Squid 3.5.15 in squidGuard CentOS 7 (https in ACL)

Dobro, dobro. Tukaj vam prinašam Squid 3.5 (stabilen) na CentOS, o hudo !!!, če bi mi rekli, da moram govoriti o CentOS in moji bralci so mi rekli, da squid 3.5 ne pušča več https y nekdo mi je napisal e-poštno sporočilo s prošnjo za filtriranje po skupinah in vsebini. Tako vam prinašam pregled, da boste lahko videli, kako sem to naredil in to lahko storite.

ok najprej najprej, kako bodo lignji vedeli, v CentOS-u je ta različica kaj? 3.3.8, sicer nekoliko zastarel, vendar deluje. Toda za tiste, ki radi živijo v toku, je prva stvar, da dodate repozitorij lignjev (ja, lahko bi prenesli tar.gz in ga prevedli, toda hej tukaj ne bomo znova izumljali, nekdo ga je že sestavil v rpm paket, hahaha). V Debianu ima vrsto napak, med katerimi je filtriranje in mora uporabljati odlagališča Stretch

Kot vedno vam ne rečem, da namestite zlonamerno programsko opremo, to je iz uradnega wikija lignjev, preverite TUKAJ

vi /etc/yum.repo.d/squid.repo

[lignji] name = Repo lignjev za CentOS Linux - $ basearch
#IL ogledalo
baseurl = http: //www1.ngtech.co.il/repo/centos/$releasever/$basearch/
# baseurl = http: //www1.ngtech.co.il/repo/centos/7/$basearch/
failovermethod = prioriteta
usposobiti = 1
gpgcheck = 0

yum update

yum install squid3

Če ste prebrali še druge prispevke, vam konfiguriranje lignjev ne bo predstavljalo težav. Torej povzetek TUKAJ in v predpomnilnik TUKAJ. Ali se nekatere stvari spremenijo? No, tako kot vsi linux, je nekaj datotek tu in jih ni, vendar so nastavitve enake. Da pa ne bi rekli, da sem zlobnež, je to minimum, ki bi ga morali postaviti

acl localnet src 172.16.0.0/21 # RFC1918 možno notranje omrežje

http_access dovoli localnet

http_vrata 172.16.5.110:3128

zaženite naslednji ukaz, da ustvarite prostor v predpomnilniku

squid -z

Nato naslednji, da preverite, ali je konfiguracijska datoteka pravilna

squid -k parse

končno ponovno zaženemo storitev

systemctl squid restart

Zdaj, ko filtriramo http in https ter ustvarjamo preproste acls, je odgovor —-> SquidGuard, Ta človek je filter vsebine in preusmerjevalnik prometa, trenutno je veliko ljudi, ki imajo raje dansguardian, to ni moj primer. Čeprav squidguard ni razvil nihče posebej, ga vzdržujejo iste distribucije in niti najmanj si ne predstavljam, če je katera koli posebna organizacija namenjena temu paketu, dejstvo pa je, da deluje in se še vedno vzdržuje nenehno posodablja.

yum install squidGuard

Kot sem že rekel, s squidguard lahko filtrirate promet po črnih seznamih (črni seznam) ali dovolite po belih seznamih (beli seznam)

V squid.conf morate dodati naslednje vrstice:

To označuje, kateri program bo zadolžen za filtriranje prometa, kje sta binarna in konfiguracijska datoteka.

url_rewrite_program / usr / bin / squidGuard -c /etc/squid/squidGuard.conf

To označuje, koliko maksimalnih preusmerjevalcev bo (150), da se bodo lahko udeležili zahtev, koliko minimumov bodo začeli z lignji (120), koliko jih bo v rezervi (1), če se lahko hkrati udeležijo več kot ene zahteve (1)

url_rewrite_children 150 zagon = 120 v prostem teku = 1 sočasnost = 0

Če ni na voljo niti preusmerjevalnika, oseba ne bo mogla krmariti, kar je idealno, ne želimo, da kdo prosto krmari. Ko se to zgodi, bo v dnevniku pisalo o napaki, zato morate oceniti povečanje števila preusmerjevalnikov.

url_rewrite_bypass izklopljen

Kako narediti Acl in filtriranje?

Najprej je treba za začetek prenesti celoten seznam črnih strani TUKAJ, lahko tudi ustvarite in razložil vam bom, kako razpakirajte / var / squidGuard / to je privzeto v centos, v drugih pa / var / lib / squidguard /

tar -xvzf bigblacklist.tar.gz /var/squidGuard/

chown -R  squid. /var/squidGuard/

Vnesti morate squidguard.conf:

Navedite, kje so seznami in kje bodo shranjeni dnevniki.

dbhome / var / squidGuard / črne sezname

logdir / var / log / squidGuard /

Zdaj je zaščita lignjev obdelana s 3 oznakami src, dest, acl.

Recimo, da želim v src ustvariti "omejeno" skupino, razglasim samo skupino in vse ip-je, ki pripadajo tej skupini

src omejena {
ip 172.168.128.10 # pepito perez informatica
ip 172.168.128.13 # andrea perez informatica
ip 172.168.128.20 # carolina perez informatica
}

Zdaj za ustvariti in prijaviti sezname, je z oznako dest. Pomembno! Razumeti morate, kako lahko stran blokirate

  • -Na primer domena: facebook.com, celotna domena bo blokirana
  • -Na primer urllist: facebook.com/juegos to pomeni, da je le ta URL blokiran pred ostalimi, da lahko krmarim po vsem facebooku
  • -Nazadnje bo na primer naveden izraz facebook, nato bo blokirana vsaka stran, na kateri je napisan facebook, tudi če gre za stran z novicami, ki se sklicuje na članek in v svojem telesu omenja facebook.

dest porno {
pornlist / domene
urlistične pornografije / URL-ji
pornografija / izrazi
}

Zdaj izjavljamo, da boste blokirali ali ne in kaj boste ukrepali, ko se to zgodi. Vse se začne z oznako ACL, znotraj je 'n' število skupin. Nadaljujemo z "omejenim" primerom, oznaka pass, ki se nanaša na sezname in promet, če ima ključna beseda klicaj (!) na začetku se nanaša na dejstvo, da ni dovoljen, sicer da, tudi če je na prej zavrnjenem seznamu.

V tem primeru imamo omejeno skupino, v kateri je beli ali beli seznam, ki omogoča določen promet, ki je lahko blokiran na drugih črnih seznamih (!), Nato pa stavek zaključite z «kaj»Označuje, da če se ne ujema z nobenim seznamom, dovoljuje ta promet. Če se je končalo z oznako «none»Tega prometa ne bi dovolili. Končno še etiketa preusmeriti, da označimo, kaj ukrepati pri blokiranju strani, jo v tem primeru pošljemo google.

Tukaj je primer, v katerega sem postavil še več blokiranih seznamov, vendar ne pozabite, da jih je treba prijaviti v destinaciji, prav tako vsi seznami nimajo urllist-a, expresslist-a ali domene, zato morate dobro preveriti.

acl {
omejeno {
podaj seznam dovoljenih! porno! odrasla! spolnost! proxy! vohunska programska oprema! zlonamerna programska oprema! vdor! mešani_odrasli! naturizem! sekta! marketinška! okužba! virusov! orožje! lov! posodobitve! igre na srečo! gostovanje datotek! izmenjava datotek! humor! oglasi! nakupovanje! igre! oblačila ! namizni računalniki! seksualnostizobrazba! nasilje! daljinsko upravljanje! iskanje zaposlitve! mobilni telefoni! malce zapravljamo! e-trgovina! beerliquorsale! radio! socialne mreže! socialna_ omrežja! neposredna sporočila! klepet! avdio-video! verisign! šport! sportnews! novice! tisk! zabava! mobilni telefon ! spodnje perilo! revije! manga! arjel! tobak! francosko izobraževanje! slavni! bitcoin! blog kateri koli
preusmeriti http://google.com?
} #fin omejeno
} # fin acl

Ponovno naložimo vse sezname

squidGuard -b -C ALL

Če se v dnevniku pojavi squidguard, pripravljen na zahtevo, smo pripravljeni začeti

systemctl squid restart

Hvala za vse, upam, da še naprej pišete v komentarjih in ste pozorni na vse moje objave.


8 komentarja, pustite svojega

Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.

  1.   yraul je dejal

    poskusili ste zanikati pornografske slike in vse izraze v https, še posebej pri iskanju z Googlom

  2.   Edgar je dejal

    ko sarg priročnik za dopolnitev lignjev

  3.   Edgar je dejal

    ko sarg priročnik za dopolnitev lignjev,

  4.   snklb je dejal

    Vam je uspelo s https?

  5.   Freedarwuin je dejal

    Roko potrebujem tvojo pomoč, ko mi lahko pišeš, je Pedroza

  6.   anonimni je dejal

    ALI JE TO KONFIGA ZA PRIROČNIK ZA PROXY ALI PROZIREN?

  7.   JULIJ je dejal

    ALI JE TO KONFIGA ZA PRIROČNIK ZA PROXY ALI PROZIREN?

  8.   Linux okvirji je dejal

    Kdaj ste namestili squidguard !!!!