Bine bine. Aici vă aduc Squid 3.5 (stabil) pe CentOS, Oh wow !!!, dacă mi-ar spune că trebuie să vorbesc despre CentOS și Cititorii mi-au spus că calmarul 3.5 nu mai scurgea https y cineva mi-a scris un e-mail cerându-mi să filtrez după grupuri și conținut. Așa că vă aduc o recenzie, astfel încât să puteți vedea cum am făcut-o și voi o puteți face.
ok mai întâi, cum va ști calmarul în CentOS această versiune este ce? 3.3.8, puțin cam învechit, dar funcționează. Cu toate acestea, pentru cei cărora le place să trăiască în curent, primul lucru este să adăugați depozitul de calmar (da, ați putea descărca tar.gz și să-l compilați, dar hei, nu vom reinventa roata aici, cineva a compilat-o deja într-un pachet rpm, hahaha). În Debian are o serie de bug-uri, printre care filtrarea și trebuie să utilizeze depozite Stretch
Ca întotdeauna, nu vă spun să instalați malware, aceasta este de pe wiki-ul oficial squid, verificați AICI
vi /etc/yum.repo.d/squid.repo
[squid] nume = Squid repo pentru CentOS Linux - $ basearchOglinda #IL
baseurl = http: //www1.ngtech.co.il/repo/centos/$releasever/$basearch/
# baseurl = http: //www1.ngtech.co.il/repo/centos/7/$basearch/
failovermethod = prioritate
activat = 1
gpgcheck = 0
yum update
yum install squid3
Acum, dacă ați citit celelalte postări ale mele, configurarea calmarului nu va fi o problemă pentru dvs. Deci sumar AICI și să cache AICI. Ei bine, ca toate Linux-urile, unele fișiere sunt aici și nu acolo, dar setările sunt aceleași. Dar să nu spui că sunt un ticălos, acesta este minimul pe care ar trebui să-l pui
acl localnet src 172.16.0.0/21 # RFC1918 posibilă rețea internă
http_access permite localnet
http_port 172.16.5.110:3128
rulați următoarea comandă pentru a vă crea spațiul cache
squid -z
Apoi următorul pentru a verifica dacă fișierul de configurare este corect
squid -k parse
în sfârșit, repornim serviciul
systemctl squid restart
Acum, deoarece filtrăm http și https și creăm acls simple, răspunsul este —-> SquidGuard, acest om este un filtru de conținut și redirector de trafic, în acest moment există o mulțime de oameni care preferă dansguardian, nu este cazul meu. Deși, squidguard nu mai este dezvoltat de nimeni în mod specific, este menținut de aceleași distribuții și nu am nici cea mai mică idee dacă vreo organizație specifică este dedicată acestui pachet, totuși, faptul este că funcționează și este încă menținut actualizat constant.
yum install squidGuard
După cum am spus, cu squidguard puteți filtra traficul prin liste negre (lista neagră) sau permiteți prin liste albe (listă albă)
Trebuie să adăugați următoarele linii la squid.conf:
Aceasta indică programul care se va ocupa de filtrarea traficului, unde se află fișierul binar și fișierul de configurare.
url_rewrite_program / usr / bin / squidGuard -c /etc/squid/squidGuard.conf
Aceasta indică câte redirecționări maxime vor exista (150) pentru a participa la cereri, câte minime încep cu calmarul (120), câte vor fi păstrate în rezervă (1), dacă pot participa la mai mult de o cerere simultan (1)
url_rewrite_children 150 startup = 120 inactiv = 1 concurență = 0
Dacă nu există nici măcar un redirector disponibil, persoana nu va putea naviga, ceea ce este ideal, nu dorim ca nimeni să navigheze liber. În jurnal, va apărea o eroare când se întâmplă acest lucru și ar trebui să evaluați creșterea numărului de redirectoare.
url_rewrite_bypass dezactivat
Cum se face ACL și filtrare?
Primul lucru este să descărcați o listă neagră completă pentru a începe AICI, puteți crea și vă voi explica cum, decomprimați în / var / squidGuard / acest lucru este implicit în centos, dar în altele este / var / lib / squidguard /
tar -xvzf bigblacklist.tar.gz /var/squidGuard/
chown -R squid. /var/squidGuard/
Trebuie să introduceți squidguard.conf:
Declarați unde sunt listele și unde vor fi salvate jurnalele.
dbhome / var / squidGuard / liste negre
logdir / var / log / squidGuard /
Acum, calamarul este gestionat cu 3 etichete src, dest, acl.
Să presupunem că vreau să creez un grup „limitat” în src, declar grupul în sine și toate IP-urile care aparțin acelui grup
src limitat {
ip 172.168.128.10 # pepito perez informatica
ip 172.168.128.13 # andrea perez informatica
ip 172.168.128.20 # carolina perez informatica
}
Acum pentru creați și declarați liste, este cu eticheta dest. Important!, Trebuie să înțelegeți cum puteți bloca o pagină
- -De exemplu, domeniul: facebook.com, întregul domeniu va fi blocat
- -De exemplu urllist: facebook.com/juegos acest lucru înseamnă că numai acea adresă URL este blocată de restul pot naviga pe tot facebook-ul
- -În cele din urmă, un exemplu de listă de expresii facebook, apoi orice pagină care are facebook scris chiar dacă este o pagină de știri care se referă la un articol și menționează facebook în corpul său va fi blocată.
dest porno {
lista de domenii porno / domenii
urllist porno / urls
liste de expresii porno / expresii
}
Acum declarăm că veți bloca sau nu și ce acțiune veți întreprinde atunci când se va întâmpla. Totul începe cu eticheta ACL, în interior există „n” număr de grupuri. Continuând cu exemplul „limitat”, eticheta de trecere pentru a face referire la liste și trafic, dacă cuvântul cheie are un semnul exclamării (!) la început se referă la faptul că nu este permis, altfel da, chiar dacă se află pe o listă refuzată anterior.
În acest exemplu, avem grupul limitat, în care există o listă albă sau o listă albă pentru a permite anumite traficuri care pot fi blocate în celelalte liste negre (!), Apoi terminați propoziția cu «Orice»Pentru a indica faptul că, dacă nu se potrivește cu nicio listă, atunci permite traficul respectiv. Dacă s-a încheiat cu eticheta «nici unul»Nu ar permite acest trafic. În cele din urmă, eticheta redirecționa, pentru a indica ce acțiune să întreprindeți atunci când blocați o pagină în acest caz, o trimitem la google.
Iată un exemplu în care am pus multe alte liste blocate, dar amintiți-vă că acestea trebuie declarate în dest, de asemenea, nu toate listele au urllist, expresie sau domeniu, așa că ar trebui să verificați bine
acl {
limitat {
treceți pe lista albă! porno! pentru adulți! sexualitate! proxy! spyware! malware! hacking! mixed_adult! naturism! sectă! marketingware! virusat! ! desktopsillies! educație sexuală! violență! control de la distanță! căutare locuri de muncă! telefoane mobile! risipirea timpului! comerț electronic! bere! licor! radio! socialnetworking! social_networks! instantmessaging! chat! audio-video! verisign! sport! sportnews! știri! presă! divertisment! telefon-mobil ! lenjerie! reviste! manga! arjel! tutun! educatie franceza! celebritate! bitcoin! blog oricare
redirecționați http://google.com?
} #fin limitat
} #end acl
Reîncarcăm toate listele
squidGuard -b -C ALL
Dacă squidguard gata pentru cerere apare în jurnal, atunci suntem gata să începem cu
systemctl squid restart
Mulțumesc pentru tot, sper să continuați să scrieți în comentarii și să fiți atenți la toate postările mele.
ați încercat să refuzați imaginile porno și toate expresiile din https și mai ales atunci când căutați cu google
când un manual sarg pentru a-l completa pe cel de calamar
când un manual sarg pentru a completa calmarul,
A funcționat pentru tine cu https?
Mână Am nevoie de ajutorul tău, te rog când poți să-mi scrii este Pedroza
ACEASTA CONFIGURARE PENTRU PROXY ESTE MANUALĂ SAU TRANSPARENTĂ?
ACEASTA CONFIGURARE PENTRU PROXY ESTE MANUALĂ SAU TRANSPARENTĂ?
Când ai instalat squidguard !!!!