Добре добре. Тук ви предлагам Squid 3.5 (стабилен) на CentOS, ох леле !!!, ако ми казаха, че трябва да говоря за CentOS и моите читатели ми казаха, че squid 3.5 вече не изтече https y някой ми написа имейл с молба да филтрирам по групи и съдържание. Затова ви нося преглед, за да видите как го направих и можете да го направите.
добре първо, първо, как калмарите ще знаят в CentOS тази версия какво е? 3.3.8, добре малко остарял, но работи. Обаче за тези, които обичат да живеят в текущата, първото нещо е да добавите хранилището на калмари (да, можете да изтеглите tar.gz и да го компилирате, но хей няма да изобретяваме колелото тук, някой вече го е компилирал в rpm пакет, хахаха). В Debian има серия от грешки, сред които филтриране и трябва да използва хранилища Stretch
Както винаги, не ви казвам да инсталирате злонамерен софтуер, това е от официалната wiki wiki, проверете ТУК
vi /etc/yum.repo.d/squid.repo
[squid] name = Squid repo за CentOS Linux - $ basearch#IL огледало
baseurl = http: //www1.ngtech.co.il/repo/centos/$releasever/$basearch/
# baseurl = http: //www1.ngtech.co.il/repo/centos/7/$basearch/
failovermethod = приоритет
съвместим = 1
gpgcheck = 0
yum update
yum install squid3
Сега, ако сте прочели другите ми публикации, конфигурирането на калмари няма да е проблем за вас. Така че обобщение ТУК и за кеширане ТУК. Е, някои неща се променят? Е, както всички Linux, някои файлове са тук, а не там, но настройките са същите. Но за да не кажете, че съм злодей, това е минимумът, който трябва да поставите
acl localnet src 172.16.0.0/21 # RFC1918 възможна вътрешна мрежа
http_access позволява localnet
http_порт 172.16.5.110:3128
изпълнете следната команда, за да създадете вашето кеш пространство
squid -z
След това следващата, за да проверите дали конфигурационният файл е правилен
squid -k parse
накрая рестартираме услугата
systemctl squid restart
Сега, тъй като филтрираме http и https и създаваме прости acls, отговорът е —-> SquidGuard, Този човек е филтър за съдържание и пренасочващ трафик, в момента има много хора, които предпочитат dansguardian, това не е моят случай. Въпреки, че squidguard вече не се разработва от никой в конкретно, той се поддържа от същите дистрибуции и нямам ни най-малка представа дали някоя конкретна организация е посветена на този пакет, но факт е, че той работи и все още се поддържа постоянно се актуализира.
yum install squidGuard
Както казах, с squidguard можете да филтрирате трафика през черни списъци (черен списък) или да разрешите през бели списъци (бял списък)
Трябва да добавите следните редове към squid.conf:
Това показва коя програма ще отговаря за филтрирането на трафика, където се намират двоичният файл и конфигурационният файл.
url_rewrite_program / usr / bin / squidGuard -c /etc/squid/squidGuard.conf
Това показва колко максимални редиректори ще съществуват (150), за да присъстват на заявките, колко минимума започват с калмарите (120), колко ще бъдат запазени в резерв (1), ако могат да присъстват повече от 1 заявка едновременно (0)
url_rewrite_children 150 стартиране = 120 празен ход = 1 паралелност = 0
Ако няма дори редиректор на разположение, човекът няма да може да навигира, което е идеално, не искаме никой да навигира свободно. В дневника ще се появи грешка, когато това се случи и трябва да оцените увеличаването на броя на редиректорите.
url_rewrite_bypass изключен
Как да направя Acl и филтриране?
Първото нещо е да изтеглите пълен черен списък, от който да започнете ТУК, можете също да създадете и аз ще обясня как, декомпресирайте в / var / squidGuard / това е по подразбиране в centos, но в други е / var / lib / squidguard /
tar -xvzf bigblacklist.tar.gz /var/squidGuard/
chown -R squid. /var/squidGuard/
Трябва да въведете squidguard.conf:
Декларирайте къде са списъците и къде ще бъдат запазени дневниците.
dbhome / var / squidGuard / черни списъци
logdir / var / log / squidGuard /
Сега защитата на калмарите се обработва с 3 маркера src, dest, acl.
Да предположим, че искам да създам "ограничена" група в src, декларирам самата група и всички ip, които принадлежат към тази група
SRC ограничен {
ip 172.168.128.10 # pepito perez informatica
ip 172.168.128.13 # andrea perez informatica
ip 172.168.128.20 # carolina perez informatica
}
Сега за създаване и деклариране на списъци, е с тага dest. Важно! Трябва да разберете как можете да блокирате страница
- -Например домейн: facebook.com, целият домейн ще бъде блокиран
- -Например urllist: facebook.com/juegos това означава, че само този URL адрес е блокиран от останалите, мога да навигирам във всички facebook
- -Накрая пример за списък с изрази facebook, след това всяка страница, в която е написан facebook, дори ако това е страница с новини, която препраща към статия и споменава facebook в тялото си, ще бъде блокирана.
dest порно {
домейн списък порно / домейни
порно urlist / URL адреси
порно / изрази
}
Сега декларираме, че ще блокирате или не и какви действия ще предприемете, когато това се случи. Всичко започва с етикета ACL, вътре има 'n' брой групи. Продължавайки с примера "ограничен", пропускният маркер за препратка към списъците и трафика, ако ключовата дума има удивителен знак (!) в началото се отнася до факта, че не е разрешен, в противен случай да, дори ако е в списък с отказани преди.
В този пример имаме ограничената група, в която има бял или бял списък, за да се позволи определен трафик, който може да бъде блокиран в другите черни списъци (!), След това завършете изречението с «който и да е»За да се посочи, че ако не отговаря на нито един списък, то позволява този трафик. Ако завършваше с етикета «нито един»Не би позволил този трафик. Накрая етикетът redirect, за да посочим какво действие да предприемем при блокиране на страница в този случай ние я изпращаме на google.
Ето пример, който сложих много повече блокирани списъци, но не забравяйте, че те трябва да бъдат декларирани в dest, също така не всички списъци имат urllist, expressionlist или domainlist, така че трябва да проверите добре.
acl {
ограничено {
преминете бял списък! порно! възрастен! сексуалност! прокси! шпионски софтуер! злонамерен софтуер! хакване! смесен_възрастен! натуризъм! секта! маркетингови! заразени! warez! оръжия! лов! актуализации! хазарт! ! настолни компютри! сексуалностобразование! насилие! дистанционно управление! търсене на работа! мобилни телефони! загуба на време! електронна търговия! beerliquorsale! радио! социални мрежи! social_networks! незабавни съобщения! чат! аудио-видео! verisign! спорт! sportnews! новини! преса! забавление! мобилен телефон ! бельо! списания! манга! arjel! тютюн! frencheducation! знаменитост! bitcoin! блог всеки
да пренасочвате http://google.com?
} #fin ограничен
} #end acl
Презареждаме всички списъци
squidGuard -b -C ALL
Ако в регистрационния файл се появи squidguard, готов за заявка, тогава сме готови да започнем
systemctl squid restart
Благодаря за всичко, надявам се да продължавате да пишете в коментари и да обръщате внимание на всичките ми публикации.
опитвали сте да отричате порно изображенията и всички изрази в https и особено при търсене с google
когато sarg ръководство за допълване на това на калмари
когато сарг ръководство за допълване на калмари,
Работи ли за вас с https?
Ръката имам нужда от вашата помощ, моля, когато можете да ми пишете е Pedroza
ТОВА КОНФИГУРАЦИЯ ЗА РЪКОВОДСТВО ЗА ПРОКСИ ИЛИ ПРОЗРАЧНА
ТОВА КОНФИГУРАЦИЯ ЗА РЪКОВОДСТВО ЗА ПРОКСИ ИЛИ ПРОЗРАЧНА
Кога инсталирахте squidguard !!!!