     Режим администрирования

     При переключении в режим администрирования напротив каждого адреса появятся дополнительные ссылки, позволяющие управлять доступом к этим адресам:
     - (U+) -- добавляет URL в файл черного списка, указаный в переменной $badurl;
     - (I+) -- добавляет IP в файл черного списка, указаный в переменной $badip;
     - (++) -- выполняет оба перечисленных выше действия;
     - (U-) -- удаляет URL из файла черного списка, указаного в переменной $badurl;
     - (I-) -- удаляет IP из файла черного списка, указаного в переменной $badip;
     - (--) -- выполняет оба перечисленных выше действия.
     Все указанные переменные устанавливаются в файле конфигурации /etc/lightsquid/lightsquid.cfg . Переменная должна начинаться со знака $ (доллар), далее без пробела следует название переменной, далее должен идти знак = (равно), далее идёт значение переменной в двойных кавычках и обязательно, после закрывающей кавычки, должна стоять точка с запятой. Если вы допустите синтаксическую ошибку, то при доступе к программе вы получите ошибку 500.
     Когда программа производит изменения в файлах чёрных списков, автоматически создаются файлы-флаги, указанные в переменных $cmdurl и $cmdip. Эти файлы периодически просматриваются с помощью cron-заданий. cron-задания при обнаружении этих файлов должны запускать написанные пользователем программы, активирующие блокировку и удалять файлы флаги.

     Пример блокировки URL с помощью squid

     В файл конфигурации squidа нужно добавить строчки чтения файла чёрного списка, а затем этот список заблокировать.
     После строчки
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS
нужно добавить команды
acl badurl dstdomain "/var/lib/lightsquid/badurl"
http_access deny badurl
Адрес файла "/var/lib/lightsquid/badurl" должен быть таким же как указан в переменной $badurl
     Для активирования изменений чёрного списка следует создать файл cron задания /etc/cron.d/lightsquidurl со следующим заданием
*/5 * * * * root flag="/var/lib/lightsquid/blockerurl"; if [ -f "$flag" ]; then rm -f "$flag"; /usr/sbin/squid -k reconfigure 2>&1 1>/dev/null; fi
это означает, что каждые 5 минут от имени rootа будет проверяться наличие файла /var/lib/lightsquid/blockerurl и, в случае его обнаружения, файл-флаг будет удалён и squid пересчитытает свою конфигурацию. Файл адрес файла /var/lib/lightsquid/blockerurl должен быть таким же как указан в переменной $cmdurl.

     Блокировка IP

     Блокировка IP адресов является значительно более сложной и не тривиальной задачей, но это имеет смысл, если в качестве роутера у вас используется слабый компьютер. При поиске совпадений URL сравнивается строка, а при поиске IP совпадений сравнивается 4 байта, что значительно быстрее и не требует больших затрат производительности системы. К сожалению, реализация этого способа блокирования требует высокой квалификации пользователя, по этому готового решения приведено не будет.
     Пример кода считывания IP адресов и передачи их iptables:
#!/bin/bash
filebadip="/var/lib/lightsquid/badip"
[ -f "$filebadip" ] || :>"$filebadip"
badip=($(sed -e 's/#.*//g;s/[[:space:]]\+//g;s/\r//;s/^[[:space:]]*//;s/[[:space:]].*//;/^[[:digit:]]\+\.[[:digit:]]\+\.[[:digit:]]\+\.[[:digit:]]\+$/!d' "$filebadip" | sort | uniq ))
for IP in ${BADIP[@]}; do
    iptables --append INPUT  --source $IP --jump DROP;
    iptables --append OUTPUT --destination $IP --jump DROP;
    iptables --append FORWARD --source $IP --jump DROP;
    iptables --append FORWARD --destination $IP --jump DROP;
done
     К сожалению, администраторы часто плохо разбираются в sed-скриптах, поэтому привожу комментрий.
s/#.*//g; -- удаляет все коментарии
s/[[:space:]]\+/ /g; -- заменяет все повторяющиеся пробелы и табуляторы на одиночный пробел
s/\r//; -- удаляет символы возврат каретки - нужно, если файл редактировался в windows/DOS
s/^[[:space:]]*//; -- удаляет все пробелы в начале строки
s/[[:space:]].*//; -- удаляет всё от первого пробела и до конца строки
/^[[:digit:]]\+\.[[:digit:]]\+\.[[:digit:]]\+\.[[:digit:]]\+$/!d; -- удаляет все строки, не подходящие по формату IP адреса
