Squid 3.5.15和squidGuard CentOS 7(https和ACL)

好好。 在這裡,我為您帶來了CentOS上的Squid 3.5(穩定), 哦,哇!,如果他們告訴我我必須談論CentOS和 我的讀者告訴我,魷魚3.5不再洩漏https y 有人給我寫了一封電子郵件,要求按組和內容進行過濾。 因此,我為您提供了一個評論,您可以了解我的做法,並且可以做到。

好的,首先,魷魚如何在CentOS中知道這個版本是什麼? 3.3.8有點過時了,但是可以用。 但是,對於那些喜歡現在的人,第一件事是添加squid存儲庫(是的,您可以下載tar.gz並對其進行編譯,但是嘿,我們不會在這裡重新發明輪子,有人已經對其進行了編譯)在rpm包中,哈哈哈)。 在Debian中,它存在一系列錯誤,其中包括過濾錯誤,必須使用Stretch儲存庫

與往常一樣,我不是在告訴您安裝惡意軟件,這是從官方的魷魚Wiki查看的 這裡

vi /etc/yum.repo.d/squid.repo

[squid]名稱= CentOS Linux的Squid回購-$ basearch
#IL鏡
baseurl = http://www1.ngtech.co.il/repo/centos/$releasever/$basearch/
#baseurl = http://www1.ngtech.co.il/repo/centos/7/$basearch/
failovermethod =優先
啟用= 1的
gpgcheck = 0

yum update

yum install squid3

現在,如果您已閱讀我的其他文章,那麼配置魷魚將不再是問題。 所以總結 這裡 並緩存 這裡。 某些事情會發生變化嗎?好吧,像所有的linux一樣,有些文件在這里而不是那裡,但是設置是相同的。 但免得您說我是反派,這是您應該放的最低要求

acl localnet src 172.16.0.0/21#RFC1918可能的內部網絡

http_access允許localnet

http_port 172.16.5.110:3128

運行以下命令來創建您的緩存空間

squid -z

然後接下來驗證配置文件是否正確

squid -k parse

最後我們重新啟動服務

systemctl squid restart

現在,由於我們過濾了http和https,並創建了簡單的ACL,因此答案為---> 魷魚衛隊,這個人是一個內容過濾器和流量重定向器,此刻有很多人更喜歡dansguardian,這不是我的情況。 儘管squidguard不再由任何人專門開發,但由相同的發行版維護,並且我絲毫不知道是否有任何特定的組織專用於此軟件包,但是,事實是它有效並且仍在不斷更新。

yum install squidGuard

就像我說的,使用squidguard,您可以通過黑名單(黑名單)過濾流量,也可以通過白名單(白名單)過濾流量

您必須將以下行添加到squid.conf中:

這表明哪個程序將負責過濾流量,二進製文件和配置文件的位置。

url_rewrite_program / usr / bin / squidGuard -c /etc/squid/squidGuard.conf

這表明將存在多少個最大重定向器(150)來處理請求,以魷魚開始的有多少最小值(120),如果可以同時參加多個請求(1),那麼將保留多少個重定向器(1)。

url_rewrite_children 150啟動= 120空閒= 1並發= 0

如果甚至沒有重定向器可用,則該人將無法導航,這是理想的,我們不希望任何人自由導航。 在這種情況下,日誌中將顯示錯誤消息,您應該評估增加重定向器的數量。

url_rewrite_bypass關閉

如何做Acl和過濾?

首先是要下載完整的黑名單,從 這裡,您還可以創建一個,我將解釋如何在/ var / squidGuard /中解壓縮,默認情況下,這是在centos中,但在其他情況下,是/ var / lib / squidguard /

tar -xvzf bigblacklist.tar.gz /var/squidGuard/

chown -R  squid. /var/squidGuard/

您必須輸入squidguard.conf:

聲明列表的位置以及日誌的保存位置。

dbhome / var / squidGuard /黑名單

logdir / var /日誌/ squidGuard /

現在,魷魚衛隊通過3個標籤src,dest和acl處理。

假設我想在src中創建一個“受限”組,我聲明了該組本身以及屬於該組的所有ip

SRC 有限 {
ip 172.168.128.10#pepito perez信息
ip 172.168.128.13#andrea perez informatica
ip 172.168.128.20#carolina perez信息
}

現在 創建和聲明列表, 與dest標籤一起使用。 重要!,您必須了解如何阻止頁面

  • -例如網域:facebook.com,整個網域將被封鎖
  • -例如urllist:facebook.com/juegos,這意味著只有該url被阻止了,我才能瀏覽所有facebook
  • -最後是expressionlist示例Facebook,那麼將阻止所有寫有Facebook的頁面,即使它是引用文章並在其正文中提及Facebook的新聞頁面。

色情色情{
域名列表色情/域名
網址清單色情/網址
色情/表情
}

現在,我們聲明您是否要阻止,以及在發生這種情況時將採取什麼措施。 這一切都始於標籤 ACL,內部有“ n”個組。 繼續“受限”示例,如果關鍵字具有一個 開頭的感嘆號(!)表示不允許這樣做,否則,即使是在以前拒絕的列表中,也可以。

在此示例中,我們有一個有限的組,其中有一個白名單或白名單,以允許某些流量可能會在其他黑名單(!)中被阻止,然後在句子後面加上«任何»表示如果不匹配任何列表,則允許該流量。 如果以標籤«結束沒有»將不允許該流量。 最後是標籤 重定向,以指示在這種情況下屏蔽網頁時應採取的措施,我們將其發送給google。

這是一個示例,我放置了更多阻止列表,但請記住,必須在dest中聲明它們,而且並非所有列表都具有urllist,expressionlist或domainlist,因此您應該進行檢查。

ACL{
有限{
通過白名單;色情! !!!!!!!!!!!女用貼身內衣褲,雜誌,漫畫,阿傑爾,煙草,法語教育,名人,比特幣,博客任何
重定向http://google.com?
} #fin limited
} #fin acl

我們重新加載所有列表

squidGuard -b -C ALL

如果準備就緒的squidguard出現在日誌中,那麼我們就可以開始了

systemctl squid restart

感謝您所做的一切,希望您繼續寫評論,並關注我的所有帖子。

 


本文內容遵循我們的原則 編輯倫理。 要報告錯誤,請單擊 這裡.

8條評論,留下您的評論

發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。

  1.   耶魯 他說:

    您嘗試拒絕色情圖片和https中的所有表達式,尤其是在使用Google搜索時

  2.   埃德加 他說:

    當一個無用的手冊來補充魷魚的手冊時

  3.   埃德加 他說:

    當一個無用的手冊來補充魷魚時,

  4.   nk 他說:

    使用https對您有用嗎?

  5.   Freedarwuin 他說:

    手我需要您的幫助,請在您可以給我寫信的時候是佩德羅扎

  6.   匿名 他說:

    此配置是用於代理手冊還是透明的?

  7.   JULIO 他說:

    此配置是用於代理手冊還是透明的?

  8.   Linux框架 他說:

    您何時安裝squidguard !!!!