14 Haziran 2013 Cuma

CentOS Üzerine Squid Dansguardian Webmin Sarg Kurulumu Dansguardian Üzerinden Filter Group Kurulum Yapılandırma İşlemleri

Bu yazımda sizler ile CentOS 5.5 Üzerine Squid,Dansguardian,Webmin Kurulumu ve kurulum sonrasında Dansguardian üzerinde Filter Group oluşturma ve yapılandırma işlemlerini paylaşacağım.


Birçok yapıda Free olduğu için Linux çözümleri tercih edilmektedir. Bende bu durumu göz önünde bulundurarak, Linux tabanlı birçok Proxy çözümünden biri olan Dansguardian’ın oldukça güzel bir özelliği olan Filter Group yapılandırmasına ağırlıkla değineceğim.


Dansguardian, Squid ile ortak çalışan bir Linux tabanlı Proxy yazılımıdır. Yönetimi ve konfigurasyonu kolaydır. İnternet üzerinden birçok kaynak bulabilirsiniz.


Peki Filter Group nedir?


Şöyle bir yapımız olduğunu varsayalım. Orta veya Büyük ölçekli bir firmada IT Admin olarak çalışmaktayız. Güvenlik nedeni ile IT Müdürünüzün talebi doğrultusunda kullanıcıları Proxy üzerinden internete çıkarıp, belirli sitelere izin vereceksiniz. Şirketinizde Satış, Muhasebe, İnsan Kaynakları gibi departmanlar mevcut. Bu departmanlar aynı sitelere girmemeliler. Örneğin Muhasebe www.cozumpark.com adresine girsin ama İnsan Kaynakları departmanı girmesin gibi.. Ayrıca yönetim sınırsız internete girecek ve tüm giriş yapılan siteler denetlenecek.


İşte bu durumda Dansguardian’ın Filter Group özelliği devreye giriyor. Filter Group sayesinde Satış, Muhasebe vb. departmanlar oluşturup, bu departmanlar’da çalışanlarının ayrı sitelere girmesine izin verebilirsiniz. Girilmemesi gereken siteleri yine Filter Group üzerinden belirtebilirsiniz.


Kurulum ve yapılandırma işlemlerini CentOS 5.5 üzerinde gerçekleştireceğim.


Lab ortamın’da bulunan sistemimde 30 Gb. Hdd. Ve 1.5 Gb. Ram ayırdım.


Orta ölçekli bir Sunucu veya Pc’ye dahi bu sistemi kursanız rahatlıkla yapınızı yönetebilirsiniz. Tabi Disk boyutunu yüksek tutmanızı öneririm(Log için). Tranparent kurulum yapmayacağımdan 1 Eth. mevcut.


image001


Yum update komutu ile CentOS ‘u update ediyorum.


image002


Update işlemini bitirdik.


image003


Şimdiki adımlarımız;


Squid Kurulumu


Dansguardisn Kurulumu


IPTables Kurulumu


Yum install squid komutu ile Squid’i kuruyoruz.


image004


Squid’in CentOS’u restart ettikten sonra otomatik çalışması için aşağıda ki 2 komutu çalıştırıyoruz.


chkconfigadd squid


chkconfig squid on


image005


Squid’i start etmek için;


cd /etc/init.d

./squid start


image006


Service squid restart


image007


Squid 3128 portunu kullandığından, IE’mize Proxy IP >> Port 3128 olarak belirtiyoruz.


www.google.com sitesine bağlanmaya çalışıyoruz. Squid sorunsuz çalışıyor. Makalenin asıl amacı Filter Group olduğundan, Squid’in detaylarına girmiyorum.


image008


DansguardianKurulumu ;


http://dansguardian.org/downloads/2/Stable/dansguardian-2.10.0.3.tar.gz


Yukarıda belirttiğim Url’den 2.10.0.3 sürümünü download ediyoruz.


wgethttp://dansguardian.org/downloads/2/Stable/dansguardian-2.10.0.3.tar.gz



Ben CentOS üzerinde kurulum diye bir klasör açtım. İndirdiğim Dansguardian ‘ı buraya kopyaladım.


tar xvfz dansguardian-2.10.0.3.tar.gz komutuyla’ da arşivi açıyoruz.


image009


cd dansguardian-2.10.0.3/ komutuyla dansguardian dizinine giriyoruz.


Sırasıya./configure“, “make” , “make install“, “make clean” komutlarını çalıştıracağız. Configure komutunun çalışabilmesi için sistemde compiler ve zlib yüklü olmalıdır. yum install gcc gcc-c++ zlib-devel komutuyla derleyiciyi kurabilirsiniz. Ayrıca PCRE ile ilgili bir hata alırsanız yum install pcre-devel komutunu vermeniz gerekiyor.


image010


cp /usr/local/share/dansguardian/scripts/systemv-init /etc/init.d/dansguardian


chmod 755 /etc/init.d/dansguardian komutuyla da yetkileri ayarladıktan sonra, chkconfig dansguardian on komutuyla dansguardian’ın açılışta çalışmasını sağlıyoruz.


image011


/usr/local/etc/dansguardian/dansguardian.conf dosyasini açıp bazı değerleri düzenliyoruz.


language=’turkish(isteğe bağlı)

loglocation = ‘/var/log/dansguardian/access.log


Değişiklikleri yaptıktan sonra kaydedip çıkıyoruz. Şimdi log dosyalarının kaydedilebilmesi için:


chown -R nobody:nobody /var/log/dansguardian


var/log/ altında dansguardian klasörü elle oluşturulur.


Service dansguardian restart komutu ile dansguardian servisini restart ediyoruz.


image012


Dansguardian 8080 portunu kullandığından IE’a Dans Ip >> 8080 proxy olarak atıyoruz. www.cozumpark.com adresine girmeye çalışalım.


image013


Dansguardian kurulum işlemlerini’de tamamladık.


İpTables Kurulumu


CentOS’u kurduğunuzda iptables yüklü gelir. Centos 5.5 sürümünün üstünde iptables 1.3.5 sürümü bulunmaktadır.


Wget ftp://ftp.netfilter.org/pub/iptables/iptables-1.4.2.tar.bz2 diyerek dosyayı download ediyoruz. (Ben kurulum klasörüne indirip , kopyaladım).


Tar xvif iptables-1.4.2.tar.bz2 diyere dosyayı acıyoruz. Cd iptables-1.4.2 diyerek dosyanın içine giriyoruz.


./configure ardından


make ardından da


make install ve make clean komutlarıyla kurulumu tamamlıyoruz. Kurulum tamamlandı.


Service iptables restart diyerek yeniden başlatıyoruz.


Iptables kural örnekleri


·         iptables -A PREROUTING -t nat -p tcp -d 192.168.2.0/24 –dport 5902 -j DNAT –to 10.1.1.49:5902                                                            #VNC Port yonlendirme


·         iptables -A FORWARD -p tcpdport 1863 -j DROP           #MSN kapatma


iptables -t nat -A PREROUTING -i eth1 -s 10.1.1.0/16 -p tcpdport 80 -j REDIRECT –to-port 8080


iptables -t nat -A PREROUTING -i eth1 -s 10.1.1.0/16 -p tcp –d port 80 -j REDIRECT –to-port 8080 yapılmayacak. GW olacaksa yapılır.


İnternet için Yapılması Gerekenler


/etc/sysctl.conf dosyasının içinde net.ipv4.ip_forward=1 olarak değiştir.


veya


echo 1 > /proc/sys/net/ipv4/ip_forward


iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE


service iptables save


Bu noktadan sonra Clienlet internete çıkıyor durumda olmaları gerekmektedir.


Sarg Kurulumu


Aşağıda ki adres’den sarg 2.3.1.tar.gz dosyası indirilir. Ben indirip , kurulum klasörüne kopyaladım.


wget -nd http://sourceforge.net/projects/sarg/files/sarg/sarg-2.3.1/sarg-2.3.1.tar.gz/download


tar -xvzf sarg-2.3.1.tar.gz komutu ile dizine açılır.


./configure

make

make install
komutları ile düzenleme ve kurulum işlemi yapılır.


image014


Sarg.conf içerisinde yapılması gerekenler.


#access_log /usr/local/squid/var/logs/access.log


access_log /var/log/dansguardian/access.log


#output_dir /var/www/html/squid-reports


output_dir /var/www/html/squid-reports


# TAG: resolve_ip yes/no


# Convert ip address to dns name


# sarg -n


#resolve_ip no


resolve_ipyes


# TAG: user_ip yes/no


# Use Ip Address instead userid in reports.


# sarg -p


#user_ip no


user_ipyes


dansguardian.conf dosyasında


logfileformat = 3 olmalı…


/etc/init.d/httpd start




image015




Source Squid Log File : /var/log/dansguardian/access.log olmalı.


Kullanıcının IP bilgisi yerine isimi görünsün istiyorsanız.



Sarg.conf dosyası içinde usertab none dizininin altına aşağıda ki 2 satırı ekleyin.



#usertab none


usertab /usr/local/etc/sarg.usertab


usertab /usr/local/etc/user



Daha sonra sarg.conf’un kurulu olduğu dizine user isimli bir dosya açın ve içerisine IP ve İsim bilgilerini girin.




image016




image017




Şimdi bir kaç siteye girelim ve sarg’a göz atalım. USERID kısmı bu ayarı yapmazsanız IP olarak dönecektir.




image018




Ufuk TATLIDIL kullanıcısının girebildiği ve DENIED aldığı siteleri görüyoruz.




image019




Webmin Kurulumu


http://sourceforge.net/projects/webadmin/files/webmin/1.530/webmin-1.530.tar.gz/download


adresinden Webmini download edip , kurulum klasörüne kopyalıyorum.


tar zxvf webmin-1.530.tar.gz ile webmini klasöre açıyorum.


[root@ufuk webmin-1.530]./setup.sh


Web server port (default 10000): Portu güvenlik açısından değişebilirsiniz


Login name (default admin): (Kullanıcı adı)


Login password: şifre

Password again: tekrar şifre

Use SSL (y/n): n

Start Webmin at boot time (y/n): y


image020


http://10.1.0.252:1907 yazdığımda Webmin’e bağlantı kurabildim. İlk kurulduğunda Defaullt temayı alır.


image021


Dansguardian Filter Group oluşturma


http://sourceforge.net/projects/dgwebminmodule/files/dgwebmin-stable/0.7/dgwebmin-0.7.1.wbm/download adresinden dansguardian webmin module download edilir.


Webmin arayüzünden Webmin > Webmin Configuration > Webmin Modules bölümüne gelin. Temayı değiştirdimJ


image022


From uploaded file seçip, gözat’a tıklayın ve indirdiğiniz module path’ini gösterin.


image023


Install Module butonuna tıklayarak kurulumu yapabilirsiniz.


image024


Dansguardian Webmin Module kurulduktan sonra Webmin’de Servers altında DansGuardian Web Content Filter iconu gelmiş oluyor.


image025


/kurulum/webmin-1.530/dansguardian/setupfiltergroups.cgi dosyasını aşağıda ki satır ile ekliyoruz.


our ($dg_version, $debug,$dg_verison, $current_lang, $module_config_directory);


image026


WebminDansguardianModule Config kısmına gelelim. Configuration Path’leri aşağıda ki gibi düzenlenir.


image027


Geçici olarak Binary kısmının pathini farklı veriyoruz. Yoksa Webmin üzerinden Filter Group oluşturmamız izin vermiyor.


image028


Daha sonra Set Up Lists&Configs For Multiple Filter Groups sekmesine girilir.


Seperateseçilir ;


Gruplar Bağımsız Çalışsın anlamına gelir.Default Group İnternete Kapanır.


image029


2.adımda 5 Adet Filter Gorup ismi belirtiyoruz. Filter 1 No Web Access


image030


3.adımı default bırakıp , Proceed butonuna tıklayarak grupları oluşturuyoruz.


image031


Finished Setting Up Config-&-List Files For Multiple Filter Groups Scheme: Separate Lists for each Filter Group bilgisini görüyoruz.


Binary kısmını düzenliyoruz.


image032


View/Edit A Filter Group’s Base Config altında oluşturduğumuz Filter Groupları görebiliriz.


image033


image034


Bu işlemlerden sonra dansguardian servisini restart edelim.


Filter Group yapılandımadan önce Dansguardian.conf ve Dansguardianf1.conf dosyaları ilgili dizinde bulunur. FG oluşturduktan sonra Dansguardianf2, Dansguardianf3, Dansguardianf4 ve Dansguardianf5’i görebiliyoruz.


image035


Dansguardian.conf dosyasında filter group default’ta 1 gelir. Kontrol edelim.


image036


usr/local/etc/dansguardian/list altında ki f2 – f3 – f4 –f5 diye klasörler açılır.


image037


Dansguardianf2.conf, Dansguardianf3.conf, Dansguardianf4.conf ve Dansguardianf5.conf dosyaları aşağıda’ki pathleri kontrol edeceğinden. İlgili dosyaları f2,f3,f4 ve f5 klasörlerine kopyalamanız gerekir.


bannedphraselist = ‘/usr/local/etc/dansguardian/lists/bannedphraselist


weightedphraselist = ‘/usr/local/etc/dansguardian/lists/weightedphraselist


exceptionphraselist = ‘/usr/local/etc/dansguardian/lists/exceptionphraselist


bannedsitelist = ‘/usr/local/etc/dansguardian/lists/bannedsitelist


greysitelist = ‘/usr/local/etc/dansguardian/lists/greysitelist


exceptionsitelist = ‘/usr/local/etc/dansguardian/lists/exceptionsitelist


bannedurllist = ‘/usr/local/etc/dansguardian/lists/bannedurllist


greyurllist = ‘/usr/local/etc/dansguardian/lists/greyurllist


exceptionurllist = ‘/usr/local/etc/dansguardian/lists/exceptionurllist


exceptionregexpurllist = ‘/usr/local/etc/dansguardian/lists/exceptionregexpurllist


bannedregexpurllist = ‘/usr/local/etc/dansguardian/lists/bannedregexpurllist


picsfile = ‘/usr/local/etc/dansguardian/lists/pics


contentregexplist = ‘/usr/local/etc/dansguardian/lists/contentregexplist


urlregexplist = ‘/usr/local/etc/dansguardian/lists/urlregexplist


Ancak kopyaladıktan sonra dansguardian servisini restart edince hata verecektir. Hatanın nedeni kopylanan dosyaların Dansguardianf2.conf, Dansguardianf3.conf, Dansguardianf4.conf ve Dansguardianf5.conf dosyalarında pathlerinin doğru olmadığındandır.


Örnek ;


Dansguardianf2.conf dosyasında Satıs grubunu ve Path bilgilerini görebiliriz. İsterseniz Satıs grubu ismini buradan düzenleyebilirsiniz.


bannedphraselist = ‘/usr/local/etc/dansguardian/lists/bannedphraselist‘ olan dizin


bannedphraselist = ‘/usr/local/etc/dansguardian/lists/f2/bannedphraselist‘ olarak düzenlendi.


image038


5 grup içinde aynı işlemi yapıyoruz.


Bu işlemler için editplus tarzı bir program kullanabilirsiniz.


İşlemlerin sonunda dansguardian’ı tekrar restart ediyoruz.


image039


Servisin sorunsuz çalıştığını görebiliriz.


/usr/local/etc/dansguardian/lists/authplugins altında ipgroups kısmına geliyoruz.


image040


Satış Grubu f2 , IT Grubu f5


image041


IT ve SATIS departmanları altına çalışanların IP bilgisini aşağıda ki formatta ekliyoruz.


image042


Bu işlemden sonra dansguardian servisini restart ediyoruz.


image043


Servisimiz başarılı bir şekilde restart oldu.


ÖNEMLİ : Dansguardian’da Filter Group yapısını kurduğunuzda tüm sitelere giriş izinleri engellenir.


Dansguardian.conf altında ki Bold olarak belirttiğim 2 satırın # işaretleri kaldırılır.


#authplugin = ‘/usr/local/etc/dansguardian/authplugins/proxy-basic.conf


#authplugin = ‘/usr/local/etc/dansguardian/authplugins/proxy-digest.conf


#!! Not compiled !! authplugin = ‘/usr/local/etc/dansguardian/authplugins/proxy-ntlm.conf


#authplugin = ‘/usr/local/etc/dansguardian/authplugins/ident.conf


authplugin = ‘/usr/local/etc/dansguardian/authplugins/ip.conf


Bu işlemden sonra tekrar dansguardian servisini restart ediyoruz ve bazı dosyaların olmadığına dair hata mesajı alıyoruz. Aşağıda ki dosyaları f2,f3,f4 ve f5 klasörlerine kopyalamanız gerekir.


Dansguardianf2.conf, Dansguardianf3.conf, Dansguardianf4.conf ve Dansguardianf5.conf dosyalarında pathlerinin girilmesi gerekmektedir.


bannedextensionlist= ‘/usr/local/etc/dansguardian/lists/f2/bannedextensionlist‘ olarak düzenlenmeli.


image044


/usr/local/sbin/dansguardian –q


/usr/local/sbin/dansguardian -k reconfigure


Son olarak Dansguardianf2.conf, Dansguardianf3.conf, Dansguardianf4.conf ve Dansguardianf5.conf dosyalarında Group Mode’ları “1” olarak düzenliyoruz.


image045


Şimdi ki işlemimiz , IT grubunda çalışan (f5) Ufuk TATLIDIL kullanıcısına www.cozumpark.com ve www.ufuktatlidil.com adreslerine giriş izni vereceğiz. Bu işlemi /usr/local/etc/dansguardian/lists/f5 altında ki exceptionsitelist üzerinden vereceğiz.


Ayrıca , Satış Departmanında görevli Berkcan TATLIDIL için’de bu sitelere (f2) Bannedsitelist üzerinden engelleyeceğiz.


Burda ki mantık , hangi kullanıcı hangi gruba üye ise ilgili filter gruba üzerinden access vermektir.


image046


image047


Tekrar dansguardian servisini restart edip , 10.1.0.201 IP’li Ufuk TATLIDIL sitelere girebiliyor mu bakalım.


image048


image049


Ayrıca Satış grubunda çalışan Berkcan TATLIDIL giriş yapabiliyor mu bakalım.


www.ufuktatlidil.com adresine giriş yapamıyor.


image050


www.cozumpark.com adresine giriş yapamıyor.


image051


Loglarımızı kontrol edelim.


Now generating Sarg report from Squid log file /var/log/dansguardian/access.log and all rotated versions ..


sarg -l /var/log/dansguardian/access.log -d 31/01/2011-01/02/2011


SARG: Records in file: 228, reading: 0.00%


SARG: Period covered by log files: 01/02/2011-01/02/2011


SARG: Successful report generated on /var/www/html/squid-reports/2011Jan31-2011Feb01


SARG: Records in file: 228, reading: 100.00%


..done


image052


Ufuk TATLIDIL Loglarına ilk önce bakalım. Access verilen sitelere giriş yapabilmiş.


image053


Berkcan TATLIDIL ise sitelere giriş yapamamış.


image054


Bu işlemler sonunda IT ve Satış departmanında ki userlara ayrı ayrı web access verdik. Ayrıca loglara doğru şekilde yansımasını sağladık.


Oluşturduğunuz Filter Grouplar yetmedi , yeni departmanlar eklendi. Filter Group yapısını nasıl genişleteceksiniz?


Öncelikle Dansguardian.conf altında ki filtergroup sayısını ihtiyacınıza göre yükselteceksiniz.


# Filter groups options


filtergroups = 5 # 2011.1.31-17:14


filtergroupslist = ‘/usr/local/etc/dansguardian/lists/filtergroupslist


Daha sonra , dansguardianf2.conf dosyasını farklı bir yere alıp , içeriğini ve ismini düzenleyeceksiniz. Dansguardianf6.conf gibi.


Dansguardianf6.conf içeriğinde ise ,


#groupname = ”


groupname = Satis düzenlenir # 2011.1.31-17:14


f2 olan path’ler f6 olarak düzenlenir.


# Content filtering files location


bannedphraselist = ‘/usr/local/etc/dansguardian/lists/f6/bannedphraselist


weightedphraselist = ‘/usr/local/etc/dansguardian/lists/f6/weightedphraselist


exceptionphraselist = ‘/usr/local/etc/dansguardian/lists/f6/exceptionphraselist


bannedsitelist = ‘/usr/local/etc/dansguardian/lists/f6/bannedsitelist


greysitelist = ‘/usr/local/etc/dansguardian/lists/f6/greysitelist


exceptionsitelist = ‘/usr/local/etc/dansguardian/lists/f6/exceptionsitelist


bannedurllist = ‘/usr/local/etc/dansguardian/lists/f6/bannedurllist


greyurllist = ‘/usr/local/etc/dansguardian/lists/f6/greyurllist


exceptionurllist = ‘/usr/local/etc/dansguardian/lists/f6/exceptionurllist


exceptionregexpurllist = ‘/usr/local/etc/dansguardian/lists/f6/exceptionregexpurllist


bannedregexpurllist = ‘/usr/local/etc/dansguardian/lists/f6/bannedregexpurllist


picsfile = ‘/usr/local/etc/dansguardian/lists/f6/pics


contentregexplist = ‘/usr/local/etc/dansguardian/lists/f6/contentregexplist


urlregexplist = ‘/usr/local/etc/dansguardian/lists/f6/urlregexplist


Daha sonra /usr/local/etc/dansguardian/lists altına f6 klasörü açılır ve aşağıda ki dosyalar kopyalanır.


image055


Son olarak’da dansguardian servisi restart edilir.


Dansguardian Hakkında İpuçları ;




Bannedextensionlist:


Engellenmek istenen dosya uzantıları belirtilir.


Örnek tanımlama


.exe


.tar


Bu tanımla ile exe ve tar uzantılı dosyaların indirilmesi engellenmiş olur.


Bannediplist:


Engellenmek istenen ip adresleri belirtilir.


Örnek Tanımlama


192.168.1.1


Bu tanımlama ile 192.168.1.1 ipsinin internet erişimi yasaklanır.


Bannedmimetypelist


Engellenmek istenen MIME tiplerinin belirtilir.


Örnek Tanımlama audio/mpeg


Bannedregexpurllist


URL’de geçen kelimeler için düzenli ifade deyimleri ile url bazında filtreleme yapılır.Bannedurllist dosyasından farkı düzenli ifade deyimlerinin kullanılabilmesidir.


Örnek Tanımlama


(nix|rosoft|nux)


Örneğin bu dosya içinde yapılacak (|rosoft|park) gibi bir tanımla ,www.cozumpark.com, www.microsoft.comgibi siteler engellenmiş olur. Ayrıca daha ileri düzeyde düzenli ifade terimleri kullanılabilmektedir.


Bannedsitelist


Domain bazında filtrelemenin yapıldığı dosya. Bu dosyaya yazılacak domain isimleri engellenir.


Örnek Tanımlama


google.com


Bu tanımlama ile sadece google.com domaini yasaklanır. Yani www.google.com yada mail.google.com yasaklanmış olur ancak www.google.com.tr için yasaklama söz konusu değildir.


Bannedurllist


İstenilen URL’lerin bir kısmını yada tamamının engellenmesi için filtrelemenin uygulandığı dosya.


Örnek Tanımlama


google.com/bsd


Bu tanımlama ile www.google.com/bsd adresine erişim yasaklanmış olur ancak www.google.com/linux adresine erişim yapılabilir.


Domain bazında değil url bazında filtreleme yapılır.


Örnek Tanımlama


yahoo.com


Bu tanımla yapıldığı takdirde www.yahoo.com adresine erişim yasaklanmış olur ancak mail.yahoo.com adresine erişim sağlanabilir.


Exceptionfilesitelist


Dosya indirilecek olan sitelerin isimlerinin bulunduğu dosya.


Örnek tanımlama


windowsupdate.microsoft.com


Exceptioniplist


Engellenmek istenen ip adreslerinin bulunduğu dosya.


Örnek Tanımlama

192.168.1.1


Bu tanımlama ile 192.168.1.1 ipsi için filtreleme uygulanmaz.


Exceptionregexpurllist


URL’de geçen kelimeler için filtreleme yapılmaması istenen adresler belirtilir.


Örnek Tanımlama


ender


Bu tanımlama ile URL’de ender geçen adresler filtrelenmez


Exceptionsitelist


Filtrelemenin yapılmayacağı domain isimleri belirtilir.


Örnek Tanımlama


yahoo.com


Bu tanımlama ile yahoo.com sitesi için filtreleme yapılmaz.


Exceptionurllist


Filtrelemenin yapılmayacağı site bölümleri belirtilir. google.com/bsd yada enderunix.org/openbsd doğru tanımlamalardır.


Örnek Tanımlama


google.com/bsd


Bu tanımlama ile google.com/bsd adresi için filtreleme uygulanmaz.


Blacklist


SquidGuard’dan alınan kara liste uygulamasının yapıldığı siteler ve URL’ler bulunur. İsteğe göre bu klasör içerisindeki dosyalara eklemeler yapılarak engellenmek istenen domain ya da URL’ler yazılabilir.


Greysitelist


Dansguardian çalışma mantığına göre “grey“ listeleri “banned” listelerinin üstüne yazar. Aynı şekilde “exception” listeleri de “banned” listelerinin üstüne yazar. Grey listesinin exception listesinden farkı url filtrelemesini es geçmek ve diğer filtreleme kurallarının yapılmasıdır.


Greyurllist


Greysitelist dosyasında exception listeleri banned listelerinin üstüne yazar.grey listeleri de banned listelerinin üstüne yazar ancak exception listelerinden farkı; exception listeleri filtrelemeyi tamamen kaldırır.


Önemli Notlar ;


Linux sistemleri büyük, küçük harf duyarlıdır. J




Dansguardian’ı kurduktan sonra mutlaka aşağıda ki Url’den BlackList dosyası indirilir.


http://urlblacklist.com/cgi-bin/commercialdownload.pl?type=download&file=bigblacklist


indirilen dosya , /usr/local/etc/dansguardian/lists/blacklists altına atılır.


Örnek Blacklist Görünümü.


image056


Her işlemden sonra dansguardian servisi restart edilmelidir.


Makalemizde sizler ile CentOS 5.5 Üzerine Squid,Dansguardian,Webmin Kurulumu ve kurulum sonrasında Dansguardian üzerinde Filter Group oluşturma işlemlerini paylaştım.


Umarım faydalı olmuştur.

Hiç yorum yok:

Yorum Gönder