ການ ກຳ ຫນົດຄ່າ SquidGuard, ການເປີດໃຊ້ກົດລະບຽບເນື້ອຫາແລະການວິເຄາະບັນທຶກຂອງ Squid - ພາກ 6


A LFCE ( ວິສະວະກອນທີ່ໄດ້ຮັບການຢັ້ງຢືນ Linux Foundation ) ແມ່ນມືອາຊີບທີ່ມີທັກສະທີ່ ຈຳ ເປັນໃນການຕິດຕັ້ງ, ຈັດການແລະແກ້ໄຂບັນຫາການບໍລິການເຄືອຂ່າຍໃນລະບົບ Linux, ແລະເປັນຜູ້ຮັບຜິດຊອບ ການອອກແບບ, ການຈັດຕັ້ງປະຕິບັດແລະການຮັກສາສະຖາປັດຕະຍະ ກຳ ຂອງລະບົບຢ່າງຕໍ່ເນື່ອງ.

ແນະ ນຳ ໂຄງການຢັ້ງຢືນມູນນິທິ Linux.

ໃນບົດຂຽນກ່ອນ ໜ້າ ນີ້ພວກເຮົາໄດ້ປຶກສາຫາລືກ່ຽວກັບວິທີການຕິດຕັ້ງ Squid + squidGuard ແລະວິທີການຕັ້ງຄ່າ squid ເພື່ອຈັດການຫຼື ຈຳ ກັດການຮ້ອງຂໍການເຂົ້າເຖິງຢ່າງຖືກຕ້ອງ. ກະລຸນາຮັບປະກັນວ່າທ່ານໄດ້ຜ່ານການສອນສອງຢ່າງດັ່ງກ່າວແລະຕິດຕັ້ງທັງ Squid ແລະ squidGuard ກ່ອນທີ່ຈະ ດຳ ເນີນການຍ້ອນວ່າພວກເຂົາ ກຳ ນົດພື້ນຫລັງແລະສະພາບການ ສຳ ລັບສິ່ງທີ່ພວກເຮົາຈະເອົາລົງໃນບົດຄວາມນີ້: ການລວມຕົວ squidguard ໃນສະພາບແວດລ້ອມປານິນທີ່ເຮັດວຽກເພື່ອປະຕິບັດກົດລະບຽບໃນບັນຊີ ດຳ ແລະຄວບຄຸມເນື້ອຫາ server server.

<

  • ຕິດຕັ້ງ Squid ແລະ SquidGuard - ສ່ວນທີ 1
  • ກຳ ຫນົດຄ່າ Squid Proxy Server ດ້ວຍການ ຈຳ ກັດການເຂົ້າເຖິງ - ສ່ວນທີ 5
  • ຂ້ອຍສາມາດໃຊ້ SquidGuard ເພື່ອຫຍັງ?

    ເຖິງແມ່ນວ່າ squidGuard ແນ່ນອນຈະຊ່ວຍເພີ່ມແລະເສີມຂະຫຍາຍຄຸນລັກສະນະຕ່າງໆຂອງ Squid, ມັນເປັນສິ່ງ ສຳ ຄັນທີ່ຈະເນັ້ນ ໜັກ ເຖິງສິ່ງທີ່ມັນສາມາດເຮັດໄດ້ແລະສິ່ງທີ່ມັນບໍ່ສາມາດເຮັດໄດ້.

    squidGuard ສາມາດໃຊ້ເພື່ອ:

    <

  • ຈຳ ກັດການເຂົ້າເຖິງເວັບທີ່ຖືກອະນຸຍາດ ສຳ ລັບຜູ້ໃຊ້ ຈຳ ນວນ ໜຶ່ງ ເຂົ້າໃນບັນຊີຂອງເຄື່ອງແມ່ຂ່າຍເວັບທີ່ຖືກຍອມຮັບແລະ/ຫຼື URL ເທົ່ານັ້ນ, ໃນຂະນະທີ່ປະຕິເສດການເຂົ້າເຖິງເຄື່ອງແມ່ຂ່າຍເວັບໄຊຕ໌ທີ່ຖືກບັນຊີ ດຳ ແລະ/ຫຼື URLs.
  • ຂັດຂວາງການເຂົ້າໃຊ້ເວັບໄຊຕ່າງໆ (ໂດຍທີ່ຢູ່ IP ຫຼືຊື່ໂດເມນ) ກົງກັບບັນຊີລາຍຊື່ ສຳ ນວນຫລື ຄຳ ສັບປົກກະຕິ ສຳ ລັບຜູ້ໃຊ້ ຈຳ ນວນ ໜຶ່ງ.
  • ຮຽກຮ້ອງໃຫ້ໃຊ້ຊື່ໂດເມນ/ຫ້າມການໃຊ້ທີ່ຢູ່ IP ໃນ URL.
  • ໂອນ URL ທີ່ຖືກບລັອກໄປຫາຂໍ້ຜິດພາດຫລື ໜ້າ ຂໍ້ມູນ.
  • ໃຊ້ລະບຽບການເຂົ້າໃຊ້ທີ່ແຕກຕ່າງກັນໂດຍອີງຕາມເວລາຂອງມື້, ມື້ຂອງອາທິດ, ວັນທີແລະອື່ນໆ
  • ປະຕິບັດກົດລະບຽບທີ່ແຕກຕ່າງກັນ ສຳ ລັບກຸ່ມຜູ້ໃຊ້ທີ່ແຕກຕ່າງກັນ.
  • ເຖິງຢ່າງໃດກໍ່ຕາມ, squidGuard ຫຼື Squid ບໍ່ສາມາດໃຊ້ເພື່ອ:

    <

  • ວິເຄາະຂໍ້ຄວາມພາຍໃນເອກະສານແລະປະຕິບັດຜົນ.
  • ກວດພົບຫຼືກີດຂວາງພາສາຂຽນອັກສອນທີ່ຝັງຢູ່ເຊັ່ນ JavaScript, Python, ຫຼື VBscript ພາຍໃນລະຫັດ HTML.
  • ບັນຊີ ດຳ ແມ່ນສ່ວນ ໜຶ່ງ ທີ່ ສຳ ຄັນຂອງ squidGuard. ໂດຍພື້ນຖານແລ້ວ, ພວກມັນແມ່ນເອກະສານຂໍ້ຄວາມ ທຳ ມະດາເຊິ່ງຈະຊ່ວຍໃຫ້ທ່ານສາມາດປະຕິບັດການກັ່ນຕອງເນື້ອຫາໂດຍອີງໃສ່ ຄຳ ທີ່ເຈາະຈົງສະເພາະ. ມີທັງລາຍຊື່ blacklists ທີ່ມີໃຫ້ແລະສາມາດຄ້າໄດ້, ແລະທ່ານສາມາດຊອກຫາລິ້ງດາວໂຫລດຢູ່ໃນເວັບໄຊທ໌ຂອງໂຄງການ squidguard blacklists.

    ໃນບົດແນະ ນຳ ນີ້ຂ້ອຍຈະສະແດງວິທີການລວມເອົາບັນຊີ ດຳ ທີ່ໃຫ້ໂດຍ Shalla Secure Services ໃນການຕິດຕັ້ງ squidGuard ຂອງທ່ານ. ບັນຊີດໍາເຫຼົ່ານີ້ແມ່ນບໍ່ເສຍຄ່າ ສຳ ລັບການ ນຳ ໃຊ້ສ່ວນບຸກຄົນ/ບໍ່ແມ່ນການຄ້າແລະໄດ້ຖືກປັບປຸງເປັນປະ ຈຳ ທຸກໆວັນ. ມັນລວມມີທັງ ໝົດ 1,700,000 ລາຍການ.

    ເພື່ອຄວາມສະດວກສະບາຍຂອງພວກເຮົາ, ໃຫ້ສ້າງປື້ມບັນທຶກລາຍຊື່ເພື່ອດາວໂຫລດຊຸດບັນຊີ ດຳ.

    # mkdir /opt/3rdparty
    # cd /opt/3rdparty 
    # wget http://www.shallalist.de/Downloads/shallalist.tar.gz
    

    ລິງດາວໂຫລດລ້າສຸດແມ່ນມີຢູ່ຕາມທີ່ສະແດງຢູ່ດ້ານລຸ່ມ.

    ຫຼັງຈາກທີ່ໄດ້ແກ້ໄຂເອກະສານທີ່ຖືກດາວໂຫລດມາ ໃໝ່ ແລ້ວ, ພວກເຮົາຈະໄປຄົ້ນຫາຢູ່ໃນບັນຊີ ດຳ ( BL ).

    # tar xzf shallalist.tar.gz 
    # cd BL
    # ls
    

    ທ່ານສາມາດຄິດເຖິງບັນດາໄດເລກະທໍລີທີ່ສະແດງຢູ່ໃນຜົນຜະລິດຂອງ ls ເປັນປະເພດລາຍຊື່ backlist, ແລະລາຍຊື່ຍ່ອຍ (ທີ່ເປັນທາງເລືອກ) ຂອງພວກມັນທີ່ເປັນເອກະສານຍ່ອຍ, ລົງມາທຸກ URL ແລະໂດເມນສະເພາະ, ເຊິ່ງຖືກລະບຸໄວ້ໃນເອກະສານ url ແລະ ໂດເມນ ຕາມ ລຳ ດັບ. ອ້າງອີງເຖິງຮູບພາບຂ້າງລຸ່ມນີ້ ສຳ ລັບລາຍລະອຽດເພີ່ມເຕີມ.

    ການຕິດຕັ້ງຊຸດ ດຳ ບັນຊີ ທັງ ໝົດ, ຫຼືແຕ່ລະ ໝວດ ໝູ່, ແມ່ນ ດຳ ເນີນການໂດຍການ ສຳ ເນົາໄດເລກະທໍລີ BL , ຫຼື ໜຶ່ງ ໃນລາຍຊື່ຍ່ອຍຂອງມັນ, ຕາມ ລຳ ດັບ, ໄປທີ່ /var/lib/squidguard/db ໄດເລກະທໍລີ.

    ແນ່ນອນວ່າທ່ານສາມາດດາວໂລດປຸ່ມ ບັນຊີ ດຳ ເຂົ້າໃນບັນຊີນີ້ໃນຄັ້ງ ທຳ ອິດ, ແຕ່ວິທີການທີ່ໄດ້ອະທິບາຍກ່ອນ ໜ້າ ນີ້ເຮັດໃຫ້ທ່ານສາມາດຄວບຄຸມໄດ້ຫຼາຍກວ່າປະເພດໃດທີ່ຄວນຖືກສະກັດ (ຫຼືບໍ່) ໃນເວລາສະເພາະ.

    ຕໍ່ໄປ, ຂ້າພະເຈົ້າຈະສະແດງວິທີການຕິດຕັ້ງບັນຊີ blacklists anonvpn , ການ hack , ແລະ ສົນທະນາ ທີ່ຢູ່ແລະວິທີການຕັ້ງຄ່າ squidGuard ເພື່ອໃຊ້ພວກມັນ.

    ຂັ້ນຕອນທີ 1 : ສຳ ເນົາ ຄຳ ສັ່ງ anonvpn , ການເຈາະ , ແລະ ການສົນທະນາ ທີ່ຢູ່ຈາກ /opt/3rdparty/BL ເຖິງ /var/lib/squidguard/db .

    # cp -a /opt/3rdparty/BL/anonvpn /var/lib/squidguard/db
    # cp -a /opt/3rdparty/BL/hacking /var/lib/squidguard/db
    # cp -a /opt/3rdparty/BL/chat /var/lib/squidguard/db
    

    ຂັ້ນຕອນທີ 2 : ໃຊ້ໂດເມນແລະ url ແຟ້ມເພື່ອສ້າງເອກະສານຖານຂໍ້ມູນຂອງ squidguard. ກະລຸນາຮັບຊາບວ່າ ຄຳ ສັ່ງຕໍ່ໄປນີ້ຈະເຮັດວຽກ ສຳ ລັບສ້າງເອກະສານ .db ສຳ ລັບບັນຊີ ດຳ ທີ່ຕິດຕັ້ງທັງ ໝົດ - ເຖິງແມ່ນວ່າປະເພດໃດ ໜຶ່ງ ຈະມີ 2 ໝວດ ຍ່ອຍຫລືຫລາຍກວ່ານັ້ນ.

    # squidGuard -C all
    

    ຂັ້ນຕອນທີ 3 : ປ່ຽນການເປັນເຈົ້າຂອງໄດເລກະທໍລີ /var/lib/squidguard/db/ ແລະເນື້ອຫາຂອງມັນໃຫ້ຜູ້ໃຊ້ຕົວແທນເພື່ອ Squid ສາມາດອ່ານເອກະສານຖານຂໍ້ມູນ.

    # chown -R proxy:proxy /var/lib/squidguard/db/
    

    ຂັ້ນຕອນທີ 4 : ຕັ້ງຄ່າ Squid ເພື່ອໃຊ້ squidGuard. ພວກເຮົາຈະ ນຳ ໃຊ້ ຄຳ ສັ່ງ url_rewrite_program ຂອງ Squid ໃນ /etc/squid/squid.conf ເພື່ອບອກ Squid ໃຫ້ໃຊ້ squidGuard ເປັນຜູ້ຂຽນ URL/ຕົວປ່ຽນເສັ້ນທາງ.

    ຕື່ມແຖວຕໍ່ໄປນີ້ໃສ່ squid.conf , ໃຫ້ແນ່ໃຈວ່າ /usr/bin/squidGuard ແມ່ນເສັ້ນທາງທີ່ຖືກຕ້ອງທີ່ສຸດໃນກໍລະນີຂອງທ່ານ.

    # which squidGuard
    # echo "url_rewrite_program $(which squidGuard)" >> /etc/squid/squid.conf
    # tail -n 1 /etc/squid/squid.conf
    

    ຂັ້ນຕອນທີ 5 ຕື່ມ ຄຳ ແນະ ນຳ ທີ່ ຈຳ ເປັນເຂົ້າໃນເອກະສານການຕັ້ງຄ່າຂອງ squidGuard (ຕັ້ງຢູ່ໃນ /etc/squidguard/squidGuard.conf ).

    ກະລຸນາເບິ່ງ ໜ້າ ຈໍຂ້າງເທິງ, ຫຼັງຈາກລະຫັດຕໍ່ໄປນີ້ເພື່ອຄວາມກະຈ່າງແຈ້ງຕື່ມ.

    src localnet {
            ip      192.168.0.0/24
    }
    
    dest anonvpn {
            domainlist      anonvpn/domains
            urllist         anonvpn/urls
    }
    dest hacking {
            domainlist      hacking/domains
            urllist         hacking/urls
    }
    dest chat {
            domainlist      chat/domains
            urllist         chat/urls
    }
    
    acl {
            localnet {
                            pass     !anonvpn !hacking !chat !in-addr all
                            redirect http://www.lds.org
                    }
            default {
                            pass     local none
            }
    }
    

    ຂັ້ນຕອນທີ 6 : Restart Squid ແລະທົດສອບ.

    # service squid restart 		[sysvinit / Upstart-based systems]
    # systemctl restart squid.service 	[systemctl-based systems]
    

    ເປີດເວັບບຼາວເຊີໃນລູກຄ້າພາຍໃນເຄືອຂ່າຍທ້ອງຖິ່ນແລະທ່ອງເວັບໄຊທ໌ທີ່ພົບເຫັນຢູ່ໃນແຟ້ມບັນຊີ ດຳ ໃດໆ (ໂດເມນຫລື url - ພວກເຮົາຈະໃຊ້ການສົນທະນາ http://spin.de/ ໃນຕົວຢ່າງຕໍ່ໄປນີ້ ) ແລະທ່ານຈະຖືກໂອນໄປຫາ URL ອື່ນ, www.lds.org ໃນກໍລະນີນີ້.

    ທ່ານສາມາດຢັ້ງຢືນໄດ້ວ່າ ຄຳ ຮ້ອງຂໍດັ່ງກ່າວໄດ້ເຮັດກັບເຊີຟເວີຕົວແທນແຕ່ຖືກປະຕິເສດ (301 ຕອບສະ ໜອງ - ຍ້າຍຖາວອນ ) ແລະຖືກໂອນໄປທີ່ www.lds.org ແທນ.

    ຖ້າບາງເຫດຜົນທ່ານ ຈຳ ເປັນຕ້ອງເປີດໃຊ້ ໝວດ ໝູ່ ທີ່ຖືກບລັອກໃນອະດີດ, ເອົາໄດເລກະທໍລີທີ່ສອດຄ້ອງກັນຈາກ /var/lib/squidguard/db ແລະໃຫ້ ຄຳ ເຫັນ (ຫຼືລຶບ) ທີ່ກ່ຽວຂ້ອງ ໃນເອກະສານ squidguard.conf .

    ຕົວຢ່າງ: ຖ້າທ່ານຕ້ອງການເປີດໃຊ້ໂດເມນແລະ url ທີ່ຢູ່ໃນບັນຊີ ດຳ ໃນບັນຊີ anonvpn , ທ່ານ ຈຳ ເປັນຕ້ອງ ດຳ ເນີນການຕາມຂັ້ນຕອນຕໍ່ໄປນີ້.

    # rm -rf /var/lib/squidguard/db/anonvpn
    

    ແລະແກ້ໄຂເອກະສານ squidguard.conf ດັ່ງຕໍ່ໄປນີ້.

    ກະລຸນາຮັບຊາບວ່າພາກສ່ວນທີ່ຖືກ ໝາຍ ເປັນສີເຫຼືອງພາຍໃຕ້ ກ່ອນກ່ອນ ຖືກລຶບອອກໃນ ຫຼັງຈາກ .

    ໃນບາງຄັ້ງທີ່ທ່ານອາດຈະຕ້ອງການອະນຸຍາດໃຫ້ URLs ຫຼື ໂດເມນ , ແຕ່ບໍ່ແມ່ນບັນຊີລາຍຊື່ທີ່ຖືກບັນຊີ ດຳ ທັງ ໝົດ. ໃນກໍລະນີດັ່ງກ່າວ, ທ່ານຄວນສ້າງໄດເລກະທໍລີທີ່ມີຊື່ວ່າ myWhiteLists (ຫຼືຊື່ໃດກໍ່ຕາມທີ່ທ່ານເລືອກ) ແລະໃສ່ URL ທີ່ຕ້ອງການ ແລະ ໂດເມນ ພາຍໃຕ້ /var/lib/squidguard/db/myWhiteLists ໃນແຟ້ມທີ່ມີຊື່ url ແລະໂດເມນຕາມ ລຳ ດັບ.

    ຈາກນັ້ນ, ເລີ່ມຕົ້ນກົດລະບຽບເນື້ອໃນ ໃໝ່ ຄືເກົ່າ,

    # squidGuard -C all
    

    ແລະດັດແກ້ squidguard.conf ດັ່ງຕໍ່ໄປນີ້.

    ດັ່ງທີ່ຜ່ານມາ, ພາກສ່ວນທີ່ເນັ້ນໃນສີເຫຼືອງຊີ້ບອກເຖິງການປ່ຽນແປງທີ່ ຈຳ ເປັນຕ້ອງໄດ້ເພີ່ມ. ໃຫ້ສັງເກດວ່າ: myWhiteLists ຕ້ອງເປັນອັນດັບ ທຳ ອິດໃນແຖວທີ່ເລີ່ມຕົ້ນຜ່ານ.

    ສຸດທ້າຍ, ຢ່າລືມທີ່ຈະເລີ່ມຕົ້ນ Squid ເພື່ອໃຫ້ໃຊ້ການປ່ຽນແປງ.

    ສະຫຼຸບ

    ຫຼັງຈາກປະຕິບັດຕາມຂັ້ນຕອນທີ່ໄດ້ກ່າວມາໃນບົດແນະ ນຳ ນີ້ທ່ານຄວນມີຕົວກອງເນື້ອຫາທີ່ມີປະສິດທິພາບແລະ URL ຕົວຊີ້ທິດທາງເຮັດວຽກຢູ່ໃນມືກັບຕົວແທນ Squid ຂອງທ່ານ. ຖ້າທ່ານປະສົບບັນຫາໃດ ໜຶ່ງ ໃນລະຫວ່າງຂັ້ນຕອນການຕິດຕັ້ງ/ການຕັ້ງຄ່າຂອງທ່ານຫຼືມີ ຄຳ ຖາມຫລື ຄຳ ເຫັນ, ທ່ານອາດຈະຕ້ອງການອ້າງອີງເຖິງເອກະສານເວບໄຊທ໌ຂອງ squidGuard ແຕ່ສະເຫມີຮູ້ສຶກບໍ່ເສຍຄ່າທີ່ຈະຝາກສາຍໃຫ້ພວກເຮົາໂດຍໃຊ້ແບບຟອມລຸ່ມນີ້ແລະພວກເຮົາຈະຕອບແທນທ່ານທັນທີ ເປັນໄປໄດ້.