[FUG-BR] Squid + Dansguardian + Malware Block List (Funcionou :)

Celso Viana celso.vianna em gmail.com
Sexta Junho 9 07:35:18 BRT 2006


Em 08/06/06, Welkson Renny de Medeiros<welkson at focusautomacao.com.br> escreveu:
>
>
> Senhores, só dando retorno a uma questão que levantei semana passada...
> sobre o anulamento das acl's quando ativava o dansguardian.
>
> ### Squid.conf ###
>
> http_port 192.168.0.254:3128 (estava 127.0.0.1:3128, acho que era devido a
> isso o anulamento das acls)
>
> acl all src 192.168.0.0/255.255.255.0
> acl manager proto cache_object
> acl localhost src 127.0.0.1/255.255.255.255
> acl to_localhost dst 127.0.0.0/8
>
> acl SSL_ports port 443 563
> acl Safe_ports port 80          # http
> acl Safe_ports port 21          # ftp
> acl Safe_ports port 443 563     # https, snews
> acl Safe_ports port 70          # gopher
> acl Safe_ports port 210         # wais
> acl Safe_ports port 1025-65535  # unregistered ports
> acl Safe_ports port 280         # http-mgmt
> acl Safe_ports port 488         # gss-http
> acl Safe_ports port 591         # filemaker
> acl Safe_ports port 777         # multiling http
> acl CONNECT method CONNECT
>
> # aqui ativo o malware_block_list (www.malware.com.br)
> acl malware_block url_regex
> "/usr/local/focus/malware/malware_block_list.txt"
> http_access deny malware_block
> deny_info http://192.168.0.254/intranet/malware.htm
> malware_block
>
> http_access allow Safe_ports
> http_access allow SSL_ports
>
> http_access allow manager localhost
> http_access deny manager
> http_access deny !Safe_ports
> http_access deny CONNECT !SSL_ports
>
> http_access deny all
>
>
>
> ### DANSGUARDIAN.CONF ###
>
> # the port that DansGuardian listens to.
> filterport = 8080
>
> # the ip of the proxy (default is the loopback - i.e. this server)
> proxyip = 192.168.0.254
>
> # the port DansGuardian connects to proxy on
> proxyport = 3128
>
>
>
> ### script para atualização do MBL ###
>
> #!/bin/sh
> /usr/local/bin/wget -O - wget -O -
> "http://malware.hiperlinks.com.br/cgi/submit?action=list_squid&type=agressive"
> > /usr/local/focus/malware/malware_block_list.txt
> /usr/local/sbin/squid -k reconfigure
>
> Está funcionando perfeito, hoje recebi um tal "cartão virtual", quando
> cliquei para ver fui redirecionado para um site com o vírus, e o MBL
> bloqueou legal. :-)
>
> Como vocês observaram meu Dans ficou na porta 8080 (redireciono pelo
> firewall, proxy transparente), e agora a 3128 (squid) também fica aberta pra
> todos (antes era 127.0.0.1)... alguém poderia sugerir uma regra de IPFW para
> bloquear o acesso a 3128 de computadores diferente do meu freebsd
> (192.168.0.254)???
>
> Obrigado a todos.
>
>
> --
> Welkson Renny de Medeiros
> Focus Automação Comercial
> Desenvolvimento / Gerência de Redes
> welkson at focusautomacao.com.br
> -------------------------
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista:
> https://www.fug.com.br/mailman/listinfo/freebsd
>
>
>

ipfw add deny tcp from not 192.168.0.254 to me 3128

-- 
Celso Vianna
BSD User: 51318
http://www.bsdcounter.org

63 8404-8559
Palmas/TO


Mais detalhes sobre a lista de discussão freebsd