Вы находитесь на странице: 1из 8

Tutorial Squid

Implementando um servidor de proxy doméstico

Um porto seguro Embora existam soluções comerciais de proxy,

a tempestade
contra tudo o que você precisa é um PC caindo aos pedaços e,
é claro, a ajuda de uma ave polar bem conhecida…
por Geert Van Pamel

H
á muitos anos tenho, em casa, como roteador. Estava bom: o firewall e regulam o uso de banda na conexão
uma pequena rede – afinal, em teve sucesso em manter a delinqüência com a Internet, aceleram o acesso à web
todos os lares de hoje todo mundo do lado de fora da minha rede. Como e permite que se filtrem URLs irritantes.
quer usar a Internet ao mesmo tempo. benefício, ainda tinha um registro Filtrar propaganda não solicitada ou
Comecei com um Windows XP “aditivado” (“log”) do tráfego que entrava e saía downloads perigosos em um único pon-
com ICS (Internet Connection Sharing, um – muito útil para resolver problemas e to central é uma excelente maneira de
recurso do próprio Windows), o roteador para espionar que porcarias a petizada cortar custos e, de quebra, é totalmente
da companhia de Internet e uma placa de estava acessando. transparente para o usuário, que não
rede com duas interfaces. Como era de Mas faltava algo. Então, em paralelo “vê” esse controle.
se esperar, o negócio era pra lá de ruim: com o firewall, meti ali um servidor de O Squid (em português, “lula”) é um
instável, com baixo desempenho e total proxy baseado no Squid. Com ele, pude servidor de proxy de altíssima qualidade
ausência de segurança. Consertar esses melhorar o desempenho da rede, filtrar e desempenho. Além disso, é software
problemas era simplesmente impossível. as malditas janelas de popup com aqueles livre e tem seu código aberto ao escru-
A configuração do firewall, então, nem anúncios irritantes e bloquear as URLs tínio público. Possui um esquema de
se fala: estava à mercê de usuários inex- perigosas ou (como direi?) impróprias. cache e oferece uma vasta paleta de
perientes, que clicavam aleatoriamente Um servidor Squid, que age como opções para controle de acesso. E o que
em qualquer item de segurança como se proxy para o protocolo HTTP, filtra o é melhor: funciona em perfeita sintonia
estivessem jogando roleta russa. tráfego da web e guarda num cache com o IPTables.
Depois de muito penar, decidi tentar as páginas mais freqüentemente aces- No meu caso, o Squid e o IPTables tra-
o Linux. “Ajambrei” um firewall com sadas. As vantagens de um servidor balharam em divina simbiose para prot-
IPTables em um Pentium II funcionando desse tipo são evidentes: eles limitam teger minha rede de invasores e HTML

60 janeiro 2006 edição 16


www.linuxmagazine.com.br
Squid Tutorial

Tabela 1: Hardware recomendado P Red Hat 8:


rpm -i /cdrom/RedHat/RPMS/U
Componentes Necessários Especificações
squid-2.4.STABLE7-4.i386.rpm
Pentium II ou mais novo* 350 MHz
80 a 100 MB de memória Quanto mais, melhor... P Fedora Core 3:
Um disco rígido IDE Pode usar mais de um, desde que a soma dê no mínimo 4 GB rpm -i /cdrom/Fedora/RPMS/U
Duas placas de rede Ethernet 100 MBit/s no mínimo squid-2.5.STABLE6-3.i386.rpm
Hub Ethernet miniatura 100 MBit/s no mínimo, desejável hub/switch
Um modem/roteador de Internet Provavelmente fornecido por quem provê o acesso P SUSE LINUX 9.2:
Um hub (wireless ou UTP) 100MBit no mínimo, desejável hub/switch rpm -i /cdrom/.../U

Leitor de CD-ROM ou DVD Normalmente o software necessário vem em CD squid-2.5.STABLE6-6.i586.rpm

Cabos CAT 5 diversos Use apenas cabos “diretos”; cabos cruzados (“crossover”) não serão
necessários. P Debian:
* Talvez aquela velha carcaça de Pentium, um servidor Alpha ou mesmo uma Sun Sparc que estejam apt-get install squid
encostados por aí possam ser usados. Como diria o menino prodígio no filme do Bátima [2], “esse pau
velho tá podre”, mas mesmo um pau velho caindo aos pedaços poderia servir aqui. A versão do Squid no momento da pu-
blicação era 2.5.

malicioso. Muitos livros, revistas e sites


ser ouvido, nem seu filho desastrado Temperando a lula
possuem recursos, fóruns, tutoriais e poderá tropeçar nele. A partir do hub Uma vez instalado, é preciso confi-
FAQs sobre firewalls e IPTables [1]. miniatura mostrado na figura 1, os gurar o Squid. Há um único arquivo
O Squid (e os proxies em geral), por cabos podem “descer a escada” e se central para isso, chamado de squid.
outro lado, não são lá muito bem docu- conectar à sua rede. Use no mínimo conf. Cada vez que há alguma alteração
mentados em lugar algum. Quando o são, cabos UTP de categoria 5, são baratos nesse arquivo, o Squid deve ser reini-
normalmente versam sobre grandes redes e fáceis de encontrar hoje em dia. Se ciado. O comando para fazer isso varia
corporativas. Responsáveis por pequenas preferir, pode fazer tudo sem fio, basta de distribuição para distribuição, mas
redes domésticas (como eu) ficam, nor- comprar placas de rede WiFi ou asse- deve ser algo parecido com /sbin/init.
malmente, chupando o dedo. Neste artigo, melhadas e um hub wireless. A tabela d/squid reload.
pretendo mostrar a que veio esse tal de 1 mostra o hardware recomendado Para editar o arquivo, use o editor
Squid e como fazer para que ele atenda para a máquina do firewall. de textos de sua preferência. O próprio
às suas necessidades. Vamos partir do princípio de que você arquivo squid.conf já possui diversos
já configurou o IPTables como firewall exemplos de configuração comentados,
Preparando a panela para atender aos seus anseios. Com ele embora às vezes os termos e conceitos
Em primeiro lugar, vamos à cata do funcionando, passe à configuração do usados sejam por demais técnicos e de
hardware necessário. A figura 1 mostra Squid. O programa está disponível na In- difícil compreensão. Para evitar que
a configuração de rede do Pentium ternet em [3] ou um
II que eu usei como servidor de pro- de seus espelhos
xy e firewall. A máquina deve operar [4], mas apenas em
sem intervenção humana, portanto um arquivo tar.gz
depois que estiver configurada pode- – o que quer dizer
mos desconectar o mouse, o teclado que você terá que
e o monitor e usá-los para outros fins. compilá-lo a partir
Talvez seja preciso ajustar a BIOS para do código fonte. Se
que o computador não reclame que o você tiver os CDs
teclado está ausente (“Keyboard not de sua distribuição
found, press <F1> to continue...”). A predileta, a coisa já
idéia é colocar o sistema todo no sótão, é um pouquinho
Figura 1: Exemplo de uma rede local Ethernet como qualquer outra.
onde seu barulho irritante não poderá mais fácil:

janeiro 2006 edição 16 61


www.linuxmagazine.com.br
Tutorial Squid

o prezado leitor fique muito zangado, dns_testnames roteador.minhacasa.net P Número de diretórios principais – 16
discutiremos a seguir algumas das con- fqdncache_size 1024 P Número de subdiretórios – 256
figurações mais importantes que pode- Por exemplo:
mos fazer no arquivo squid.conf. http_port 80
Em primeiro lugar, podemos evitar icp_port 0 cache_dir aufs U
que alguns metadados relacionados à A expressão http_port se refere à /var/cache/squid 2500 16 256
sua rede interna cheguem à selvageria porta usada pelo servidor de proxy.
da Internet: Você pode escolher a que bem entender, O método de acesso ao disco (mecanis-
desde que a configuração não entre em mo de entrada e saída) pode ser:
vi /etc/squid/squid.conf conflito com outras portas já usadas P ufs – acesso clássico (muitas operações
... em seu roteador. O padrão do Squid é de E/S podem influir no desempenho
anonymize_headers deny U 3128. Embora essa porta esteja na pon- do Squid)
From Server Via User-Agent ta da língua do pessoal técnico, é difícil P aufs – UFS assíncrono multiprocesso,
forwarded_for off de ser lembrada pelo usuário comum. menor risco de entupimento do disco
strip_query_terms on Substitutos usuais são 8080 e 80. P diskd – usa o daemon diskd para evitar
O item icp_port não será usado em o entupimento do disco, mas usa mais
Não podemos tornar Referer e WWW- nossa rede doméstica, portanto a colo- memória RAM
Authenticate anônimos pois de outra camos em 0. Ele serve para montar uma UFS é o método clássico de E/S de disco
forma o controle de acesso e a autenti- estrutura hierarquizada de servidores no UNIX. Recomendamos o uso do aufs
cação não funcionariam. de proxy. para evitar gargalos de E/S – com aufs,
Já forwarded_for off indica que o Com log_mime_hdrs on, podemos temos menos processos rodando.
endereço IP do proxy não será enviado deixar os cabeçalhos mime no arquivo
ao mundo exterior. access.log. # ls -ld /var/cache/squid
Com strip_query_terms on, não são lrwxrwxrwx 1 root root U
registrados nos logs os parâmetros das Enchendo a panela 19 Nov 22 00:42 U
URLs após o caractere ?. Se esse parâme- O Squid precisa gravar as páginas visita- /var/cache/squid -> /volset/cache/squid
tro estiver desativado (off), a URL será das num cache que, obviamente, fica no
registrada em sua plenitude. Apesar de disco rígido. O cache é, na verdade, uma Sugerimos manter o local padrão para
ser um belo auxiliar para depuração dos árvore de diretórios. A opção cache_dir o cache (/var/cache/squid) e criar um
filtros do Squid, esse parâmetro pode do arquivo squid.conf permite que espe- link simbólico para o local verdadeiro, se
violar algumas das regras fundamen- cifiquemos os seguintes parâmetros: diferente deste. Às vezes queremos mudar
tais da preservação de privacidade dos P Mecanismo de E/S do disco – aufs o cache de lugar por motivo de capacidade
usuários. Cuidado com ela! P Pasta em que o cache será armazenado ou de desempenho. Desta forma, só temos
O próximo item identifica o nome de – /var/cache/squid que alterar o link.
máquina do Squid, o domínio interno em P Espaço máximo em disco que o proxy O espaço em disco é distribuído en-
que a máquina está operando e o nome pode ocupar – 2.5 GB tre todos os diretórios. Normalmente
de usuário do responsável pelo servidor.
Atenção ao ponto em frente ao domínio. Controle de conteúdo e bloqueio de spyware
Mais adiante, encontraremos o nome do Você deve bloquear no IPTables qualquer tráfego HTTP que tente deixar sua rede em direção à Internet.
servidor local de cache de DNS e o nú- O único tráfego permitido deve vir do proxy. Como o servidor de proxy está na LAN, ele permite acesso
mero de nomes de domínio a armazenar apenas dos navegadores nas máquinas locais.
no cache do Squid.
Qualquer tentativa de contornar os filtros do Squid será bloqueada pela regra FORWARD do IPTables
que bloqueia tráfego HTTP.
visible_hostname lulaleleh
Softwares de spyware normalmente usam o protocolo HTTP (porta 80) para conexões com seus mes-
append_domain .minhacasa.net
tres mas quase nunca têm capacidade de usar proxies – a razão é que eles são “preguiçosos” demais
cache_mgr josesilva
para varrer o registro do Windows à cata de informações a respeito. O Spyware é, dessa forma, bloque-
ado pelas regras do firewall.
dns_nameservers 192.168.0.1

62 janeiro 2006 edição 16


www.linuxmagazine.com.br
Squid Tutorial

essa distribuição é equilibrada, embora durante consultas a alguns destinos, é cache_peer proxy.tiscali.be U
alguma variação seja aceitável. Confi- possível configurar o Squid filho para parent 3128 3130 no-query default
gurações mais complexas usando mais fazer uma consulta direta. Ainda assim o cache_peer_domain U
de um disco rígido são possíveis. Como browser estará usando o proxy local! proxy.tiscali.be .tiscali.be
queremos só um proxy residencial, a es-
trutura padrão é mais que suficiente. acl direct-domain U A expressão no-query indica que
dstdomain .turboline.be não usaremos o protocolo ICP (Inter-
Substituição de ingredientes always_direct allow U net Caching Protocol [8]). Podemos
O servidor de proxy usa um algoritmo direct-domain obter o mesmo efeito com o uso de
chamado de LRU (Least Recently Used). expressões regulares.
Estudos detalhados dos laboratórios da acl direct-path urlpath_regex U
HP [6] revelaram que essa não é sempre a -i “/etc/squid/direct-path.reg” cache_peer proxy.tiscali.be U
escolha mais inteligente. Outro algoritmo, always_direct allow direct-path parent 3128 3130 no-query default
chamado de GDSF, mantém os objetos acl tiscali-proxy dstdom_regex -i U
menores no cache, ao mesmo tempo em Alguns provedores permitem que use- \.tiscali\.be$
que apaga os maiores e menos usados. Os mos seu servidor de proxy para visitar cache_peer_access U
estudos indicam uma melhora substan- suas próprias páginas mesmo que você proxy.tiscali.be allow tiscali-proxy
cial no desempenho – e a prática parece não seja assinante. Isso pode melhorar
confirmá-los. o desempenho na leitura dessas páginas. A ACL pode também incluir uma
Quanto mais próximo o proxy estiver des- expressão regular (vamos chamá-la
cache_replacement_policy heap GDSF sas páginas, maior a probabilidade de elas de regex daqui em diante) com a URL
memory_replacement_policy heap GDSF estarem no cache. Como o seu próprio usando url_regex.
provedor está mais longe dessas páginas Para o Squid, as expressões regulares
Objetos muito grandes e que são do que você, as chances de que ele esteja podem ser especificadas tanto direta-
usados apenas uma vez tendem a de- cacheando as páginas do concorrente são mente quanto em um arquivo externo,
salojar objetos menores e de uso bem bastante remotas... que deve estar indicado entre aspas du-
mais freqüente. É boa idéia, portanto,
limitar o tamanho máximo dos objetos Listagem 1: Bloqueando indesejáveis
no cache.
01 acl block-ip dst “/etc/squid/block-ip.reg”
02 deny_info filter_spam block-ip
cache_mem 20 MB
03 http_access deny block-ip
maximum_object_size 16384 KB
04
maximum_object_size _in_memory 2048 KB
05 acl block-hosts dstdom_regex -i “/etc/squid/block-hosts.reg”
06 deny_info filter_spam block-hosts
Datilografando a receita
07 http_access deny block-hosts
É possível escolher entre o formato pró-
08
prio do Squid e o formato padrão dos
servidores web usando o parâmetro emu- 09 acl noblock-url url_regex -i “/etc/squid/noblock-url.reg”

late_httpd_log. Quando ativado (on), 10 http_access allow noblock-url Safe_ports

o formato padrão de servidores web é 11

usado; se desativado (off) temos mais 12 acl block-path urlpath_regex -i “/etc/squid/block-path.reg”


detalhes sendo registrados no log. Consul- 13 deny_info filter_spam block-path
te [7] para mais detalhes sobre a análise 14 http_access deny block-path
dos logs do Squid. 15
16 acl block-url url_regex -i “/etc/squid/block-url.reg”
Lula à doré 17 deny_info filter_spam block-url
O Squid pode funcionar numa estrutura 18 http_access deny block-url
hierárquica. Se quiser evitar o proxy pai

janeiro 2006 edição 16 63


www.linuxmagazine.com.br
Tutorial Squid

plas. O arquivo deve conter uma regex Listagem 2: Escondendo as páginas bloqueadas
por linha e não são permitidas linhas
01 vi /etc/squid/errors/filter_spam
em branco. A opção -i faz com que o
02 ...
squid não diferencie entre maiúsculas
03 <script language="JavaScript" type="text/javascript">
e minúsculas.
04 <!--
Se estiver configurando um sistema
05 window.status="Filter " + document.location; //.pathname;
com vários proxies, é possível especi-
06 // -->
ficar um esquema de distribuição de
07 </script>
carga (round-robin) para incrementar
08 <noscript><plaintext><!--
o desempenho geral e para diminuir o
atraso gerado quando um dos servido-
res não estiver disponível. Lembre-se vez, portanto não devemos armazená- mitir acesso direto à página sem passar
de que a maioria dos navegadores inicia los, exceto se o download for repetido. pelo proxy. Nesta seção, veremos como
várias conexões em paralelo para obter Normalmente, páginas locais também fazer um controle mais refinado do que
todos os elementos da página. Quando não são “cacheadas”, uma vez que já seus usuários acessam:
usamos inúmeros proxies, a obtenção estão dentro de sua rede: A Tabela 2 mostra algumas regrinhas
simultânea de todos esses elementos é para criar listas de ACL. Permita apenas
verdadeiramente conseguida, melho- acl FTP proto FTP o que seus usuários podem mesmo ver.
rando o desempenho. always_direct allow FTP Se não quer que eles vejam certas páginas
ou quadros (frames), basta bloquear as
cache_peer 80.200.248.199 U acl local-domain dstdomain .mshome.net URLs apropriadas:
parent 8080 7 no-query round-robin always_direct allow\ local-domain Pode-se filtrar:
cache_peer 80.200.248.200 U acl localnet-dst dst 192.168.0.0/24 P Domínios do cliente ou do servidor
parent 8080 7 no-query round-robin always_direct allow localnet-dst P Subredes IP do cliente ou do servidor
... P URL (total ou parcial)
cache_peer 80.200.248.207 U Escorrendo a fritura P URL total, incluindo parâmetros
parent 8080 7 no-query round-robin Até aqui, mostramos alguns dos parâ- P Palavras-chave
metros de configuração importantes do P Portas
Arquivos transferidos por FTP são Squid. Você já sabe que as ACLs (Access P Protocolos HTTP, FTP
normalmente baixados apenas uma Control Lists) podem ser usadas para per- P Métodos GET, POST, HEAD, CON-
NECT
Listagem 3: Bloqueando 14 ^sm6\. P Data e hora

o vivaldino pelo nome 15 ^tracking\. P Tipo de navegador


16 adserver.adtech.de P Nome do usuário
01 vi /etc/squid/block-hosts.reg 17 A listagem 1 dá exemplos de comandos
02 ... 18 \.belstat\.be$ para bloqueio de páginas indesejadas:
03 ^a\. 19 \.doubleclick\.net$ O script da listagem 2 fará com que as
04 ^ad\. 20 \.insites\.be$ páginas indesejadas fiquem invisíveis:
05 ^adfarm\. 21 ^metrics\. Sempre que o Squid executar uma
06 ^ads\. 22 \.metriweb\...$ marcação de deny_info, o programa
07 ^ads1\. envia o arquivo /etc/squid/errors/filter_
23 \.metriweb\....$
08 ^al\. spam ao navegador em vez de para a pá-
24
gina real – uma forma eficiente de filtrar
09 ^as\. 25 \.playboy\.com$
um objeto indesejável. O aparentemente
10 \.msads\.net$ 26 \.hln\.be$
incompleto <!-- no final do script cuida
11 ^ss\. 27 side6
de esconder quaisquer outras mensa-
12 ^sa\. 28 www.whitehouse.com
gens do Squid, impedindo que apareçam
13 ^sc\. 29 no navegador do sujeito.

64 janeiro 2006 edição 16


www.linuxmagazine.com.br
Squid Tutorial

Tabela 2: Regras básicas a respeito de ACLs vi /etc/squid/noblock-url.reg # Limewire


P A ordem das regras é importante ... http_access allow CONNECT SSL_ports
^http://ads\.com\.com/ http_access deny CONNECT
P Primeiro, inclua todas as regras de negação
P A primeira regra que seja aplicável é executada
Versões atualizadas desses Não permita que seu cache seja mal
P As demais, mesmo que aplicáveis, são ignoradas arquivos podem ser encon- usado por desconhecidos! Se você quer
P A última linha deve ser um allow all (permitir tudo) trados no endereço especifi- que seu cache seja usado apenas pelos
cado em [11]. usuários de sua rede doméstica, deve
bloquear o acesso de estranhos:
O Squid permite que se bloqueie uma Lula estragada não entra
rede ou subrede IP inteira. Por exemplo, na minha salada acl localhost src U
para bloquear um site com conteúdo se- Por questões de segurança, deve-se de- 127.0.0.1/255.255.255.255
xual explícito, poderíamos usar o whois sabilitar todas as portas não usadas e acl localnet-src src U
[9] para determinar as redes em que os só permitir que as portas padrão sejam 192.168.0.0/24
sites se encontram. Depois, basta incluir liberadas. Para isso, use o que está mos-
essas redes ou subredes em /etc/squid/ trado na listagem 5. http_access deny !localnet-src
block-ip.reg: O mesmo pode ser feito para as
portas cujo protocolo possui cone- Chamando os amigos
vi /etc/squid/block-ip.reg xão persistente. É possível permitir Para permitir apenas os protocolos e
... ou bloquear SSL, por exemplo. Lem- portas que você conhece, acrescente as
64.255.160.0/19 bre-se de que o protocolo HTTP não seguintes regras:
64.57.64.0/19 é orientado a conexões persistentes.
64.7.192.0/19 O cliente e o servidor sempre têm de acl allow-proto proto HTTP
66.115.128.0/18 estabelecer uma nova conexão para http_access deny !allow-proto
66.152.64.0/19 cada página visitada. acl allow-method method GET POST
66.230.128.0/18 http_access deny !allow-method
acl SSL_ports port 443 563
Para bloquear propaganda ou sites de acl SSL_ports port 1863 U A última regra deve ser um allow-all,
sexo pelo nome do domínio, podemos # Microsoft Messenger levando em consideração que a regra an-
usar regex que abranjam esses sites no acl SSL_ports port 6346-6353 U terior foi um deny… ➟
arquivo /etc/squid/block-hosts.reg,
como mostrado na listagem 3. Listagem 4: 14 \.isp(\?.*)?$

Também é uma bela idéia bloquear Bloqueando downloads 15 \.lnk(\?.*)?$

downloads pelo tipo de arquivo. Por 16 \.md[abetwz](\?.*)?


01 vi /etc/squid/block-path.reg
exemplo, você pode não querer que ar- 17 \.ms[cpt](\?.*)?$
02 ...
quivos .exe cheguem até as máquinas de 18 \.nch(\?.*)?$
03 \.ad[ep](\?.*)?$
sua rede, para evitar viroses endêmicas 19 \.ops(\?.*)?$
04 \.ba[st](\?.*)?$
e instalação de software não autoriza- 20 \.pcd(\?.*)?$
05 \.chm(\?.*)?$
do em suas máquinas com Windows. O 21 \.p[ir]f(\?.*)?$
Squid permite o bloqueio de arquivos 06 \.cmd(\?.*)?$
22 \.reg(\?.*)?$
por caminho, nome e extensão, como 07 \.com(\?.*)?$
23 \.sc[frt](\?.*)?$
mostrado na listagem 4. 08 \.cpl(\?.*)?$
24 \.sh[bs](\?.*)?$
O Squid também permite a filtragem 09 \.crt(\?.*)?$
25 \.url(\?.*)?$
de URLs que contenham expressões 10 \.dbx(\?.*)?$
26 \.vb([e])?(\?.*)?$
regulares. Obviamente, isso pode dar 11 \.hlp(\?.*)?$
27 \.vir(\?.*)?$
muitos falsos positivos. Adicione-as nas 12 \.hta(\?.*)?$
28 \.wm[sz](\?.*)?$
listas do arquivo /etc/squid/noblock- 13 \.in[fs](\?.*)?$
29 \.ws[cfh](\?.*)?$
url.reg.

janeiro 2006 edição 16 65


www.linuxmagazine.com.br
Tutorial Squid

http_access allow all Informações


[1] Documentação diversa sobre firewalls e proxies em redes domésticas:
Lembre-se de reiniciar o Squid depois de qualquer alteração http://users.belgacombusiness.net/linuxug/pub/router/linux-router-
que tenha sido feita: firewall-proxy.zip
http://www.linux-magazine.com/issue/40/Checkpoint_FW1_Firewall_
Builder.pdf
/sbin/init.d/squid reload
http://www.linux-magazine.com/issue/34/IPtables_Firewalling.pdf

Para o SuSE a pasta /sbin/init.d é padrão. Nas demais [2] Filme do “Bátima” (atenção, linguajar não moderado!):
http://www.geocities.com/feritobr/batman.html
distribuições (Fedora, por exemplo) talvez tenhamos que criar
http://br.groups.yahoo.com/group/filmedobatman
um link simbólico:
[3] Squid:
http://www.squid-cache.org
cd /sbin
http://squid-docs.sourceforge.net/latest/book-full.html#AEN1685
ln -s /etc/init.d
http://www.squid-cache.org/FAQ/FAQ-10.html
[4] Espelhos do Squid:
Revivendo a lulinha http://www1.de.squid-cache.org
Para reiniciar o Squid, use o comando setup (Fedora) ou yast2 http://www1.fr.squid-cache.org
(SuSE) para ativar o serviço Squid. Lembre-se de que sempre http://www1.nl.squid-cache.org
que mudarmos os arquivos de configuração precisaremos rei- http://www1.uk.squid-cache.org
niciar o servidor: [5] SusE 9.2 Professional: http://www.linux-magazine.com/
issue/54/Linux_Magazine_DVD.pdf
/sbin/init.d/squid reload
[6] Políticas de gerenciamento de caches – GDSF e LFUDA:
http://www.hpl.hp.com/techreports/1999/HPL-1999-69.html
Se algo não funcionar como esperado, pesquise o arquivo http://fog.hpl.external.hp.com/techreports/98/HPL-98-173.html
/var/log/squid/cache.log em busca de pistas.
[7] Análise de logs do Squid: http://www.linux-magazine.com/
issue/36/Charly_Column.pdf
Sirva o jantar [8] ICP – Internet Caching Protocol: <U>http://en.wikipedia.
Este artigo é o resultado de uma apresentação da HP-Interex
org/wiki/Internet_Cache_Protocol<U>
na Bélgica. Há slides disponíveis em [12], com mais detalhes
[9] WHOIS: http://www.ripe.net/db/other-whois.html
sobre a configuração do firewall com IPTables, do roteador e
dos servidores de DNS, DHCP e NTP. [10] Expressões Regulares:
Lembre-se de que um Pentium II consome mais ou menos 11 http://aurelio.net/er
http://www.python.org/doc/current/lib/module-re.html
kWh por semana. Cabe a você calcular se a segurança adicional
vale o gasto a mais com energia elétrica. Servir com arroz e salada [11] Arquivos de configuração para o Squid:
mista, acompanhado de um vinho verde bem gelado. ■ http://members.lycos.nl/geertivp/pub/squid
[12] Apresentação para o grupo de usuários HP-Interex na Bélgica em 17/03/2005
Listagem 5: Protegendo suas portas sobre a “Implementação de uma rede doméstica com roteador, firewall,
proxy e DNS usando Linux”:
01 acl Safe_ports port 80 # http http://users.belgacombusiness.net/linuxug/pub/
02 acl Safe_ports port 21 # ftp router/linux-router-firewall-proxy.zip
03 acl Safe_ports port 2020 # BeOne Radio
04 acl Safe_ports port 2002 # Local server
05 acl Safe_ports port 8044 # Tiscali
Geert Van Pamel trabalha como gerente de projetos na empresa belga
Sobre o autor

06 acl Safe_ports port 8080 # Turboline port scan


Belgacom desde 1997. É um membro da DECUS desde 1985 e faz parte
07 acl Safe_ports port 8081 # Prentice Hall
da diretoria da HP-Interex desde 2002. Aprendeu UNIX em um sistema
08
PDP no ano de 1982. Atualmente trabalha com Linux em um ambiente
09 # Deny requests to unknown ports
10 http_access deny !Safe_ports heterogêneo que contém UNIX Tru64, HP-UX, OpenVMS, NonStop
11 Tandem, SUN, e NCR Teradata.

66 janeiro 2006 edição 16


www.linuxmagazine.com.br

Вам также может понравиться