Resolvi compartilhar esta dica porque tenho percebido que é uma dúvida recorrente e pode ser útil em ambientes de rede protegidos por servidores Proxy. A configuração de ambiente padrão (no shell), dependendo da aplicação, nem sempre é suficiente. Para configuração do docker, execute os seguintes passos: Passo 1: Crie um arquivo de definição systemd para […]
You are browsing archives for
Tag: Squid
Squid: Configuração com múltiplos discos
Aproveitando o questionamento do Felipe, e por perceber que tem sido uma dúvida recorrente, resolvi compartilhar uma dica de como configurar o Squid para trabalhar com múltiplas áreas de spool (cache em disco). Para alcançar diferentes níveis de conhecimento, demonstrarei desde o particionamento – o processo é bastante simples. 1. Identifique, particione e formate […]
Lets-Encrypt: Certificado digital ao alc...
Minha primeira intenção foi encontrar uma Autoridade Certificadora Confiável pública que permitisse a inspeção SSL, no servidor proxy Squid, de forma automática, gratuita e, preferencialmente, sem qualquer intervenção por parte dos clientes ou administradores de rede. Infelizmente, já adianto que não é possível utilizar uma Autoridade Certificadora Confiável pública para assinar os certificados temporários (fake) […]
Autenticação do Squid: Tratando contas d
Há pouco tempo, publicamos um artigo tratando a autenticação do Squid. As etapas descritas demonstraram o processo de configuração que adotamos em nosso ambiente de produção. No entanto, recentemente, quando decidimos migrar para a versão 3.5 do Squid (para melhor integração com SSL Bump), fomos surpreendidos com uma falha envolvendo contas de usuários com espaço […]
Instalação e configuração do Squid (bási
Finalmente, chegamos na parte mais interessante: “O controle de acesso“. As permissões de acesso ao cache são configuradas com a definição de ACLs (lista de controle de acesso). As ACLs são identificadores específicos para o tipo de “conteúdo” que desejamos filtrar, podendo ser: “endereços de origem/destino, métodos de conexão, tipo mime, domínios, URLs, usuários e […]
Instalação e configuração do Squid (bási
Na segunda parte, demonstramos dicas e ajustes importantes para otimizar a capacidade do servidor em lidar com um volume de tráfego mais intenso. Hoje, veremos como configurar o servidor para negociar diferentes mecanismos de autenticação. Demonstraremos regras de acesso básicas, direcionadas apenas ao controle de sessões de usuários, pois o controle de navegação (permissões de […]
Instalação e configuração do Squid (bási
Na primeira parte, tratamos das principais etapas para instalação do Squid. Nesta segunda veremos como otimizar a configuração do sistema operacional e o serviço Squid para lidar com um volume de tráfego mais intenso. Demonstraremos ajustes que impactarão de forma positiva e expressiva em diferentes instalações ou serviços. Por se tratar de otimizações relativamente granulares, […]
Instalação e configuração do Squid (bási
Ontem foi um dia bastante tenso para administradores de rede no mundo todo. Agora, se a possibilidade de ver as estações da rede sofrendo um ataque de um Hansomware (como o WannaCry) preocupava bastante, imaginem o temor se o ataque propagar pelo Datacenter. Não queira passar por isto para, só assim, criar consciência do quão […]
Kibana 5.1 (ELK): Dashboard para Squid P...
Veremos a partir de agora como aplicar controle de acesso no elasticsearch, utilizando um plugin opensource, bem como configurar um período de retenção. Ativar apenas a autenticação é simples. Para limitar o acesso a interface do kibana, o comum tem sido configurar um webserver autenticado como proxy reverso. Neste caso, é fácil encontrar documentações envolvendo […]
Kibana 5.1 (ELK): Dashboard para Squid P...
Na primeira parte, demonstramos a instalação e configuração básica do Kibana. Uma vez funcional, os próximos ajustes serão mais simples. Veremos agora como exportar os logs a um servidor central. Os logs podem ser exportados de diferentes maneiras. Alguns administradores optam pela configuração de um servidor syslog central. Mas, neste caso, teríamos que configurar a […]