Squid 3.5.15 at squidGuard CentOS 7 (https at ACL)

Mabuti mabuti. Dinadala ko sa iyo ang Squid 3.5 (stable) sa CentOS, oh wow !!!, kung sinabi nila sa akin na kailangan kong pag-usapan ang tungkol sa CentOS at sinabi sa akin ng aking mga mambabasa na ang pusit 3.5 ay hindi na nag-leak sa https y may nagsulat sa akin ng isang email na humihiling na salain ayon sa mga pangkat at nilalaman. Kaya't hatid kita ng isang pagsusuri upang makita mo kung paano ko nagawa at magagawa mo ito.

ok muna muna, paano malalaman ng pusit sa CentOS ang bersyon na ito kung ano? 3.3.8, medyo medyo luma na, ngunit gumagana ito. Gayunpaman para sa mga nais na manirahan sa kasalukuyang, ang unang bagay ay upang idagdag ang repository ng pusit (oo, maaari mong i-download ang tar.gz at ipagsama ito, ngunit hey hindi namin ibubuhos muli ang gulong dito, may isang naipon ito sa isang rpm package, hahaha). Sa Debian mayroon itong isang serye ng mga bug, kasama ang pag-filter at dapat gumamit ng mga Stretch repository

Tulad ng dati, hindi ko sinasabi sa iyo na mag-install ng malware, ito ay mula sa opisyal na wiki ng pusit wiki, suriin DITO

vi /etc/yum.repo.d/squid.repo

[squid] name = Repo ng pusit para sa CentOS Linux - $ basearch
#IL salamin
baseurl = http: //www1.ngtech.co.il/repo/centos/$releasever/$basearch/
# baseurl = http: //www1.ngtech.co.il/repo/centos/7/$basearch/
failovermethod = priority
pinagana = 1
gpgcheck = 0

yum update

yum install squid3

Ngayon, kung nabasa mo na ang aking iba pang mga post na pag-configure ng pusit ay hindi magiging isang problema para sa iyo. Kaya buod DITO at sa cache DITO. Nagbago ba ang ilang mga bagay? Kaya, tulad ng lahat ng linux, ang ilang mga file ay narito at wala doon, ngunit ang mga setting ay pareho. Ngunit baka sabihin mong kontrabida ako, ito ang minimum na dapat mong ilagay

acl localnet src 172.16.0.0/21 # RFC1918 posibleng panloob na network

payagan ng http_access ang localnet

http_port 172.16.5.110<<3128

patakbuhin ang sumusunod na utos upang likhain ang iyong cache space

squid -z

Pagkatapos ang susunod upang mapatunayan na ang pagsasaayos ng file ay tama

squid -k parse

sa wakas ay restart namin ang serbisyo

systemctl squid restart

Ngayon dahil sinala namin ang http at https, at lumilikha ng mga simpleng acl, ang sagot ay —-> SquidGuard, ang taong ito ay isang filter ng nilalaman at redirector ng trapiko, sa ngayon maraming mga tao ang mas gusto ang dansguardian, hindi ito ang aking kaso. Bagaman, ang squidguard ay hindi na binuo ng sinuman sa tukoy, pinapanatili ito ng parehong mga pamamahagi at wala akong kahit kaunting ideya kung ang anumang tukoy na samahan ay nakatuon sa package na ito, subalit, ang totoo ay gumagana ito at pinapanatili pa rin patuloy na na-update.

yum install squidGuard

Tulad ng sinabi ko, sa squidguard maaari mong i-filter ang trapiko sa pamamagitan ng mga itim na listahan (blacklist) o payagan sa pamamagitan ng mga puting listahan (whitelist)

Dapat mong idagdag ang mga sumusunod na linya sa squid.conf:

Ipinapahiwatig nito kung aling programa ang magiging singil sa pag-filter ng trapiko, kung saan matatagpuan ang binary at ang file ng pagsasaayos.

url_rewrite_program / usr / bin / squidGuard -c /etc/squid/squidGuard.conf

Ipinapahiwatig nito kung gaano karaming mga maximum na redirecter ang magkakaroon (150) upang dumalo sa mga kahilingan, kung gaano karaming mga minimum ang nagsisimula sa pusit (120), kung ilan ang itatago sa reserbang (1), kung maaari silang dumalo ng higit sa 1 kahilingan nang sabay-sabay (0)

url_rewrite_ Children 150 startup = 120 idle = 1 concurrency = 0

Kung wala kahit isang magagamit na redirector, hindi makakapag-navigate ang tao, na perpekto, hindi namin nais ang sinuman na malayang mag-navigate. Sa pag-log magbibigay ito ng isang error kapag nangyari ito at dapat mong suriin ang pagtaas ng bilang ng mga redirect.

naka-off ang url_rewrite_bypass

Paano gawin ang Acl at pagsala?

Ang unang bagay ay ang pag-download ng isang kumpletong blacklist upang magsimula DITO, maaari mo ring likhain at ipapaliwanag ko kung paano, i-decompress ang / var / squidGuard / ito ay bilang default sa mga centos, ngunit sa iba ito ay / var / lib / squidguard /

tar -xvzf bigblacklist.tar.gz /var/squidGuard/

chown -R  squid. /var/squidGuard/

Dapat mong ipasok ang squidguard.conf:

Ipahayag kung nasaan ang mga listahan at kung saan mai-save ang mga tala.

dbhome / var / squidGuard / blacklists

logdir / var / log / squidGuard /

Ngayon ang squid guard ay pinangangasiwaan ng 3 mga tag src, dest, acl.

Ipagpalagay na nais kong lumikha ng isang "limitadong" pangkat sa src, ipinapahayag ko ang pangkat mismo at lahat ng mga ip na kabilang sa pangkat na iyon

SRC limitado {
ip 172.168.128.10 # pepito perez informatica
ip 172.168.128.13 # andrea perez informatica
ip 172.168.128.20 # carolina perez informatica
}

Ngayon para sa lumikha at magdeklara ng mga listahan, kasama ang dest tag. Mahalaga!, Kailangan mong maunawaan kung paano mo mai-block ang isang pahina

  • -Halimbawang domain: facebook.com, ang buong domain ay mai-block
  • -Halimbawang urllist: facebook.com/juegos nangangahulugan ito na ang url na iyon lamang ang na-block mula sa iba pa maaari kong mai-navigate ang lahat ng facebook
  • -Ang panghuli, ang listahan ng halimbawa ng halimbawa ng facebook, kung gayon ang anumang pahina na may nakasulat na facebook kahit na ito ay isang pahina ng balita na tumutukoy sa isang artikulo at binabanggit ang facebook sa katawan nito ay mai-block.

dest porn {
domain / porn / domain
urllist porn / url
expressionlist porn / expression
}

Ngayon ay ipinapahayag namin na hahadlangan mo o hindi at kung anong aksyon ang iyong gagawin kapag nangyari ito. Nagsisimula ang lahat sa tatak ACL, sa loob mayroong 'n' bilang ng mga pangkat. Nagpapatuloy sa halimbawang "limitado", ang pass tag upang mag-refer sa mga listahan at trapiko, kung ang keyword ay mayroong tandang padamdam (!) sa simula ay tumutukoy sa katotohanang hindi ito pinapayagan, kung hindi man oo, kahit na ito ay nasa isang dating tinanggihan na listahan.

Sa halimbawang ito, mayroon kaming limitadong pangkat, kung saan mayroong isang whitelist o puting listahan upang payagan ang ilang mga trapiko na maaaring ma-block sa iba pang mga itim na listahan (!), Pagkatapos tapusin ang pangungusap na may «anumang»Upang ipahiwatig na kung hindi ito tumugma sa anumang listahan pagkatapos ay pinapayagan nito ang trapiko. Kung nagtapos sa label na «wala»Hindi papayagan ang trapikong iyon. Panghuli ang label redirect, upang tukuyin kung anong aksyon ang gagawin kapag nagba-block ng isang pahina sa kasong ito ipinapadala namin ito sa google.

Narito ang isang halimbawa na naglagay ako ng maraming iba pang mga naka-block na listahan, ngunit tandaan na dapat itong ideklara sa dest, at hindi rin lahat ng mga listahan ay mayroong isang urllist, expressionlist o domainlist kaya dapat mong suriin nang maayos.

acl {
limitado {
pumasa sa whitelist! porn! matanda! sekswalidad! proxy! spyware! malware! hacking! mixed_adult! naturism! sect! marketingware! virusinfected! warez! armas! pangangaso! updateite! pagsusugal! filehosting! filesharing! humor! ads! shopping! games! damit ! desktopsillies! sexualityedukasyon! karahasan! remote-control! jobsearch! cellphone! kidstimewasting! ecommerce! beerliquorsale! radio! socialnetworking! social_networks! instantmessaging! chat! audio-video! verisign! sports! sportnews! news! press! entertainment! mobile-phone ! pantulog! magazine! manga! arjel! tabako! frenched edukasyon! tanyag na tao! bitcoin! blog anumang
i-redirect ang http://google.com?
} #fin limitado
} #end acl

I-reload namin ang lahat ng mga listahan

squidGuard -b -C ALL

Kung handa ang squidguard para sa kahilingan sa log, pagkatapos handa kaming magsimula sa

systemctl squid restart

Salamat sa lahat, sana ay patuloy kang magsulat sa mga komento, at bigyang pansin ang lahat ng aking mga post.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.

  1.   yraul dijo

    sinubukan mong tanggihan ang mga imahe ng pornograpiya at lahat ng mga expression sa https at lalo na kapag naghahanap sa google

  2.   Edgar dijo

    kapag ang isang manu-manong sarg upang umakma sa isang pusit

  3.   Edgar dijo

    kapag ang isang manu-manong sarg upang umakma sa pusit,

  4.   snklb dijo

    Gumana ba ito para sa iyo sa https?

  5.   freedarwin dijo

    Kamay kailangan ko ng tulong, kapag nakasulat ka sa akin ay si Pedroza

  6.   Hindi kilala dijo

    ANG CONFIG PO BA ITO PARA SA PROXY MANUAL O TRANSPARENT?

  7.   Hulyo dijo

    ANG CONFIG PO BA ITO PARA SA PROXY MANUAL O TRANSPARENT?

  8.   mga frame ng linux dijo

    Kailan ka nag-install ng squidguard !!!!