<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="pt-BR">
	<id>https://rjgs.com.br/mediawiki/index.php?action=history&amp;feed=atom&amp;title=PfSense</id>
	<title>PfSense - Histórico de revisão</title>
	<link rel="self" type="application/atom+xml" href="https://rjgs.com.br/mediawiki/index.php?action=history&amp;feed=atom&amp;title=PfSense"/>
	<link rel="alternate" type="text/html" href="https://rjgs.com.br/mediawiki/index.php?title=PfSense&amp;action=history"/>
	<updated>2026-05-12T21:03:15Z</updated>
	<subtitle>Histórico de revisões para esta página neste wiki</subtitle>
	<generator>MediaWiki 1.43.3</generator>
	<entry>
		<id>https://rjgs.com.br/mediawiki/index.php?title=PfSense&amp;diff=166&amp;oldid=prev</id>
		<title>Rjgs: Criou página com &#039;= PfSense =  == Autenticação em dois fatores ==  Procedimento de instalação de autenticação em dois fatores no pfSense  === Instala o FreeRADIUS ===  Acesse no menu superior na Dashboard do Firewall Sistema &gt; Gerenciador de Pacotes (System &gt; Package Manager). faça uma busca por &quot;freeradius&quot;. Instale o pacote correspondente ao serviço.  === Configuração ===  No mesmo menu do passo 1, acesse &#039;&#039;&#039;Serviços &gt; FreeRADIUS (Services &gt; FreeRADIUS)&#039;&#039;&#039;.   Na página que a...&#039;</title>
		<link rel="alternate" type="text/html" href="https://rjgs.com.br/mediawiki/index.php?title=PfSense&amp;diff=166&amp;oldid=prev"/>
		<updated>2024-08-27T20:59:38Z</updated>

		<summary type="html">&lt;p&gt;Criou página com &amp;#039;= PfSense =  == Autenticação em dois fatores ==  Procedimento de instalação de autenticação em dois fatores no pfSense  === Instala o FreeRADIUS ===  Acesse no menu superior na Dashboard do Firewall Sistema &amp;gt; Gerenciador de Pacotes (System &amp;gt; Package Manager). faça uma busca por &amp;quot;freeradius&amp;quot;. Instale o pacote correspondente ao serviço.  === Configuração ===  No mesmo menu do passo 1, acesse &amp;#039;&amp;#039;&amp;#039;Serviços &amp;gt; FreeRADIUS (Services &amp;gt; FreeRADIUS)&amp;#039;&amp;#039;&amp;#039;.   Na página que a...&amp;#039;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Página nova&lt;/b&gt;&lt;/p&gt;&lt;div&gt;= PfSense =&lt;br /&gt;
&lt;br /&gt;
== Autenticação em dois fatores ==&lt;br /&gt;
&lt;br /&gt;
Procedimento de instalação de autenticação em dois fatores no pfSense&lt;br /&gt;
&lt;br /&gt;
=== Instala o FreeRADIUS ===&lt;br /&gt;
&lt;br /&gt;
Acesse no menu superior na Dashboard do Firewall Sistema &amp;gt; Gerenciador de Pacotes&lt;br /&gt;
(System &amp;gt; Package Manager). faça uma busca por &amp;quot;freeradius&amp;quot;. Instale o pacote correspondente ao&lt;br /&gt;
serviço.&lt;br /&gt;
&lt;br /&gt;
=== Configuração ===&lt;br /&gt;
&lt;br /&gt;
No mesmo menu do passo 1, acesse &amp;#039;&amp;#039;&amp;#039;Serviços &amp;gt; FreeRADIUS (Services &amp;gt; FreeRADIUS)&amp;#039;&amp;#039;&amp;#039;. &lt;br /&gt;
&lt;br /&gt;
Na página que abrirá, inicie clicando em &amp;#039;&amp;#039;&amp;#039;&amp;quot;Configurações&amp;quot;&amp;#039;&amp;#039;&amp;#039; (Settings). &lt;br /&gt;
&lt;br /&gt;
Aqui, você deverá habilitar o suporte para &amp;#039;&amp;#039;&amp;#039;Mobile One-Time-Password (OTP)&amp;#039;&amp;#039;&amp;#039;. &lt;br /&gt;
&lt;br /&gt;
Deixe todos os outros valores como padrão e salve.&lt;br /&gt;
&lt;br /&gt;
=== Criar a Listener Port ===&lt;br /&gt;
&lt;br /&gt;
Nesse ponto, clicamos em &amp;quot;interface&amp;quot; e no botão verde para criar uma nova interface para o FreeRADIUS. Nessa parte, nao é necessário nenhuma alteração. Somente recomendamos inserir uma descrição para a interface. e clique em salvar.&lt;br /&gt;
&lt;br /&gt;
=== Criando o client ===&lt;br /&gt;
&lt;br /&gt;
Em &amp;#039;&amp;#039;&amp;#039;“NAS/Clientes”&amp;#039;&amp;#039;&amp;#039; e clique em Add. Você só precisa preencher a parte superior do formulário e clicar em Salvar. Atribua uma chave do &amp;#039;&amp;#039;&amp;#039;“Segredo compartilhado do cliente”&amp;#039;&amp;#039;&amp;#039; (“Client Shared Secret”) inserido aqui. Não esqueça desta informação pois ela será necessária mais adiante.&lt;br /&gt;
&lt;br /&gt;
=== Criando o usuário ===&lt;br /&gt;
&lt;br /&gt;
Aqui, devemos criar dois usuários: Um no FreeRADIUS para a autenticação em si e outro no pfSense (User manager) por motivos de permissão. Ambos deverão ser iguais.&lt;br /&gt;
&lt;br /&gt;
No FreeRADIUS, clique em &amp;quot;User&amp;quot; e adicione um usuario clicando no botão verde (Add).&lt;br /&gt;
&lt;br /&gt;
Parâmetros:&lt;br /&gt;
&lt;br /&gt;
- &amp;#039;&amp;#039;&amp;#039;Username&amp;#039;&amp;#039;&amp;#039;: atribua o seu usuario &lt;br /&gt;
&lt;br /&gt;
- &amp;#039;&amp;#039;&amp;#039;Password&amp;#039;&amp;#039;&amp;#039;: Não atribua nenhuma senha aqui nesse espaço.&lt;br /&gt;
&lt;br /&gt;
- &amp;#039;&amp;#039;&amp;#039;Password Encryption&amp;#039;&amp;#039;&amp;#039;: Cleartext-Password.&lt;br /&gt;
&lt;br /&gt;
- &amp;#039;&amp;#039;&amp;#039;One-Time Password Configuration&amp;#039;&amp;#039;&amp;#039;: habilite-o clicando no checkbox.&lt;br /&gt;
&lt;br /&gt;
- &amp;#039;&amp;#039;&amp;#039;OTP Auth Method&amp;#039;&amp;#039;&amp;#039;: Google-Authenticator.&lt;br /&gt;
&lt;br /&gt;
- &amp;#039;&amp;#039;&amp;#039;Init-Secret&amp;#039;&amp;#039;&amp;#039;: Clique em &amp;quot;Generate OTP Secret&amp;quot; para gerar o Segredo OTP.&lt;br /&gt;
&lt;br /&gt;
- &amp;#039;&amp;#039;&amp;#039;PIN&amp;#039;&amp;#039;&amp;#039;: Atribua um PIN simples (4 a 6 caracteres - preferencialmente números).&lt;br /&gt;
&lt;br /&gt;
- &amp;#039;&amp;#039;&amp;#039;QR Code&amp;#039;&amp;#039;&amp;#039;: Clique no botão azul &amp;quot;Generate QR Code&amp;quot; e ele mostrará o qrcode que deverá ser scaneado pelo aplicativo do Google authentication no dispositivo. Esse processo adicionará o pfSense no app e iniciará a rotina de criação de senhas aleatórias com um tempo definido.&lt;br /&gt;
&lt;br /&gt;
Clique em salvar, no fim da página.&lt;br /&gt;
&lt;br /&gt;
Acesse &amp;#039;&amp;#039;&amp;#039;Sistema &amp;gt; Usuarios (System &amp;gt; User manager)&amp;#039;&amp;#039;&amp;#039; e crie um novo usuario local no Firewall (com a mesma denominação do usuario FreeRADIUS). Lembre-se de adicioná-lo no grupo de &amp;#039;&amp;#039;&amp;#039;&amp;quot;admins&amp;quot;&amp;#039;&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
=== Servidor de Autenticação ===&lt;br /&gt;
&lt;br /&gt;
Ainda em &amp;#039;&amp;#039;&amp;#039;Sistema &amp;gt; Usuarios (System &amp;gt; User manager)&amp;#039;&amp;#039;&amp;#039; clique em &amp;#039;&amp;#039;&amp;#039;&amp;quot;Authentication Servers&amp;quot;&amp;#039;&amp;#039;&amp;#039; para setar o FreeRADIUS como servidor de autenticação padrão no seu pfSense, você deverá clicar no botão &amp;#039;&amp;#039;&amp;#039;&amp;quot;Add&amp;quot;&amp;#039;&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
Parâmetros:&lt;br /&gt;
&lt;br /&gt;
- &amp;#039;&amp;#039;&amp;#039;Descriptive name:&amp;#039;&amp;#039;&amp;#039; Crie um nome para o seu Servidor de Autenticação&lt;br /&gt;
&lt;br /&gt;
- &amp;#039;&amp;#039;&amp;#039;Type&amp;#039;&amp;#039;&amp;#039;: RADIUS&lt;br /&gt;
&lt;br /&gt;
- &amp;#039;&amp;#039;&amp;#039;Protocol&amp;#039;&amp;#039;&amp;#039;: PAP&lt;br /&gt;
&lt;br /&gt;
- &amp;#039;&amp;#039;&amp;#039;Hostname or IP address&amp;#039;&amp;#039;&amp;#039;: IP do Pfsense&lt;br /&gt;
&lt;br /&gt;
- &amp;#039;&amp;#039;&amp;#039;Shared Secret&amp;#039;&amp;#039;&amp;#039;: “Segredo compartilhado do cliente” criado no passo 4.&lt;br /&gt;
&lt;br /&gt;
- &amp;#039;&amp;#039;&amp;#039;Services offered&amp;#039;&amp;#039;&amp;#039;: Authentication and Accounting&lt;br /&gt;
&lt;br /&gt;
As demais configurações ficam como padrão. Clique em &amp;#039;&amp;#039;&amp;#039;&amp;quot;Save&amp;quot;&amp;#039;&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
=== Testando o FreeRADIUS ===&lt;br /&gt;
&lt;br /&gt;
Antes de configurar um serviço para autenticação no FreeRADIUS, é uma boa ideia testá-lo primeiro. Você pode testar sua configuração navegando até Diagnóstico &amp;gt; Autenticação (Diagnostics &amp;gt; Authentication) e escolhendo FreeRADIUS como servidor de autenticação.&lt;br /&gt;
Digite seu nome de usuário que foi criado anteriormente, e no campo de senha digite o PIN de 4 dígitos (exemplo: 2545) junto com o código de 6 dígitos do Google Authenticator (exemplo:693 953), tornando todo o campo de senha para ser “2545693953” e clique em Testar. Se tudo correr bem, você deverá ver a faixa verde indicando sucesso.&lt;br /&gt;
&lt;br /&gt;
== Lightsquid ==&lt;br /&gt;
&lt;br /&gt;
=== O que é ===&lt;br /&gt;
&lt;br /&gt;
LightSquid é um analisador de log para o Squid rodando no pfSense. Através da análise dos logs de acesso de pacote de proxy é capaz de gerar relatórios baseados nos acessos à Web que detalham as URLs acessadas pelos usuários da rede.&lt;br /&gt;
Neste post veja como criar relatórios no pfSense.&lt;br /&gt;
&lt;br /&gt;
 Pré-requisitos:&lt;br /&gt;
 1. O pfSense já deve estar com o Squid Proxy Server instalado e configurado.&lt;br /&gt;
 2. Liberação para a porta 7445 na LAN e para qualquer outra rede que acessará os relatórios.&lt;br /&gt;
&lt;br /&gt;
=== Instalação ===&lt;br /&gt;
&lt;br /&gt;
Para instalar a ferramenta Lightsquid, siga os passos:&lt;br /&gt;
&lt;br /&gt;
Acesse &amp;#039;&amp;#039;&amp;#039;System &amp;gt; Package Manager&amp;#039;&amp;#039;&amp;#039; e clique em &amp;#039;&amp;#039;&amp;#039;&amp;quot;Available Packages&amp;quot;&amp;#039;&amp;#039;&amp;#039; e pesquise por “Liquidsquid”. Instale o pacote;&lt;br /&gt;
&lt;br /&gt;
Após a instalação, acesse Status &amp;gt; Squid Proxy Reports. O Lightsquid já está praticamente configurado, contudo, ao acessar a página do Ligthsquid, você deverá atentar-se a algumas Instruções que aparecerão quando você clicar i ícone azul em &amp;quot;Instruções&amp;quot;:&lt;br /&gt;
Nele haverão instruções imprescindíveis, para o funcionamento do LigthSquid, tais como:&lt;br /&gt;
&lt;br /&gt;
==== Habilitar e configurar o log do Squid= PfSense =&lt;br /&gt;
&lt;br /&gt;
== Autenticação em dois fatores ==&lt;br /&gt;
&lt;br /&gt;
Procedimento de instalação de autenticação em dois fatores no pfSense&lt;br /&gt;
&lt;br /&gt;
=== 1 Instala o FreeRADIUS ===&lt;br /&gt;
&lt;br /&gt;
Acesse no menu superior na Dashboard do Firewall Sistema &amp;gt; Gerenciador de Pacotes&lt;br /&gt;
(System &amp;gt; Package Manager). faça uma busca por &amp;quot;freeradius&amp;quot;. Instale o pacote correspondente ao&lt;br /&gt;
serviço.&lt;br /&gt;
&lt;br /&gt;
=== 2 Configuração ===&lt;br /&gt;
&lt;br /&gt;
No mesmo menu do passo 1, acesse Serviços &amp;gt; FreeRADIUS (Services &amp;gt; FreeRADIUS). Na&lt;br /&gt;
página que abrirá, inicie clicando em &amp;quot;Configurações&amp;quot; (Settings). Aqui, você deverá habilitar o suporte para Mobile One-Time-Password (OTP). Deixe todos os outros valores como padrão e&lt;br /&gt;
salve.&lt;br /&gt;
&lt;br /&gt;
=== 3 Criar a Listener Port ===&lt;br /&gt;
&lt;br /&gt;
Nesse ponto, clicamos em &amp;quot;interface&amp;quot; e no botão verde para criar uma nova interface para o&lt;br /&gt;
FreeRADIUS. Nessa parte, nao é necessário nenhuma alteração. Somente recomendamos inserir uma&lt;br /&gt;
descrição para a interface. e clique em salvar.&lt;br /&gt;
&lt;br /&gt;
=== 4 Criando o client ===&lt;br /&gt;
&lt;br /&gt;
Em “NAS/Clientes” e clique em Add. Você só precisa preencher a parte superior do&lt;br /&gt;
formulário e clicar em Salvar. Atribua uma chave do “Segredo compartilhado do cliente” (“Client Shared Secret”) inserido aqui. Não esqueça desta informação pois ela será necessária mais adiante.&lt;br /&gt;
&lt;br /&gt;
=== 5 Criando o usuário ===&lt;br /&gt;
&lt;br /&gt;
Aqui, devemos criar dois usuários: Um no FreeRADIUS para a autenticação em si e outro&lt;br /&gt;
no pfSense (User manager) por motivos de permissão. Ambos deverão ser iguais.&lt;br /&gt;
No FreeRADIUS, clique em &amp;quot;User&amp;quot; e adicione um usuario clicando no botão verde (Add).&lt;br /&gt;
&lt;br /&gt;
Parâmetros:&lt;br /&gt;
&lt;br /&gt;
- Username: atribua o seu usuario&lt;br /&gt;
- Password: Não atribua nenhuma senha aqui nesse espaço.&lt;br /&gt;
- Password Encryption: Cleartext-Password.&lt;br /&gt;
- One-Time Password Configuration: habilite-o clicando no checkbox.&lt;br /&gt;
- OTP Auth Method: Google-Authenticator.&lt;br /&gt;
- Init-Secret: Clique em &amp;quot;Generate OTP Secret&amp;quot; para gerar o Segredo OTP.&lt;br /&gt;
- PIN: Atribua um PIN simples (4 a 6 caracteres - preferencialmente números).&lt;br /&gt;
- QR Code: Clique no botão azul &amp;quot;Generate QR Code&amp;quot; e ele mostrará o qrcode que deverá ser&lt;br /&gt;
scaneado pelo aplicativo do Google Authentication no dispositivo. Esse processo adicionará o&lt;br /&gt;
pfSense no app e iniciará a rotina de criação de senhas aleatórias com um tempo definido.&lt;br /&gt;
&lt;br /&gt;
Clique em salvar, no fim da página.&lt;br /&gt;
&lt;br /&gt;
Acesso Sistema &amp;gt; Usuarios (System &amp;gt; User manager) e crie um novo usuario local no&lt;br /&gt;
Firewall (com a mesma denominação do usuario FreeRADIUS). Lembre-se de adicioná-lo no grupo&lt;br /&gt;
de &amp;quot;admins&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== 6 Servidor de Autenticação ===&lt;br /&gt;
&lt;br /&gt;
Ainda em Sistema &amp;gt; Usuarios (System &amp;gt; User manager) clique em &amp;quot;Authentication Servers&amp;quot;&lt;br /&gt;
para setar o FreeRADIUS como servidor de autenticação padrão no seu pfSense, você deverá clicar no botão &amp;quot;Add&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Parâmetros:&lt;br /&gt;
&lt;br /&gt;
- Descriptive name: Crie um nome para o seu Servidor de Autenticação&lt;br /&gt;
- Type: RADIUS&lt;br /&gt;
- Protocol: PAP&lt;br /&gt;
- Hostname or IP address: IP do Pfsense&lt;br /&gt;
- Shared Secret: “Segredo compartilhado do cliente” criado no passo 4.&lt;br /&gt;
- Services offered: Authentication and Accounting&lt;br /&gt;
As demais configurações ficam como padrão. Clique em &amp;quot;Save&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== 7 Testando o FreeRADIUS ===&lt;br /&gt;
&lt;br /&gt;
Antes de configurar um serviço para autenticação no FreeRADIUS, é uma boa ideia testá-lo primeiro. Você pode testar sua configuração navegando até Diagnóstico &amp;gt; Autenticação (Diagnostics &amp;gt; Authentication) e escolhendo FreeRADIUS como servidor de autenticação.&lt;br /&gt;
Digite seu nome de usuário que foi criado anteriormente, e no campo de senha digite o PIN&lt;br /&gt;
de 4 dígitos (exemplo: 2545) junto com o código de 6 dígitos do Google Authenticator&lt;br /&gt;
(exemplo:693 953), tornando todo o campo de senha para ser “2545693953” e clique em Testar. Se&lt;br /&gt;
tudo correr bem, você deverá ver a faixa verde indicando sucesso.&lt;br /&gt;
&lt;br /&gt;
== Lightsquid ==&lt;br /&gt;
&lt;br /&gt;
=== O que é ===&lt;br /&gt;
&lt;br /&gt;
LightSquid é um analisador de log para o Squid rodando no pfSense. Através da análise dos logs de acesso de pacote de proxy é capaz de gerar relatórios baseados nos acessos à Web que detalham as URLs acessadas pelos usuários da rede.&lt;br /&gt;
Neste post veja como criar relatórios no pfSense.&lt;br /&gt;
&lt;br /&gt;
 Pré-requisitos:&lt;br /&gt;
 1. O pfSense já deve estar com o Squid Proxy Server instalado e configurado.&lt;br /&gt;
 2. Liberação para a porta 7445 na LAN e para qualquer outra rede que acessará os relatórios.&lt;br /&gt;
&lt;br /&gt;
=== Instalação ===&lt;br /&gt;
&lt;br /&gt;
Para instalar a ferramenta Lightsquid, siga os passos:&lt;br /&gt;
&lt;br /&gt;
1. Acesse System &amp;gt; Package Manager. Clique em &amp;quot;Available Packages&amp;quot; e pesquise por “Liquidsquid”. Instale o pacote;&lt;br /&gt;
&lt;br /&gt;
2. Após a instalação, acesse Status &amp;gt; Squid Proxy Reports. O Lightsquid já está praticamente configurado, contudo, ao acessar a página do Ligthsquid, você deverá atentar-se a algumas Instruções que aparecerão quando você clicar i ícone azul em &amp;quot;Instruções&amp;quot;:&lt;br /&gt;
Nele haverão instruções imprescindíveis, para o funcionamento do LigthSquid, tais como:&lt;br /&gt;
&lt;br /&gt;
- Habilitar e configurar o log do Squid&lt;br /&gt;
Marque &amp;#039;Habilitar log de acesso&amp;#039; e configure &amp;#039;Diretório de armazenamento de log&amp;#039; na página Squid Proxy Server &amp;gt; Geral.&lt;br /&gt;
Dica: É altamente recomendável deixar o &amp;#039;Log Store Directory&amp;#039; como padrão&lt;br /&gt;
&lt;br /&gt;
- Habilitar e configurar o registro do Squid&lt;br /&gt;
Marque &amp;#039;Ativar registro de acesso&amp;#039; e configure &amp;#039;Log Store Directory&amp;#039; na página Squid Proxy Server&amp;gt; Geral.&lt;br /&gt;
Dica: É altamente recomendável deixar o &amp;#039;Log Store Directory&amp;#039; com o valor padrão /var/squid/logs.&lt;br /&gt;
(SOMENTE se o Squid NÃO estiver configurado como proxy transparente)&lt;br /&gt;
Configure &amp;#039;Interface(s) Proxy&amp;#039; na página Squid Proxy Server &amp;gt; Geral para incluir a interface &amp;#039;loopback&amp;#039; (além de quaisquer outras interfaces que você deseja que o Squid vincule). Isso é necessário para que o sqstat funcione.&lt;br /&gt;
&lt;br /&gt;
- Configurar o Lightsquid&lt;br /&gt;
Preencha as seções &amp;#039;Configurações do modelo de relatório&amp;#039; e &amp;#039;Configurações de relatório e agendador&amp;#039; abaixo e salve quando terminar.&lt;br /&gt;
&lt;br /&gt;
=== Gerando relatórios ===&lt;br /&gt;
&lt;br /&gt;
Crie relatórios iniciais do Lightsquid&lt;br /&gt;
&lt;br /&gt;
Caminho: MENU &amp;gt; Status &amp;gt; Squid Proxy Reports&lt;br /&gt;
&lt;br /&gt;
1. Use o botão &amp;quot;Refresh&amp;quot; (ou &amp;quot;Atualizar&amp;quot;) na seção &amp;quot;Atualização manual&amp;quot;&lt;br /&gt;
&lt;br /&gt;
2. Em &amp;quot;Web Service Settings&amp;quot;, na seção &amp;quot;Links&amp;quot; clique no botão azul escrito &amp;quot;Open Lightsquid.&lt;br /&gt;
&lt;br /&gt;
3. Você será redirecionado para os relatórios á partir da autenticação.&lt;br /&gt;
&lt;br /&gt;
 Importante: Se você pular esta etapa, receberá uma página de erro de diagnóstico ao clicar em ‘Abrir Lightsquid’.&lt;br /&gt;
&lt;br /&gt;
Marque &amp;#039;Habilitar log de acesso&amp;#039; e configure &amp;#039;Diretório de armazenamento de log&amp;#039; na página Squid Proxy Server &amp;gt; Geral.&lt;br /&gt;
Dica: É altamente recomendável deixar o &amp;#039;Log Store Directory&amp;#039; como padrão&lt;br /&gt;
&lt;br /&gt;
- Habilitar e configurar o registro do Squid &lt;br /&gt;
Marque &amp;#039;Ativar registro de acesso&amp;#039; e configure &amp;#039;Log Store Directory&amp;#039; na página Squid Proxy Server&amp;gt; Geral.&lt;br /&gt;
Dica: É altamente recomendável deixar o &amp;#039;Log Store Directory&amp;#039; com o valor padrão /var/squid/logs.&lt;br /&gt;
(SOMENTE se o Squid NÃO estiver configurado como proxy transparente)&lt;br /&gt;
Configure &amp;#039;Interface(s) Proxy&amp;#039; na página Squid Proxy Server &amp;gt; Geral para incluir a interface &amp;#039;loopback&amp;#039; (além de quaisquer outras interfaces que você deseja que o Squid vincule). Isso é necessário para que o sqstat funcione.&lt;br /&gt;
&lt;br /&gt;
- Configurar o Lightsquid&lt;br /&gt;
Preencha as seções &amp;#039;Configurações do modelo de relatório&amp;#039; e &amp;#039;Configurações de relatório e agendador&amp;#039; abaixo e salve quando terminar.&lt;br /&gt;
&lt;br /&gt;
=== Gerando relatórios ===&lt;br /&gt;
&lt;br /&gt;
Crie relatórios iniciais do Lightsquid&lt;br /&gt;
&lt;br /&gt;
Caminho: MENU &amp;gt; Status &amp;gt; Squid Proxy Reports&lt;br /&gt;
&lt;br /&gt;
Use o botão &amp;quot;Refresh&amp;quot; (ou &amp;quot;Atualizar&amp;quot;) na seção &amp;quot;Atualização manual&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Em &amp;quot;Web Service Settings&amp;quot;, na seção &amp;quot;Links&amp;quot; clique no botão azul escrito &amp;quot;Open Lightsquid.&lt;br /&gt;
&lt;br /&gt;
Você será redirecionado para os relatórios á partir da autenticação.&lt;br /&gt;
&lt;br /&gt;
 Importante: Se você pular esta etapa, receberá uma página de erro de diagnóstico ao clicar em ‘Abrir Lightsquid’.&lt;/div&gt;</summary>
		<author><name>Rjgs</name></author>
	</entry>
</feed>