Squid 3.5.15 및 squidGuard CentOS 7 (https 및 ACL)

좋다 (좋아요. CentOS에서 Squid 3.5 (안정적)를 가져 왔습니다. 오 와우 !!!, 그들이 내게 CentOS에 대해 이야기해야한다고 말하면 내 독자들은 오징어 3.5가 더 이상 https를 유출하지 않는다고 말했습니다. y 누군가 나에게 그룹 및 콘텐츠별로 필터링을 요청하는 이메일을 썼습니다.. 그래서 리뷰를 가져 와서 제가 어떻게했는지 확인하고 할 수 있습니다.

우선 먼저 오징어가 CentOS에서이 버전이 무엇인지 어떻게 알 수 있습니까? 3.3.8, 조금 구식이지만 작동합니다. 그러나 현재에 살고 싶은 사람들을 위해 먼저 squid 저장소를 추가하는 것입니다. rpm 패키지, 하하하). 데비안에는 필터링을 포함한 일련의 버그가 있으며 Stretch 저장소를 사용해야합니다.

항상 그렇듯이 맬웨어를 설치하라고 말하는 것이 아닙니다. 이것은 공식 오징어 위키에서 가져온 것입니다. 여기

vi /etc/yum.repo.d/squid.repo

[squid] name = CentOS Linux 용 Squid repo-$ basearch
#IL 미러
baseurl = http : //www1.ngtech.co.il/repo/centos/$releasever/$basearch/
# baseurl = http : //www1.ngtech.co.il/repo/centos/7/$basearch/
failovermethod = priority
지원 = 1
gpgcheck = 0

yum update

yum install squid3

이제 다른 게시물을 읽은 경우 오징어를 구성하는 것은 문제가되지 않습니다. 그래서 요약 여기 및 캐시 여기. 모든 Linux와 마찬가지로 일부 파일은 여기에 있지만 거기에는 없지만 설정은 동일합니다. 하지만 당신이 내가 악당이라고 말하지 않도록, 이것은 당신이 넣어야 할 최소값입니다

acl localnet src 172.16.0.0/21 # RFC1918 가능한 내부 네트워크

http_access 허용 localnet

http_port 172.16.5.110:3128

다음 명령을 실행하여 캐시 공간을 만듭니다.

squid -z

그런 다음 구성 파일이 올바른지 확인하는 다음

squid -k parse

마지막으로 서비스를 다시 시작합니다.

systemctl squid restart

이제 http와 https를 필터링하고 간단한 acl을 만들었으므로 답은 —->입니다. 오징어가드,이 남자는 콘텐츠 필터 및 트래픽 리디렉터입니다. 현재 dansguardian을 선호하는 사람들이 많이 있지만 제 경우는 아닙니다. squidguard는 더 이상 특정 사람에 의해 개발되지 않지만 동일한 배포판으로 유지 관리되며 특정 조직 이이 패키지에 전념하는지 여부는 조금도 알지 못하지만 실제로 작동하고 유지됩니다. 지속적으로 업데이트됩니다.

yum install squidGuard

앞서 말했듯이 squidguard를 사용하면 블랙리스트 (블랙리스트)를 통해 트래픽을 필터링하거나 화이트리스트 (화이트리스트)를 통해 허용 할 수 있습니다.

squid.conf에 다음 줄을 추가해야합니다.

바이너리와 구성 파일이있는 트래픽 필터링을 담당 할 프로그램을 나타냅니다.

url_rewrite_program / usr / bin / squidGuard -c /etc/squid/squidGuard.conf

이는 요청에 참석할 최대 리디렉터 수 (150), 오징어로 시작하는 최소 수 (120), 동시에 둘 이상의 요청에 참석할 수있는 경우 예비에 보관 될 수 (1) (1)를 나타냅니다.

url_rewrite_children 150 시작 = 120 유휴 = 1 동시성 = 0

사용 가능한 리디렉터조차없는 경우, 그 사람은 탐색을 할 수 없을 것입니다. 이것은 이상적입니다. 우리는 누구도 자유롭게 탐색하는 것을 원하지 않습니다. 이 경우 로그에서 오류가 발생하므로 리디렉터 수를 늘리는 것을 평가해야합니다.

url_rewrite_bypass 끄기

Acl과 필터링은 어떻게하나요?

첫 번째는 전체 블랙리스트를 다운로드하여 시작하는 것입니다. 여기, 당신은 또한 만들 수 있고 나는 어떻게 압축을 풀고 / var / squidGuard / 이것은 기본적으로 centos이지만 다른 것에서는 / var / lib / squidguard /

tar -xvzf bigblacklist.tar.gz /var/squidGuard/

chown -R  squid. /var/squidGuard/

squidguard.conf를 입력해야합니다.

목록이있는 위치와 로그가 저장 될 위치를 선언하십시오.

dbhome / var / squidGuard / 블랙리스트

logdir / var / log / squidGuard /

이제 squid guard는 src, dest, acl 3 개의 태그로 처리됩니다.

src에 "제한된"그룹을 만들고 싶다고 가정하고 그룹 자체와 해당 그룹에 속한 모든 IP를 선언합니다.

SRC 제한된 {
ip 172.168.128.10 # pepito perez informatica
ip 172.168.128.13 # andrea perez 정보
ip 172.168.128.20 # carolina perez 정보
}

이제 목록 생성 및 선언, dest 태그가 있습니다. 중요!, 페이지를 차단하는 방법을 이해해야합니다.

  • -예를 들어 도메인 : facebook.com, 전체 도메인이 차단됩니다.
  • -예를 들어 urllist : facebook.com/juegos 이것은 해당 URL 만 나머지에서 차단되어 모든 페이스 북을 탐색 할 수 있음을 의미합니다.
  • -마지막으로 표현 목록 예제 facebook, 기사를 참조하고 본문에 facebook을 언급하는 뉴스 페이지라도 facebook이 작성된 모든 페이지가 차단됩니다.

dest 포르노 {
도메인 목록 포르노 / 도메인
URL 목록 포르노 / URL
표현 목록 포르노 / 표현
}

이제 우리는 당신이 차단할 것인지 말 것인지를 선언하고, 그것이 발생했을 때 취할 조치를 선언합니다. 모든 것은 레이블에서 시작됩니다. ACL, 내부에는 'n'개의 그룹이 있습니다. 계속해서 "제한된"예에서 키워드에 키워드가있는 경우 목록 및 트래픽을 참조하는 패스 태그 처음에 느낌표 (!)는 허용되지 않는다는 사실을 나타냅니다., 그렇지 않으면 예, 이전에 거부 된 목록에있는 경우에도 가능합니다.

이 예에서는 제한된 그룹이 있습니다. 여기에는 다른 블랙리스트 (!)에서 차단 될 수있는 특정 트래픽을 허용하는 화이트리스트 또는 화이트리스트가 있습니다. 그런 다음«어떤»목록과 일치하지 않는 경우 해당 트래픽을 허용 함을 나타냅니다. 레이블이«없음»해당 트래픽을 허용하지 않습니다. 마지막으로 레이블 리디렉션,이 경우 페이지를 차단할 때 취할 조치를 나타 내기 위해 Google에 보냅니다.

여기에 더 많은 차단 목록을 넣은 예가 있지만 dest에서 선언해야한다는 점을 기억하십시오. 또한 모든 목록에 urllist, expressionlist 또는 domainlist가있는 것은 아니므로 잘 확인해야합니다.

알 {
제한된 {
화이트리스트 통과! 포르노! 성인! 섹슈얼리티! 프록시! 스파이웨어! 멀웨어! 해킹! 혼합 성인! 자연주의! 종파! 마케팅웨어! 바이러스 감염! warez! 무기! 사냥! 업데이트 사이트! 도박! 파일 호스팅! 파일 공유! 유머! 광고! 쇼핑! 게임! 의류 ! desktopsillies! 성교육! 폭력! 원격 제어! 구직! 휴대폰! kidstimewasting! 전자 상거래! beerliquorsale! 라디오! 소셜 네트워킹! social_networks! 인스턴트 메시징! 채팅! 오디오-비디오! verisign! 스포츠! 스포츠 뉴스! 뉴스! 언론! 엔터테인먼트! 휴대 전화 ! 란제리! 잡지! 만화! 아르 젤! 담배! 프랑스 교육! 연예인! 비트 코인! 블로그 any
http://google.com 리디렉션?
} #fin limited
} #fin acl

모든 목록을 다시로드합니다.

squidGuard -b -C ALL

squidguard ready for request가 로그에 나타나면 다음으로 시작할 준비가 된 것입니다.

systemctl squid restart

모든 것에 감사드립니다. 계속해서 댓글을 작성하고 모든 게시물에 관심을 기울이시 기 바랍니다.

 


기사의 내용은 우리의 원칙을 준수합니다. 편집 윤리. 오류를보고하려면 여기에.

8 코멘트, 당신의 것을 남겨주세요

코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.   Yraul

    https의 포르노 이미지와 모든 표현을 거부하려고 시도했으며 특히 Google로 검색 할 때

  2.   에드가

    오징어를 보완하는 사르 그 매뉴얼이

  3.   에드가

    오징어를 보완하는 사르 그 매뉴얼이있을 때

  4.   snklb

    https와 함께 작동 했나요?

  5.   무료

    도움이 필요해, 내게 편지를 쓸 수있을 때는 Pedroza

  6.   익명

    이 구성은 프록시 수동 구성입니까, 투명합니까?

  7.   JULIO

    이 구성은 프록시 수동 구성입니까, 투명합니까?

  8.   리눅스 프레임

    언제 squidguard를 설치 했습니까 !!!!