Squid 3.5.15 және squidGuard CentOS 7 (https және ACL)

Жақсы Жақсы. Мұнда мен сізге Squid 3.5 (тұрақты) CentOS-қа әкелемін, оу уау !!!, егер олар маған CentOS туралы айту керек екенін айтса Маған оқырмандарым кальмар 3.5 бұдан былай https ағып кетпейтінін айтты y біреу маған электрондық пошта арқылы топтар мен мазмұн бойынша сүзуді сұрады. Сондықтан мен сізге шолуды алып келемін, сонда сіз менің мұны қалай жасағанымды көре аласыз және сіз оны жасай аласыз.

алдымен алдымен, кальмар CentOS-та бұл нұсқаны қайдан біледі? 3.3.8, сәл ескірген, бірақ ол жұмыс істейді. Қазіргі уақытта өмір сүруді ұнататындар үшін, ең алдымен, кальмар репозиторийін қосу керек (иә, tar.gz-ді жүктеп, оны құрастыруға болады, бірақ әйтеуір біз бұл жерде дөңгелекті ойлап тапқымыз келмейді, оны біреу жинап қойды айн / мин пакет, хахаха). Debian-да ол қателіктер қатарына ие, соның ішінде сүзгілеу бар және Stretch репозитарийін қолдануы керек

Әдеттегідей, мен сізге зиянды бағдарламалық жасақтама орнатқым келмейді, бұл ресми кальмар викиінен алынған, тексеріңіз БІЗДІҢ

vi /etc/yum.repo.d/squid.repo

[squid] name = CentOS Linux үшін Squid репо - $ basearch
# EL айна
baseurl = http: //www1.ngtech.co.il/repo/centos/$releasever/$basearch/
# baseurl = http: //www1.ngtech.co.il/repo/centos/7/$basearch/
failovermethod = басымдық
қосылған = 1
gpgcheck = 0

yum update

yum install squid3

Енді сіз менің басқа жазбаларымды оқыған болсаңыз, кальмарды конфигурациялау қиын болмайды. Сонымен қысқаша БІЗДІҢ және кэштеу БІЗДІҢ. Кейбір нәрселер өзгереді ме? Сонымен, барлық Linux сияқты, кейбір файлдар мұнда және ол жерде жоқ, бірақ параметрлер бірдей. Бірақ сіз мені зұлыммын деп айтпас үшін, бұл сізге ең аз мөлшерді қою керек

acl localnet src 172.16.0.0/21 # RFC1918 мүмкін ішкі желі

http_access локальді мүмкіндік береді

http_port 172.16.5.110:3128

кэш кеңістігін құру үшін келесі команданы іске қосыңыз

squid -z

Содан кейін конфигурация файлы дұрыс екенін тексеру үшін келесі

squid -k parse

соңында біз қызметті қайта іске қосамыз

systemctl squid restart

Енді біз http және https файлдарын сүзіп, қарапайым acls құрғандықтан, жауап ---> болады SquidGuard, бұл адам контент-фильтр және трафикті қайта бағыттаушы, қазіргі кезде dansgardian-ны қалайтындар көп, бұл менің ісім емес. Сквидвардты енді ешкім арнайы дамытпаса да, оны бірдей үлестірулер қолдайды және егер қандай да бір ұйым осы пакетке арналған болса, мен оны ұнатпаймын, дегенмен, ол жұмыс істейді және әлі де сақталады үнемі жаңартылып отырады.

yum install squidGuard

Мен айтқанымдай, сквидвардпен сіз трафикті қара тізім (қара тізім) арқылы сүзуге немесе ақ тізім (ақ тізім) арқылы рұқсат беруге болады.

Squid.conf-қа келесі жолдарды қосу керек:

Бұл қай бағдарламаның трафикті сүзуге жауапты болатынын, екілік және конфигурация файлы орналасқанын көрсетеді.

url_rewrite_program / usr / bin / squidGuard -c /etc/squid/squidGuard.conf

Бұл сұрауларға қатысу үшін қанша максимальды қайта бағыттаушы болатынын көрсетеді (150), қанша минимум кальмардан басталады (120), қанша резервте сақталады (1), егер олар бір уақытта бірнеше сұрауға қатыса алса (1)

url_rewrite_children 150 іске қосу = 120 бос = 1 үйлесімділік = 0

Егер тіпті бағыттаушы жоқ болса, адам навигация жасай алмайды, бұл өте қолайлы, біз ешкімнің еркін шарлағанын қаламаймыз. Журналда бұл орын алған кезде қате пайда болады және сіз қайта бағыттаушылар санының артуын бағалауыңыз керек.

url_rewrite_bypass өшірулі

Acl және сүзгілеуді қалай жасауға болады?

Біріншіден, бастау үшін толық қара тізімді жүктеу керек БІЗДІҢ, сіз де жасай аласыз, мен қалай түсіндіруге болатындығын түсіндіремін, / var / squidGuard / бұл centos бойынша әдепкі бойынша, ал басқаларында / var / lib / squidguard /

tar -xvzf bigblacklist.tar.gz /var/squidGuard/

chown -R  squid. /var/squidGuard/

Squidguard.conf енгізу керек:

Тізімдердің қай жерде екенін және журналдардың қай жерде сақталатынын жариялаңыз.

dbhome / var / squidGuard / қара тізім

logdir / var / log / squidGuard /

Енді кальмар күзетімен 3 src, dest, acl тегтерімен айналысады.

Мен «шектеулі» топты src-де құрғым келеді делік, мен топтың өзін және сол топқа кіретін барлық ipдерді жариялаймын

SRC шектеулі {
ip 172.168.128.10 # pepito perez informatica
ip 172.168.128.13 # andrea perez informatica
ip 172.168.128.20 # carolina perez informatica
}

Енді үшін тізімдер құру және жариялау, dest тегімен бірге. Маңызды!, Сіз парақты қалай блоктауға болатындығын түсінуіңіз керек

  • - Мысалы, домен үшін: facebook.com, барлық домен бұғатталады
  • - Мысалы urllist: facebook.com/juegos, бұл тек url-дің қалғаны бұғатталған дегенді білдіреді, мен барлық facebook-те шарлай аламын.
  • - Соңында экспрессионистік мысал facebook, содан кейін facebook-ті жазған кез-келген парақ, егер ол мақалаға сілтеме жасайтын және оның бетінде facebook туралы айтылатын жаңалықтар парағы болса да, бұғатталады.

порно {
домен тізімі порно / домендер
urllist порно / URL
экспрессия тізімі порно / өрнектер
}

Енді сіз бұғаттайтыныңызды немесе жасамайтындығыңызды және ол болған кезде қандай әрекет жасайтындығыңызды мәлімдейміз. Барлығы затбелгіден басталады ACL, ішінде 'n' тобы бар. «Шектелген» мысалды жалғастыра отырып, тізімдер мен трафикке сілтеме жасау үшін рұқсат тегі, егер кілт сөзінде a болса леп белгісі (!) басында рұқсат етілмегенін білдіреді, әйтпесе иә, егер ол бұрын бас тартылған тізімде болса да.

Бұл мысалда бізде шектеулі топ бар, оларда ақ тізім немесе басқа қара тізімде бұғатталуы мүмкін белгілі бір трафикке ақ тізім бар (!), Содан кейін сөйлемді «кез келген»Егер ол кез-келген тізімге сәйкес келмесе, бұл трафикке жол беретіндігін көрсету үшін. Егер ол «» белгісімен аяқталсабірде-бір»Бұл трафикке жол бермейді. Соңында затбелгі айдату, бетті бұғаттау кезінде қандай шара қолдану керектігін көрсету үшін оны google-ге жібереміз.

Мысалға мен көптеген бұғатталған тізімдер қойдым, бірақ оларды dest түрінде жариялау керек екенін ұмытпаңыз, сонымен қатар барлық тізімдерде urllist, expresslistlist немесе домендік тізімдер жоқ, сондықтан сіз оларды жақсы тексеріп шығыңыз.

acl {
шектеулі {
ақ тізімге өту! порно! ересектер! сексуалдылық! прокси! шпиондық бағдарламалар! зиянды бағдарламалар! бұзу! аралас_ ересектер! натуризм! мәзһаб! маркетингтік бағдарлама! вирустық инфекция! варез! қару-жарақ! аң аулау! жаңартулар! құмар ойындары! файлдарды орналастыру! файлдарды бөлу! әзіл! жарнамалар! дүкендер! ойындар! киім ! жұмыс үстелдері! сексуалдық білім! зорлық-зомбылық! қашықтан басқару! жұмыс іздеу! ұялы телефондар! балаларды өлтіру! электронды сауда! бірінші сатыда! радио! әлеуметтік желілер! әлеуметтік_желілер! лездік хабарламалар! чаттар! аудио-видео! дұрыстау! спорттық жаңалықтар! жаңалықтар! баспасөз! ойын-сауық! ұялы телефон ! іш киімдер! журналдар! манга! аржел! темекі! француздар! атақты адамдар! биткоин! блог кез келген
http://google.com қайта бағытталсын ба?
} #fin шектеулі
} #фин аккл

Біз барлық тізімдерді қайта жүктейміз

squidGuard -b -C ALL

Егер журналда сұранысқа дайын сквардинг пайда болса, онда біз оны бастауға дайынбыз

systemctl squid restart

Бәрі үшін рахмет, сіздер пікірлерде жаза бересіздер деп үміттенемін және менің барлық жазбаларыма назар аударыңыздар.

 


Мақаланың мазмұны біздің ұстанымдарымызды ұстанады редакторлық этика. Қате туралы хабарлау үшін нұқыңыз Мұнда.

8 пікір, өз пікіріңізді қалдырыңыз

Пікіріңізді қалдырыңыз

Сіздің электрондық пошта мекен-жайы емес жарияланады. Міндетті өрістер таңбаланған *

*

*

  1. Деректерге жауапты: Мигель Анхель Гатан
  2. Деректердің мақсаты: СПАМ-ны басқару, түсініктемелерді басқару.
  3. Заңдылық: Сіздің келісіміңіз
  4. Деректер туралы ақпарат: заңды міндеттемелерді қоспағанда, деректер үшінші тұлғаларға жіберілмейді.
  5. Деректерді сақтау: Occentus Networks (ЕО) орналастырған мәліметтер базасы
  6. Құқықтар: Сіз кез-келген уақытта ақпаратты шектей, қалпына келтіре және жоя аласыз.

  1.   юра дижо

    сіз https ішіндегі порно суреттерді және барлық өрнектерді жоққа шығаруға тырыстыңыз, әсіресе google-мен іздегенде

  2.   Эдгар дижо

    кальмарды толықтыратын сарг нұсқаулығы болған кезде

  3.   Эдгар дижо

    кальмарды толықтыруға арналған сарг нұсқаулығы болған кезде,

  4.   snklb дижо

    Бұл сізге https көмегімен жұмыс істеді ме?

  5.   бостандық дижо

    Менің қолым сенің көмегіңе мұқтаж, маған хат жаза алатын кезде - Педроза

  6.   аноним дижо

    БҰЛ ПРОКСИ НҰСҚАУЛЫҒЫ ҮШІН НҰСҚАУЛЫҚ па, әлде мөлдір ме?

  7.   ИЮЛ дижо

    БҰЛ ПРОКСИ НҰСҚАУЛЫҒЫ ҮШІН НҰСҚАУЛЫҚ па, әлде мөлдір ме?

  8.   Linux жақтаулары дижо

    Сіз қай кезде кальварді орнаттыңыз !!!!