Εισαγωγή στο Squid: Βήμα προς βήμα ρύθμιση

Λογότυπο καλαμαριού και Tux

Το Squid είναι ένα άλλο φίλτρο επιπέδου εφαρμογής που μπορεί να συμπληρώσει τα iptables. Το Squid είναι ένας προσωρινά αποθηκευμένος διακομιστής μεσολάβησης Ιστού, είναι πολύ δημοφιλής και δωρεάν, και είναι πολλαπλής πλατφόρμας. Αν και μπορεί να χρησιμοποιηθεί για τη βελτίωση της απόδοσης των συνδέσεων στο Διαδίκτυο, μπορεί επίσης να χρησιμοποιηθεί για λόγους ασφαλείας. Από τότε που ξεκίνησε το έργο τη δεκαετία του '90, το Squid ήταν πολύ προηγμένο και τώρα το παρουσιάζουμε για να ξέρετε πώς να το χρησιμοποιήσετε.

Για την εγκατάστασή σας, μπορείτε να αποκτήσετε πρόσβαση στο επίσημος ιστότοπος του έργου και επιλέξτε τα δυαδικά πακέτα για το λειτουργικό σας σύστημα ή τη διανομή. Εάν θέλετε να το εγκαταστήσετε από το πακέτο πηγαίου κώδικα με τη μεταγλώττιση, επίσης έχετε αυτήν την επιλογή. Τα διαθέσιμα tarball είναι tar.gz, tar.bz2 και tar.xz. Εάν δεν γνωρίζετε πώς να εγκαταστήσετε, μπορείτε να μεταβείτε στο άρθρο για το οποίο επεξεργαζόμαστε αυτό το ιστολόγιο πώς να εγκαταστήσετε οποιοδήποτε πακέτο από το linux. μάτι! Εάν έχετε ένα Debian ή ένα παράγωγο και έχετε δει ότι έχει εγκατασταθεί με sudo "apt-get install squid", ενδέχεται να εμφανιστεί ένα σφάλμα, επειδή πρέπει να αντικαταστήσετε το "squid" με το "squid3" για να τεθεί σε ισχύ .. .

Τώρα πηγαίνουμε απευθείας στη δράση εξηγώντας μερικά παραδείγματα για τον τρόπο χρήσης του καλαμαριού για την προστασία του εξοπλισμού μας. Πριν θέλω να εξηγήσω ότι το Squid βασίζεται σε ACL, δηλαδή, στη Λίστα ελέγχου πρόσβασης ή στη λίστα ελέγχου πρόσβασης, δηλαδή, παραθέτει λεπτομερώς τα δικαιώματα ελέγχου σε αυτήν την περίπτωση τη ροή δικτύου και την εφαρμογή φίλτρων παρόμοια με αυτά των iptables αλλά σε επίπεδο εφαρμογής.

Κανονικά, μετά την εγκατάσταση, περιλαμβάνεται ένα αρχείο διαμόρφωσης που μπορεί να βρεθεί στο /etc/squid3/squid.conf και αυτό είναι που πρέπει να επεξεργαστούμε με ένα πρόγραμμα επεξεργασίας όπως το nano ή το gedit. Σε αυτό μπορούμε να δημιουργήσουμε τους κανόνες φιλτραρίσματος, αν και υπάρχουν επιλογές cache_dir, cache_mem και http_port, θα χρησιμοποιήσουμε τον τελευταίο για τους κανόνες ασφαλείας μας. Μια άλλη λεπτομέρεια είναι ότι αυτό το αρχείο καθορίζει την προεπιλεγμένη θύρα που χρησιμοποιείται από την υπηρεσία Squid, η οποία από προεπιλογή είναι 3128 (δείτε τη γραμμή ή την οδηγία "http_port 3128" και αφαιρέστε το # για να την ενεργοποιήσετε). Εάν θέλετε μπορείτε να το αλλάξετε σε άλλη θύρα όπως το 8080 ... Και ένα άλλο πράγμα που είναι απαραίτητο είναι να διαμορφώσετε το όνομα κεντρικού υπολογιστή, αναζητήστε το σχόλιο "TAG: Visible_hostname" και θα δείτε μια γραμμή "visible_hostname" όπου πρέπει να βάλετε το όνομα κεντρικού υπολογιστή σας.

Για να γνωρίζετε το όνομα κεντρικού υπολογιστή σας, μπορείτε να πληκτρολογήσετε το τερματικό:

hostname

Και το όνομα που εμφανίζεται το προσθέτετε στη γραμμή που δεν πρέπει να προηγείται #, έτσι ώστε να μην αγνοείται ως σχόλιο. Δηλαδή, θα μοιάζει με αυτό:

ορατό_ όνομα_ονοματολογίου_όνομα_όποιος_εμφανίστηκε

Εάν δείτε το αρχείο διαμόρφωσης, θα δείτε ότι είναι πολύ σχολιασμένο, εάν θέλετε να παρακάμψετε έναν δημιουργημένο κανόνα, μπορείτε να ξεκινήσετε τη γραμμή με # και το μεταμορφώνετε σε ένα σχόλιο, με το οποίο το Squid το αγνοεί, για να το θέσετε ξανά σε λειτουργία, διαγράφετε το # και αυτό είναι. Στην πραγματικότητα, υπάρχουν πολλοί κανόνες που δημιουργήθηκαν και σχολιάστηκαν που μπορείτε να χρησιμοποιήσετε αφαιρώντας το #. Επομένως δεν χρειάζεται να διαγράψετε και να ξαναγράψετε κανόνες. Λοιπόν, για να προσθέσετε έναν συγκεκριμένο κανόνα ή φίλτρο, πρέπει να έχει ένα ACL και μια οδηγία που να δείχνει τι πρέπει να κάνετε.

Παρεμπιπτόντως, όταν καταργείτε ένα # για να ενεργοποιήσετε έναν κανόνα, βεβαιωθείτε ότι δεν αφήνετε κενά στην αρχή της γραμμής. Για παράδειγμα:

Λάθος τρόπο:

http_port 3128

Σωστός τρόπος:

http_port 3128

Δεν έχετε ακούσει τίποτα; Λοιπόν μην ανησυχείτε, με Ενα παράδειγμα θα δείτε τα πάντα πολύ καλύτερα. Φανταστείτε αυτό:

acl blocking url_regex ως facebook
http_access άρνηση αποκλεισμού

Τι σημαίνει αυτός ο κανόνας είναι ότι το acl με το όνομα "blocking" θα απαγορεύσει την πρόσβαση στη διεύθυνση URL που περιέχει το "facebook" (επομένως αν προσπαθήσουμε να εισέλθουμε στο Facebook, θα παραλείψει ένα σφάλμα στο πρόγραμμα περιήγησης) Εάν αντί να "αρνηθείτε" χρησιμοποιείτε το "allow", θα επιτρέπετε την πρόσβαση αντί να το απαγορεύετε. Μπορείτε επίσης να χρησιμοποιήσετε το! Για να εξαιρέσετε, για παράδειγμα, ας υποθέσουμε ότι θέλετε να επιτρέψετε την πρόσβαση στη λίστα1 αλλά όχι στη λίστα2:

http_access allow lista1 !lista2

Ένα άλλο παράδειγμα θα μπορούσε να είναι η δημιουργία ενός αρχείου / etc / squid3 / ips και σε αυτό αποθηκεύστε μια λίστα IP που θέλουμε να επιτρέψουμε την πρόσβαση. Για παράδειγμα, ας υποθέσουμε ότι το περιεχόμενο των επιτρεπόμενων ips είναι:

192.168.30.1

190.169.3.250

192.168.1.26

Και μετά δημιουργούμε το acl για να επιτρέψετε την πρόσβαση σε αυτές τις IP:

acl nuevaregla src "/etc/squid3/ipspermitidas"

Ένα αρκετά πρακτικό παράδειγμαΦανταστείτε ότι ο υπολογιστής σας χρησιμοποιείται από παιδιά κάτω των 18 ετών και θέλετε να περιορίσετε την πρόσβαση σε συγκεκριμένους ιστότοπους περιεχομένου για ενήλικες. Το πρώτο πράγμα είναι να δημιουργήσετε ένα αρχείο που ονομάζεται / etc / squid3 / list με το περιεχόμενο:

ενήλικας

πορνογραφία

φύλο

πορίνγκα

Και τώρα μέσα  το αρχείο squid.conf βάζουμε τον ακόλουθο κανόνα:

acl denegados url_regex "/etc/squid3/lista"

http_access allow !denegados

Οπως βλέπεις έχουμε χρησιμοποιήσει επιτρέψτε που κατ 'αρχήν επιτρέπεται, αλλά αν κοιτάξετε έχουμε προσθέσει! να αρνηθείς, επομένως, θα ισοδυναμούσε με το να βάλεις:

acl denegados url_regex "/etc/squid3/lista"

http_access deny denegados

Μπορείτε επίσης να δημιουργήσετε λίστες, όχι μόνο ονομάτων τομέα ή IP όπως έχουμε κάνει, μπορείτε επίσης να βάλετε τομείς και, για παράδειγμα, να περιορίσετε την πρόσβαση σε τομείς όπως .xxx, .gov κ.λπ. Ας δούμε ένα παράδειγμα με βάση τον προηγούμενο κανόνα. Δημιουργούμε ένα αρχείο / etc / squid3 / domains που έχει:

. Edu

. Είναι

. Οργ

Και τώρα ο κανόνας μας, για να αρνηθούμε την πρόσβαση στη λίστα των απαγορευμένων ιστότοπων που δημιουργούμε, αλλά επιτρέποντας την πρόσβαση σε διευθύνσεις URL με αυτούς τους τομείς:

acl denegados url_regex "/etc/squid3/lista" 
acl permitidos dstdomain "/etc/squid3/dominios"

http_access allow !denegados dominios

ΕΠΕΚΤΑΣΗ:

Συγγνώμη, όταν είδα τα σχόλια το κατάλαβα Δεν έχω το κύριο πράγμα. Έχω περιοριστεί να βάζω παραδείγματα για το πώς χρησιμοποιείται και ξέχασα να το πω αυτό για να ξεκινήσω τον διακομιστή Squid:

sudo service squid3 start

Πριν ξεκινήσει με το "/etc/init.d/squid start", αλλά τώρα πρέπει να χρησιμοποιήσετε αυτήν την άλλη γραμμή που έχω θέσει για εσάς. Ακριβώς όπως το αρχείο διαμόρφωσης δεν είναι πλέον στο /etc/squid/squid.conf, αλλά στο /etc/squid3/squid.conf. Εντάξει, μόλις δημιουργηθούν οι πολιτικές φιλτραρίσματος και ξεκινώντας το, πρέπει επίσης να διαμορφώσουμε το πρόγραμμα περιήγησης, για παράδειγμα, εάν χρησιμοποιείτε το Mozilla Firefox ή παράγωγα, μπορείτε να μεταβείτε στο μενού διαμόρφωσης (γνωρίζετε, οι τρεις γραμμές) και μετά να Προτιμήσεις, Για προχωρημένους και στην καρτέλα Δίκτυο, κάντε κλικ στο Διαμόρφωση στην ενότητα Σύνδεση. Εκεί, επιλέγουμε Μη αυτόματη διαμόρφωση διακομιστή μεσολάβησης και τοποθετούμε το IP μας και η θύρα που χρησιμοποιεί το Squid, σε αυτήν την περίπτωση 3128. Επίσης, επιλέξτε "Χρησιμοποιήστε τον ίδιο διακομιστή μεσολάβησης για τα πάντα" και βγείτε από την αποθήκευση των αλλαγών.

Παρακαλώ Μην ξεχάσετε να αφήσετε τα σχόλιά σας, αμφιβολίες ή ό, τι θέλετε ... Αν και είναι ένα σεμινάριο πολύ πάνω από το Squid, ελπίζω να σας βοηθήσει.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.

      Nicolas dijo

    ευχαριστώ !, χρήσιμο.

      Τζίμι Όλανο dijo

    ΠΟΛΥ πολύ καλά συμπυκνωμένο για ένα κάπως περίπλοκο θέμα, συνεχίζω να λέω "επίπεδο χρήστη: μέσο", θα πρέπει να γνωρίζετε κάποιες έννοιες για τα "δίκτυα".

    Ελπίζω ότι πρέπει να προστεθεί η επιλογή διαμόρφωσης του προγράμματος περιήγησής μας ώστε να χρησιμοποιεί το "διακομιστή μεσολάβησης", αλλά καθώς αυτή η καταχώρηση είναι "ΕΙΣΑΓΩΓΗ στο καλαμάρι" θα γνωρίζουμε πολύ καλά την επόμενη; παράδοση (επιτέλους, και με τον κίνδυνο να ενοχλήσω, ΘΥΜΗΘΕΙΤΕ να μην "μεσολάβηση" τις τραπεζικές ιστοσελίδες ή / και τα χρηματοπιστωτικά ιδρύματα που χρησιμοποιείτε στο σπίτι ή την εταιρεία σας)

         Ισαάκ ΠΕ dijo

      Γεια, ευχαριστώ για τα σχόλια. Ναι, το IPTABLES και το Squid είναι πολύ παχύ για να δημιουργήσουν ένα άρθρο που να τους εξηγεί σε βάθος και πρέπει να περιορίσετε τον εαυτό σας σε καθημερινά παραδείγματα ...

      Αλλά έχετε απόλυτο δίκιο, το έχω προσθέσει τώρα για να διαμορφώσετε τον διακομιστή μεσολάβησης, το είχα προγραμματίσει και το ξέχασα. Λάθος μου.

      Χαιρετισμοί και ευχαριστίες!

           Τζίμι Όλανο dijo

        Λυπάμαι που δεν συνειδητοποίησα το κύριο πράγμα:
        ΕΝΑΡΞΗ ΤΗΣ ΥΠΗΡΕΣΙΑΣ :-( χωρίς αυτό "δεν υπάρχει η θεία σου" - συγχώρεσέ με για τη συνομιλία - ΠΟΛΥ ΕΠΙΤΥΧΙΑ ΕΠΕΚΤΑΣΗ! 8-)

        {το να το διορθώσετε σε κάθε εκκίνηση είναι τροποποιώντας το "/ sbin / init":
        http: // www. ubuntu-es.org/node/ 13012 # .Vsr_SUJVIWw}

        {ένας άλλος ευκολότερος τρόπος είναι η χρήση του "update-rc.d":
        https: // parbaedlo. wordpress.com/201 3/03/07 / setting-start-and-stop-of-services-linux-update-rc-d /}

        Έχω προσθέσει κενά στους συνδέσμους, τα καταργώ και θα πλοηγηθείτε ;-)

        ΣΑΣ ΕΥΧΑΡΙΣΤΩ ΠΟΛΥ ΓΙΑ ΤΗΝ ΠΡΟΣΟΧΗ ΣΑΣ.

      ALBERT dijo

    LINUX NEWS: Attack on Linux Mint: μολύνουν τα προγράμματα εγκατάστασης και θέτουν σε κίνδυνο τα διαπιστευτήρια χρήστη

    http://www.muylinux.com/2016/02/21/ataque-a-linux-mint

         αζπ dijo

      Το έχω ήδη δημοσιεύσει, αλλά μην ανεβάζω spam σε άλλες σελίδες εδώ

      ALBERT dijo

    ANDROID NEWS: GM Bot, το Android Trojan από το οποίο προέρχεται το Mazar

    http://www.redeszone.net/2016/02/21/gm-bot-el-troyano-para-android-del-que-deriva-mazar/

      Hernan dijo

    Γεια σας Jimmy, Πώς το κάνετε έτσι ώστε το καλαμάρι να μην ψάχνει αυτές τις σελίδες για εσάς; Θα ήταν ωραίο να σχολιάσετε τη διαφανή επιλογή, η οποία αποφεύγει το μεσοδιάστημα διαμόρφωσης διακομιστή μεσολάβησης σε κάθε υπολογιστή

         Τζίμι Όλανο dijo

      Καλή ερώτηση, έχω εγκαταστήσει ένα CAPTCHA σε δωρεάν λογισμικό στις ιστοσελίδες των πελατών μου:
      (http: // www. ks7000. net. ve / 2015/04/03 / un-captcha-easy-and-simple-to-implement /
      - Ευτυχώς, ΔΕΝ είναι "ανεπιθύμητο" ή αυτοπροώθηση, είναι κατάλληλο-)
      και φαντάζομαι ότι όταν χρησιμοποιώ το Squid, αυτές οι εικόνες ΔΕΝ φορτώνονται ξανά, επειδή έβαλα το ίδιο όνομα σε αυτές - Ναι, μπορώ επίσης να δημιουργήσω τυχαία ονόματα, δεν το είχα σκεφτεί μέχρι τώρα - και έχοντας το ίδιο όνομα γιατί το Squid επιστρέφει αυτό που έχει το "cache."

      Προφανώς, η κύρια λειτουργία του «διακομιστή μεσολάβησης» είναι η εξοικονόμηση εύρους ζώνης με τις εικόνες - το βαρύτερο μιας ιστοσελίδας- [i] με την υπόθεση ότι αυτές οι εικόνες είναι στατικές, δεν αλλάζουν με την πάροδο του χρόνου, πράγμα που ισχύει στο 99% των περιπτώσεις [/ i].

      Αλλά στα CAPTCHAs, δεδομένου ότι "δεν υπάρχει λειτουργία", πρέπει να εξαλείψουμε τον προηγούμενο χώρο αποθήκευσης και να επιστρέψουμε πάντα μια νέα εικόνα.

      Όσον αφορά τις τράπεζες, καταλαβαίνω ότι το μεγαλύτερο στην Ισπανία είναι το «Caixa» επειδή θα δημιουργήσουμε έναν κανόνα ΠΑΡΑΔΕΙΓΜΑΤΟΣ:

      acl caixa dstdomain .lacaixa.es

      όπου:
      acl -> εντολή για δημιουργία κανόνα (ξαναδιαβάστε το άρθρο του κ. Isaac, παράγραφοι παραπάνω).

      caixa -> όνομα κανόνα.

      dtsdomain -> επιλογή "type" για να υποδείξει ότι αναφερόμαστε σε έναν τομέα, ΣΗΜΑΝΤΙΚΟ η τελεία στην αρχή ( http://ww w.visolve. com / squid / squid24s1 / access_controls.php)

      domain (ες) -> Φαντάζομαι ότι μπορούμε να προσθέσουμε τους τομείς που χρειαζόμαστε, χωρισμένοι με κενό. μιλώντας για χώρους που τους έχω εισαγάγει στους υποδεικνυόμενους συνδέσμους ιστού, τους καταργώ και θα πλοηγηθείτε (σελίδες στα Αγγλικά).

      Ελπίζω οι γνώσεις που παρουσιάζονται εδώ να είναι χρήσιμες για εσάς, χάρη στο LinuxAdictos!

         Τζίμι Όλανο dijo

      Λοιπόν, για να απαντήσω στην ερώτηση της ΔΙΑΦΑΝΕΙΑΣ στο Squid AGAIN, επιμένω ότι πρέπει να έχετε γνώσεις ενδιάμεσου επιπέδου και για διδακτικούς λόγους πρόκειται να συνοψίσω όσο το δυνατόν περισσότερο το ακόλουθο άρθρο (στα Αγγλικά) που θεωρώ ότι μιλά πολύ καλά για το θέμα:

      http: // ww w.deckle.co. uk / squid-users-guide /transparent-caching-proxy.html

      Σημειώσεις:
      -Έχω προσθέσει κενά στους συνδέσμους για να αποφύγω το "pingback" από εμένα (δεν έχω καμία απολύτως σχέση με την ομάδα Linux Adictos, επομένως δεν είμαι εξουσιοδοτημένος να προβώ σε τέτοια ενέργεια).
      - ΑΥΤΗ ΣΧΕΤΙΚΑ ΜΕ ΤΗ ΔΙΑΦΑΝΕΙΑ, ΔΕΝ ΞΑΝΑ! (δεν με δίδαξαν, λέω).
      - Βοηθώντας παιδιά, βοηθάω και εγώ, αυτό είναι ωραίο σε ποσότητα! ;

      Λοιπόν, με αυτό είπε, ας αρχίσουμε τις επιχειρήσεις:

      Απλώς πρότεινα στον κ. Isaac να επεκταθεί στη διαμόρφωση των προγραμμάτων περιήγησής μας με τον διακομιστή μεσολάβησης εγκατεστημένο και έκανε πολύ ευγενικά (ουάου, πού βρίσκει αυτός ο άνθρωπος χρόνο να κάνει τόσα πολλά πράγματα;).

      Σύμφωνα με αυτό το σχήμα, η χρήση του Squid ΕΙΝΑΙ ΠΡΟΑΙΡΕΤΙΚΑ: κάθε χρήστης του τοπικού μας δικτύου θα είναι υπεύθυνος για την εκτέλεση της δουλειάς του, αλλά μπορείτε να στοιχηματίσετε «ασημένια σκληρά ενάντια σε χαρτοπετσέτες» ότι υπάρχει κάποιο «bash script» που μπορεί να εγκατασταθεί μέσω SSH σε διάφορους υπολογιστές που χρησιμοποιούν GNU / Linux.

      ΠΡΟ-ΑΠΑΙΤΗΣΗ: ότι ο διακομιστής μας Squid λειτουργεί όπως διδάσκει ο κ. Isaac σε αυτήν την ανάρτηση, εάν το έχουμε ήδη δοκιμάσει και βάλει "φόρτο εργασίας" σε αυτό και λειτουργεί καλά, μπορούμε να προχωρήσουμε για να προχωρήσουμε περαιτέρω.

      ΠΡΟΣ ΤΟ ΣΧΕΔΙΟ ΔΙΑΦΑΝΕΙΑΣ:

      ΠΡΩΤΟ. - Το καλαμάρι μας πρέπει να είναι η προεπιλεγμένη διαδρομή "πύλη" στο "eth0" ή "wlan0" - θυμάσαι τη γνώση μεσαίου επιπέδου; -, λοιπόν, το καθιερώνουμε εκεί (γίνεται από προεπιλογή με DHCP. διαμορφώστε έναν διακομιστή μιας τέτοιας υπηρεσίας:
      http: // en.wikipe dia.org/wiki/ Dynamic_Host_Configuration_Protocol).

      Πρέπει να σχεδιάσουμε να διαμορφώσουμε, σε περίπτωση αποτυχίας, να ανακατευθύνουμε όλη την κυκλοφορία στα μόντεμ μας, εάν το Squid - ο υπολογιστής στον οποίο λειτουργεί - έχει υπερφορτωθεί με τον φόρτο εργασίας του - και χρησιμοποιήσουμε τον τύπο "γέφυρα" μόντεμ πηγαίνουν έξω, αυτό επιτυγχάνεται δημιουργώντας ένα "script" που ενεργοποιείται στο εν λόγω συμβάν και διαμορφώνει τον διακομιστή DHCP μας - ο οποίος πρέπει να εγκατασταθεί σε διαφορετικό υπολογιστή από το Squid μας.

      ΣΗΜΕΙΩΣΗ: ο υπολογιστής μας με το Squid θα εξαρτάται πάντα από τη διεύθυνση IP του από το DHCP, αλλά ταυτόχρονα θα έχει κάποιο "έλεγχο" με τον εν λόγω διακομιστή DHCP. Εάν θέλετε να εργαστείτε με σταθερές διευθύνσεις IP, με ισχύ, μπορείτε, αλλά όταν προσθέτετε περισσότερους υπολογιστές Ή ΑΝΤΙΚΑΤΑΣΤΑΣΤΕ μερικούς θα πρέπει να ρυθμίσετε ξανά και δεν είναι η ιδέα (διαβάστε με χαρά:
      ht tps: // pheno barbital. wordpress.com/2012/07/23/the-12-reasons-by-who-a-administrator-of-systems-lazy-is-a-good-administrator/)
      ΑΛΛΗ ΣΗΜΕΙΩΣΗ (βλ. Δεύτερο σημείο): τα μόντεμ (ες) ή / και οι συσκευές δρομολογητή μας πρέπει να απενεργοποιήσουν τη λειτουργία DHCP και ότι διέπονται από τον διακομιστή μας DCHP (-που σας διαβεβαιώνω ότι προέρχεται μια άλλη καταχώριση για να μας δείξει πώς τοποθετείται είπε η υπηρεσία-)

      ΔΕΥΤΕΡΟ.- Πρέπει να φιλτράρουμε την κίνηση προς τον διακομιστή μας Squid, αυτό εάν έχουμε αρκετούς διασκορπισμένους δρομολογητές που καλύπτουν μια περιοχή ασύρματου δικτύου "wifi", εξακολουθεί να είναι ένα τοπικό δίκτυο αλλά μεσαίου μεγέθους. Ουσιαστικά είναι το ίδιο με το πρώτο σημείο ΑΛΛΑ αν έχουμε διαφορετικές συσκευές Ή ΑΚΟΜΑ και υποδίκτυα, πρέπει να τα διαμορφώσουμε επίσης, γι 'αυτό να είστε προσεκτικοί με εκείνους από εμάς που εργαζόμαστε «συνθλίβοντας τα σίδερα» σε μεγάλες εταιρείες.

      ΤΡΙΤΟ. - Στο GNU / Linux που φιλοξενεί το Squid πρέπει να ανακατευθύνουμε τις θύρες και να διαμορφώσουμε το «τείχος προστασίας» (διαβάστε το προηγούμενο άρθρο IPTables
      http://www.linuxadictos.com/introduccion-a-iptables-configura-un-firewall-en-linux.html )

      iptables -t nat -A PREROUTING -p TCP –port 80 -j REDIRECT –to -port 3128

      και στο IPFW:

      / sbin / ipfw προσθέστε 3 fwd 127.0.0.1,3128 tcp από οποιοδήποτε σε οποιοδήποτε 80

      Περιττό να πούμε, ΔΕΝ ΜΠΟΡΟΥΜΕ να τρέξουμε διακομιστή Apache ή Ngix σε αυτήν τη θύρα 80 - προεπιλεγμένη θύρα ιστοσελίδων - ΚΟΙΝΕΣ ΑΙΣΘΗΤΗΡΙΕΣ ΕΝΔΕΙΞΕΙΣ για να μην βάλουμε περισσότερο φορτίο στον υπολογιστή μας με το Squid - εξαρτώμενο από το χώρο στο δίσκο για «cache»

      ΤΕΤΑΡΤΟ. - Πρέπει να διαμορφώσουμε τον διακομιστή μας Squid και να του πούμε ότι λειτουργεί σε αυτήν τη λειτουργία τροποποιώντας το "/etc/squid/squid.conf" με το nano ή το πρόγραμμα επεξεργασίας που σας αρέσει περισσότερο:

      http_port 3128 διαφανές

      Πρέπει επίσης να ενεργοποιήσουμε την προώθηση πακέτων στο "/etc/sysctl.conf":

      net.ipv4.ip_forward = 1
      net.ipv6.conf.all.forwarding = 1

      Αυτή η τελευταία γραμμή εάν έχουμε IPv6, είναι καλό να το διαμορφώσετε μία φορά στο μέλλον.

      Τέλος, επανεκκινήστε την υπηρεσία Squid όπως συνιστάται από τον κ. Isaac παραπάνω και επανεκκινήστε την υπηρεσία δικτύου:

      /etc/init.d/procps.sh επανεκκίνηση

      Μερική πίστη της ERRATA (ή κάποια ανοησία εκ μέρους μου) επιτρέψτε μου να ξέρω από την ίδια διαδρομή, οι κριτικές και τα σχόλιά σας είναι ευπρόσδεκτα.
      ΚΥΡΙΟΣ. Το ISAAC είναι ο συντονιστής που θα έχει την τελευταία λέξη σε αυτόν τον «αγώνα».

      Τζίμι Όλανο dijo

    Σε αυτό το σύντομο βίντεο μπορούμε να δούμε πώς να διαμορφώσουμε το Mozilla ώστε να χρησιμοποιεί διακομιστή μεσολάβησης, με την εξαίρεση ότι χρησιμοποιεί μια εικονική μηχανή με το ReactOS, αλλά είναι σύντομο και νομίζω ότι ΕΙΝΑΙ ΕΙΝΑΙ αυτό που θέλετε να διαμορφώσετε εδώ (ο σύνδεσμος απενεργοποιήθηκε με κενά, αφαιρέστε τα και περιηγηθείτε):

    ht tps: / / www. Youtube. com / ρολόι? v = st47K5t7s-Q

      Δάσκαλος dijo

    Μόλις άρχισα να παρακολουθώ τον ραδιοφωνικό σας σταθμό, είμαι 2 ημέρες .. και πολύ καλό περιεχόμενο ..
    Χαιρετίσματα από το Μεξικό .. (Είμαι δάσκαλος και ο κόκκος της άμμου μου είναι να χρησιμοποιήσω το opensource)

      Κριός dijo

    Θα ήθελα να με βοηθήσετε Θέλω να δώσω το προνόμιο σε έναν χρήστη να δει το Facebook και ότι οι άλλοι είναι με τους περιορισμούς που έχουν ήδη ρυθμιστεί και πώς να επιτρέψω στους χρήστες του Διαδικτύου σε συγκεκριμένες στιγμές.

      Μπέλκης dijo

    Ari, αυτό που μου εξήγησαν είναι ότι το μηχάνημα που θέλετε δεν είναι περιορισμένο, πρέπει να μείνει έξω, αλλά μέχρι τότε έχω την εξήγηση, είμαι επίσης άπειρος στο θέμα

      νικητής dijo

    Καληνύχτα, με συγχωρείτε, ίσως η ερώτησή μου είναι λίγο βασική αλλά hey, έχω εγκαταστήσει καλαμάρια και διαμόρφωσα σε centos 5.4, εγκατεστημένο κρασί και ultrasurf, αυτό που σκοπεύω να κάνω είναι να μοιραστώ το διαδίκτυο από το ultrasurf με καλαμάρια, κάνω το ίδιο σε windows machine XP με FreeProxy και ultrasurf και μπορώ να το μοιραστώ χωρίς πρόβλημα, αλλά δεν ξέρω πώς να το κάνω στο linux

      Ντάνιελ Αντράδα dijo

    Σας συμβουλεύομαι, έχω μια διαμόρφωση σαν τη δική σας, στην περίπτωσή μου ανακατευθύνω τη θύρα 80 έως 8080 όπου λειτουργεί το καλαμάρι. Το πρόβλημα είναι ότι ορισμένοι χρήστες αφήνουν αυτήν τη διαμόρφωση στους υπολογιστές τους, ακυρώνουν και έχουν πρόσβαση μέσω της θύρας 80, αν και δεν είναι όλες οι υπηρεσίες. Αυτό με iptables. Έχετε ιδέα πού θα ήταν το πρόβλημα;

      Παντρεύομαι dijo

    Πολύ χρήσιμο και καλά εξηγημένο. Ευχαριστώ!

    Έχω μια ερώτηση, όταν θέλω να δημιουργήσω ένα acl, πού το κάνω, δηλαδή, σε ποια γραμμή του αρχείου διαμόρφωσης; Και πρέπει να βάλω αμέσως 2 γραμμές κάτω από την εντολή http_access όπως φαίνεται στην ανάρτησή σας; Ή πού?

    Ευχαριστώ και πάλι!! Χαιρετίσματα!