| ||||||||||||||||
![]() | ||||||||||||||||
| ||||||||||||||||
![]() | ||||||||||||||||
| ||||||||||||||||
![]() |
Танцующий стражник Контроль над использованием
Интернет-трафика является одной из основных задач системного
администратора в любой организации. Пользователь, эксплуатирующий
служебный канал в личных целях, должен быть остановлен. Возможности DansGuardian DansGuardian представляет собой фильтр web-контента, работающий
во всех операционных системах, на которых компилируется Squid —
Linux, FreeBSD, OpenBSD, NetBSD, MacOS X, HP–UX и Solaris. Хотя
ничто не мешает использовать его в паре с другими прокси-серверами,
например Oops. В своей работе DansGuardian использует несколько
методов фильтрации, среди которых фильтрация по ссылке, IP-адресу,
домену и пользователю, содержимому, расширению файлов, метке PICS
(Platform for Internet Content Selection — Установки и настройка Будем считать, что Squid или Oops уже настроены, поэтому в дальнейшем о них говорить не будем. Сам же DansGuardian прост в установке и настройке. Конфигурационный скрипт в большинстве случаев правильно настраивает все основные параметры. По умолчанию для прокси-сервера устанавливается пользователь nobody, но в дистрибутивах используется squid или oops, поэтому установите соответствующее значение опциями with-proxyuser и with-proxygroup: Далее стандартные make и make install. После чего в /etc должен появится каталог dansguardian, содержащий файлы настроек. Скрипт dansguardian.pl, который выводит html-страницу вместо блокированной, должен оказаться в каталоге cgi-bin web-сервера. Если используется logrotate, то в каталоге /etc/logrotate.d/ будет лежать файл dansguardian, при помощи которого будут определены параметры очистки журнала. Иначе для этих целей будет использоваться шелл-скрипт logrotation. В этом случае необходимо позаботиться о его запуске посредством cron, например, прописав в crontab такие строки: И наконец, в /etc/rc.d будет скопирован файл, необходимый для автоматического запуска DansGuardian при загрузке системы. Проследите, чтобы DansGuardian обязательно запускался после Squid, иначе процесс закончится с ошибкой. После инсталляции редактируем файл конфигурации /etc/dansguardian/dansguardian.conf. Приведу только основные опции: Остальные опции можно пока оставить в значении по умолчанию. Скачиваем blacklist, распаковываем его в /etc/dansguardian/ и не забываем снять комментарии в файле bannedsitelist. Самому составлять параметры PICS довольно неудобно, лучше взять со страницы Extras подготовленные по различным уровням файлы и подключить их в picsfile опцией Include. Теперь процесс получения информации выглядит таким образом: клиент (web-браузер) -> DansGuardian (8080) -> Squid (3128) -> Сервер (80) Поэтому на следующем шаге необходимо сделать так, чтобы клиенты соединялись с сервером не напрямую, а через DansGuardian. Можно, конечно, и перенастроить все web-браузеры, чтобы они использовали прокси-сервер на 8080 порту, но при большом их количестве это довольно трудоемкое занятие, да и такой защите грош цена. Лучше для этого использовать возможности iptables, заставив его принудительно перенаправлять запросы с 80 и 3128 портов на порт 8080. Все, теперь настала пора запускать Squid, DansGuardian и
приступать к тестированию. Для тестирования можно использовать набор
страниц ![]() А в журнале появилась такая запись: Все — теперь, когда система нормально настроена и работает, можно отдыхать, не забывая периодически просматривать журналы. |
|
![]() | ||||||||||||||||
| ||||||||||||||||
![]() | ||||||||||||||||
|