Squid 3.5.15 ve squidGuard CentOS 7 (https ve ACL)

İyi iyi. Burada size CentOS'ta Squid 3.5 (kararlı) getiriyorum, vay vay !!!Bana CentOS hakkında konuşmam gerektiğini söyleselerdi ve okuyucularım bana kalamar 3.5'in artık sızmadığını söyledi https y birisi bana gruplara ve içeriğe göre filtrelememi isteyen bir e-posta yazdı. Bu yüzden size bir inceleme getirdim, böylece nasıl yaptığımı görebilir ve yapabilirsiniz.

ok ilk önce şeyler, kalamar CentOS'ta bu sürümün ne olduğunu nasıl anlayacak? 3.3.8, biraz modası geçmiş, ama işe yarıyor. Ancak akıntıda yaşamayı sevenler için ilk şey kalamar deposunu eklemektir (evet, tar.gz dosyasını indirip derleyebilirsiniz, ama hey biz burada tekerleği yeniden icat etmeyeceğiz, birisi zaten derlemiş. bir rpm paketinde, hahaha). Debian'da, filtreleme de dahil olmak üzere bir dizi hataya sahiptir ve Stretch depolarını kullanmalıdır

Her zaman olduğu gibi, size kötü amaçlı yazılım yüklemenizi söylemiyorum, bu resmi kalamar wiki'sinden, kontrol edin BURAYA

vi /etc/yum.repo.d/squid.repo

[squid] name = CentOS Linux için kalamar deposu - $ basearch
#IL aynası
baseurl = http: //www1.ngtech.co.il/repo/centos/$releasever/$basearch/
# baseurl = http: //www1.ngtech.co.il/repo/centos/7/$basearch/
failovermethod = öncelik
etkin = 1
gpgcheck = 0

yum update

yum install squid3

Şimdi, diğer yazılarımı okuduysanız kalamar yapılandırması sorun olmayacaktır. Yani özet BURAYA ve önbelleğe almak BURAYA. Bazı şeyler değişir mi? Tüm linux gibi, bazı dosyalar buradadır ve orada değildir, ancak ayarlar aynıdır. Ama kötü adam olduğumu söyleyemezsen, koyman gereken minimum bu

acl localnet src 172.16.0.0/21 # RFC1918 olası dahili ağ

http_access localnet'e izin ver

http_port 172.16.5.110: 3128

önbellek alanınızı oluşturmak için aşağıdaki komutu çalıştırın

squid -z

Ardından, yapılandırma dosyasının doğru olduğunu doğrulamak için sonraki

squid -k parse

sonunda servisi yeniden başlatıyoruz

systemctl squid restart

Şimdi http ve https'yi filtrelediğimizden ve basit ACL'ler oluşturduğumuzdan, cevap —-> kalamar muhafızıBu adam bir içerik filtresi ve trafik yönlendiricisi, şu anda dansguardian'ı tercih eden bir çok insan var, benim durumum değil. Her ne kadar squidguard artık özel olarak herhangi biri tarafından geliştirilmese de, aynı dağıtımlarla sürdürülüyor ve bu pakete özel herhangi bir organizasyonun adanmış olup olmadığı konusunda en ufak bir fikrim yok, ancak gerçek şu ki çalışıyor ve hala sürekli güncelleniyor. .

yum install squidGuard

Dediğim gibi, squidguard ile trafiği kara listeler (kara liste) üzerinden filtreleyebilir veya beyaz listelerde (beyaz liste) izin verebilirsiniz.

Squid.conf dosyasına aşağıdaki satırları eklemelisiniz:

Bu, hangi programın trafiği filtrelemekten sorumlu olacağını, ikili programın ve yapılandırma dosyasının nerede olduğunu gösterir.

url_rewrite_program / usr / bin / squidGuard -c /etc/squid/squidGuard.conf

Bu, isteklere katılmak için kaç maksimum yeniden yönlendiricinin (150) olacağını, kalamarla (120) kaç minimum yönlendiricinin başladığını, kaçının yedekte tutulacağını (1), aynı anda 1'den fazla isteğe katılabilirlerse (0) gösterir.

url_rewrite_children 150 başlangıç ​​= 120 boşta = 1 eşzamanlılık = 0

Kullanılabilir bir yeniden yönlendirici bile yoksa, kişi gezinemez, bu ideal, kimsenin özgürce gezinmesini istemiyoruz. Günlükte, bu olduğunda bir hata verecektir ve yeniden yönlendirici sayısını artırmayı değerlendirmelisiniz.

url_rewrite_bypass kapalı

Acl ve filtreleme nasıl yapılır?

İlk şey, başlamak için tam bir kara liste indirmektir. BURAYA, ayrıca oluşturabilir ve açıklayacağım, unzip in / var / squidGuard / bu varsayılan olarak centos'ta, ancak diğerlerinde / var / lib / squidguard /

tar -xvzf bigblacklist.tar.gz /var/squidGuard/

chown -R  squid. /var/squidGuard/

Squidguard.conf girmelisiniz:

Listelerin nerede olduğunu ve günlüklerin nereye kaydedileceğini belirtin.

dbhome / var / squidGuard / kara listeler

logdir / var / log / squidGuard /

Artık kalamar koruyucusu 3 etiket src, dest, acl ile işleniyor.

Src'de "sınırlı" bir grup oluşturmak istediğimi varsayalım, grubun kendisini ve bu gruba ait tüm ip'leri beyan ederim

src sınırlı {
ip 172.168.128.10 # pepito perez informatica
ip 172.168.128.13 # andrea perez informatica
ip 172.168.128.20 # carolina perez informatica
}

Şimdi listeleri oluşturun ve beyan edin, dest etiketi ile. Önemli!, Bir sayfayı nasıl engelleyebileceğinizi anlamalısınız

  • -Örneğin alan: facebook.com, tüm alan engellenecek
  • -Örneğin urllist: facebook.com/juegos bu, yalnızca bu url'nin geri kalanından engellendiği anlamına gelir, tüm facebook'ta gezinebilirim
  • -Son olarak ifade listesi örneği facebook, daha sonra facebook yazılan herhangi bir sayfa, bir makaleye atıfta bulunan ve içinde facebook'tan bahseden bir haber sayfası olsa bile engellenecektir.

dest porno {
domainlist porn / domains
urlist porno / url'ler
ifade listesi porno / ifadeler
}

Şimdi engelleyeceğinizi ya da engellemeyeceğinizi ve bu olduğunda ne yapacağınızı ilan ediyoruz. Her şey etiketle başlar ACL, içinde 'n' sayıda grup var. "Sınırlı" örnekle devam edersek, anahtar kelimenin bir anahtar kelimesi varsa, listelere ve trafiğe başvurmak için pass etiketi baştaki ünlem işareti (!) buna izin verilmediğini ifade ederaksi takdirde, önceden reddedilenler listesinde olsa bile evet.

Bu örnekte, diğer kara listelerde (!) Engellenebilecek belirli trafiğe izin vermek için bir beyaz liste veya beyaz liste bulunan sınırlı gruba sahibiz, Sonra cümleyi «ile bitirinherhangi»Herhangi bir listeyle eşleşmezse, o trafiğe izin verdiğini belirtmek için. «Etiketiyle bittiyseYok»Bu trafiğe izin vermez. Sonunda etiket yönlendirme, bu durumda bir sayfayı bloke ederken hangi işlemin yapılacağını belirtmek için onu google'a gönderiyoruz.

Burada daha çok engellenen liste koyduğum bir örnek var, ancak bunların dest içinde bildirilmesi gerektiğini, ayrıca tüm listelerin urllist, expressionlist veya domainlist içermediğini unutmayın, bu yüzden iyi kontrol etmelisiniz.

ek {
limited {
beyaz liste! porno! yetişkin! cinsellik! proxy! casus yazılım! kötü amaçlı yazılım! hackleme! mixed_adult! doğacılık! tarikat! pazarlama yazılımı! virüs bulaşmış! warez! silahlar! avcılık! güncelleme siteleri! kumar! dosya barındırma! dosya paylaşımı! mizah! reklamlar! alışveriş! oyunlar! giyim ! masaüstünde! cinsellik eğitimi! şiddet! uzaktan kumanda! işarama! cep telefonları! çocuk kaçırma! e-ticaret! daha iyi! radyo! sosyal ağ! ! iç çamaşırı! dergileri! manga! arjel! tütün! fransız eğitimi! ünlü! bitcoin! blog herhangi
http://google.com yeniden yönlendirilsin mi?
} #fin limited
} #acl sonu

Tüm listeleri yeniden yüklüyoruz

squidGuard -b -C ALL

Günlükte istek için hazır squidguard görünüyorsa, o zaman başlamaya hazırız

systemctl squid restart

Her şey için teşekkürler, umarım yorum yazmaya devam edersin ve tüm yazılarıma dikkat edersin.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.

  1.   Yraul dijo

    porno görüntüleri ve https'deki tüm ifadeleri ve özellikle google ile arama yaparken inkar etmeyi denediniz

  2.   Edgar dijo

    kalamarınkini tamamlayacak bir sarg kılavuzu

  3.   Edgar dijo

    kalamarı tamamlayacak bir sarg kılavuzu,

  4.   snklb dijo

    Https ile sizin için çalıştı mı?

  5.   Freedarwuin dijo

    Yardımına ihtiyacım var bana yazabildiğinde Pedroza

  6.   anonim dijo

    BU VEKİL EL KİTABI İÇİN YAPILANDIRMA MI ŞEFFAF MI?

  7.   JULIO dijo

    BU VEKİL EL KİTABI İÇİN YAPILANDIRMA MI ŞEFFAF MI?

  8.   linux çerçeveleri dijo

    Squidguard'ı ne zaman kurdun !!!!