Re: [FUG-BR] Squid + Dansguardian + Malware Block List (Funcionou :)

2006-06-09 Por tôpico Celso Viana
Em 08/06/06, Welkson Renny de Medeiros[EMAIL PROTECTED] escreveu:


 Senhores, só dando retorno a uma questão que levantei semana passada...
 sobre o anulamento das acl's quando ativava o dansguardian.

 ### Squid.conf ###

 http_port 192.168.0.254:3128 (estava 127.0.0.1:3128, acho que era devido a
 isso o anulamento das acls)

 acl all src 192.168.0.0/255.255.255.0
 acl manager proto cache_object
 acl localhost src 127.0.0.1/255.255.255.255
 acl to_localhost dst 127.0.0.0/8

 acl SSL_ports port 443 563
 acl Safe_ports port 80  # http
 acl Safe_ports port 21  # ftp
 acl Safe_ports port 443 563 # https, snews
 acl Safe_ports port 70  # gopher
 acl Safe_ports port 210 # wais
 acl Safe_ports port 1025-65535  # unregistered ports
 acl Safe_ports port 280 # http-mgmt
 acl Safe_ports port 488 # gss-http
 acl Safe_ports port 591 # filemaker
 acl Safe_ports port 777 # multiling http
 acl CONNECT method CONNECT

 # aqui ativo o malware_block_list (www.malware.com.br)
 acl malware_block url_regex
 /usr/local/focus/malware/malware_block_list.txt
 http_access deny malware_block
 deny_info http://192.168.0.254/intranet/malware.htm
 malware_block

 http_access allow Safe_ports
 http_access allow SSL_ports

 http_access allow manager localhost
 http_access deny manager
 http_access deny !Safe_ports
 http_access deny CONNECT !SSL_ports

 http_access deny all



 ### DANSGUARDIAN.CONF ###

 # the port that DansGuardian listens to.
 filterport = 8080

 # the ip of the proxy (default is the loopback - i.e. this server)
 proxyip = 192.168.0.254

 # the port DansGuardian connects to proxy on
 proxyport = 3128



 ### script para atualização do MBL ###

 #!/bin/sh
 /usr/local/bin/wget -O - wget -O -
 http://malware.hiperlinks.com.br/cgi/submit?action=list_squidtype=agressive;
  /usr/local/focus/malware/malware_block_list.txt
 /usr/local/sbin/squid -k reconfigure

 Está funcionando perfeito, hoje recebi um tal cartão virtual, quando
 cliquei para ver fui redirecionado para um site com o vírus, e o MBL
 bloqueou legal. :-)

 Como vocês observaram meu Dans ficou na porta 8080 (redireciono pelo
 firewall, proxy transparente), e agora a 3128 (squid) também fica aberta pra
 todos (antes era 127.0.0.1)... alguém poderia sugerir uma regra de IPFW para
 bloquear o acesso a 3128 de computadores diferente do meu freebsd
 (192.168.0.254)???

 Obrigado a todos.


 --
 Welkson Renny de Medeiros
 Focus Automação Comercial
 Desenvolvimento / Gerência de Redes
 [EMAIL PROTECTED]
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista:
 https://www.fug.com.br/mailman/listinfo/freebsd




ipfw add deny tcp from not 192.168.0.254 to me 3128

-- 
Celso Vianna
BSD User: 51318
http://www.bsdcounter.org

63 8404-8559
Palmas/TO
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] Squid + Dansguardian + Malware Block List (Funcionou :)

2006-06-08 Por tôpico Welkson Renny de Medeiros



Senhores, só dando retorno a uma questão que 
levantei semana passada... sobre o anulamento das acl's quando ativava o 
dansguardian.

### Squid.conf ###

http_port 192.168.0.254:3128 (estava 
127.0.0.1:3128, acho que era devido a isso o anulamento das acls)

acl all src 192.168.0.0/255.255.255.0acl 
manager proto cache_objectacl localhost src 127.0.0.1/255.255.255.255acl 
to_localhost dst 127.0.0.0/8

acl SSL_ports port 443 563acl Safe_ports port 
80 # httpacl 
Safe_ports port 21 # 
ftpacl Safe_ports port 443 563 # https, snewsacl 
Safe_ports port 70 # 
gopheracl Safe_ports port 
210 # waisacl Safe_ports 
port 1025-65535 # unregistered portsacl Safe_ports port 
280 # http-mgmtacl 
Safe_ports port 488 # 
gss-httpacl Safe_ports port 
591 # filemakeracl 
Safe_ports port 777 # multiling 
httpacl CONNECT method CONNECT
# aqui ativo o malware_block_list 
(www.malware.com.br)
acl malware_block url_regex 
"/usr/local/focus/malware/malware_block_list.txt"http_access deny 
malware_blockdeny_info http://192.168.0.254/intranet/malware.htm 
malware_block

http_access allow Safe_portshttp_access allow 
SSL_ports

http_access allow manager localhosthttp_access 
deny managerhttp_access deny !Safe_portshttp_access deny CONNECT 
!SSL_ports

http_access deny all


### DANSGUARDIAN.CONF 
###

# the port that DansGuardian listens 
to.filterport = 8080

# the ip of the proxy (default is the loopback - 
i.e. this server)proxyip = 192.168.0.254

# the port DansGuardian connects to proxy 
onproxyport = 3128


### script para atualização do MBL 
###

#!/bin/sh/usr/local/bin/wget -O - wget -O - "http://malware.hiperlinks.com.br/cgi/submit?action="">" 
 /usr/local/focus/malware/malware_block_list.txt/usr/local/sbin/squid -k 
reconfigure
Está funcionando perfeito, hoje recebi um tal 
"cartão virtual", quando cliquei para ver fui redirecionado para um site com o 
vírus, e o MBL bloqueou legal. :-)

Como vocês observaram meu Dans ficou na porta 8080 
(redireciono pelo firewall, proxy transparente), e agora a 3128 (squid) também 
fica aberta pra todos (antes era 127.0.0.1)... alguém poderia sugerir uma regra 
de IPFW para bloquear o acesso a 3128 de computadores diferente do meu freebsd 
(192.168.0.254)???

Obrigado a todos.

-- Welkson Renny de MedeirosFocus Automação 
ComercialDesenvolvimento / Gerência de Redes[EMAIL PROTECTED]
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd