Squid 3.5.15和squidGuard CentOS 7(https和ACL)

好好。 在这里,我为您带来了CentOS上的Squid 3.5(稳定), 哦,哇!,如果他们告诉我我必须谈论CentOS和 我的读者告诉我,鱿鱼3.5不再泄漏https y 有人给我写了一封电子邮件,要求按组和内容进行过滤。 因此,我为您提供了一个评论,您可以了解我的做法,并且可以做到。

好的,首先,鱿鱼如何在CentOS中知道这个版本是什么? 3.3.8,有点过时了,但是可以用。 但是,对于那些喜欢现在的人,第一件事是添加squid存储库(是的,您可以下载tar.gz并对其进行编译,但是嘿,我们不会在这里重新发明轮子,有人已经将其编译为rpm包,哈哈哈)。 在Debian中,它存在一系列错误,其中包括过滤错误,必须使用Stretch储存库

与往常一样,我不是在告诉您安装恶意软件,这是从官方的鱿鱼Wiki查看的 这里

vi /etc/yum.repo.d/squid.repo

[squid]名称= CentOS Linux的Squid回购-$ basearch
#IL镜
baseurl = http://www1.ngtech.co.il/repo/centos/$releasever/$basearch/
#baseurl = http://www1.ngtech.co.il/repo/centos/7/$basearch/
failovermethod =优先
启用= 1的
gpgcheck = 0

yum update

yum install squid3

现在,如果您已阅读我的其他文章,那么配置鱿鱼将不再是问题。 所以总结 这里 并缓存 这里。 某些事情会发生变化吗?好吧,像所有的linux一样,有些文件在这里而不是那里,但是设置是相同的。 但免得您说我是反派,这是您应该放的最低要求

acl localnet src 172.16.0.0/21#RFC1918可能的内部网络

http_access允许localnet

http_端口 172.16.5.110:3128

运行以下命令来创建您的缓存空间

squid -z

然后接下来验证配置文件是否正确

squid -k parse

最后我们重新启动服务

systemctl squid restart

现在,由于我们过滤了http和https,并创建了简单的ACL,因此答案为---> 鱿鱼卫队,这个人是一个内容过滤器和流量重定向器,此刻有很多人更喜欢dansguardian,这不是我的情况。 尽管squidguard不再由任何人专门开发,但由相同的发行版维护,并且我丝毫不知道是否有任何特定的组织专用于此软件包,但是事实是它可以正常工作并且仍在维护中不断更新。

yum install squidGuard

就像我说的,使用squidguard,您可以通过黑名单(黑名单)过滤流量,也可以通过白名单(白名单)过滤流量

您必须将以下行添加到squid.conf中:

这表明哪个程序将负责过滤流量,二进制文件和配置文件的位置。

url_rewrite_program / usr / bin / squidGuard -c /etc/squid/squidGuard.conf

这表明将存在多少个最大重定向器(150)来处理请求,以鱿鱼开始的有多少最小值(120),如果可以同时参加多个请求(1),那么将保留多少个重定向器(1)。

url_rewrite_children 150启动= 120空闲= 1并发= 0

如果甚至没有重定向器可用,则该人将无法导航,这是理想的,我们不希望任何人自由导航。 在这种情况下,日志中将显示错误消息,您应该评估增加重定向器的数量。

url_rewrite_bypass关闭

如何做Acl和过滤?

首先是要下载完整的黑名单,从 这里,您也可以创建一个,我将解释如何在/ var / squidGuard /中解压缩,默认情况下,这是在centos中,而在其他情况下,是/ var / lib / squidguard /

tar -xvzf bigblacklist.tar.gz /var/squidGuard/

chown -R  squid. /var/squidGuard/

您必须输入squidguard.conf:

声明列表的位置以及日志的保存位置。

dbhome / var / squidGuard /黑名单

logdir / var /日志/ squidGuard /

现在,鱿鱼卫队通过3个标签src,dest和acl处理。

假设我想在src中创建一个“受限”组,我声明了该组本身以及属于该组的所有ip

SRC 有限 {
ip 172.168.128.10#pepito perez信息
ip 172.168.128.13#andrea perez informatica
ip 172.168.128.20#carolina perez信息
}

现在 创建和声明列表, 与dest标签一起使用。 重要!,您必须了解如何阻止页面

  • -例如网域:facebook.com,整个网域将被封锁
  • -例如urllist:facebook.com/juegos,这意味着只有该url被阻止了,我才能浏览所有facebook
  • -最后是expressionlist示例Facebook,那么将阻止所有写有Facebook的页面,即使它是引用文章并在其正文中提及Facebook的新闻页面。

色情色情{
域名列表色情/域名
网址清单色情/网址
色情/表情
}

现在,我们声明您是否要阻止,以及在发生这种情况时将采取什么措施。 这一切都始于标签 ACL,内部有“ n”个组。 继续“受限”示例,如果关键字具有一个 开头的感叹号(!)表示不允许这样做,否则,即使是在以前拒绝的列表中,也可以。

在此示例中,我们有一个受限组,其中有一个白名单或白名单,以允许某些流量可能会在其他黑名单(!)中被阻止,然后在句子后面加上«任何»表示如果不匹配任何列表,则允许该流量。 如果以标签«结束没有»将不允许该流量。 最后是标签 重定向,以指示在这种情况下屏蔽网页时应采取的措施,我们将其发送给google。

这是一个示例,我放置了更多阻止列表,但请记住,必须在dest中声明它们,而且并非所有列表都具有urllist,expressionlist或domainlist,因此您应该进行检查。

ACL{
有限{
通过白名单;色情! !!!!!!!!!!!!!!!女用贴身内衣裤,杂志,漫画,阿杰尔,烟草,法语教育,名人,比特币,博客任何
重定向http://google.com?
} #fin limited
} #结束acl

我们重新加载所有列表

squidGuard -b -C ALL

如果准备就绪的squidguard出现在日志中,那么我们就可以开始了

systemctl squid restart

感谢您所做的一切,希望您继续写评论,并关注我的所有帖子。


8条评论,留下您的评论

发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。

  1.   耶鲁

    您尝试过拒绝色情图片和https中的所有表达式,尤其是在使用Google搜索时

  2.   埃德加

    当一个无用的手册来补充鱿鱼的手册时

  3.   埃德加

    当一个无用的手册来补充鱿鱼时,

  4.   nk

    使用https对您有用吗?

  5.   Freedarwuin

    手我需要您的帮助,当您可以给我写信时,是佩德罗扎

  6.   匿名

    此配置是用于代理手册还是透明的?

  7.   七月

    此配置是用于代理手册还是透明的?

  8.   Linux框架

    您何时安装squidguard !!!!