{"id":205,"date":"2012-01-18T09:14:23","date_gmt":"2012-01-18T11:14:23","guid":{"rendered":"http:\/\/linuxrs.com.br\/?p=205"},"modified":"2012-01-18T09:14:44","modified_gmt":"2012-01-18T11:14:44","slug":"servidores-linux-guia-pratico","status":"publish","type":"post","link":"https:\/\/blog.clusterweb.com.br\/?p=205","title":{"rendered":"Servidores Linux, Squid e BlackList."},"content":{"rendered":"<h2><a href=\"http:\/\/www.hardware.com.br\/livros\/servidores-linux\/atualizando-blacklists.html\">Atualizando as blacklists<\/a><\/h2>\n<p>Al\u00e9m do filtro com base em palavras, o DansGuardian utiliza uma lista de sites proibidos, que sequer chegam a ser acessados. Por padr\u00e3o, o DansGuardian vem com uma lista muito pequena e desatualizada, apenas como exemplo. Para efetivamente usar este recurso, \u00e9 preciso baixar uma lista mais elaborada.<\/p>\n<p>Voc\u00ea pode baixar uma lista longa e atualizada no <a href=\"http:\/\/urlblacklist.com\/\">http:\/\/urlblacklist.com\/<\/a>, o mesmo site que citei no t\u00f3pico sobre o SquidGuard. As listas do UrlBlacklist s\u00e3o mais adequadas para uso no DansGuardian, pois incluem tamb\u00e9m listas de termos (que s\u00e3o usadas pelo DansGuardian para complementar o filtro est\u00e1tico baseado em URLs), mas ele possui a desvantagem de ser um servi\u00e7o n\u00e3o-gratuito, onde voc\u00ea precisa assinar o servi\u00e7o para ter acesso completo \u00e0s listas.<\/p>\n<p>O link completo para a vers\u00e3o mais recente \u00e9:<br \/>\n<a href=\"http:\/\/urlblacklist.com\/cgi-bin\/commercialdownload.pl?type=download&amp;file=bigblacklist\">http:\/\/urlblacklist.com\/cgi-bin\/commercialdownload.pl?type=download&amp;file=bigblacklist<\/a><\/p>\n<p>Para instalar, basta descompactar o arquivo e mover o conte\u00fado para dentro da pasta &#8220;\/etc\/dansguardian\/&#8221;, substituindo a pasta &#8220;\/etc\/dansguardian\/blacklists&#8221; existente:<\/p>\n<p>$ tar -zxvf bigblacklist.tar.gz<br \/>\n# cp -a &#8211;reply=yes blacklists\/ \/etc\/dansguardian\/<\/p>\n<p>Depois de instalar o arquiv\u00e3o completo, voc\u00ea pode usar o script de atualiza\u00e7\u00e3o, dispon\u00edvel no site, para baixar atualiza\u00e7\u00f5es de forma autom\u00e1tica. Baixe-o em:<br \/>\n<a href=\"http:\/\/urlblacklist.com\/downloads\/UpdateBL\">http:\/\/urlblacklist.com\/downloads\/UpdateBL<\/a><\/p>\n<p>Basta ativar a permiss\u00e3o de execu\u00e7\u00e3o e execut\u00e1-lo. Em algumas distribui\u00e7\u00f5es \u00e9 preciso criar a pasta &#8220;\/var\/lib\/lrpkg\/&#8221;, onde ele guarda os logs. Sem esta pasta, ele exibe um erro e n\u00e3o conclui a atualiza\u00e7\u00e3o.<\/p>\n<p># mkdir -p \/var\/lib\/lrpkg\/<br \/>\n# chmod +x UpdateBL<br \/>\n# .\/UpdateBL<\/p>\n<p>O pacote inclui v\u00e1rias listas diferentes, separadas por assunto. Assim como na lista do Shalla&#8217;s, as listas incluem muitos assuntos inocentes como, &#8220;cellphones&#8221;, &#8220;sports&#8221; e &#8220;childcare&#8221; (sa\u00fade infantil). Ele n\u00e3o \u00e9 uma &#8220;blacklist&#8221; no sentido estrito da palavra, mas sim um conjunto de listas que incluem tamb\u00e9m sites sobre conte\u00fados diversos. A id\u00e9ia aqui \u00e9 que voc\u00ea pode bloquear todos os assuntos desejados.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" id=\"Figura75\" src=\"http:\/\/www.hardware.com.br\/static\/books\/servidores\/cap2-24_html_m404204cd.png.optimized.jpg\" alt=\"\" name=\"Figura75\" width=\"500\" height=\"272\" align=\"bottom\" border=\"0\" \/><\/p>\n<p>Dentro de cada uma das subpastas, voc\u00ea encontra tr\u00eas arquivos: domains (sites completamente bloqueados), expressions (palavras comumente encontradas em sites de conte\u00fado impr\u00f3prio) e urls (p\u00e1ginas espec\u00edficas, dentro de sites permitidos). Para ativar o uso das blacklists, edite os arquivos &#8220;<strong>\/etc\/dansguardian\/bannedsitelist<\/strong>&#8221; e &#8220;<strong>\/etc\/dansguardian\/bannedurllist<\/strong>&#8220;, adicionando (ou descomentando) as linhas referentes \u00e0s categorias que devem ser ativadas.<\/p>\n<p>Para bloquear p\u00e1ginas de conte\u00fado adulto (adult), drogas (drugs), p\u00e1ginas pornogr\u00e1ficas (porn) e warez, adicione (ou descomente) no arquivo &#8220;<strong>\/etc\/dansguardian\/bannedurllist&#8221;<\/strong> as linhas:<\/p>\n<p>.Include&lt;\/etc\/dansguardian\/blacklists\/adult\/urls&gt;<br \/>\n.Include&lt;\/etc\/dansguardian\/blacklists\/drugs\/urls&gt;<br \/>\n.Include&lt;\/etc\/dansguardian\/blacklists\/porn\/urls&gt;<br \/>\n.Include&lt;\/etc\/dansguardian\/blacklists\/warez\/urls&gt;<\/p>\n<p>No arquivo &#8220;<strong>\/etc\/dansguardian\/bannedsitelist<\/strong>&#8221; v\u00e3o as linhas:<\/p>\n<p>.Include&lt;\/etc\/dansguardian\/blacklists\/adult\/domains&gt;<br \/>\n.Include&lt;\/etc\/dansguardian\/blacklists\/drugs\/domains&gt;<br \/>\n.Include&lt;\/etc\/dansguardian\/blacklists\/porn\/domains&gt;<br \/>\n.Include&lt;\/etc\/dansguardian\/blacklists\/warez\/domains&gt;<\/p>\n<p>Voc\u00ea pode usar tamb\u00e9m os arquivos com express\u00f5es proibidas, inclu\u00eddos no pacote para refor\u00e7ar a lista adicional, com os termos em portugu\u00eas, que j\u00e1 ativamos anteriormente. Para isso, abra novamente o arquivo &#8220;<strong>\/etc\/dansguardian\/bannedphraselist<\/strong>&#8221; e adicione as linhas:<\/p>\n<p>.Include&lt;\/etc\/dansguardian\/blacklists\/adult\/expressions&gt;<br \/>\n.Include&lt;\/etc\/dansguardian\/blacklists\/drugs\/expressions&gt;<br \/>\n.Include&lt;\/etc\/dansguardian\/blacklists\/porn\/expressions&gt;<br \/>\n.Include&lt;\/etc\/dansguardian\/blacklists\/warez\/expressions&gt;<\/p>\n<p>Fa\u00e7a o mesmo com outras categorias que quiser adicionar.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Atualizando as blacklists Al\u00e9m do filtro com base em palavras, o DansGuardian utiliza uma lista de sites proibidos, que sequer chegam a ser acessados. Por padr\u00e3o, o DansGuardian vem com uma lista muito pequena e desatualizada, apenas como exemplo. Para efetivamente usar este recurso, \u00e9 preciso baixar uma lista mais elaborada. Voc\u00ea pode baixar uma [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[51,111],"tags":[112,113,98,87,86],"class_list":["post-205","post","type-post","status-publish","format-standard","hentry","category-linux-linuxrs","category-squid-2","tag-blacklist","tag-bloqueio","tag-controle","tag-proxy-2","tag-squid"],"_links":{"self":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts\/205","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=205"}],"version-history":[{"count":2,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts\/205\/revisions"}],"predecessor-version":[{"id":207,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts\/205\/revisions\/207"}],"wp:attachment":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=205"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=205"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=205"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}