{"id":49,"date":"2010-07-26T15:09:25","date_gmt":"2010-07-26T18:09:25","guid":{"rendered":"http:\/\/blog.digavoip.com.br\/2010\/07\/26\/squid-2-parte-instalando-o-squid\/"},"modified":"2010-07-26T15:09:25","modified_gmt":"2010-07-26T18:09:25","slug":"squid-2-parte-instalando-o-squid","status":"publish","type":"post","link":"https:\/\/blog.abratel.com.br\/?p=49","title":{"rendered":"Squid &#8211; 2 parte &#8211; Instalando o Squid"},"content":{"rendered":"<p>Cr\u00e9ditos: <\/p>\n<p>O Squid \u00e9 composto de um \u00fanico pacote, por isso a instala\u00e7\u00e3o \u00e9 simples. Instale o pacote &#8220;squid&#8221; usando o apt-get, yum ou urpmi, como em:<br \/>\n# apt-get install squid<br \/>\nToda a configura\u00e7\u00e3o do Squid \u00e9 feita em um \u00fanico arquivo, o &#8220;\/etc\/squid\/squid.conf&#8221;. Caso voc\u00ea esteja usando uma vers\u00e3o antiga do Squid, como a inclu\u00edda no Debian Woody, por exemplo, o arquivo pode ser o &#8220;\/etc\/squid.conf&#8221;. Apesar da mudan\u00e7a na localiza\u00e7\u00e3o do arquivo de configura\u00e7\u00e3o, as op\u00e7\u00f5es descritas aqui v\u00e3o funcionar sem maiores problemas.<br \/>\nO arquivo original, instalado junto com o pacote, \u00e9 realmente enorme, cont\u00e9m coment\u00e1rios e exemplos para quase todas as op\u00e7\u00f5es dispon\u00edveis. Ele pode ser uma leitura interessante se voc\u00ea j\u00e1 tem uma boa familiaridade com o Squid e quer aprender mais sobre cada op\u00e7\u00e3o, mas, de in\u00edcio, \u00e9 melhor come\u00e7ar com um arquivo de configura\u00e7\u00e3o mais simples, apenas com as op\u00e7\u00f5es mais usadas.<br \/>\nEm geral, cada distribui\u00e7\u00e3o inclui uma ferramenta diferente para a configura\u00e7\u00e3o do proxy. Uma das mais usadas \u00e9 o Webmin, dispon\u00edvel em v\u00e1rias distribui\u00e7\u00f5es. A fun\u00e7\u00e3o dessas ferramentas \u00e9 disponibilizar as op\u00e7\u00f5es atrav\u00e9s de uma interface gr\u00e1fica e gerar o arquivo de configura\u00e7\u00e3o com base nas op\u00e7\u00f5es escolhidas. Em alguns casos, essas ferramentas ajudam bastante, mas, como elas mudam de distribui\u00e7\u00e3o para distribui\u00e7\u00e3o, acaba sendo mais produtivo aprender a trabalhar direto no arquivo de configura\u00e7\u00e3o, que, afinal, n\u00e3o \u00e9 t\u00e3o complicado assim. Assim como em outros t\u00f3picos do livro, vamos aprender a configurar o Squid &#8220;no muque&#8221;, sem depender de utilit\u00e1rios de configura\u00e7\u00e3o.<br \/>\nComece renomeando o arquivo padr\u00e3o, de forma a conserv\u00e1-lo para fins de pesquisa:<br \/>\n# mv \/etc\/squid\/squid.conf \/etc\/squid\/squid.conf.orig<br \/>\nEm seguida, crie um novo arquivo &#8220;\/etc\/squid\/squid.conf&#8221;, contendo apenas as quatro linhas abaixo:<br \/>\nhttp_port 3128<br \/>\nvisible_hostname gdh<br \/>\nacl all src 0.0.0.0\/0.0.0.0<br \/>\nhttp_access allow all<br \/>\nEstas linhas s\u00e3o o suficiente para que o Squid &#8220;funcione&#8221;. Como viu, aquele arquivo de configura\u00e7\u00e3o gigante tem mais uma fun\u00e7\u00e3o informativa, citando e explicando as centenas de op\u00e7\u00f5es dispon\u00edveis. Apenas um punhado das op\u00e7\u00f5es s\u00e3o realmente necess\u00e1rias, pois, ao omit\u00ed-las, o Squid simplesmente utiliza os valores default. \u00c9 por isso que acaba sendo mais simples come\u00e7ar com um arquivo vazio e ir inserindo apenas as op\u00e7\u00f5es que voc\u00ea conhece e deseja alterar.<br \/>\nAs quatro linhas dizem o seguinte:<\/p>\n<p>http_port 3128: A porta onde o servidor Squid vai ficar dispon\u00edvel. A porta 3128 \u00e9 o default, mas muitos administradores preferem utilizar a porta 8080, que soa mais familiar a muitos usu\u00e1rios.<br \/>\nvisible_hostname gdh: O nome do servidor, o mesmo que foi definido na configura\u00e7\u00e3o da rede. Ao usar os modelos desse cap\u00edtulo, n\u00e3o se esque\u00e7a de substituir o &#8220;gdh&#8221; pelo nome correto do seu servidor, como informado pelo comando &#8220;hostname&#8221;.<br \/>\nacl all src 0.0.0.0\/0.0.0.0 e http_access allow all: Estas duas linhas criam uma acl (uma pol\u00edtica de acesso) chamada &#8220;all&#8221; (todos), incluindo todos os endere\u00e7os IP poss\u00edveis. Ela permite que qualquer um dentro desta lista use o proxy, ou seja, permite que qualquer um use o proxy, sem limita\u00e7\u00f5es.<br \/>\nPara testar a configura\u00e7\u00e3o, reinicie o servidor Squid com o comando:<br \/>\n# \/etc\/init.d\/squid restart<br \/>\nSe estiver no CentOS, Fedora ou Mandriva, pode utilizar o comando &#8220;service&#8221;, que economiza alguns toques no teclado:<br \/>\n# service squid restart<br \/>\nNo Slackware, o comando ser\u00e1 &#8220;\/etc\/rc.d\/rc.squid restart&#8221;, seguindo a l\u00f3gica do sistema em colocar os scripts referentes aos servi\u00e7os na pasta \/etc\/rc.d\/ e inicializ\u00e1-los automaticamente durante o boot, desde que marcada a permiss\u00e3o de execu\u00e7\u00e3o.<br \/>\nPara testar o proxy, configure um navegador (no pr\u00f3prio servidor) para usar o proxy, atrav\u00e9s do endere\u00e7o 127.0.0.1 (o localhost), porta 3128. Se n\u00e3o houver nenhum firewall pelo caminho, voc\u00ea conseguir\u00e1 acessar o proxy tamb\u00e9m atrav\u00e9s dos outros micros da rede local, basta configurar os navegadores para usarem o proxy, fornecendo o endere\u00e7o do servidor na rede local. <\/p>\n<p>Caso necess\u00e1rio, abra a porta 3128 na configura\u00e7\u00e3o do firewall, para que o Squid possa receber as conex\u00f5es. Um exemplo de regra manual do Iptables para abrir a porta do Squid apenas para a rede local (a interface eth0 no exemplo) \u00e9:<\/p>\n<p>iptables -A INPUT -i eth0 -p tcp &#8211;dport 3128 -j ACCEPT<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cr\u00e9ditos: O Squid \u00e9 composto de um \u00fanico pacote, por isso a instala\u00e7\u00e3o \u00e9 simples. Instale o pacote &#8220;squid&#8221; usando o apt-get, yum ou urpmi, como em: # apt-get install squid Toda a configura\u00e7\u00e3o do Squid \u00e9 feita em um \u00fanico arquivo, o &#8220;\/etc\/squid\/squid.conf&#8221;. Caso&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[2],"tags":[],"_links":{"self":[{"href":"https:\/\/blog.abratel.com.br\/index.php?rest_route=\/wp\/v2\/posts\/49"}],"collection":[{"href":"https:\/\/blog.abratel.com.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.abratel.com.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.abratel.com.br\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.abratel.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=49"}],"version-history":[{"count":0,"href":"https:\/\/blog.abratel.com.br\/index.php?rest_route=\/wp\/v2\/posts\/49\/revisions"}],"wp:attachment":[{"href":"https:\/\/blog.abratel.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=49"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.abratel.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=49"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.abratel.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=49"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}