yum update -y
yum install squid
##Instalar chkconfig = apt-get install chkconfig
##Habilitar Squid como servicio
chkconfig --level 235 squid on
##Habilitar Squid como servicio
chkconfig iptables off
Si no Navegar Quiera
vim / etc / selinux / config y Encontrar la linea SELINUX = hacer cumplir y reemplazarla Por
SELINUX = deshabilitado
vim / etc / squid / Listas / bloqueadas
Sitios #Bloqued
www.servientrega.com
.facebook.com
.friv.com
/etc/squid/squid.conf vim
#
# configuración mínima recomendada:
#
gerente acl proto cache_object
acl localhost src 127.0.0.1/32 :: 1
acl src localnet 192.168.0.0/24
acl src internet 190.69.172.0/24
aulas acl src 192.168.100.0/24
acl aula204 src 191.168 .16.0 / 24
#Sitios Bloqueados
a
cl sitiosdenegados dstdomain "/ etc / squid / Listas / bloqueadas"acl palabrasrestringidas url_regex "/ etc / squid / Listas / wordrestri"
# Reglas de Acceso de control de http_access permiten localhost
http_access allow localnet
http_access allow internet! sitiosdenegados
http_access permiten aulas! palabrasrestringidas! sitiosdenegados
http_access permiten aula204! sitiosdenegados http_access deny all
# CONFIGURACIONES Basicas
http_port 6588
#cache_dir ufs / var / spool / squid 100 16 256 coredump_dir / var / spool / squid visible_hostname cetemserver.com Error
#Mensajes de en español
error_directory / usr / share / squid / errors / es-co
-----------------------------------------------------------------
/etc/rc.d/rc.firewall
#! / Bin / sh
servidor #Squid IP
SQUID_SERVER = "192.168.1.11"
# interfaz conectada a Internet
INTERNET = "eth1"
# Interfaz conectada a LAN
LAN_IN = "eth2"
# Calamar puerto
SQUID_PORT = "6588"
# NO MODIFICAR ABAJO
# Limpiar viejos firewall
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
módulos iptables # Carga de apoyo conntrack NAT e IP
modprobe ip_conntrack
modprobe ip_conntrack_ftp
# Para ganar xp cliente ftp
#modprobe ip_nat_ftp
echo 1> / proc / sys / / ipv4 / ip_forward netas
# configuración de directiva de filtros por defecto
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
# Acceso ilimitado al bucle de nuevo
iptables -A ENTRADA -i lo -j ACCEPT
iptables -A lo -o SALIDA -j ACCEPT
# Permitir UDP, DNS y FTP pasivo
iptables -A ENTRADA $ -i -m state INTERNET --state ESTABLECIDO, RELATED -j ACCEPT
# establecer este sistema como router para Resto de LAN
iptables --table nat --append POSTROUTING --out-interface $ INTERNET -j MASQUERADE
iptables --append ADELANTE --en-interface $ LAN_IN -j ACCEPT
# acceso ilimitado a LAN
iptables -A INPUT -i $ LAN_IN -j ACCEPT
iptables -A OUTPUT -o $ LAN_IN -j ACCEPT
# DNAT puerto 80 petición comming de sistemas LAN de calamar 3128 ($ SQUID_PORT) de proxy aka transparentes
iptables -t nat -A PREROUTING -i $ LAN_IN -p tcp --dport 80 -j DNAT --to $ SQUID_SERVER: $ SQUID_PORT
# si es mismo sistema
iptables -t nat -A PREROUTING -i $ tcp -p INTERNET --dport 80 -j REDIRECT --to-puerto $ SQUID_PORT
# dejarlo todo y cerrar sesión que
iptables -A ENTRADA -j LOG
iptables -A GOTA DE ENTRADA -j
-------------------------------
/etc/rc.d/rc.local vim
añadimos ESTO /etc/rc.d/rc.firewall
----------------------------------
http://www.learnlinux.org.za/courses/web-courses.html
No hay comentarios:
Publicar un comentario