404 Not Found


nginx
{"id":4466,"date":"2014-09-16T14:22:02","date_gmt":"2014-09-16T17:22:02","guid":{"rendered":"https:\/\/cleuber.com.br\/?p=4466"},"modified":"2014-09-16T14:22:02","modified_gmt":"2014-09-16T17:22:02","slug":"proxy-squid-no-opensuse-13-1-via-yast","status":"publish","type":"post","link":"https:\/\/cleuber.com.br\/index.php\/2014\/09\/16\/proxy-squid-no-opensuse-13-1-via-yast","title":{"rendered":"Proxy Squid no openSUSE 13.1 via Yast"},"content":{"rendered":"

Ol\u00e1 novamente pessoal,<\/p>\n

H\u00e1 pouco tempo postei a instala\u00e7\u00e3o do seu servidor de proxy com Squid, e administra\u00e7\u00e3o dele tamb\u00e9m pelo Webmin.<\/p>\n

Pois bem, agora vou mostrar como fazer isso no openSUSE 13.1, instala\u00e7\u00e3o e administra\u00e7\u00e3o dele pelo Yast e voc\u00ea perceber\u00e1 que tamb\u00e9m n\u00e3o \u00e9 nenhum “bicho de sete cabe\u00e7as”.<\/p>\n

O Yast (Yet Another Setup Tool) \u00e9 um painel de controle para configura\u00e7\u00f5es avan\u00e7adas do openSUSE ou SUSE Enterprise, e disp\u00f5e de muitas configura\u00e7\u00f5es para o seu sistema, incluindo configura\u00e7\u00f5es para seus servi\u00e7os de servidor. Permite de maneira gr\u00e1fica configurar tudo o que mais precisar. Eu o considero simplesmente fant\u00e1stico e ainda n\u00e3o entendo porque outras Distros Linux tamb\u00e9m n\u00e3o disponibilizam um painel de controle t\u00e3o completo quanto.<\/p>\n

Al\u00e9m do Yast, voc\u00ea poder\u00e1 fazer isso via linha de comando tamb\u00e9m, ent\u00e3o passarei dos dois modos.<\/p>\n

Instala\u00e7\u00e3o do Squid<\/h3>\n

Via linha de comando:<\/h4>\n
# zypper in squid<\/pre>\n

Instalando Via Yast:<\/h4>\n

Abra o Yast e v\u00e1 at\u00e9 o item “Gerenciamento de Software” ou “Software Management” (se quiser instalar o idioma portugu\u00eas do Brasil no seu openSUSE 13.1, d\u00ea uma olhada neste ARTIGO<\/span><\/span><\/a>).<\/p>\n

Digite no campo de busca “squid” (sem aspas).<\/p>\n

Selecione o pacote do Squid e Squid-Yast tamb\u00e9m.<\/p>\n

\"suse-squid\"<\/a><\/p>\n

Configura\u00e7\u00e3o Inicial
\n<\/strong><\/h4>\n

Edite o arquivo de configura\u00e7\u00e3o para definir o endere\u00e7o de sua rede, porta que o Squid ir\u00e1 trabalhar e opcionalmente o hostname de seu servidor.<\/p>\n

Obs. O arquivo de configura\u00e7\u00e3o do Squid \u00e9 enorme pois tem toda a documenta\u00e7\u00e3o nele e centenas de op\u00e7\u00f5es desabilitadas. Mas repare que ao instal\u00e1-lo no openSUSE, eles tiveram o cuidado de j\u00e1 fazer backup dessa configura\u00e7\u00e3o padr\u00e3o (que \u00e9 o arquivo squid.conf.default), e gerar uma outra limpa, apenas com as configura\u00e7\u00f5es b\u00e1sicas, que \u00e9 a “squid.conf”, que iremos configurar.<\/p>\n

\"suse-squid14\"<\/a><\/p>\n

# vi \/etc\/squid\/squid.conf<\/pre>\n

Fa\u00e7a as altera\u00e7\u00f5es conforme abaixo e conforme sua rede.
\nExiste uma lista de “acl localnet src…”, mas voc\u00ea pode manter apenas a sua rede.
\nNo meu caso \u00e9 assim. As outras linhas eu comentei com o s\u00edmbolo “#”.<\/p>\n

# Minha rede
\nacl localnet src 192.168.0.0\/24 # Permitir navega\u00e7\u00e3o em minha rede http_access allow localnet<\/p>\n

\"suse-squid16\"<\/a><\/p>\n

Tamb\u00e9m mantenha a porta padr\u00e3o ao editar o arquivo, e adicione o nome do seu servidor se desejar.<\/p>\n

# Squid normally listens to port 3128\r\nhttp_port 3128\r\n\r\n# Nome de sua m\u00e1quina:\r\nvisible_hostname nome-de-seu-linux<\/pre>\n

Salve e feche o arquivo. Habilite e reinicie o servi\u00e7o.<\/p>\n

# systemctl enable squid.service\r\n# systemctl start squid.service<\/pre>\n

 <\/p>\n

Gerenciando o Squid pelo Yast<\/h4>\n

Uma vez o Squid instalado, este item aparecer\u00e1 no Yast. Repare que o item logo acima “Proxy”, n\u00e3o se trata de nosso servidor de proxy com squid e sim apenas a configura\u00e7\u00e3o de client de proxy da m\u00e1quina.<\/p>\n

Para configurarmos nosso Proxy Squid, vamos clicar no item “Squid”.<\/p>\n

\"suse-squid5\"<\/a><\/p>\n

E agora um overview:<\/p>\n

Item Inicializa\u00e7\u00e3o:<\/h4>\n

Define se voc\u00ea deseja que o servi\u00e7o do Squid inicie juntamente com o Sistema Operacional. Permite que voc\u00ea pare o servi\u00e7o e o inicie e permite que abra automaticamente a porta do Squid no Firewall.<\/p>\n

\"suse-squid17\"<\/a><\/p>\n

Item Portas HTTP:<\/h4>\n

Mostra a porta padr\u00e3o de comunica\u00e7\u00e3o do Squid, 3128, e lhe permite alter\u00e1-la se desejar.<\/p>\n

\"suse-squid6\"<\/a><\/p>\n

Item Configura\u00e7\u00f5es de Cache<\/h4>\n

Permite configurar o tamanho da mem\u00f3ria cache, tamanho m\u00e1ximo e etc. Eu aumentei a mem\u00f3ria cache, pois o padr\u00e3o aqui \u00e9 apenas 8MB.<\/p>\n

\"suse-squid8\"<\/a><\/p>\n

Item Diret\u00f3rio de Cache<\/h4>\n

Permite voc\u00ea definir o local de armazenamento de cache de navega\u00e7\u00e3o dos usu\u00e1rios e tamanho tamb\u00e9m. Eu aumentei o meu depois para 1024MB, pois o padr\u00e3o \u00e9 apenas 100MB.<\/p>\n

\"suse-squid9\"<\/a><\/p>\n

Item Controle de Acesso<\/h4>\n

Permite que voc\u00ea visualize, edite e crie suas ACLs (listas de controle de acesso), e as pol\u00edticas de aplica\u00e7\u00e3o destas regras via “http_access” no campo abaixo “Controle de Acesso”<\/p>\n

\"suse-squid10\"<\/a><\/p>\n

Item Log e Tempo de Espera<\/h4>\n

Aqui voc\u00ea pode visualizar e editar o caminho de armazenamento dos logs de acesso e tempo de timeout.<\/p>\n

\"suse-squid19\"<\/a><\/p>\n

Item Diversos<\/h4>\n

Permite-nos Definir o idioma das mensagens de erro e e-mail que ele enviar\u00e1 as mensagens, al\u00e9m de habilitar FTP em modo passivo.<\/p>\n

\"opensuse-squid\"<\/a><\/p>\n

– Fim do overview<\/p>\n

 <\/p>\n

Configurar algumas regras na pr\u00e1tica<\/h3>\n

Vamos criar algumas regras via edi\u00e7\u00e3o do arquivo de configura\u00e7\u00e3o do Squid e via Yast.<\/p>\n

Regras via edi\u00e7\u00e3o do arquivo de configura\u00e7\u00e3o “squid.conf”.<\/h4>\n

Voc\u00ea pode fazer isso usando seu editor de texto favorito e editando o arquivo “\/etc\/squid\/squid.conf”.<\/strong><\/p>\n

1 – Restringir o Acesso \u00e0 Internet de uma m\u00e1quina espec\u00edfica pelo endere\u00e7o de IP.<\/h4>\n

Por exemplo, vamos restringir a navega\u00e7\u00e3o da m\u00e1quina com o IP 192.168.0.100.<\/p>\n

# vi \/etc\/squid\/squid.conf<\/pre>\n
## ACL para restringir o host 192.168.0.100\r\nacl restricthost src 192.168.0.100\r\n\r\n## Negar o host 192.168.0.100 from internet\r\nhttp_access deny restricthost<\/pre>\n

O arquivo de configura\u00e7\u00e3o ficou assim:<\/p>\n

\"suse-squid20\"<\/a><\/p>\n

Pronto, quer ver como ficou no Yast?<\/p>\n

\"suse-squid21\"<\/a><\/p>\n

Reinicie o servi\u00e7o para a regra ter efeito.<\/p>\n

Fazendo pelo Yast:<\/h4>\n

V\u00e1 at\u00e9 o Item “Controle de Acesso”, depois no campo “Grupos ACL” clique em “Adicionar”, escolha o tipo de ACL e preencha os campos.<\/p>\n

\"suse-squid23\"<\/a> \"suse-squid23b\"<\/a><\/p>\n

O legal do Yast \u00e9 que ele diz o que cada tipo de ACL faz, repare na imagem acima.<\/p>\n

Criada a ACL, crie a restri\u00e7\u00e3o:<\/p>\n

No campo de baixo clique em “Adicionar”, depois escolha o tipo de permiss\u00e3o “Negar ou Permitir”, depois escolha a ACL, depois clique em “Adicionar” ao lado da ACL, e depois clique em “OK”<\/p>\n

\"suse-squid24\"<\/a><\/p>\n

Pronto, a mesma restri\u00e7\u00e3o criada com sucesso!<\/p>\n

 <\/p>\n

Criando mais 5 Regras<\/h3>\n

Agora que j\u00e1 sabemos criar as regras via Yast, vamos cri\u00e1-las editado o squid.conf, e depois conferimos novamente a presen\u00e7a delas no Yast.<\/p>\n

Vamos criar mais 5\u00a0restri\u00e7\u00f5es, agora todas abaixo pela edi\u00e7\u00e3o do arquivo squid.conf e depois veremos como elas ficaram no Yast.<\/p>\n

Obs. Embora eu j\u00e1 tenha passado em outro artigo a cria\u00e7\u00e3o das regras, achei importante pass\u00e1-las aqui tamb\u00e9m.
\nUsarei o editor de texto “vi”, mas voc\u00ea poder\u00e1 usar outro de sua prefer\u00eancia se desejar.<\/p>\n

 <\/p>\n

1 – Restringir a Internet para um grupo de m\u00e1quinas pelo endere\u00e7o de IP<\/h4>\n

Crie um arquivo de texto chamado, por exemplo, “ips_bloqueados.acl\u201d\u00a0em qualquer, mas aqui criarei na pasta do squid.<\/p>\n

# vi \/etc\/squid\/ips_bloqueados.acl<\/pre>\n

Adicione os endere\u00e7os de IP que deseja bloquear.<\/p>\n

192.168.0.10\/24\r\n192.168.0.11\/24\r\n192.168.0.12\/24<\/pre>\n

Agora defina a regra dentro do arquivo squid.conf<\/p>\n

[...]\r\nacl ips_bloqueados url_regex -i \"\/etc\/squid\/ips_bloqueados.acl\"\r\n[...]\r\nhttp_access deny ips_bloqueados\r\n[...]<\/pre>\n

Salve o arquivo e reinicie o servi\u00e7o do squid.<\/p>\n

# systemctl restart squid.service<\/pre>\n

 <\/p>\n

2 – Restringir o Acesso \u00e0 Internet \u00e0 uma Rede Particular<\/h4>\n

Se voc\u00ea desejar restringir o acesso \u00e0 internet de uma rede espec\u00edfica, por exemplo, ex.192.168.10.0\/24<\/strong>, ent\u00e3o adicione as seguinte regras ao arquivo squid.conf<\/strong>.<\/p>\n

[...]\r\nacl rede_restrita src 192.168.10.0\/24\r\n[...]\r\nhttp_access deny rede_restrita\r\n[...]<\/pre>\n

Salve o arquivo e reinicie o servi\u00e7o do squid.<\/p>\n

 <\/p>\n

3 – Restringir o Acesso \u00e0 Internet\u00a0em um Hor\u00e1rio Espec\u00edfico<\/h4>\n

Voc\u00ea poder\u00e1 querer restringir o acesso \u00e0 internet em determinados hor\u00e1rios fora do expediente.<\/p>\n

# vi \/etc\/squid\/squid.conf<\/p>\n

Adicione as seguintes linhas<\/p>\n

acl localnet src 192.168.0.0\/24\r\nacl working_hours time M T W H F 10:00-18:00\r\n[...]\r\nhttp_access deny localnet working_hours\r\n[...]<\/pre>\n

O exemplo acima restringe o acesso \u00e0 internet das 10:00 as 18:00.<\/p>\n

Salve e reinicie o servi\u00e7o do Squid.<\/p>\n

# systemctl restart squid.service<\/pre>\n

 <\/p>\n

4 – Permitir Acesso \u00e0 Internet Access\u00a0em um Hor\u00e1rio Espec\u00edfico<\/h4>\n

Voc\u00ea poder querer liberar o acesso \u00e0 Internet da rede\u00a0192.168.0.0\/24 depois das 18:00hs at\u00e9 as 20:00hs.<\/p>\n

Adicione as seguintes linhas no aquivo squid.conf<\/p>\n

[...]\r\nacl localnet src 192.168.0.0\/24\r\nacl periodo_livre time 18:00-20:00\r\n[...]\r\nhttp_access allow localnet periodo_livre\r\n[...]<\/pre>\n

Salve e reinicie o servi\u00e7o do Squid.<\/p>\n

# systemctl restart squid.service<\/pre>\n

A configura\u00e7\u00e3o acima libera o acesso \u00e0 internet da rede 192.168.0.0\/24 das 18:00 as 20:00hs.<\/p>\n

 <\/p>\n

5 – Bloquear um grupo de Sites.<\/h4>\n

Voc\u00ea pode querer bloquear alguns sites impr\u00f3prios, redes sociais e etc.<\/p>\n

Crie um arquivo chamado sites “sites_bloqueados.acl” por exemplo.<\/p>\n

# vi \/etc\/squid\/sites_bloqueados.acl<\/pre>\n

Adicione os sites que n\u00e3o deseja navega\u00e7\u00e3o<\/p>\n

www.facebook.com\r\nwww.naukri.com\r\nwww.pornhub.com<\/pre>\n

Agora defina as regras no arquivo \/etc\/squid\/squid.conf<\/p>\n

[...]\r\nacl sites_bloqueados url_regex -i \"\/etc\/squid\/sites_bloqueados.acl\"\r\n[...]\r\nhttp_access deny sites_bloqueados\r\n[...]<\/pre>\n

Salve e reinicie o servi\u00e7o do Squid.<\/p>\n

# systemctl restart squid.service<\/pre>\n

Agora tente acessar alguns dos sites bloqueados. Ver\u00e1 uma mensagem como esta abaixo.<\/p>\n

\"ERROR:<\/a>6 – Bloquear apenas um site.<\/h4>\n

Se voc\u00ea deseja bloquear apenas um site, poder\u00e1 tamb\u00e9m fazer o seguinte, adicionando estas linhas ao arquivo “\/etc\/squid\/squid.conf”<\/p>\n

acl banned_site url_regex -i www.movies.com\r\nhttp_access deny banned_site<\/pre>\n

 <\/p>\n

Bom estas s\u00e3o as regras mais usadas.<\/p>\n

Verificando<\/h3>\n

Vamos ver como elas ficaram no arquivo de texto?<\/h4>\n

\"suse-squid26\"<\/a><\/p>\n

Agora vamos ver como elas ficaram no Squid-Yast?<\/h4>\n

\"suse-squid27\"<\/a><\/p>\n

 <\/p>\n

Conclus\u00e3o:<\/h3>\n

Agora voc\u00ea tem um servidor de Proxy instalado e configurado, fazendo cache da navega\u00e7\u00e3o dos usu\u00e1rios e com as regras de acesso configuradas, seja configurando o Squid pelo Yast ou editando arquivo de configura\u00e7\u00e3o, o resultado \u00e9 o mesmo, basta fazer da forma que mais gostar.<\/p>\n

 <\/p>\n

Abra\u00e7os,<\/p>\n

Cleuber<\/p>\n","protected":false},"excerpt":{"rendered":"

Ol\u00e1 novamente pessoal, H\u00e1 pouco tempo postei a instala\u00e7\u00e3o do seu servidor de proxy com Squid, e administra\u00e7\u00e3o dele tamb\u00e9m pelo Webmin. Pois bem, agora vou mostrar como fazer isso no openSUSE 13.1, instala\u00e7\u00e3o e administra\u00e7\u00e3o dele pelo Yast e voc\u00ea perceber\u00e1 que tamb\u00e9m n\u00e3o \u00e9 nenhum “bicho de sete cabe\u00e7as”. O Yast (Yet Another …<\/p>\n","protected":false},"author":1,"featured_media":4499,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[51,4],"tags":[173,167,172],"class_list":["post-4466","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-dicas-e-tutoriais","category-tutoriais-linux","tag-opensuse","tag-squid","tag-yast"],"_links":{"self":[{"href":"https:\/\/cleuber.com.br\/index.php\/wp-json\/wp\/v2\/posts\/4466","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cleuber.com.br\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cleuber.com.br\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cleuber.com.br\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cleuber.com.br\/index.php\/wp-json\/wp\/v2\/comments?post=4466"}],"version-history":[{"count":0,"href":"https:\/\/cleuber.com.br\/index.php\/wp-json\/wp\/v2\/posts\/4466\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cleuber.com.br\/index.php\/wp-json\/wp\/v2\/media\/4499"}],"wp:attachment":[{"href":"https:\/\/cleuber.com.br\/index.php\/wp-json\/wp\/v2\/media?parent=4466"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cleuber.com.br\/index.php\/wp-json\/wp\/v2\/categories?post=4466"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cleuber.com.br\/index.php\/wp-json\/wp\/v2\/tags?post=4466"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}