Жақсы Жақсы. Мұнда мен сізге Squid 3.5 (тұрақты) CentOS-қа әкелемін, оу уау !!!, егер олар маған CentOS туралы айту керек екенін айтса Маған оқырмандарым кальмар 3.5 бұдан былай https ағып кетпейтінін айтты y біреу маған электрондық пошта арқылы топтар мен мазмұн бойынша сүзуді сұрады. Сондықтан мен сізге шолуды алып келемін, сонда сіз менің мұны қалай жасағанымды көре аласыз және сіз оны жасай аласыз.
алдымен алдымен, кальмар CentOS-та бұл нұсқаны қайдан біледі? 3.3.8, сәл ескірген, бірақ ол жұмыс істейді. Қазіргі уақытта өмір сүруді ұнататындар үшін, ең алдымен, кальмар репозиторийін қосу керек (иә, tar.gz-ді жүктеп, оны құрастыруға болады, бірақ әйтеуір біз бұл жерде дөңгелекті ойлап тапқымыз келмейді, оны біреу жинап қойды айн / мин пакет, хахаха). Debian-да ол қателіктер қатарына ие, соның ішінде сүзгілеу бар және Stretch репозитарийін қолдануы керек
Әдеттегідей, мен сізге зиянды бағдарламалық жасақтама орнатқым келмейді, бұл ресми кальмар викиінен алынған, тексеріңіз БІЗДІҢ
vi /etc/yum.repo.d/squid.repo
[squid] name = CentOS Linux үшін Squid репо - $ basearch# EL айна
baseurl = http: //www1.ngtech.co.il/repo/centos/$releasever/$basearch/
# baseurl = http: //www1.ngtech.co.il/repo/centos/7/$basearch/
failovermethod = басымдық
қосылған = 1
gpgcheck = 0
yum update
yum install squid3
Енді сіз менің басқа жазбаларымды оқыған болсаңыз, кальмарды конфигурациялау қиын болмайды. Сонымен қысқаша БІЗДІҢ және кэштеу БІЗДІҢ. Кейбір нәрселер өзгереді ме? Сонымен, барлық Linux сияқты, кейбір файлдар мұнда және ол жерде жоқ, бірақ параметрлер бірдей. Бірақ сіз мені зұлыммын деп айтпас үшін, бұл сізге ең аз мөлшерді қою керек
acl localnet src 172.16.0.0/21 # RFC1918 мүмкін ішкі желі
http_access локальді мүмкіндік береді
http_port 172.16.5.110:3128
кэш кеңістігін құру үшін келесі команданы іске қосыңыз
squid -z
Содан кейін конфигурация файлы дұрыс екенін тексеру үшін келесі
squid -k parse
соңында біз қызметті қайта іске қосамыз
systemctl squid restart
Енді біз http және https файлдарын сүзіп, қарапайым acls құрғандықтан, жауап ---> болады SquidGuard, бұл адам контент-фильтр және трафикті қайта бағыттаушы, қазіргі кезде dansgardian-ны қалайтындар көп, бұл менің ісім емес. Сквидвардты енді ешкім арнайы дамытпаса да, оны бірдей үлестірулер қолдайды және егер қандай да бір ұйым осы пакетке арналған болса, мен оны ұнатпаймын, дегенмен, ол жұмыс істейді және әлі де сақталады үнемі жаңартылып отырады.
yum install squidGuard
Мен айтқанымдай, сквидвардпен сіз трафикті қара тізім (қара тізім) арқылы сүзуге немесе ақ тізім (ақ тізім) арқылы рұқсат беруге болады.
Squid.conf-қа келесі жолдарды қосу керек:
Бұл қай бағдарламаның трафикті сүзуге жауапты болатынын, екілік және конфигурация файлы орналасқанын көрсетеді.
url_rewrite_program / usr / bin / squidGuard -c /etc/squid/squidGuard.conf
Бұл сұрауларға қатысу үшін қанша максимальды қайта бағыттаушы болатынын көрсетеді (150), қанша минимум кальмардан басталады (120), қанша резервте сақталады (1), егер олар бір уақытта бірнеше сұрауға қатыса алса (1)
url_rewrite_children 150 іске қосу = 120 бос = 1 үйлесімділік = 0
Егер тіпті бағыттаушы жоқ болса, адам навигация жасай алмайды, бұл өте қолайлы, біз ешкімнің еркін шарлағанын қаламаймыз. Журналда бұл орын алған кезде қате пайда болады және сіз қайта бағыттаушылар санының артуын бағалауыңыз керек.
url_rewrite_bypass өшірулі
Acl және сүзгілеуді қалай жасауға болады?
Біріншіден, бастау үшін толық қара тізімді жүктеу керек БІЗДІҢ, сіз де жасай аласыз, мен қалай түсіндіруге болатындығын түсіндіремін, / var / squidGuard / бұл centos бойынша әдепкі бойынша, ал басқаларында / var / lib / squidguard /
tar -xvzf bigblacklist.tar.gz /var/squidGuard/
chown -R squid. /var/squidGuard/
Squidguard.conf енгізу керек:
Тізімдердің қай жерде екенін және журналдардың қай жерде сақталатынын жариялаңыз.
dbhome / var / squidGuard / қара тізім
logdir / var / log / squidGuard /
Енді кальмар күзетімен 3 src, dest, acl тегтерімен айналысады.
Мен «шектеулі» топты src-де құрғым келеді делік, мен топтың өзін және сол топқа кіретін барлық ipдерді жариялаймын
SRC шектеулі {
ip 172.168.128.10 # pepito perez informatica
ip 172.168.128.13 # andrea perez informatica
ip 172.168.128.20 # carolina perez informatica
}
Енді үшін тізімдер құру және жариялау, dest тегімен бірге. Маңызды!, Сіз парақты қалай блоктауға болатындығын түсінуіңіз керек
- - Мысалы, домен үшін: facebook.com, барлық домен бұғатталады
- - Мысалы urllist: facebook.com/juegos, бұл тек url-дің қалғаны бұғатталған дегенді білдіреді, мен барлық facebook-те шарлай аламын.
- - Соңында экспрессионистік мысал facebook, содан кейін facebook-ті жазған кез-келген парақ, егер ол мақалаға сілтеме жасайтын және оның бетінде facebook туралы айтылатын жаңалықтар парағы болса да, бұғатталады.
порно {
домен тізімі порно / домендер
urllist порно / URL
экспрессия тізімі порно / өрнектер
}
Енді сіз бұғаттайтыныңызды немесе жасамайтындығыңызды және ол болған кезде қандай әрекет жасайтындығыңызды мәлімдейміз. Барлығы затбелгіден басталады ACL, ішінде 'n' тобы бар. «Шектелген» мысалды жалғастыра отырып, тізімдер мен трафикке сілтеме жасау үшін рұқсат тегі, егер кілт сөзінде a болса леп белгісі (!) басында рұқсат етілмегенін білдіреді, әйтпесе иә, егер ол бұрын бас тартылған тізімде болса да.
Бұл мысалда бізде шектеулі топ бар, оларда ақ тізім немесе басқа қара тізімде бұғатталуы мүмкін белгілі бір трафикке ақ тізім бар (!), Содан кейін сөйлемді «кез келген»Егер ол кез-келген тізімге сәйкес келмесе, бұл трафикке жол беретіндігін көрсету үшін. Егер ол «» белгісімен аяқталсабірде-бір»Бұл трафикке жол бермейді. Соңында затбелгі айдату, бетті бұғаттау кезінде қандай шара қолдану керектігін көрсету үшін оны google-ге жібереміз.
Мысалға мен көптеген бұғатталған тізімдер қойдым, бірақ оларды dest түрінде жариялау керек екенін ұмытпаңыз, сонымен қатар барлық тізімдерде urllist, expresslistlist немесе домендік тізімдер жоқ, сондықтан сіз оларды жақсы тексеріп шығыңыз.
acl {
шектеулі {
ақ тізімге өту! порно! ересектер! сексуалдылық! прокси! шпиондық бағдарламалар! зиянды бағдарламалар! бұзу! аралас_ ересектер! натуризм! мәзһаб! маркетингтік бағдарлама! вирустық инфекция! варез! қару-жарақ! аң аулау! жаңартулар! құмар ойындары! файлдарды орналастыру! файлдарды бөлу! әзіл! жарнамалар! дүкендер! ойындар! киім ! жұмыс үстелдері! сексуалдық білім! зорлық-зомбылық! қашықтан басқару! жұмыс іздеу! ұялы телефондар! балаларды өлтіру! электронды сауда! бірінші сатыда! радио! әлеуметтік желілер! әлеуметтік_желілер! лездік хабарламалар! чаттар! аудио-видео! дұрыстау! спорттық жаңалықтар! жаңалықтар! баспасөз! ойын-сауық! ұялы телефон ! іш киімдер! журналдар! манга! аржел! темекі! француздар! атақты адамдар! биткоин! блог кез келген
http://google.com қайта бағытталсын ба?
} #fin шектеулі
} #фин аккл
Біз барлық тізімдерді қайта жүктейміз
squidGuard -b -C ALL
Егер журналда сұранысқа дайын сквардинг пайда болса, онда біз оны бастауға дайынбыз
systemctl squid restart
Бәрі үшін рахмет, сіздер пікірлерде жаза бересіздер деп үміттенемін және менің барлық жазбаларыма назар аударыңыздар.
8 пікір, өз пікіріңізді қалдырыңыз
сіз https ішіндегі порно суреттерді және барлық өрнектерді жоққа шығаруға тырыстыңыз, әсіресе google-мен іздегенде
кальмарды толықтыратын сарг нұсқаулығы болған кезде
кальмарды толықтыруға арналған сарг нұсқаулығы болған кезде,
Бұл сізге https көмегімен жұмыс істеді ме?
Менің қолым сенің көмегіңе мұқтаж, маған хат жаза алатын кезде - Педроза
БҰЛ ПРОКСИ НҰСҚАУЛЫҒЫ ҮШІН НҰСҚАУЛЫҚ па, әлде мөлдір ме?
БҰЛ ПРОКСИ НҰСҚАУЛЫҒЫ ҮШІН НҰСҚАУЛЫҚ па, әлде мөлдір ме?
Сіз қай кезде кальварді орнаттыңыз !!!!