SquidGuard കോൺഫിഗർ ചെയ്യുന്നു, ഉള്ളടക്ക നിയമങ്ങൾ പ്രവർത്തനക്ഷമമാക്കുന്നു, കണവ ലോഗുകൾ വിശകലനം ചെയ്യുന്നു - ഭാഗം 6


ഒരു LFCE (ലിനക്സ് ഫൗണ്ടേഷൻ സർട്ടിഫൈഡ് എഞ്ചിനീയർ) ലിനക്സ് സിസ്റ്റങ്ങളിൽ നെറ്റ്uവർക്ക് സേവനങ്ങൾ ഇൻസ്റ്റാൾ ചെയ്യാനും നിയന്ത്രിക്കാനും ട്രബിൾഷൂട്ട് ചെയ്യാനും ആവശ്യമായ വൈദഗ്ധ്യമുള്ള ഒരു പ്രൊഫഷണലാണ്, കൂടാതെ അതിന്റെ ചുമതലയും സിസ്റ്റം ആർക്കിടെക്ചറിന്റെ രൂപകൽപന, നടപ്പാക്കൽ, നിലവിലുള്ള അറ്റകുറ്റപ്പണികൾ.

ലിനക്സ് ഫൗണ്ടേഷൻ സർട്ടിഫിക്കേഷൻ പ്രോഗ്രാം അവതരിപ്പിക്കുന്നു.

മുൻ പോസ്റ്റുകളിൽ ഞങ്ങൾ Squid + squidGuard എങ്ങനെ ഇൻസ്റ്റാൾ ചെയ്യാമെന്നും ആക്സസ് അഭ്യർത്ഥനകൾ ശരിയായി കൈകാര്യം ചെയ്യുന്നതിനോ നിയന്ത്രിക്കുന്നതിനോ എങ്ങനെ squid കോൺഫിഗർ ചെയ്യാമെന്നും ചർച്ച ചെയ്തു. ഈ പോസ്റ്റിൽ ഞങ്ങൾ കവർ ചെയ്യുന്ന കാര്യങ്ങളുടെ പശ്ചാത്തലവും സന്ദർഭവും സജ്ജീകരിക്കുന്നതിന് മുമ്പായി നിങ്ങൾ ആ രണ്ട് ട്യൂട്ടോറിയലുകളിലേക്കും പോയി Squid ഉം squidGuard ഉം ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ടെന്ന് ഉറപ്പാക്കുക: ബ്ലാക്ക്uലിസ്റ്റ് നിയമങ്ങളും ഉള്ളടക്ക നിയന്ത്രണവും നടപ്പിലാക്കുന്നതിനായി ഒരു വർക്കിംഗ് സ്ക്വിഡ് പരിതസ്ഥിതിയിൽ squidguard സംയോജിപ്പിക്കുക. പ്രോക്സി സെര്വര്.

  1. കണവയും സ്ക്വിഡ്ഗാർഡും ഇൻസ്റ്റാൾ ചെയ്യുക - ഭാഗം 1
  2. നിയന്ത്രിത ആക്uസസ് ഉള്ള സ്uക്വിഡ് പ്രോക്uസി സെർവർ കോൺഫിഗർ ചെയ്യുന്നു - ഭാഗം 5

എനിക്ക് SquidGuard എന്തിനുവേണ്ടി ഉപയോഗിക്കാം/ഉപയോഗിക്കാനാവില്ല?

squidGuard തീർച്ചയായും Squid-ന്റെ സവിശേഷതകൾ വർദ്ധിപ്പിക്കുകയും മെച്ചപ്പെടുത്തുകയും ചെയ്യുമെങ്കിലും, അതിന് എന്തുചെയ്യാൻ കഴിയും, എന്തുചെയ്യാൻ കഴിയില്ല എന്ന് ഹൈലൈറ്റ് ചെയ്യേണ്ടത് പ്രധാനമാണ്.

squidGuard ഇതിനായി ഉപയോഗിക്കാം:

  1. ബ്ലാക്ക്uലിസ്റ്റ് ചെയ്uത മറ്റ് വെബ് സെർവറുകളിലേക്കും കൂടാതെ/അല്ലെങ്കിൽ URL-കളിലേക്കും ആക്uസസ് നിഷേധിക്കുമ്പോൾ, ചില ഉപയോക്താക്കൾക്ക് അനുവദിച്ചിരിക്കുന്ന വെബ് ആക്uസസ് സ്വീകാര്യമായ/അറിയപ്പെടുന്ന വെബ് സെർവറുകളുടെ കൂടാതെ/അല്ലെങ്കിൽ URL-കളുടെ പട്ടികയിലേക്ക് മാത്രം പരിമിതപ്പെടുത്തുക.
  2. ചില ഉപയോക്താക്കൾക്കുള്ള പതിവ് എക്uസ്uപ്രഷനുകളുടെയും വാക്കുകളുടെയും ലിസ്uറ്റുമായി പൊരുത്തപ്പെടുന്ന സൈറ്റുകളിലേക്കുള്ള ആക്uസസ് തടയുക (IP വിലാസം അല്ലെങ്കിൽ ഡൊമെയ്uൻ നാമം വഴി).
  3. ഡൊമെയ്ൻ നാമങ്ങളുടെ ഉപയോഗം ആവശ്യമാണ്/URL-കളിൽ IP വിലാസം ഉപയോഗിക്കുന്നത് നിരോധിക്കുക.
  4. തടഞ്ഞ URL-കൾ പിശകിലേക്കോ വിവര പേജുകളിലേക്കോ റീഡയറക്uട് ചെയ്യുക.
  5. ദിവസത്തിന്റെ സമയം, ആഴ്ചയിലെ ദിവസം, തീയതി മുതലായവയെ അടിസ്ഥാനമാക്കി വ്യതിരിക്തമായ ആക്സസ് നിയമങ്ങൾ ഉപയോഗിക്കുക.
  6. വ്യത്യസ്uത ഉപയോക്തൃ ഗ്രൂപ്പുകൾക്കായി വ്യത്യസ്ത നിയമങ്ങൾ നടപ്പിലാക്കുക.

എന്നിരുന്നാലും, squidGuard അല്ലെങ്കിൽ Squid ഇവയൊന്നും ഉപയോഗിക്കാൻ കഴിയില്ല:

  1. പ്രമാണങ്ങൾക്കുള്ളിലെ വാചകം വിശകലനം ചെയ്ത് ഫലത്തിൽ പ്രവർത്തിക്കുക.
  2. HTML കോഡിനുള്ളിൽ JavaScript, Python അല്ലെങ്കിൽ VBscript പോലുള്ള ഉൾച്ചേർത്ത സ്ക്രിപ്റ്റിംഗ് ഭാഷകൾ കണ്ടെത്തുകയോ തടയുകയോ ചെയ്യുക.

ബ്ലാക്ക്uലിസ്റ്റുകൾ squidGuard-ന്റെ ഒരു പ്രധാന ഭാഗമാണ്. അടിസ്ഥാനപരമായി, അവ നിർദ്ദിഷ്ട കീവേഡുകളെ അടിസ്ഥാനമാക്കി ഉള്ളടക്ക ഫിൽട്ടറുകൾ നടപ്പിലാക്കാൻ നിങ്ങളെ അനുവദിക്കുന്ന പ്ലെയിൻ ടെക്സ്റ്റ് ഫയലുകളാണ്. സൗജന്യമായി ലഭ്യവും വാണിജ്യപരമായ ബ്ലാക്ക്uലിസ്റ്റുകളും ഉണ്ട്, കൂടാതെ നിങ്ങൾക്ക് സ്ക്വിഡ്ഗാർഡ് ബ്ലാക്ക്uലിസ്റ്റ് പ്രോജക്റ്റിന്റെ വെബ്uസൈറ്റിൽ ഡൗൺലോഡ് ലിങ്കുകൾ കണ്ടെത്താനാകും.

നിങ്ങളുടെ squidGuard ഇൻസ്റ്റാളേഷനിലേക്ക് Shalla Secure Services നൽകുന്ന ബ്ലാക്ക്uലിസ്റ്റുകൾ എങ്ങനെ സംയോജിപ്പിക്കാമെന്ന് ഈ ട്യൂട്ടോറിയലിൽ ഞാൻ കാണിച്ചുതരാം. ഈ ബ്ലാക്ക്uലിസ്റ്റുകൾ വ്യക്തിഗത/വാണിജ്യേതര ഉപയോഗത്തിന് സൗജന്യമാണ്, അവ ദിവസേന അപ്uഡേറ്റ് ചെയ്യപ്പെടുന്നു. അവയിൽ ഇന്നത്തെ കണക്കനുസരിച്ച്, 1,700,000 എൻട്രികൾ ഉൾപ്പെടുന്നു.

ഞങ്ങളുടെ സൗകര്യാർത്ഥം, ബ്ലാക്ക്uലിസ്റ്റ് പാക്കേജ് ഡൗൺലോഡ് ചെയ്യാൻ നമുക്ക് ഒരു ഡയറക്ടറി ഉണ്ടാക്കാം.

# mkdir /opt/3rdparty
# cd /opt/3rdparty 
# wget http://www.shallalist.de/Downloads/shallalist.tar.gz

ഏറ്റവും പുതിയ ഡൗൺലോഡ് ലിങ്ക് ചുവടെ ഹൈലൈറ്റ് ചെയ്uതിരിക്കുന്നതുപോലെ എപ്പോഴും ലഭ്യമാണ്.

പുതുതായി ഡൗൺലോഡ് ചെയ്uത ഫയൽ നീക്കം ചെയ്uത ശേഷം, ഞങ്ങൾ ബ്ലാക്ക്uലിസ്റ്റ് (BL) ഫോൾഡറിലേക്ക് ബ്രൗസ് ചെയ്യും.

# tar xzf shallalist.tar.gz 
# cd BL
# ls

ls ഔട്ട്uപുട്ടിൽ കാണിച്ചിരിക്കുന്ന ഡയറക്uടറികൾ ബാക്ക്uലിസ്റ്റ് വിഭാഗങ്ങളായും അവയുടെ അനുബന്ധ (ഓപ്ഷണൽ) സബ്uഡയറക്uടറികൾ ഉപവിഭാഗങ്ങളായും നിങ്ങൾക്ക് ചിന്തിക്കാം, ഫയലുകളിൽ ലിസ്uറ്റ് ചെയ്uതിരിക്കുന്ന നിർദ്ദിഷ്uട URL-കളിലേക്കും ഡൊമെയ്uനുകളിലേക്കും ഇറങ്ങി യഥാക്രമം url, ഡൊമെയ്uനുകൾ. കൂടുതൽ വിവരങ്ങൾക്ക് താഴെയുള്ള ചിത്രം നോക്കുക.

മൊത്തത്തിലുള്ള ബ്ലാക്ക്uലിസ്റ്റ് പാക്കേജിന്റെ അല്ലെങ്കിൽ വ്യക്തിഗത വിഭാഗങ്ങളുടെ ഇൻസ്റ്റാളേഷൻ, യഥാക്രമം BL ഡയറക്uടറി അല്ലെങ്കിൽ അതിന്റെ ഉപഡയറക്uടറികളിലൊന്ന് /var/-ലേക്ക് പകർത്തിക്കൊണ്ടാണ് നടപ്പിലാക്കുന്നത്. lib/squidguard/dbഡയറക്uടറി.

തീർച്ചയായും നിങ്ങൾക്ക് ഈ ഡയറക്uടറിയിലേക്ക് ബ്ലാക്ക്uലിസ്uറ്റ് ടാർബോൾ ഡൗൺലോഡ് ചെയ്യാമായിരുന്നു, എന്നാൽ നേരത്തെ വിശദീകരിച്ച സമീപനം ഒരു നിർദ്ദിഷ്ട സമയത്ത് ഏതൊക്കെ വിഭാഗങ്ങളെ തടയണം (അല്ലെങ്കിൽ പാടില്ല) എന്നതിൽ നിങ്ങൾക്ക് കൂടുതൽ നിയന്ത്രണം നൽകുന്നു.

അടുത്തതായി, anonvpn, ഹാക്കിംഗ്, chat ബ്ലാക്ക്uലിസ്റ്റുകൾ എങ്ങനെ ഇൻസ്റ്റാൾ ചെയ്യാമെന്നും അവ ഉപയോഗിക്കുന്നതിന് squidGuard എങ്ങനെ കോൺഫിഗർ ചെയ്യാമെന്നും ഞാൻ നിങ്ങൾക്ക് കാണിച്ചുതരാം.

ഘട്ടം 1: /opt/3rdparty/-ൽ നിന്ന് anonvpn, ഹാക്കിംഗ്, chat ഡയറക്uടറികൾ ആവർത്തിച്ച് പകർത്തുക BL മുതൽ /var/lib/squidguard/db വരെ.

# cp -a /opt/3rdparty/BL/anonvpn /var/lib/squidguard/db
# cp -a /opt/3rdparty/BL/hacking /var/lib/squidguard/db
# cp -a /opt/3rdparty/BL/chat /var/lib/squidguard/db

ഘട്ടം 2: squidguard-ന്റെ ഡാറ്റാബേസ് ഫയലുകൾ സൃഷ്ടിക്കാൻ ഡൊമെയ്uനുകളും url ഫയലുകളും ഉപയോഗിക്കുക. ഒരു പ്രത്യേക വിഭാഗത്തിന് രണ്ടോ അതിലധികമോ ഉപവിഭാഗങ്ങൾ ഉള്ളപ്പോൾ പോലും - ഇൻസ്റ്റാൾ ചെയ്ത എല്ലാ ബ്ലാക്ക്uലിസ്റ്റുകൾക്കുമായി .db ഫയലുകൾ സൃഷ്ടിക്കുന്നതിന് ഇനിപ്പറയുന്ന കമാൻഡ് പ്രവർത്തിക്കുമെന്നത് ശ്രദ്ധിക്കുക.

# squidGuard -C all

ഘട്ടം 3: /var/lib/squidguard/db/ ഡയറക്uടറിയുടെയും അതിന്റെ ഉള്ളടക്കങ്ങളുടെയും ഉടമസ്ഥാവകാശം പ്രോക്uസി ഉപയോക്താവിന് മാറ്റുക, അതുവഴി സ്uക്വിഡിന് ഡാറ്റാബേസ് ഫയലുകൾ വായിക്കാനാകും.

# chown -R proxy:proxy /var/lib/squidguard/db/

ഘട്ടം 4: squidGuard ഉപയോഗിക്കുന്നതിന് Squid കോൺഫിഗർ ചെയ്യുക. squidGuard ഒരു URL റീറൈറ്റർ/റീഡയറക്uടർ ആയി ഉപയോഗിക്കാൻ Squid-നോട് പറയാൻ ഞങ്ങൾ /etc/squid/squid.conf-ൽ Squid-ന്റെ url_rewrite_program നിർദ്ദേശം ഉപയോഗിക്കും.

squid.conf-ലേക്ക് ഇനിപ്പറയുന്ന വരി ചേർക്കുക, നിങ്ങളുടെ കാര്യത്തിൽ /usr/bin/squidGuard ആണ് ശരിയായ സമ്പൂർണ്ണ പാതയെന്ന് ഉറപ്പാക്കുക.

# which squidGuard
# echo "url_rewrite_program $(which squidGuard)" >> /etc/squid/squid.conf
# tail -n 1 /etc/squid/squid.conf

ഘട്ടം 5: squidGuard-ന്റെ കോൺഫിഗറേഷൻ ഫയലിലേക്ക് ആവശ്യമായ നിർദ്ദേശങ്ങൾ ചേർക്കുക (/etc/squidguard/squidGuard.conf ൽ സ്ഥിതിചെയ്യുന്നു).

കൂടുതൽ വ്യക്തതയ്ക്കായി ഇനിപ്പറയുന്ന കോഡിന് ശേഷം മുകളിലുള്ള സ്ക്രീൻഷോട്ട് പരിശോധിക്കുക.

src localnet {
        ip      192.168.0.0/24
}

dest anonvpn {
        domainlist      anonvpn/domains
        urllist         anonvpn/urls
}
dest hacking {
        domainlist      hacking/domains
        urllist         hacking/urls
}
dest chat {
        domainlist      chat/domains
        urllist         chat/urls
}

acl {
        localnet {
                        pass     !anonvpn !hacking !chat !in-addr all
                        redirect http://www.lds.org
                }
        default {
                        pass     local none
        }
}

ഘട്ടം 6: സ്ക്വിഡ് പുനരാരംഭിച്ച് പരീക്ഷിക്കുക.

# service squid restart 		[sysvinit / Upstart-based systems]
# systemctl restart squid.service 	[systemctl-based systems]

ലോക്കൽ നെറ്റ്uവർക്കിനുള്ളിലെ ഒരു ക്ലയന്റിൽ ഒരു വെബ് ബ്രൗസർ തുറന്ന് ഏതെങ്കിലും ബ്ലാക്ക്uലിസ്റ്റ് ഫയലുകളിൽ (ഡൊമെയ്uനുകൾ അല്ലെങ്കിൽ url-ൽ - ഇനിപ്പറയുന്ന ഉദാഹരണത്തിൽ ഞങ്ങൾ http://spin.de/ ചാറ്റ് ഉപയോഗിക്കും. ) കൂടാതെ നിങ്ങളെ മറ്റൊരു URL-ലേക്ക് റീഡയറക്uടുചെയ്യും, ഈ സാഹചര്യത്തിൽ www.lds.org.

പ്രോക്uസി സെർവറിലേക്കാണ് അഭ്യർത്ഥന നടത്തിയതെന്നും എന്നാൽ നിരസിക്കപ്പെട്ടെന്നും (301 http പ്രതികരണം - ശാശ്വതമായി നീക്കി) പകരം www.lds.org എന്നതിലേക്ക് റീഡയറക്uട് ചെയ്uതെന്നും നിങ്ങൾക്ക് സ്ഥിരീകരിക്കാനാകും.

ചില കാരണങ്ങളാൽ നിങ്ങൾ മുമ്പ് തടഞ്ഞ ഒരു വിഭാഗം പ്രവർത്തനക്ഷമമാക്കണമെങ്കിൽ, /var/lib/squidguard/db എന്നതിൽ നിന്ന് അനുബന്ധ ഡയറക്ടറി നീക്കം ചെയ്uത് ബന്ധപ്പെട്ട acl അഭിപ്രായമിടുക (അല്ലെങ്കിൽ ഇല്ലാതാക്കുക) squidguard.conf ഫയലിൽ .

ഉദാഹരണത്തിന്, anonvpn വിഭാഗം ബ്ലാക്ക്uലിസ്റ്റ് ചെയ്uത ഡൊമെയ്uനുകളും url-കളും നിങ്ങൾക്ക് പ്രവർത്തനക്ഷമമാക്കണമെങ്കിൽ, നിങ്ങൾ ഇനിപ്പറയുന്ന ഘട്ടങ്ങൾ ചെയ്യേണ്ടതുണ്ട്.

# rm -rf /var/lib/squidguard/db/anonvpn

കൂടാതെ squidguard.conf ഫയൽ ഇനിപ്പറയുന്ന രീതിയിൽ എഡിറ്റ് ചെയ്യുക.

മുമ്പ് എന്നതിന് കീഴിൽ മഞ്ഞ നിറത്തിൽ ഹൈലൈറ്റ് ചെയ്ത ഭാഗങ്ങൾ പിന്നീട് എന്നതിൽ ഇല്ലാതാക്കി എന്നത് ശ്രദ്ധിക്കുക.

ചില അവസരങ്ങളിൽ ചില URL-കൾ അല്ലെങ്കിൽ ഡൊമെയ്uനുകൾ അനുവദിക്കാൻ നിങ്ങൾ ആഗ്രഹിച്ചേക്കാം, എന്നാൽ മുഴുവൻ ബ്ലാക്ക്uലിസ്റ്റ് ചെയ്uത ഡയറക്uടറിയും അനുവദിക്കരുത്. അങ്ങനെയെങ്കിൽ, നിങ്ങൾ myWhiteLists എന്ന പേരിൽ ഒരു ഡയറക്uടറി സൃഷ്uടിക്കണം (അല്ലെങ്കിൽ നിങ്ങൾ തിരഞ്ഞെടുക്കുന്ന പേര്) കൂടാതെ ആവശ്യമുള്ള URL-കളും ഡൊമെയ്uനുകളും എന്നതിന് കീഴിൽ ചേർക്കുക /var/lib/squidguard/db/myWhiteLists യഥാക്രമം url, ഡൊമെയ്uനുകൾ എന്നിങ്ങനെ പേരുള്ള ഫയലുകളിൽ.

തുടർന്ന്, മുമ്പത്തെപ്പോലെ പുതിയ ഉള്ളടക്ക നിയമങ്ങൾ ആരംഭിക്കുക,

# squidGuard -C all

കൂടാതെ squidguard.conf ഇനിപ്പറയുന്ന രീതിയിൽ പരിഷ്uക്കരിക്കുക.

മുമ്പത്തെപ്പോലെ, മഞ്ഞയിൽ ഹൈലൈറ്റ് ചെയ്ത ഭാഗങ്ങൾ ചേർക്കേണ്ട മാറ്റങ്ങളെ സൂചിപ്പിക്കുന്നു. പാസ്സിൽ ആരംഭിക്കുന്ന വരിയിൽ myWhiteLists സ്ട്രിംഗ് ആദ്യം ആയിരിക്കണം എന്നത് ശ്രദ്ധിക്കുക.

അവസാനമായി, മാറ്റങ്ങൾ പ്രയോഗിക്കുന്നതിന് സ്ക്വിഡ് പുനരാരംഭിക്കാൻ ഓർക്കുക.

ഉപസംഹാരം

ഈ ട്യൂട്ടോറിയലിൽ പറഞ്ഞിരിക്കുന്ന ഘട്ടങ്ങൾ പാലിച്ചതിന് ശേഷം, നിങ്ങളുടെ സ്ക്വിഡ് പ്രോക്സിയുമായി കൈകോർത്ത് പ്രവർത്തിക്കുന്ന ഒരു ശക്തമായ ഉള്ളടക്ക ഫിൽട്ടറും URL റീഡയറക്ടറും ഉണ്ടായിരിക്കണം. നിങ്ങളുടെ ഇൻസ്റ്റാളേഷൻ/കോൺഫിഗറേഷൻ പ്രക്രിയയ്ക്കിടയിൽ നിങ്ങൾക്ക് എന്തെങ്കിലും പ്രശ്uനങ്ങൾ അനുഭവപ്പെടുകയോ എന്തെങ്കിലും ചോദ്യങ്ങളോ അഭിപ്രായങ്ങളോ ഉണ്ടെങ്കിൽ, നിങ്ങൾക്ക് squidGuard-ന്റെ വെബ് ഡോക്യുമെന്റേഷൻ പരിശോധിക്കാൻ താൽപ്പര്യമുണ്ടാകാം, എന്നാൽ ചുവടെയുള്ള ഫോം ഉപയോഗിച്ച് ഞങ്ങൾക്ക് ഒരു ലൈൻ ഇടാൻ മടിക്കേണ്ടതില്ല, ഉടൻ തന്നെ ഞങ്ങൾ നിങ്ങളെ ബന്ധപ്പെടും. സാധ്യമാണ്.