SlideShare ist ein Scribd-Unternehmen logo
1 von 28
Downloaden Sie, um offline zu lesen
Filtros Inteligentes,
Otimizando sua Internet
$ whoami

 ●   Thiago Finardi (@tfinardi)
     ●   Administrador de Sistemas GNU/Linux
     ●   Analista e Desenvolvedor de Sistemas
     ●   Docente no Curso Técnico em Informática
$ whoami

 ●   Linux Professional Institute Certification;
 ●   Novell Data Center Technical Specialist;
 ●   Novell Certified Linux Administrator;
 ●   Experiência com linux desde 2003;
 ●   Membro do TchêLinux;
 ●   Membro do Debian Brasil;
Proxy/Cache

 ●   O Squid serve para aumentar o desempenho
     de acesso a internet utilizando seu cache de
     páginas, atualizações do SO, etc.

 ●   Também é utilizado para restringir/permitir o
     acesso a sites especificados em seus arquivos
     de configuração.
Proxy/Cache

 ●   Cenário básico
Proxy Permissivo

 ●   Tudo é bloqueado, o acesso somente é permitido
     para os sites especificados na sua “whitelist”.

     ●   acl permitidos url_regex -i "/etc/squid/permitidos"
     ●   http_access allow permitidos
     ●   http_access deny all
Proxy Restritivo

 ●   Tudo é liberado, o acesso somente é negado para os
     sites/palavras especificados na sua “Blacklist”.

     ●   acl bloqueados url_regex -i "/etc/squid/bloqueados"
     ●   http_access deny bloqueados
     ●   acl palavras dstdom_regex "/etc/squid/palavras"
     ●   http_access deny palavras
     ●   http_access allow all
BlackList

 ●   Não devemos utilizar uma blacklist muito
     grande.

 ●   O squid lê o arquivo de blacklist a cada acesso.

 ●   Quanto maior o arquivo, mais lento fica o squid.
SquidGuard

 ●   Bloquear páginas impróprias é um grande
     problema;

 ●   Se soubermos todas as URLs a bloquear fica fácil,
     mas e se quiséssemos bloquear todas as páginas
     de um determinado tipo?

 ●   O SquidGuard permite usar longas listas de URLs,
     com milhões de links sem uma grande perda de
     desempenho.
SquidGuard: Listas

 ●
     MESD blacklists (Livre)
     ●
         http://goo.gl/De1Sq

 ●
     Shalla's Blacklists (Livre/Não Comercial)
     ●
         http://goo.gl/Fln9h

 ●
     URLBlacklist.com (Comercial)
SquidGuard: Listas

 ●
     As listas são divididas por categorias
     ●
         chat, adv, drugs, sex, proxy, socialnet,
         warez, audio-video, etc.

 ●
     É possível mesclar as listas.

 ●
     Controle por horário, dias, ip, etc.
SquidGuard: ACLs
 dest porn {
     domainlist porn/domains
     urllist porn/urls
 }
 dest proxy {
     domainlist proxy/domains
     urllist proxy/urls
 }
 acl {
     default {
        pass !porn !proxy all
        redirect http://www.senacrs.com.br
     }
 }
Let's Work Together
Instalando o Squid


 No Debian, para instalar o squid devemos utilizar
 o seguinte comando como root:

   ●   # apt-get install squid

 Toda a configuração do Squid é feita em um único
 arquivo, o "/etc/squid/squid.conf".
Configurando o Squid

 Iremos criar uma configuração básica para
 facilitar o entendimento da utilização dos filtros.

 Execute os passos abaixo para ajustarmos as
 configurações. Após veremos os detalhes:

 # cd /etc/squid/
 # mv squid.conf bkp.conf
 # cp squid1.conf squid.conf
 # nano squid.conf
Testando o Squid

 Verifique o ip da máquina virtual:

 # ifconfig eth0

 Vamos reiniciar o serviço:

 # /etc/init.d/squid restart

 Altere as configurações do proxy no
 navegador:

 Ip do passo 1 + porta 3128
Restringindo acesso

 Novamente iremos copiar novas configurações:

 # cp squid2.conf squid.conf

 Edite os seguintes arquivos e veja seu conteúdo:

 # nano bloqueados

 # nano palavras

 Edite o arquivo squid.conf

 # nano squid.conf
Testando acesso

 Precisamos reiniciar o serviço

 # /etc/init.d/squid restart

 Vamos tentar acessar os sites que estão
 bloqueados por domínio ou palavra.

 www.orkut.com

 www.twitter.com

 www.youtube.com
Baixando Listas

 Vamos instalar o squidGuard:

 # apt-get install squidguard

 Como já sabemos, o squidGuard trabalha com
 listas, devemos baixar as mesmas:
 # cd /var/lib/squidguard/db/

 # wget -c http://squidguard.mesd.k12.or.us/blacklists.tgz

 # wget -c http://www.shallalist.de/Downloads/shallalist.tar.gz
Baixando Listas

 Vamos descompactar as listas

 # tar -xzvf blacklists.tgz

 # tar -xzvf shallalist.tar.gz
Configurando squidGuard

 Vamos novamente     copiar   o   modelo   de
 configuração:

 # cd /etc/squid

 # mv squidGuard.conf bkp.guard

 # cp guard1.conf squidGuard.conf

 # nano squidGuard.conf
Gerando DB

 O squidGuard utiliza um banco de dados
 (Berkeley DB) para realizar as consultas:



 # squidGuard -C all


 Este comando iremos executar sempre que o
 arquivo de configuração do squidGuard for
 modificado
Ajustando Permissões

 Após gerarmos o DB devemos ajustar as
 permissões. Se não fizermos isso, o squid não
 consegue acessar os db das listas.
 # chown -R proxy:proxy /var/lib/squidguard/db/*


 # find /var/lib/squidguard/db -type d | xargs chmod 755


 # find /var/lib/squidguard/db -type f | xargs chmod 644


 * Recomendo a criação de um script.
Ativando squidGuard

 Devemos incluir o squidGuard na configuração do
 squid. Novamente, usaremos modelo:

 # cd /etc/squid

 # cp squid3.conf squid.conf

 # nano squid.conf

 Vamos carregar as novas configurações:

 # squid -k reconfigure
Dicas

 Log: /var/log/squid/squidguard.log

 Exemplo de script no arquivo proxy_perm:

 # nano proxy_perm

 Podemos remover nossas antigas restrições

 # cp squid4.conf squid.conf

 Podemos liberar máquinas no squidGuard

 # cp guard2.conf squidGuard.conf
Possíveis Problemas
 ●   Alguns sites não estarão na lista;
 ●   Sites não muito conhecidos e com nomes que
     não tem relação com o conteúdo passam
     despercebidos;
 ●   Mesmo assim tem muito mais prós do que
     contras.
Filtrando conteúdos
 ●   O DansGuardian é um filtro de conteúdo;
 ●   É semi-comercial;
 ●   Utiliza filtros adaptativos para analisar o
     conteúdo das páginas e definir se a mesma é
     imprópria;
 ●   Necessita de uma manutenção mais ativa;
 ●   Recomendável utilizar a lista URLBlacklist.com
Obrigado!

          Thiago Finardi
         Twitter: @tfinardi
   Blog: www.botecodigital.info
    e-mail: tfinardi@gmail.com
Slides: www.slideshare.net/tfinardi
 Arquivos: ubuntuone.com/p/1AIu/

Weitere ähnliche Inhalte

Was ist angesagt?

Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Felipe Santos
 

Was ist angesagt? (19)

Squid
SquidSquid
Squid
 
Trabalho sobre Proxy
Trabalho sobre ProxyTrabalho sobre Proxy
Trabalho sobre Proxy
 
Php WatchDog
Php WatchDogPhp WatchDog
Php WatchDog
 
Seguranca em Servidores Linux
Seguranca em Servidores LinuxSeguranca em Servidores Linux
Seguranca em Servidores Linux
 
pfSense - Proxy com arquivo arquivo pac e wpad
pfSense - Proxy com arquivo arquivo pac e wpadpfSense - Proxy com arquivo arquivo pac e wpad
pfSense - Proxy com arquivo arquivo pac e wpad
 
Apresentação PGDAY - instalação e configuração - PostgreSQL
Apresentação PGDAY - instalação e configuração - PostgreSQLApresentação PGDAY - instalação e configuração - PostgreSQL
Apresentação PGDAY - instalação e configuração - PostgreSQL
 
DNS - Domain Name System
DNS - Domain Name SystemDNS - Domain Name System
DNS - Domain Name System
 
Escalando Sites com Nginx
Escalando Sites com NginxEscalando Sites com Nginx
Escalando Sites com Nginx
 
Replicação PostgreSQL com RepManager
Replicação PostgreSQL com RepManagerReplicação PostgreSQL com RepManager
Replicação PostgreSQL com RepManager
 
Alta disponibilidade com PostgreSQL
Alta disponibilidade com PostgreSQLAlta disponibilidade com PostgreSQL
Alta disponibilidade com PostgreSQL
 
Monitoramento de serviços com Zabbix + Grafana + Python - Marcelo Santoto - D...
Monitoramento de serviços com Zabbix + Grafana + Python - Marcelo Santoto - D...Monitoramento de serviços com Zabbix + Grafana + Python - Marcelo Santoto - D...
Monitoramento de serviços com Zabbix + Grafana + Python - Marcelo Santoto - D...
 
Aula PIT 3 - Ambientes
Aula PIT 3 - AmbientesAula PIT 3 - Ambientes
Aula PIT 3 - Ambientes
 
Filtro de conteúdo Proxy
Filtro de conteúdo   ProxyFiltro de conteúdo   Proxy
Filtro de conteúdo Proxy
 
Gerenciamento de Backups PostgreSQL com pgbarman
Gerenciamento de Backups PostgreSQL com pgbarmanGerenciamento de Backups PostgreSQL com pgbarman
Gerenciamento de Backups PostgreSQL com pgbarman
 
Sistema de Banco de Dados Distribuídos
Sistema de Banco de Dados DistribuídosSistema de Banco de Dados Distribuídos
Sistema de Banco de Dados Distribuídos
 
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
 
Implatação de Sistemas de Segurança com Linux
Implatação de Sistemas de Segurança com LinuxImplatação de Sistemas de Segurança com Linux
Implatação de Sistemas de Segurança com Linux
 
Criando um site com LAMP e Joomla em 30 minutos
Criando um site com LAMP e Joomla em 30 minutosCriando um site com LAMP e Joomla em 30 minutos
Criando um site com LAMP e Joomla em 30 minutos
 
Criando um Website Cacheavel
Criando um Website CacheavelCriando um Website Cacheavel
Criando um Website Cacheavel
 

Ähnlich wie Oficina de Squid: Filtros Inteligentes

SegurançA BáSica Do Apache
SegurançA BáSica Do ApacheSegurançA BáSica Do Apache
SegurançA BáSica Do Apache
Felipe Santos
 
Palestra latinoware - Hardening Linux
Palestra latinoware - Hardening LinuxPalestra latinoware - Hardening Linux
Palestra latinoware - Hardening Linux
hdoria
 

Ähnlich wie Oficina de Squid: Filtros Inteligentes (20)

Filtros inteligentes: Otimizando sua Internet
 Filtros inteligentes: Otimizando sua Internet Filtros inteligentes: Otimizando sua Internet
Filtros inteligentes: Otimizando sua Internet
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
 
Hardening Linux
Hardening LinuxHardening Linux
Hardening Linux
 
“Squid” por Artur Martins, David Riedel e Florentino Bexiga
“Squid” por Artur Martins, David Riedel e Florentino Bexiga“Squid” por Artur Martins, David Riedel e Florentino Bexiga
“Squid” por Artur Martins, David Riedel e Florentino Bexiga
 
Intro-To-Squid
Intro-To-SquidIntro-To-Squid
Intro-To-Squid
 
Fortalecendo seus Servidores em Linux(Hardening) - Minimizando os ataques - S...
Fortalecendo seus Servidores em Linux(Hardening) - Minimizando os ataques - S...Fortalecendo seus Servidores em Linux(Hardening) - Minimizando os ataques - S...
Fortalecendo seus Servidores em Linux(Hardening) - Minimizando os ataques - S...
 
Palestra Fatec Bs 2009
Palestra Fatec Bs 2009Palestra Fatec Bs 2009
Palestra Fatec Bs 2009
 
Fisl 16 - WordPress vs Hacker - Descubra o que ainda é preciso saber para bl...
Fisl 16 - WordPress vs Hacker - Descubra o que ainda é preciso saber para bl...Fisl 16 - WordPress vs Hacker - Descubra o que ainda é preciso saber para bl...
Fisl 16 - WordPress vs Hacker - Descubra o que ainda é preciso saber para bl...
 
Fisl 16 – WordPress vs Hacker – descubra o que ainda é preciso saber para bl...
Fisl 16 – WordPress vs Hacker – descubra o que ainda é preciso saber para bl...Fisl 16 – WordPress vs Hacker – descubra o que ainda é preciso saber para bl...
Fisl 16 – WordPress vs Hacker – descubra o que ainda é preciso saber para bl...
 
Alta Disponibilidade em Linux com Heartbeat e Drbd
Alta Disponibilidade em Linux com Heartbeat e DrbdAlta Disponibilidade em Linux com Heartbeat e Drbd
Alta Disponibilidade em Linux com Heartbeat e Drbd
 
Trab linux+sarg
Trab linux+sargTrab linux+sarg
Trab linux+sarg
 
Slack4security
Slack4securitySlack4security
Slack4security
 
Project HA
Project HAProject HA
Project HA
 
Seguranca - docker
Seguranca - dockerSeguranca - docker
Seguranca - docker
 
Minicurso GNU/Linux básico - Aula1 - Semana Sistemas de Informação 2015 - UNI...
Minicurso GNU/Linux básico - Aula1 - Semana Sistemas de Informação 2015 - UNI...Minicurso GNU/Linux básico - Aula1 - Semana Sistemas de Informação 2015 - UNI...
Minicurso GNU/Linux básico - Aula1 - Semana Sistemas de Informação 2015 - UNI...
 
Apache proxy
Apache proxyApache proxy
Apache proxy
 
Alta Performance de Aplicações PHP com Nginx
Alta Performance de Aplicações PHP com NginxAlta Performance de Aplicações PHP com Nginx
Alta Performance de Aplicações PHP com Nginx
 
SegurançA BáSica Do Apache
SegurançA BáSica Do ApacheSegurançA BáSica Do Apache
SegurançA BáSica Do Apache
 
Palestra latinoware - Hardening Linux
Palestra latinoware - Hardening LinuxPalestra latinoware - Hardening Linux
Palestra latinoware - Hardening Linux
 
12 factor app. Melhor com Docker
12 factor app. Melhor com Docker12 factor app. Melhor com Docker
12 factor app. Melhor com Docker
 

Mehr von Thiago Finardi

Mehr von Thiago Finardi (10)

Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
 
Monitoramento de Redes com Zabbix
Monitoramento de Redes com ZabbixMonitoramento de Redes com Zabbix
Monitoramento de Redes com Zabbix
 
Análise de Tráfego TCP/IP
Análise de Tráfego TCP/IPAnálise de Tráfego TCP/IP
Análise de Tráfego TCP/IP
 
Monitoramento de Ativos: Você sabe o que acontece na sua rede?
Monitoramento de Ativos: Você sabe o que acontece na sua rede?Monitoramento de Ativos: Você sabe o que acontece na sua rede?
Monitoramento de Ativos: Você sabe o que acontece na sua rede?
 
Análise Forense Computacional
Análise Forense ComputacionalAnálise Forense Computacional
Análise Forense Computacional
 
Espelhamento de Discos (Raid1) Local e Remoto - TchêLinux Uruguaiana
Espelhamento de Discos (Raid1) Local e Remoto - TchêLinux UruguaianaEspelhamento de Discos (Raid1) Local e Remoto - TchêLinux Uruguaiana
Espelhamento de Discos (Raid1) Local e Remoto - TchêLinux Uruguaiana
 
Espelhamento RAID1 Debian
Espelhamento RAID1 DebianEspelhamento RAID1 Debian
Espelhamento RAID1 Debian
 
Debian para servidores
Debian para servidoresDebian para servidores
Debian para servidores
 
Servidor de autenticação centralizada com OpenLDAP
Servidor de autenticação centralizada com OpenLDAPServidor de autenticação centralizada com OpenLDAP
Servidor de autenticação centralizada com OpenLDAP
 
OpenLDAP: Centralizar é preciso
OpenLDAP: Centralizar é precisoOpenLDAP: Centralizar é preciso
OpenLDAP: Centralizar é preciso
 

Kürzlich hochgeladen

Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
Natalia Granato
 

Kürzlich hochgeladen (6)

ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 

Oficina de Squid: Filtros Inteligentes

  • 2. $ whoami ● Thiago Finardi (@tfinardi) ● Administrador de Sistemas GNU/Linux ● Analista e Desenvolvedor de Sistemas ● Docente no Curso Técnico em Informática
  • 3. $ whoami ● Linux Professional Institute Certification; ● Novell Data Center Technical Specialist; ● Novell Certified Linux Administrator; ● Experiência com linux desde 2003; ● Membro do TchêLinux; ● Membro do Debian Brasil;
  • 4. Proxy/Cache ● O Squid serve para aumentar o desempenho de acesso a internet utilizando seu cache de páginas, atualizações do SO, etc. ● Também é utilizado para restringir/permitir o acesso a sites especificados em seus arquivos de configuração.
  • 5. Proxy/Cache ● Cenário básico
  • 6. Proxy Permissivo ● Tudo é bloqueado, o acesso somente é permitido para os sites especificados na sua “whitelist”. ● acl permitidos url_regex -i "/etc/squid/permitidos" ● http_access allow permitidos ● http_access deny all
  • 7. Proxy Restritivo ● Tudo é liberado, o acesso somente é negado para os sites/palavras especificados na sua “Blacklist”. ● acl bloqueados url_regex -i "/etc/squid/bloqueados" ● http_access deny bloqueados ● acl palavras dstdom_regex "/etc/squid/palavras" ● http_access deny palavras ● http_access allow all
  • 8. BlackList ● Não devemos utilizar uma blacklist muito grande. ● O squid lê o arquivo de blacklist a cada acesso. ● Quanto maior o arquivo, mais lento fica o squid.
  • 9. SquidGuard ● Bloquear páginas impróprias é um grande problema; ● Se soubermos todas as URLs a bloquear fica fácil, mas e se quiséssemos bloquear todas as páginas de um determinado tipo? ● O SquidGuard permite usar longas listas de URLs, com milhões de links sem uma grande perda de desempenho.
  • 10. SquidGuard: Listas ● MESD blacklists (Livre) ● http://goo.gl/De1Sq ● Shalla's Blacklists (Livre/Não Comercial) ● http://goo.gl/Fln9h ● URLBlacklist.com (Comercial)
  • 11. SquidGuard: Listas ● As listas são divididas por categorias ● chat, adv, drugs, sex, proxy, socialnet, warez, audio-video, etc. ● É possível mesclar as listas. ● Controle por horário, dias, ip, etc.
  • 12. SquidGuard: ACLs dest porn { domainlist porn/domains urllist porn/urls } dest proxy { domainlist proxy/domains urllist proxy/urls } acl { default { pass !porn !proxy all redirect http://www.senacrs.com.br } }
  • 14. Instalando o Squid No Debian, para instalar o squid devemos utilizar o seguinte comando como root: ● # apt-get install squid Toda a configuração do Squid é feita em um único arquivo, o "/etc/squid/squid.conf".
  • 15. Configurando o Squid Iremos criar uma configuração básica para facilitar o entendimento da utilização dos filtros. Execute os passos abaixo para ajustarmos as configurações. Após veremos os detalhes: # cd /etc/squid/ # mv squid.conf bkp.conf # cp squid1.conf squid.conf # nano squid.conf
  • 16. Testando o Squid Verifique o ip da máquina virtual: # ifconfig eth0 Vamos reiniciar o serviço: # /etc/init.d/squid restart Altere as configurações do proxy no navegador: Ip do passo 1 + porta 3128
  • 17. Restringindo acesso Novamente iremos copiar novas configurações: # cp squid2.conf squid.conf Edite os seguintes arquivos e veja seu conteúdo: # nano bloqueados # nano palavras Edite o arquivo squid.conf # nano squid.conf
  • 18. Testando acesso Precisamos reiniciar o serviço # /etc/init.d/squid restart Vamos tentar acessar os sites que estão bloqueados por domínio ou palavra. www.orkut.com www.twitter.com www.youtube.com
  • 19. Baixando Listas Vamos instalar o squidGuard: # apt-get install squidguard Como já sabemos, o squidGuard trabalha com listas, devemos baixar as mesmas: # cd /var/lib/squidguard/db/ # wget -c http://squidguard.mesd.k12.or.us/blacklists.tgz # wget -c http://www.shallalist.de/Downloads/shallalist.tar.gz
  • 20. Baixando Listas Vamos descompactar as listas # tar -xzvf blacklists.tgz # tar -xzvf shallalist.tar.gz
  • 21. Configurando squidGuard Vamos novamente copiar o modelo de configuração: # cd /etc/squid # mv squidGuard.conf bkp.guard # cp guard1.conf squidGuard.conf # nano squidGuard.conf
  • 22. Gerando DB O squidGuard utiliza um banco de dados (Berkeley DB) para realizar as consultas: # squidGuard -C all Este comando iremos executar sempre que o arquivo de configuração do squidGuard for modificado
  • 23. Ajustando Permissões Após gerarmos o DB devemos ajustar as permissões. Se não fizermos isso, o squid não consegue acessar os db das listas. # chown -R proxy:proxy /var/lib/squidguard/db/* # find /var/lib/squidguard/db -type d | xargs chmod 755 # find /var/lib/squidguard/db -type f | xargs chmod 644 * Recomendo a criação de um script.
  • 24. Ativando squidGuard Devemos incluir o squidGuard na configuração do squid. Novamente, usaremos modelo: # cd /etc/squid # cp squid3.conf squid.conf # nano squid.conf Vamos carregar as novas configurações: # squid -k reconfigure
  • 25. Dicas Log: /var/log/squid/squidguard.log Exemplo de script no arquivo proxy_perm: # nano proxy_perm Podemos remover nossas antigas restrições # cp squid4.conf squid.conf Podemos liberar máquinas no squidGuard # cp guard2.conf squidGuard.conf
  • 26. Possíveis Problemas ● Alguns sites não estarão na lista; ● Sites não muito conhecidos e com nomes que não tem relação com o conteúdo passam despercebidos; ● Mesmo assim tem muito mais prós do que contras.
  • 27. Filtrando conteúdos ● O DansGuardian é um filtro de conteúdo; ● É semi-comercial; ● Utiliza filtros adaptativos para analisar o conteúdo das páginas e definir se a mesma é imprópria; ● Necessita de uma manutenção mais ativa; ● Recomendável utilizar a lista URLBlacklist.com
  • 28. Obrigado! Thiago Finardi Twitter: @tfinardi Blog: www.botecodigital.info e-mail: tfinardi@gmail.com Slides: www.slideshare.net/tfinardi Arquivos: ubuntuone.com/p/1AIu/