İyi iyi. Burada size CentOS'ta Squid 3.5 (kararlı) getiriyorum, vay vay !!!Bana CentOS hakkında konuşmam gerektiğini söyleselerdi ve okuyucularım bana kalamar 3.5'in artık sızmadığını söyledi https y birisi bana gruplara ve içeriğe göre filtrelememi isteyen bir e-posta yazdı. Bu yüzden size bir inceleme getirdim, böylece nasıl yaptığımı görebilir ve yapabilirsiniz.
ok ilk önce şeyler, kalamar CentOS'ta bu sürümün ne olduğunu nasıl anlayacak? 3.3.8, biraz modası geçmiş, ama işe yarıyor. Ancak akıntıda yaşamayı sevenler için ilk şey kalamar deposunu eklemektir (evet, tar.gz dosyasını indirip derleyebilirsiniz, ama hey biz burada tekerleği yeniden icat etmeyeceğiz, birisi zaten derlemiş. bir rpm paketinde, hahaha). Debian'da, filtreleme de dahil olmak üzere bir dizi hataya sahiptir ve Stretch depolarını kullanmalıdır
Her zaman olduğu gibi, size kötü amaçlı yazılım yüklemenizi söylemiyorum, bu resmi kalamar wiki'sinden, kontrol edin BURAYA
vi /etc/yum.repo.d/squid.repo
[squid] name = CentOS Linux için kalamar deposu - $ basearch#IL aynası
baseurl = http: //www1.ngtech.co.il/repo/centos/$releasever/$basearch/
# baseurl = http: //www1.ngtech.co.il/repo/centos/7/$basearch/
failovermethod = öncelik
etkin = 1
gpgcheck = 0
yum update
yum install squid3
Şimdi, diğer yazılarımı okuduysanız kalamar yapılandırması sorun olmayacaktır. Yani özet BURAYA ve önbelleğe almak BURAYA. Bazı şeyler değişir mi? Tüm linux gibi, bazı dosyalar buradadır ve orada değildir, ancak ayarlar aynıdır. Ama kötü adam olduğumu söyleyemezsen, koyman gereken minimum bu
acl localnet src 172.16.0.0/21 # RFC1918 olası dahili ağ
http_access localnet'e izin ver
http_port 172.16.5.110: 3128
önbellek alanınızı oluşturmak için aşağıdaki komutu çalıştırın
squid -z
Ardından, yapılandırma dosyasının doğru olduğunu doğrulamak için sonraki
squid -k parse
sonunda servisi yeniden başlatıyoruz
systemctl squid restart
Şimdi http ve https'yi filtrelediğimizden ve basit ACL'ler oluşturduğumuzdan, cevap —-> kalamar muhafızıBu adam bir içerik filtresi ve trafik yönlendiricisi, şu anda dansguardian'ı tercih eden bir çok insan var, benim durumum değil. Her ne kadar squidguard artık özel olarak herhangi biri tarafından geliştirilmese de, aynı dağıtımlarla sürdürülüyor ve bu pakete özel herhangi bir organizasyonun adanmış olup olmadığı konusunda en ufak bir fikrim yok, ancak gerçek şu ki çalışıyor ve hala sürekli güncelleniyor. .
yum install squidGuard
Dediğim gibi, squidguard ile trafiği kara listeler (kara liste) üzerinden filtreleyebilir veya beyaz listelerde (beyaz liste) izin verebilirsiniz.
Squid.conf dosyasına aşağıdaki satırları eklemelisiniz:
Bu, hangi programın trafiği filtrelemekten sorumlu olacağını, ikili programın ve yapılandırma dosyasının nerede olduğunu gösterir.
url_rewrite_program / usr / bin / squidGuard -c /etc/squid/squidGuard.conf
Bu, isteklere katılmak için kaç maksimum yeniden yönlendiricinin (150) olacağını, kalamarla (120) kaç minimum yönlendiricinin başladığını, kaçının yedekte tutulacağını (1), aynı anda 1'den fazla isteğe katılabilirlerse (0) gösterir.
url_rewrite_children 150 başlangıç = 120 boşta = 1 eşzamanlılık = 0
Kullanılabilir bir yeniden yönlendirici bile yoksa, kişi gezinemez, bu ideal, kimsenin özgürce gezinmesini istemiyoruz. Günlükte, bu olduğunda bir hata verecektir ve yeniden yönlendirici sayısını artırmayı değerlendirmelisiniz.
url_rewrite_bypass kapalı
Acl ve filtreleme nasıl yapılır?
İlk şey, başlamak için tam bir kara liste indirmektir. BURAYA, ayrıca oluşturabilir ve açıklayacağım, unzip in / var / squidGuard / bu varsayılan olarak centos'ta, ancak diğerlerinde / var / lib / squidguard /
tar -xvzf bigblacklist.tar.gz /var/squidGuard/
chown -R squid. /var/squidGuard/
Squidguard.conf girmelisiniz:
Listelerin nerede olduğunu ve günlüklerin nereye kaydedileceğini belirtin.
dbhome / var / squidGuard / kara listeler
logdir / var / log / squidGuard /
Artık kalamar koruyucusu 3 etiket src, dest, acl ile işleniyor.
Src'de "sınırlı" bir grup oluşturmak istediğimi varsayalım, grubun kendisini ve bu gruba ait tüm ip'leri beyan ederim
src sınırlı {
ip 172.168.128.10 # pepito perez informatica
ip 172.168.128.13 # andrea perez informatica
ip 172.168.128.20 # carolina perez informatica
}
Şimdi listeleri oluşturun ve beyan edin, dest etiketi ile. Önemli!, Bir sayfayı nasıl engelleyebileceğinizi anlamalısınız
- -Örneğin alan: facebook.com, tüm alan engellenecek
- -Örneğin urllist: facebook.com/juegos bu, yalnızca bu url'nin geri kalanından engellendiği anlamına gelir, tüm facebook'ta gezinebilirim
- -Son olarak ifade listesi örneği facebook, daha sonra facebook yazılan herhangi bir sayfa, bir makaleye atıfta bulunan ve içinde facebook'tan bahseden bir haber sayfası olsa bile engellenecektir.
dest porno {
domainlist porn / domains
urlist porno / url'ler
ifade listesi porno / ifadeler
}
Şimdi engelleyeceğinizi ya da engellemeyeceğinizi ve bu olduğunda ne yapacağınızı ilan ediyoruz. Her şey etiketle başlar ACL, içinde 'n' sayıda grup var. "Sınırlı" örnekle devam edersek, anahtar kelimenin bir anahtar kelimesi varsa, listelere ve trafiğe başvurmak için pass etiketi baştaki ünlem işareti (!) buna izin verilmediğini ifade ederaksi takdirde, önceden reddedilenler listesinde olsa bile evet.
Bu örnekte, diğer kara listelerde (!) Engellenebilecek belirli trafiğe izin vermek için bir beyaz liste veya beyaz liste bulunan sınırlı gruba sahibiz, Sonra cümleyi «ile bitirinherhangi»Herhangi bir listeyle eşleşmezse, o trafiğe izin verdiğini belirtmek için. «Etiketiyle bittiyseYok»Bu trafiğe izin vermez. Sonunda etiket yönlendirme, bu durumda bir sayfayı bloke ederken hangi işlemin yapılacağını belirtmek için onu google'a gönderiyoruz.
Burada daha çok engellenen liste koyduğum bir örnek var, ancak bunların dest içinde bildirilmesi gerektiğini, ayrıca tüm listelerin urllist, expressionlist veya domainlist içermediğini unutmayın, bu yüzden iyi kontrol etmelisiniz.
ek {
limited {
beyaz liste! porno! yetişkin! cinsellik! proxy! casus yazılım! kötü amaçlı yazılım! hackleme! mixed_adult! doğacılık! tarikat! pazarlama yazılımı! virüs bulaşmış! warez! silahlar! avcılık! güncelleme siteleri! kumar! dosya barındırma! dosya paylaşımı! mizah! reklamlar! alışveriş! oyunlar! giyim ! masaüstünde! cinsellik eğitimi! şiddet! uzaktan kumanda! işarama! cep telefonları! çocuk kaçırma! e-ticaret! daha iyi! radyo! sosyal ağ! ! iç çamaşırı! dergileri! manga! arjel! tütün! fransız eğitimi! ünlü! bitcoin! blog herhangi
http://google.com yeniden yönlendirilsin mi?
} #fin limited
} #acl sonu
Tüm listeleri yeniden yüklüyoruz
squidGuard -b -C ALL
Günlükte istek için hazır squidguard görünüyorsa, o zaman başlamaya hazırız
systemctl squid restart
Her şey için teşekkürler, umarım yorum yazmaya devam edersin ve tüm yazılarıma dikkat edersin.
8 yorum, sizinkini bırakın
porno görüntüleri ve https'deki tüm ifadeleri ve özellikle google ile arama yaparken inkar etmeyi denediniz
kalamarınkini tamamlayacak bir sarg kılavuzu
kalamarı tamamlayacak bir sarg kılavuzu,
Https ile sizin için çalıştı mı?
Yardımına ihtiyacım var bana yazabildiğinde Pedroza
BU VEKİL EL KİTABI İÇİN YAPILANDIRMA MI ŞEFFAF MI?
BU VEKİL EL KİTABI İÇİN YAPILANDIRMA MI ŞEFFAF MI?
Squidguard'ı ne zaman kurdun !!!!