidor proxy
 
Linux Servidor Proxy(squid)
Linux Servidor Proxy(squid)Linux Servidor Proxy(squid)
Linux Servidor Proxy(squid)
 
Conceitos relacionados à internet
Conceitos relacionados à internetConceitos relacionados à internet
Conceitos relacionados à internet
 
Squid proxy
Squid proxySquid proxy
Squid proxy
 
Curso de proxy
Curso de proxyCurso de proxy
Curso de proxy
 
Aula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dadosAula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dados
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
 
Datacenter na nuvem
Datacenter na nuvemDatacenter na nuvem
Datacenter na nuvem
 
Guia de configuração de um servidor linux para utilização em uma pequena empresa
Guia de configuração de um servidor linux para utilização em uma pequena empresaGuia de configuração de um servidor linux para utilização em uma pequena empresa
Guia de configuração de um servidor linux para utilização em uma pequena empresa
 
Servidor proxy Squid
Servidor proxy SquidServidor proxy Squid
Servidor proxy Squid
 
Vantagens__Desvantagens_Tipos_de_servidores
Vantagens__Desvantagens_Tipos_de_servidoresVantagens__Desvantagens_Tipos_de_servidores
Vantagens__Desvantagens_Tipos_de_servidores
 
A internet
A internetA internet
A internet
 
Internet
InternetInternet
Internet
 
Firewall
FirewallFirewall
Firewall
 
Melhores práticas para Arquitetura em Cloud Computing
Melhores práticas para Arquitetura em Cloud ComputingMelhores práticas para Arquitetura em Cloud Computing
Melhores práticas para Arquitetura em Cloud Computing
 
Oficina de Squid: Filtros Inteligentes
 Oficina de Squid: Filtros Inteligentes Oficina de Squid: Filtros Inteligentes
Oficina de Squid: Filtros Inteligentes
 
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivos
 
Atec cursowebdesign aula02
Atec cursowebdesign aula02Atec cursowebdesign aula02
Atec cursowebdesign aula02
 
Atec cursowebdesign aula02
Atec cursowebdesign aula02Atec cursowebdesign aula02
Atec cursowebdesign aula02
 

Mais de Carlos Rodrigo de Araujo (20)

Aulas frc 06
Aulas frc  06Aulas frc  06
Aulas frc 06
 
Aulas frc 05
Aulas frc  05Aulas frc  05
Aulas frc 05
 
Aulas frc 04
Aulas frc  04Aulas frc  04
Aulas frc 04
 
Aulas frc 03
Aulas frc  03Aulas frc  03
Aulas frc 03
 
Aulas frc 02
Aulas frc  02Aulas frc  02
Aulas frc 02
 
Aulas frc 01
Aulas frc  01Aulas frc  01
Aulas frc 01
 
Trabalhar com web design
Trabalhar com web designTrabalhar com web design
Trabalhar com web design
 
Border image rounded corners shadow-box
Border image rounded corners shadow-boxBorder image rounded corners shadow-box
Border image rounded corners shadow-box
 
Engenharia de-usabilidade
Engenharia de-usabilidadeEngenharia de-usabilidade
Engenharia de-usabilidade
 
DNS - Domain Name System
DNS - Domain Name SystemDNS - Domain Name System
DNS - Domain Name System
 
Moodle - Aula introdutória
Moodle - Aula introdutóriaMoodle - Aula introdutória
Moodle - Aula introdutória
 
Css3 background - gradient - filter
Css3  background -  gradient - filterCss3  background -  gradient - filter
Css3 background - gradient - filter
 
Css3 3D transforms - transitions
Css3  3D transforms - transitionsCss3  3D transforms - transitions
Css3 3D transforms - transitions
 
Informática básica-supera-cursos
Informática básica-supera-cursosInformática básica-supera-cursos
Informática básica-supera-cursos
 
Informática básica-01
Informática básica-01Informática básica-01
Informática básica-01
 
Informática para concursos aula 00
Informática para concursos   aula 00Informática para concursos   aula 00
Informática para concursos aula 00
 
Mini curso html5 slides
Mini curso html5   slidesMini curso html5   slides
Mini curso html5 slides
 
Phonegap
PhonegapPhonegap
Phonegap
 
Ferramenta brackets
Ferramenta bracketsFerramenta brackets
Ferramenta brackets
 
Algoritmo recursivo
Algoritmo recursivoAlgoritmo recursivo
Algoritmo recursivo
 

Filtro de conteúdo Proxy

  • 1.
  • 2. O que iremos abordar? •Termo proxy: •Surgimento; •Definição; •Funcionamento: •Função de utilizar um proxy; •Proxy ou Firewall •Tipos de proxies: •Proxy Web, Cache, Reverso e Transparente; •Quando não se utiliza o Proxy! •Instalação e Configuração: •Servidor Proxy Squid; •Vantagens; •Controles e Facilidades;
  • 3. Termo proxy - Surgimento O servidor proxy surgiu da necessidade de conectar uma rede local (ou LAN) à Internet através de um computador da rede que compartilha a sua conexão com as demais máquinas.
  • 4. Termo proxy??? “É um servidor que age como um intermediário para requisições de clientes solicitando recursos de outros servidores.”
  • 5. •O Proxy pode ser utilizado para várias aplicações, como HTTP, HTTPS, FTP e outros, fazendo o trabalho de interceptar as informações trafegadas e liberando ou negando as informações ao cliente.
  • 6. Termo proxy - Função Funcionam como Firewall e filtro de conteúdo. É um mecanismo de segurança para proteger a identificação da sua máquina por qualquer servidor.
  • 7.
  • 8. Proxy ou Firewall?? •Estes são dois servidores que não se podem separar pois, quase sempre num Firewall está montado um Proxy ou, um Proxy esta a funcionar como Firewall.
  • 9. Tipos de Proxy? •Os principais tipos de proxy são Web , cache, reverso e transparente.
  • 10. Proxy Web •Em uma configuração de proxy da Web , o computador se conecta a um servidor proxy e pedido para ser conectado a um servidor específico.
  • 11.
  • 12. Proxy cache •Um proxy cache também agir como um intermediário entre você e o servidor que você deseja se conectar. Um proxy de armazenamento em cache , no entanto, armazena todos os dados não- criptografados em um meio de armazenamento.
  • 13.
  • 14. Proxy reverso •Enquanto Web e o proxy cache residem no lado do cliente da rede, um proxy reverso residem no lado do servidor .
  • 15.
  • 16. Proxy transparente •Um proxy transparente é um proxy que interceptar todas as informações passando em sua rede. Proxies transparentes são invisíveis para os usuários finais, proporcionando as mesmas vantagens que as procurações regulares.
  • 17.
  • 18. Quando não se utiliza o Proxy! Falha em firewalls da Symantec permite ataques DoS
  • 19. Symantec •A Symantec foi fundada em 1982 por Peter Norton, e ao longo dos anos tem adquirido diversas empresas. Suas atividades se concentram em segurança da internet e em redes para usuários domésticos e corporações, suas soluções são baseadas em software e aplicativos, com proteção de antivírus, análise de vulnerabilidades, deteção de intrusos, filtragem de conteúdo e de e-mail. Sua maior concorrente é a McAfee. •É a Symantec que produz a linha de produtos Norton.
  • 20. Symantec •A falha apareceu no proxy de Web do Enterprise Firewall, também conhecido como Simple Secure Webserver 1.1, da Symantec. •Tirando vantagem do problema, invasores poderiam desabilitar os serviços de Domain Name Server (DNS) convertendo-os para um domínio sob seu controle e, então, direcionar uma série de solicitações ao firewall usando aquele o domínio novo.
  • 21. Ferramentas Proxy •As ferramentas disponíveis no mercado e mais utilizadas são: Squid, DeleGate, DansGuardian e Oops. •Mas vamos apenas especificar o Squid, por oferecer um numero maior de soluções e duvidas.
  • 22. Squid •Squid é um software especializado em fazer a operação de proxy de web e FTP (File Transfer Protocol), Open Source e com excelente suporte para operação em servidores Linux.
  • 23. Configuração de um proxy •O objetivo principal de um servidor proxy é possibilitar que máquinas de uma rede privada possam acessar uma rede pública, como a Internet, sem que para isto tenham uma ligação direta com esta. •Implementação de um servidor proxy Squid.
  • 24. Configuração de um proxy •O Squid trabalha com ACLs (Listas de Controle de Acesso) e através dessas listas de controle ele se torna uma poderosa ferramenta na administração de tráfego de conteúdo entre a rede interna e a externa. squid.
  • 25. Vamos Praticar a configuração de um proxy •Vamos aos comandos!
  • 26. Instalação e configuração de um proxy •Para instalar o Squid no Ubuntu, utilize o apt-get: # apt-get install squid •A configuração do Squid fica gravada em um arquivo chamado squid.conf, no diretório/etc/squid3.
  • 27. Servidor proxy •Um servidor proxy é uma peça importante em uma rede interna que tenha contato com outra pública, pois implementa uma série de facilidades e controles.
  • 28. Vantagens de se ter esse serviço •Em tempos de redes sociais e constantes ameaças que chegam a nossos computadores a cada dia, as empresas têm que se proteger de possíveis ataques de hackers e também evitar que os funcionários percam muito tempo navegando em sites que não dizem respeito ao seu trabalho.
  • 29. Controles •É hora de criar as políticas de acesso (os bloqueios).
  • 30. Controles e facilidades •A estrutura do arquivo é muito importante para que ele seja um arquivo válido para o Squid. Ele só pode conter um site ou nome por linha, jamais coloque mais de um site por linha ou nome. E A sequência dos comandos. O que vem primeiro é o que será realizado.
  • 31. Controles •Por questão de organização, é bom criar arquivos com o conteúdo a ser trabalho para não poluir o ".conf":
  • 32. Controles # pico etc/squid3/palavras_bloqueadas.txt •Neste arquivo, iremos adicionar palavras que serão bloqueadas, como: sexo, [*****].
  • 33. Controles # pico /etc/squid3/sites_bloqueados.txt •Neste arquivo, iremos adicionar sites que serão bloqueadas, como: 4shared.com, megavideo.com.
  • 34. Controles # pico /etc/squid3/redes_sociais.txt •Neste arquivo, iremos adicionar sites que serão bloqueadas, como: facebook.com, twiter.com.
  • 35. Controles # pico /etc/squid3/ips_liberados.txt •Neste arquivo, iremos colocar os IPs das máquinas dos gerentes.
  • 36. ACL Pronto, depois dos arquivos criados e preenchidos, é hora de criar as ACLs: adicione as linhas a seguir no "squid.conf"
  • 37. ACL acl rede_local src 192.168.0.0/24 acl palavras_bloqueadas url_regex -i "/etc/squid3/palavras_bloqueadas.txt " acl sites_bloqueados url_regex -i "/etc/squid3/ sites_bloqueados.txt " acl redes_sociais url_regex -i "/etc/squid3/redes_sociais.txt" acl liberados src "/etc/squid3/ips_liberados.txt " acl horario_almoco time 12:00-13:00
  • 38. ACL http_access allow liberados http_access allow redes_sociais horario_almoco http_access deny redes_sociais http_access deny sites_bloqueados http_access deny palavras_bloqueadas http_access allow rede_local
  • 39. ACL Depois basta usar o comando: # /etc/init.d/squid restart Para os comandos das acl entrar em vigor.