Squid 3.5.15 жана squidGuard CentOS 7 (https жана ACL)

Жакшы жакшы. Бул жерде мен сизге Squid 3.5ти (туруктуу) CentOS аркылуу алып келем, oh wow !!!, эгер алар мага CentOS жана жөнүндө сүйлөшүү керектигин айтышса менин окурмандарым кальмар 3.5 мындан ары https агып кетпестигин айтышты y кимдир бирөө мага электрондук кат жазып, топтор жана мазмуун боюнча чыпкалоо өтүнүчү менен жазган. Ошентип, мен сизге сын-пикир алып келем, ошондо сиз менин муну кантип жасаганымды көрө аласыз жана сиз жасай аласыз.

макул, биринчи кезекте, кальмар CentOS бул версия кандай экендигин кайдан билет? 3.3.8, бир аз эскирген, бирок иштейт. Бирок азыркы шартта жашоону жактыргандар үчүн, биринчиден, кальмар репозиторийин кошуу керек (ооба, tar.gz файлын жүктөп алсаңыз болот, бирок эй, биз бул дөңгөлөктү кайрадан ойлоп таппайбыз, кимдир бирөө аны буга чейин эле түзүп койгон rpm пакети, хахаха). Debianда анын бир катар мүчүлүштүктөрү бар, алардын арасында чыпкалоо бар жана Stretch репозиторийлерин колдонуу керек

Адаттагыдай эле, мен сизге зыяндуу программаларды орнотуңуз деп жаткан жокмун, бул расмий кальмар викиден, текшерип көрүңүз ЖЕРДЕ

vi /etc/yum.repo.d/squid.repo

[squid] name = CentOS Linux үчүн Squid репосу - $ basearch
#IL күзгү
baseurl = http: //www1.ngtech.co.il/repo/centos/$releasever/$basearch/
# baseurl = http: //www1.ngtech.co.il/repo/centos/7/$basearch/
failovermethod = приоритет
иштетилген = 1
gpgcheck = 0

yum update

yum install squid3

Эми, менин башка постторумду окусаңыз, кальмарды конфигурациялоо көйгөй болбойт. Ошентип кыскача ЖЕРДЕ жана кэштөө ЖЕРДЕ. Кээ бир нерселер өзгөрүлөбү? Бардык Linux сыяктуу эле, айрым файлдар бул жерде жок, бирок орнотуулар бирдей. Бирок сен мени жаман адаммын деп айтпаш үчүн, минимумду коюшуң керек

acl localnet src 172.16.0.0/21 # RFC1918 мүмкүн болгон ички тармак

http_access localnetке уруксат берүү

http_port 172.16.5.110:3128

кэш мейкиндигин түзүү үчүн төмөнкү буйрукту аткарыңыз

squid -z

Андан кийин конфигурация файлы туура экендигин текшерүү үчүн кийинки

squid -k parse

акыры, биз кызматты кайра баштайбыз

systemctl squid restart

Эми http жана https файлдарын чыпкалап, жөнөкөй acls түзгөндөн кийин, жооп ---> болот SquidGuard, бул адам - ​​контент чыпкасы жана траффиктин багытын өзгөртүүчү, учурда dansguardianды жактыргандар көп, бул менин ишим эмес. Squidguard мындан ары эч ким тарабынан иштелип чыкпаса дагы, аны ошол эле бөлүштүрүүлөр жүргүзөт жана эгерде кандайдыр бир белгилүү уюм ушул топтомго арналган болсо, менде кичине деле ой жок, бирок ал иштеп жаткандыгы жана сакталып калганы дайыма жаңыланып турат.

yum install squidGuard

Жогоруда айткандай, squidguard менен трафикти кара тизмелер (кара тизме) аркылуу чыпкалап же ак тизме (ак тизме) аркылуу уруксат бере аласыз.

Squid.conf дарегине төмөнкү саптарды кошуу керек:

Бул трафикти чыпкалоо үчүн кайсы программа жооп бере тургандыгын, экилик жана конфигурация файлы жайгашкан жерди көрсөтөт.

url_rewrite_program / usr / bin / squidGuard -c /etc/squid/squidGuard.conf

Бул сурамдарга катышуу үчүн канча максималдуу кайра багыттоочу бар экендигин көрсөтөт (150), кальмардан канча минимум башталат (120), канчасы запаста сакталат (1), эгерде алар бир эле учурда бирден көп суроого катыша алышса (1)

url_rewrite_children 150 баштоо = 120 бош = 1 дал келүү = 0

Эгерде ал жакта дагы бир жолу багыттоочу жок болсо, анда ал адам багытталышы мүмкүн эмес, бул идеалдуу, биз эч кимдин эркин багытталышын каалабайбыз. Журналда мындай учурларда ката кетет жана сиз кайра багыттоочу санынын көбөйүшүнө баа беришиңиз керек.

url_rewrite_bypass өчүк

Acl жана чыпкалоо кандайча жүргүзүлөт?

Биринчи нерсе - баштоо үчүн толук кара тизме жүктөп алуу ЖЕРДЕ, сиз дагы түзсөңүз болот жана мен түшүндүрүп берем, / var / squidGuard / бул centos менен демейки шартта, ал эми башкаларда / var / lib / squidguard /

tar -xvzf bigblacklist.tar.gz /var/squidGuard/

chown -R  squid. /var/squidGuard/

Squidguard.conf киришиңиз керек:

Тизмелер кайда жана журналдар кайда сакталаарын жарыялаңыз.

dbhome / var / squidGuard / кара тизмелер

logdir / var / log / squidGuard /

Эми кальмар күзөтү 3 tag src, dest, acl менен иштейт.

Мен src тилинде "чектелген" топту түзгүм келет деп ойлойм, мен топтун өзүн жана ошол топко кирген бардык ipдерди жарыялайм

СИБ чектелген {
ip 172.168.128.10 # pepito perez informatica
ip 172.168.128.13 # andrea perez informatica
ip 172.168.128.20 # carolina perez informatica
}

азыр тизмелерди түзүү жана жарыялоо, dest теги менен болот. Маанилүү!, Сиз баракты кантип жаап салаарыңызды түшүнүшүңүз керек

  • -Мисалы домен үчүн: facebook.com, бардык домен бөгөттөлөт
  • -Мисалы urllist: facebook.com/juegos бул url гана калганын билдирет, демек, мен бардык фейсбукта чабыттай алам.
  • -Акырында экспрессионисттердин мисалы facebook, анда кандайдыр бир макалага шилтеме берип, анын денесинде фейсбук жөнүндө эскерилген жаңылыктар баракчасы болсо дагы, facebook жазылган ар кандай баракчага бөгөт коюлат.

порно {
домендик тизме порно / домендер
urllist порно / URL
экспрессия тизмеси порно / сөз айкаштары
}

Эми сиз блок коё турганыңызды же жоктугуңузду жана ал болгондо кандай чара көрөөрүңүздү билдиребиз. Бардыгы энбелгиден башталат ACL, ичинде "n" топ бар. "Чектелген" мисалды улантып, тизмеге жана трафикке шилтеме берүү үчүн өтмө теги, эгер ачкыч сөздө а бар болсо башында леп белгиси (!) буга жол берилбестигин билдирет, болбосо, ооба, буга чейин четке кагылган тизмеде болсо дагы.

Бул мисалда бизде чектелген топ бар, анда ак тизме же ак тизме бар, башка трафиктерге бөгөт коюлушу мүмкүн болгон трафикке (!), Андан кийин сүйлөмдү «кандайдыр»Эгерде ал эч кандай тизмеге дал келбесе, анда ал трафикке жол ачаарын көрсөтүү. Эгерде ал «» белгиси менен аяктасаэч ким»Ошол трафикке жол бербейт. Акыры энбелги бириктирүү, баракты бөгөттөөдө кандай иш-аракеттерди жасоо керектигин көрсөтүү үчүн, биз аны Google'га жөнөтөбүз.

Бул жерде мен дагы көптөгөн блоктолгон тизмелерди келтирдим, бирок аларды dest деп жарыялаш керек экендигин унутпаңыз, ошондой эле бардык тизмелерде urllist, expresslistlist же домендик тизме жок, ошондуктан сиз жакшы текшерип чыгыңыз.

acl {
чектелген {
ак тизмеге өтүңүз! порно! бойго жеткен! сексуалдык! прокси! шпиондук программа! зыяндуу программалар! хакерлик! аралашкан_нас! натуризм! секта! маркетинг программасы! вируска жуккан! варз! курал! аңчылык! жаңылануулар! кумар оюндары! файлдарды жайгаштыруу! файл бөлүшүү! юмор! жарнамалар! соода! оюндар! кийим ! desktopsillies! сексуалдык билим берүү! зордук-зомбулук! дистанциялык башкаруу! жумуш издөө! уюлдук телефондор! кистимасстинг! электрондук соода! beerliquorsale! радио! социалдык тармактар! social_networks! ыкчам билдирүү! баарлашуу! аудио-видео! verisign! спорт! sportnews! жаңылыктар! пресс! көңүл ачуу! уюлдук телефон ! ич кийимдер! журналдар! манга! аржел! тамеки! френчебация! атактуулар! биткоин! блог каалаган
багыттоо http://google.com?
} #fin limited
} #fin acl

Бардык тизмелерди кайрадан жүктөйбүз

squidGuard -b -C ALL

Эгерде сурамга даяр кальмар журналда көрүнсө, анда биз баштоого даярбыз

systemctl squid restart

Баардыгы үчүн рахмат, комментарийлерде жаза берсеңиз деп үмүттөнөм жана менин бардык билдирүүлөрүмө көңүл буруңуз.

 


Макаланын мазмуну биздин принциптерге карманат редакциялык этика. Ката жөнүндө кабарлоо үчүн чыкылдатыңыз бул жерде.

8 комментарий, өзүңүздүкүн калтырыңыз

Комментарий калтырыңыз

Сиздин электрондук почта дареги жарыяланбайт. Милдеттүү талаалар менен белгиленет *

*

*

  1. Маалыматтар үчүн жооптуу: Мигель Анхель Гатан
  2. Маалыматтын максаты: СПАМды көзөмөлдөө, комментарийлерди башкаруу.
  3. Мыйзамдуулук: Сиздин макулдугуңуз
  4. Маалыматтарды берүү: Маалыматтар үчүнчү жактарга юридикалык милдеттенмелерден тышкары билдирилбейт.
  5. Маалыматтарды сактоо: Occentus Networks (ЕС) тарабынан уюштурулган маалыматтар базасы
  6. Укуктар: Каалаган убакта маалыматыңызды чектеп, калыбына келтирип жана жок кыла аласыз.

  1.   ыруул ал мындай деди:

    https'деги порно сүрөттөрдү жана бардык сөздөрдү четке кагууга аракет кылдыңыз, айрыкча Google менен издегенде

  2.   эдгар ал мындай деди:

    кальмарды толуктоо үчүн сарг колдонмо болгондо

  3.   эдгар ал мындай деди:

    кальмарды толуктоо үчүн сарг колдонмосу болгондо,

  4.   snklb ал мындай деди:

    Бул сиз үчүн иштедиби https менен?

  5.   боштондук ал мындай деди:

    Колуңуз, сиз мага жардам бере аласыз, эгерде мага жаза алсаңыз, Педроза

  6.   жашыруун ал мындай деди:

    БУЛ ПРОКСИ НУСКАСЫНА КОЛДОНУЛГАНБЫ, ЖЕ ТУНУКПУ?

  7.   -июлдан ал мындай деди:

    БУЛ ПРОКСИ НУСКАСЫНА КОЛДОНУЛГАНБЫ, ЖЕ ТУНУКПУ?

  8.   Linux алкактары ал мындай деди:

    Сиз качан squidguard орноттуңуз !!!!