Relatorio Squid
Podemos gerenciar essas regras a qualquer momento, permitindo-nos que possamos alterar ou excluir determinadas regras ou todas de um modo geral. sempre que usarmos uma regra iptables, devemos colocar em primeiro lugar (#iptables depois tipo de tabela, as opções e logo em seguida o alvo.
Entre as opções temos várias como -A que inclui uma regra não prioritária, o -I que inclui uma regra prioritária, o -J que defina a ação a ser tomada, e alguns outros comando como -L que lista as regras, -D exclui uma regra, -F exclui todas as regras.
Para utilizarmos os endereçamentos, usamos comandos como (-s * o ip) para definir o host de origem, -d para definir o host de entrada, -p qual o protocolo, --dport a porta de destino e --sport a porta de origem.
Para listarmos as regras de uma tabela podemos dar o comando #iptables -t filter -L, se quisermos bloquear qualquer entrada basta dar o comando #iptables -t filter -P INPUT DROP.
A regra #iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT –to-port 3128 (faz com que todos os pacotes direcionados a porta tcp 80 sejam redirecionados para a porta 3128) já a regra. #iptables -t nat -A PREROUTING -p tcp -d 200.135.100.102 –dport 80 -j DNAT –to 192.168.0.77 (faz com que os pacotes direcionados a porta tcp 80 sejam redirecionados para a máquina 192.168.0.77 ).
Ativar o proxy transparente é uma das formas de obrigar os usuários a usar o proxy de uma rede, a transparência é conseguida interceptando o tráfico HTTP, conseguimos realizar essa tarefa com o comando #iptables -A Input -p tcp --destination- port 80 -j accept.
Quanto a segurança, os vírus não usam proxy. Eles assumem uma conexão direta a Internet. Quando se usa proxy transparente, você está encaminhando as mensagens