Squid3 Ssl Transparent

Published on January 2017 | Categories: Documents | Downloads: 26 | Comments: 0 | Views: 106
of 4
Download PDF   Embed   Report

Comments

Content

FILTRAGEM DE PÁGINAS SSL (443) NO
SQUID TRANSPARENTE

INTRODUÇÃO E CONFIGURAÇÕES
MOTIVAÇÃO
Há pouco tempo, precisei realizar a implantação de um proxy Squid transparente, que realizasse a
filtragem da navegação em HTTP (80) e navegação segura – SSL (443).Ao procurar literatura
especializada, verifiquei um grande quantitativo de documentação para esta implementação do
Squid, mas também observei que para a navegação segura (SSL- 443), os artigos e fontes de
pesquisa, praticamente não existiam.
Depois de muito garimpar e estudar o assunto, resolvi trazer minha experiência no formato de
contribuição.
Neste artigo, demonstro o passo a passo para a criação de certificados e chaves que serão utilizados
no Squid, recompilação do Squid com suporte a SSL (em um Debian Squeeze) e implementação do
redirecionamento de portas para direcionar o tráfego de HTPS e HTTP, para o Squid.

OPENSSL – CRIANDO CERTIFICADOS E
CHAVES PARA O SQUID
Para a criação do certificado e geração da chave pública e chave privada, utilizaremos os comandos
abaixo:
# openssl genrsa -des3 -out empresa. Key 1024
# openssl req -new –key -out empresa.csr
# openssl req -new -key server. Key -out server.csr
Após a criação das chaves, temos que remover a senha da chave:
# cp empresa. Key empresa. Key.old
# openssl rsa -in empresa. Key.old -out empresa. Key
Criar certificado da empresa:
# openssl x509 -req -days 365 -in empresa.csr -sign.key -out empresa.crt

Ao fim, copiaremos a chave e o certificado para pasta onde o Squid realizará a leitura:
# cp empresa. Key /etc/squid/certificados/
# cp empresa. csr /etc/squid/certificados/
Obs.: A pasta “certificados” é opcional, e a criação foi meramente para efeito de organização.

RECOMPILANDO O SQUID COM
SUPORTE A CONEXÕES SSL
Primeiro, devemos adicionar os repositórios abaixo na sources.list do seu Debian Squeeze, editando
o arquivo: /etc/apt/sources.list:
deb-src http://ftp.de.debian.org/debian/ squeeze main contrib non-free
deb-src http://backports.debian.org/debian-backports squeeze-backports main contrib non-free
deb http://security.debian.org/ squeeze/updates main contrib non-free
deb-src http://security.debian.org/ squeeze/updates main contrib non-free
Depois, execute o comando:
# apt-get update
Para atualizar a base de dados do APT, com base nos novos repositórios.

PROCESSO DE RECOMPILAÇÃO DO
SQUID
Entre no diretório /usr/src:
# cd /usr/src
Baixe os fontes do Squid:
# apt-get source squid
Baixe as dependências de compilação do Squid:
# apt-get build-dep squid
Baixe as dependências de compilação do OpenSSL:
# apt-get build-dep openssl
Baixe e instale dependências necessárias para o recompilação:
# apt-get install devscripts build-essential fakeroot
Entre no diretório dos fontes:
# cd squid# cd debian/

Acesse o arquivo “rules”, e adicione a linha de opção:
–enable-ssl
…No arquivo, para recompilarmos o Squid com suporte a SSL:
# vim rules
Configure a nova opção (não execute o make, ou make install):
# ./configure
Compile e gere os pacotes para instalação:
# debuild -us -uc -b
Instale os dois pacotes gerados:
# dpkg –i squid-(versão).deb squid-comon-(versão).deb

CONFIGURAÇÃO DO SQUID.CONF PARA
SUPORTE À SSL + PROXY
TRANSPARENTE
O intuito do arquivo é adicionar a funcionalidade de SSL proxy ao Squid, e neste, já pressuponho
que seu Squid esteja funcional, sendo que adicionaremos apenas as novas funcionalidades.
No “squid.conf”, adicione as linhas para ativar o funcionamento da filtragem do HTTP e HTTPS no
proxy:
http_port 3128 transparent
https_port 3129 transparent cert=/etc/squid/certificados/empresa.crt
Key=/etc/squid/certificados/empresa.key
Obs.: Verifique que a adição da linha que faz referência à “HTTPS_PORT”, é o momento que
incorporamos a funcionalidade de suporte a SSL ao Squid. Assim, para o funcionamento pleno
como argumentos, indicamos onde está localizado o certificado e a chave da empresa.

IPTABLES – REDIRECIONANDO OS
PACOTES HTTP E HTTPS PARA O SQUID
Adicione ao seu firewall, o redirecionamento de portas de acesso 80 (http – navegação) e 443
(https- navegação segura):
Obs.: eth0 – Interface de LAN
# iptables -t nat -A PREROUTING -i eth0 -p tcp –dport 80 -j REDIRECT –to-port 3128
# iptables -t nat -A PREROUTING -i eth0 -p tcp –dport 443 -j REDIRECT –to-port 3129

CONCLUSÃO
A utilização de filtragem da navegação segura é muito importante, e por desconhecimento, ou até
mesmo por falta de literatura que indique os meios para esta implementação, muitos
administradores de rede continuam a utilizar o NAT para estes acessos, de forma a não aproveitarem
toda a potencialidade do seu proxy.

Sponsor Documents

Or use your account on DocShare.tips

Hide

Forgot your password?

Or register your new account on DocShare.tips

Hide

Lost your password? Please enter your email address. You will receive a link to create a new password.

Back to log-in

Close