Squid 3.5.15 và inkGuard CentOS 7 (https và ACL)

Tốt tốt. Ở đây tôi mang đến cho bạn Squid 3.5 (ổn định) trên CentOS, Tuyệt vời !!!, nếu họ nói với tôi, tôi phải nói về CentOS và độc giả của tôi nói với tôi mực 3.5 không còn bị rò rỉ https y ai đó đã viết cho tôi một email yêu cầu lọc theo nhóm và nội dung. Vì vậy, tôi mang đến cho bạn một đánh giá để bạn có thể thấy tôi đã làm như thế nào và bạn có thể làm được.

ok điều đầu tiên các bạn mực sẽ biết trong CentOS phiên bản này là gì? 3.3.8, cũng hơi lỗi thời, nhưng nó hoạt động. Tuy nhiên, đối với những người thích sống ở hiện tại, điều đầu tiên là thêm kho lưu trữ mực (vâng, bạn có thể tải xuống tar.gz và biên dịch nó, nhưng chúng tôi sẽ không phát minh lại bánh xe ở đây, ai đó đã biên dịch nó rồi trong một gói rpm, hahaha). Trong Debian, nó có một loạt lỗi, bao gồm cả việc lọc và phải sử dụng kho lưu trữ Stretch

Như mọi khi, tôi không bảo bạn cài đặt phần mềm độc hại, đây là từ wiki mực chính thức, hãy kiểm tra ĐÂY

vi /etc/yum.repo.d/squid.repo

[ink] name = Squid repo cho CentOS Linux - $ basearch
Gương #IL
baseurl = http: //www1.ngtech.co.il/repo/centos/$releasever/$basearch/
# baseurl = http: //www1.ngtech.co.il/repo/centos/7/$basearch/
failovermethod = ưu tiên
kích hoạt = 1
gpgcheck = 0

yum update

yum install squid3

Bây giờ, nếu bạn đã đọc các bài viết khác của tôi, cấu hình mực sẽ không thành vấn đề. Vì vậy, tóm tắt ĐÂY và vào bộ nhớ cache ĐÂY. Một số thứ có thay đổi không? Vâng, giống như tất cả Linux, một số tệp ở đây và không ở đó, nhưng cài đặt thì giống nhau. Nhưng nếu bạn nói rằng tôi là một nhân vật phản diện, đây là điều tối thiểu bạn nên đặt

acl localnet src 172.16.0.0/21 # RFC1918 mạng nội bộ có thể

http_access cho phép mạng cục bộ

http_port 172.16.5.110:3128

chạy lệnh sau để tạo không gian bộ nhớ cache của bạn

squid -z

Sau đó, tiếp theo để xác minh rằng tệp cấu hình là chính xác

squid -k parse

cuối cùng chúng tôi khởi động lại dịch vụ

systemctl squid restart

Bây giờ vì chúng tôi lọc http và https và tạo các acls đơn giản, nên câu trả lời là —-> bảo vệ mực, người đàn ông này là một bộ lọc nội dung và chuyển hướng lưu lượng truy cập, hiện tại có rất nhiều người thích dansguardian, đó không phải là trường hợp của tôi. Mặc dù, inkguard không còn được phát triển bởi bất kỳ ai cụ thể nữa, nó vẫn được duy trì bởi các bản phân phối tương tự và tôi không biết rõ liệu có tổ chức cụ thể nào dành riêng cho gói này hay không, tuy nhiên, thực tế là nó hoạt động và vẫn được cập nhật liên tục .

yum install squidGuard

Như tôi đã nói, với inkguard bạn có thể lọc lưu lượng qua danh sách đen (blacklist) hoặc cho phép qua danh sách trắng (whitelist)

Bạn phải thêm các dòng sau vào ink.conf:

Điều này cho biết chương trình nào sẽ chịu trách nhiệm lọc lưu lượng, nơi chứa tệp nhị phân và tệp cấu hình.

url_rewrite_program / usr / bin / inkGuard -c /etc/squid/squidGuard.conf

Điều này cho biết có bao nhiêu chuyển hướng tối đa sẽ tồn tại (150) để thực hiện các yêu cầu, bao nhiêu tối thiểu bắt đầu với mực (120), bao nhiêu sẽ được giữ lại trong dự trữ (1), nếu họ có thể tham gia nhiều hơn 1 yêu cầu đồng thời (0)

url_rewrite_children 150 khởi động = 120 nhàn rỗi = 1 đồng thời = 0

Nếu thậm chí không có sẵn một bộ chuyển hướng, người đó sẽ không thể điều hướng, đó là lý tưởng, chúng tôi không muốn bất kỳ ai điều hướng tự do. Trong nhật ký, nó sẽ thông báo lỗi khi điều này xảy ra và bạn nên đánh giá việc tăng số lượng chuyển hướng.

url_rewrite_bypass tắt

Làm thế nào để làm Acl và lọc?

Điều đầu tiên là tải xuống danh sách đen hoàn chỉnh để bắt đầu ĐÂY, bạn cũng có thể tạo và tôi sẽ giải thích cách giải nén trong / var / inkGuard / theo mặc định là centos, nhưng ở những người khác thì nó là / var / lib / inkguard /

tar -xvzf bigblacklist.tar.gz /var/squidGuard/

chown -R  squid. /var/squidGuard/

Bạn phải nhập inkguard.conf:

Khai báo vị trí của các danh sách và nơi các bản ghi sẽ được lưu.

dbhome / var / inkGuard / blacklists

logdir / var / log / inkGuard /

Bây giờ bảo vệ mực được xử lý với 3 thẻ src, dest, acl.

Giả sử tôi muốn tạo một nhóm "giới hạn" trong src, tôi khai báo chính nhóm đó và tất cả các ip thuộc nhóm đó

src hạn chế {
ip 172.168.128.10 # pepito perez Informatica
ip 172.168.128.13 # andrea perez Informatica
ip 172.168.128.20 # carolina perez Informatica
}

Bây giờ cho tạo và khai báo danh sách, là với thẻ đích. Quan trọng !, bạn phải hiểu cách bạn có thể chặn một trang

  • -Ví dụ miền: facebook.com, toàn bộ miền sẽ bị chặn
  • -Ví dụ urllist: facebook.com/juegos điều này có nghĩa là chỉ url đó bị chặn khỏi phần còn lại tôi có thể điều hướng tất cả facebook
  • -Cuối cùng là ví dụ biểu thức facebook, thì trang nào có facebook viết dù là trang tin có nhắc đến bài báo và có nhắc đến facebook trong nội dung của nó thì cũng sẽ bị chặn.

khiêu dâm đích {
danh sách miền khiêu dâm / miền
url / url khiêu dâm urllist
biểu hiện khiêu dâm / biểu thức
}

Bây giờ chúng tôi tuyên bố rằng bạn sẽ chặn hay không và bạn sẽ thực hiện hành động gì khi nó xảy ra. Tất cả đều bắt đầu với nhãn ACL, bên trong có 'n' số nhóm. Tiếp tục với ví dụ "giới hạn", thẻ vượt qua để tham chiếu đến danh sách và lưu lượng truy cập, nếu từ khóa có dấu chấm than (!) ở đầu đề cập đến thực tế là nó không được phép, nếu không thì có, ngay cả khi nó nằm trong danh sách bị từ chối trước đó.

Trong ví dụ này, chúng ta có nhóm giới hạn, trong đó có một danh sách trắng hoặc danh sách trắng để cho phép một số lưu lượng nhất định có thể bị chặn trong các danh sách đen khác (!), Sau đó kết thúc câu bằng «bất kì»Để chỉ ra rằng nếu nó không khớp với bất kỳ danh sách nào thì nó sẽ cho phép lưu lượng truy cập đó. Nếu nó kết thúc bằng nhãn «không ai»Sẽ không cho phép lưu lượng truy cập đó. Cuối cùng là nhãn chuyển hướng, để cho biết hành động cần thực hiện khi chặn một trang trong trường hợp này, chúng tôi gửi nó tới google.

Đây là ví dụ mình đặt nhiều danh sách bị chặn hơn, nhưng nhớ rằng chúng phải được khai báo ở dạng đích, cũng không phải danh sách nào cũng có urllist, expressionlist hay domainlist nên bạn kiểm tra kỹ nhé.

acl {
giới hạn {
vượt qua danh sách trắng! khiêu dâm! người lớn! tình dục! proxy! phần mềm gián điệp! phần mềm độc hại! hacking! hỗn hợp ! desktopsillies! sexualityeducation! bạo lực! điều khiển từ xa! jobsearch! cellphones! kidstimewasting! ecommerce! beerliquorsale! radio! socialnetworking! social_networks! Instantmessaging! chat! audio-video! verisign! sports! sportnews! news! press! giải trí! mobile-phone ! nội y! tạp chí! manga! arjel! thuốc lá! frencheducation! người nổi tiếng! bitcoin! blog bất kỳ
chuyển hướng http://google.com?
} #fin giới hạn
} #end acl

Chúng tôi tải lại tất cả các danh sách

squidGuard -b -C ALL

Nếu mực tàu sẵn sàng cho yêu cầu xuất hiện trong nhật ký, thì chúng tôi đã sẵn sàng bắt đầu với

systemctl squid restart

Cảm ơn vì tất cả mọi thứ, tôi hy vọng bạn tiếp tục viết bình luận và chú ý đến tất cả các bài viết của tôi.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.

  1.   yraul dijo

    bạn đã cố gắng từ chối các hình ảnh khiêu dâm và tất cả các biểu hiện trong https và đặc biệt là khi tìm kiếm bằng google

  2.   Edgar dijo

    khi một sổ tay sarg để bổ sung cho mực

  3.   Edgar dijo

    khi một sổ tay sarg để bổ sung cho mực,

  4.   snklb dijo

    Nó có hiệu quả với bạn với https không?

  5.   Liberationarwuin dijo

    Tay tôi cần bạn giúp, khi bạn có thể viết thư cho tôi là Pedroza

  6.   Vô danh dijo

    CẤU HÌNH NÀY LÀ CẤU HÌNH CHO HƯỚNG DẪN PROXY HAY VẬN CHUYỂN?

  7.   NGÀY 7 dijo

    CẤU HÌNH NÀY LÀ CẤU HÌNH CHO HƯỚNG DẪN PROXY HAY VẬN CHUYỂN?

  8.   khung linux dijo

    Bạn cài đặt inkguard khi nào vậy !!!!