CentOS Üzerine Squid Dansguardian Webmin Sarg Kurulumu Dansguardian Üzerinden Filter Group Kurulum Yapılandırma İşlemleri


Bu yazımda sizler ile CentOS 5.5 Üzerine Squid,Dansguardian,Webmin Kurulumu ve kurulum sonrasında Dansguardian üzerinde Filter Group oluşturma ve yapılandırma işlemlerini paylaşacağım.


 


Birçok yapıda Free olduğu için Linux çözümleri tercih edilmektedir. Bende bu durumu göz önünde bulundurarak, Linux tabanlı birçok Proxy çözümünden biri olan Dansguardian’ın oldukça güzel bir özelliği olan Filter Group yapılandırmasına ağırlıkla değineceğim.


 


Dansguardian, Squid ile ortak çalışan bir Linux tabanlı Proxy yazılımıdır. Yönetimi ve konfigurasyonu kolaydır. İnternet üzerinden birçok kaynak bulabilirsiniz.


 


Peki Filter Group nedir?


 


Şöyle bir yapımız olduğunu varsayalım. Orta veya Büyük ölçekli bir firmada IT Admin olarak çalışmaktayız. Güvenlik nedeni ile IT Müdürünüzün talebi doğrultusunda kullanıcıları Proxy üzerinden internete çıkarıp, belirli sitelere izin vereceksiniz. Şirketinizde Satış, Muhasebe, İnsan Kaynakları gibi departmanlar mevcut. Bu departmanlar aynı sitelere girmemeliler. Örneğin Muhasebe www.cozumpark.com adresine girsin ama İnsan Kaynakları departmanı girmesin gibi.. Ayrıca yönetim sınırsız internete girecek ve tüm giriş yapılan siteler denetlenecek.


 


İşte bu durumda Dansguardian’ın Filter Group özelliği devreye giriyor. Filter Group sayesinde Satış, Muhasebe vb. departmanlar oluşturup, bu departmanlar’da çalışanlarının ayrı sitelere girmesine izin verebilirsiniz. Girilmemesi gereken siteleri yine Filter Group üzerinden belirtebilirsiniz.


 


Kurulum ve yapılandırma işlemlerini CentOS 5.5 üzerinde gerçekleştireceğim.


 


Lab ortamın’da bulunan sistemimde 30 Gb. Hdd. Ve 1.5 Gb. Ram ayırdım.


 


Orta ölçekli bir Sunucu veya Pc’ye dahi bu sistemi kursanız rahatlıkla yapınızı yönetebilirsiniz. Tabi Disk boyutunu yüksek tutmanızı öneririm(Log için). Tranparent kurulum yapmayacağımdan 1 Eth. mevcut.


 


 



 


 


Yum update komutu ile CentOS ‘u update ediyorum.


 


 



 


 


Update işlemini bitirdik.


 


 



 


 


Şimdiki adımlarımız;


 


Squid Kurulumu


Dansguardisn Kurulumu


IPTables Kurulumu


Yum install squid komutu ile Squid’i kuruyoruz.


 


 



 


 


Squid’in CentOS’u restart ettikten sonra otomatik çalışması için aşağıda ki 2 komutu çalıştırıyoruz.


 


chkconfigadd squid


chkconfig squid on


 


 



 


 


Squid’i start etmek için;


cd /etc/init.d
./squid start


 


 



 


 


Service squid restart


 


 



 


 


Squid 3128 portunu kullandığından, IE’mize Proxy IP >> Port 3128 olarak belirtiyoruz.


 


www.google.com sitesine bağlanmaya çalışıyoruz. Squid sorunsuz çalışıyor. Makalenin asıl amacı Filter Group olduğundan, Squid’in detaylarına girmiyorum.


 


 



 


 


Dansguardian Kurulumu ;


 


http://dansguardian.org/downloads/2/Stable/dansguardian-2.10.0.3.tar.gz


 


Yukarıda belirttiğim Url’den 2.10.0.3 sürümünü download ediyoruz.


 


wget http://dansguardian.org/downloads/2/Stable/dansguardian-2.10.0.3.tar.gz


 


Ben CentOS üzerinde kurulum diye bir klasör açtım. İndirdiğim Dansguardian ‘ı buraya kopyaladım.


 


tar xvfz dansguardian-2.10.0.3.tar.gz komutuyla’ da arşivi açıyoruz.


 


 



 


 


cd dansguardian-2.10.0.3/ komutuyla dansguardian dizinine giriyoruz.


 


Sırasıya./configure“, “make” , “make install“, “make clean” komutlarını çalıştıracağız. Configure komutunun çalışabilmesi için sistemde compiler ve zlib yüklü olmalıdır. yum install gcc gcc-c++ zlib-devel komutuyla derleyiciyi kurabilirsiniz. Ayrıca PCRE ile ilgili bir hata alırsanız yum install pcre-devel komutunu vermeniz gerekiyor.


 


 



 


 


cp /usr/local/share/dansguardian/scripts/systemv-init /etc/init.d/dansguardian


 


chmod 755 /etc/init.d/dansguardian komutuyla da yetkileri ayarladıktan sonra, chkconfig dansguardian on komutuyla dansguardian’ın açılışta çalışmasını sağlıyoruz.


 


 



 


 


/usr/local/etc/dansguardian/dansguardian.conf dosyasini açıp bazı değerleri düzenliyoruz.


 


language=’turkish(isteğe bağlı)
loglocation = ‘/var/log/dansguardian/access.log


 


Değişiklikleri yaptıktan sonra kaydedip çıkıyoruz. Şimdi log dosyalarının kaydedilebilmesi için:


 


chown -R nobody:nobody /var/log/dansguardian


var/log/ altında dansguardian klasörü elle oluşturulur.


 


Service dansguardian restart komutu ile dansguardian servisini restart ediyoruz.


 


 



 


 


Dansguardian 8080 portunu kullandığından IE’a Dans Ip >> 8080 proxy olarak atıyoruz. www.cozumpark.com adresine girmeye çalışalım.


 


 



 


 


Dansguardian kurulum işlemlerini’de tamamladık.


 


İpTables Kurulumu


 


CentOS’u kurduğunuzda iptables yüklü gelir. Centos 5.5 sürümünün üstünde iptables 1.3.5 sürümü bulunmaktadır.


 


Wget ftp://ftp.netfilter.org/pub/iptables/iptables-1.4.2.tar.bz2 diyerek dosyayı download ediyoruz. (Ben kurulum klasörüne indirip , kopyaladım).


 


Tar xvif iptables-1.4.2.tar.bz2 diyere dosyayı acıyoruz. Cd iptables-1.4.2 diyerek dosyanın içine giriyoruz.


 


./configure ardından


make ardından da


make install ve make clean komutlarıyla kurulumu tamamlıyoruz. Kurulum tamamlandı.


Service iptables restart diyerek yeniden başlatıyoruz.


 


Iptables kural örnekleri


 


·         iptables -A PREROUTING -t nat -p tcp -d 192.168.2.0/24 —dport 5902 -j DNAT –to 10.1.1.49:5902                                                            #VNC Port yonlendirme


·         iptables -A FORWARD -p tcpdport 1863 -j DROP           #MSN kapatma


iptables -t nat -A PREROUTING -i eth1 -s 10.1.1.0/16 -p tcpdport 80 -j REDIRECT –to-port 8080


iptables -t nat -A PREROUTING -i eth1 -s 10.1.1.0/16 -p tcp –d port 80 -j REDIRECT –to-port 8080 yapılmayacak. GW olacaksa yapılır.


 


İnternet için Yapılması Gerekenler


 


/etc/sysctl.conf dosyasının içinde net.ipv4.ip_forward=1 olarak değiştir.


veya


echo 1 > /proc/sys/net/ipv4/ip_forward


iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE


service iptables save


 


Bu noktadan sonra Clienlet internete çıkıyor durumda olmaları gerekmektedir.


 


Sarg Kurulumu


 


Aşağıda ki adres’den sarg 2.3.1.tar.gz dosyası indirilir. Ben indirip , kurulum klasörüne kopyaladım.


 


wgetnd http://sourceforge.net/projects/sarg/files/sarg/sarg-2.3.1/sarg-2.3.1.tar.gz/download


 


tar –xvzf sarg-2.3.1.tar.gz komutu ile dizine açılır.


./configure
make
make install
komutları ile düzenleme ve kurulum işlemi yapılır.


 


 



 


 


Sarg.conf içerisinde yapılması gerekenler.


 


#access_log /usr/local/squid/var/logs/access.log


access_log /var/log/dansguardian/access.log


#output_dir /var/www/html/squid-reports


output_dir /var/www/html/squid-reports


# TAG: resolve_ip yes/no


# Convert ip address to dns name


# sarg -n


#resolve_ip no


resolve_ip yes


# TAG: user_ip yes/no


# Use Ip Address instead userid in reports.


# sarg -p


#user_ip no


user_ip yes


dansguardian.conf dosyasında


logfileformat = 3 olmalı…


/etc/init.d/httpd start


 


 



 


 


Source Squid Log File : /var/log/dansguardian/access.log olmalı.


 


Kullanıcının IP bilgisi yerine isimi görünsün istiyorsanız.


 


Sarg.conf dosyası içinde usertab none dizininin altına aşağıda ki 2 satırı ekleyin.


 


#usertab none


usertab /usr/local/etc/sarg.usertab


usertab /usr/local/etc/user


 


Daha sonra sarg.conf’un kurulu olduğu dizine user isimli bir dosya açın ve içerisine IP ve İsim bilgilerini girin.


 


 



 


 



 


 


Şimdi bir kaç siteye girelim ve sarg’a göz atalım. USERID kısmı bu ayarı yapmazsanız IP olarak dönecektir.


 


 



 


 


Ufuk TATLIDIL kullanıcısının girebildiği ve DENIED aldığı siteleri görüyoruz.


 


 



 


 


Webmin Kurulumu


 


http://sourceforge.net/projects/webadmin/files/webmin/1.530/webmin-1.530.tar.gz/download


 


adresinden Webmini download edip , kurulum klasörüne kopyalıyorum.


 


tar zxvf webmin-1.530.tar.gz ile webmini klasöre açıyorum.


 


[root@ufuk webmin-1.530]./setup.sh


 


Web server port (default 10000): Portu güvenlik açısından değişebilirsiniz


 


Login name (default admin): (Kullanıcı adı)



Login password: şifre
Password again: tekrar şifre
Use SSL (y/n): n
Start Webmin at boot time (y/n): y


 


 



 


 


http://10.1.0.252:1907 yazdığımda Webmin’e bağlantı kurabildim. İlk kurulduğunda Defaullt temayı alır.


 


 



 


 


Dansguardian Filter Group oluşturma


 


http://sourceforge.net/projects/dgwebminmodule/files/dgwebmin-stable/0.7/dgwebmin-0.7.1.wbm/download adresinden dansguardian webmin module download edilir.


Webmin arayüzünden Webmin > Webmin Configuration > Webmin Modules bölümüne gelin. Temayı değiştirdimJ


 


 



 


 


From uploaded file seçip, gözat’a tıklayın ve indirdiğiniz module path’ini gösterin.


 


 



 


 


Install Module butonuna tıklayarak kurulumu yapabilirsiniz.


 


 



 


 


Dansguardian Webmin Module kurulduktan sonra Webmin’de Servers altında DansGuardian Web Content Filter iconu gelmiş oluyor.


 


 



 


 


/kurulum/webmin-1.530/dansguardian/setupfiltergroups.cgi dosyasını aşağıda ki satır ile ekliyoruz.


 


our ($dg_version, $debug,$dg_verison, $current_lang, $module_config_directory);


 


 



 


 


WebminDansguardianModule Config kısmına gelelim. Configuration Path’leri aşağıda ki gibi düzenlenir.


 


 



 


 


Geçici olarak Binary kısmının pathini farklı veriyoruz. Yoksa Webmin üzerinden Filter Group oluşturmamız izin vermiyor.


 


 



 


 


Daha sonra Set Up Lists&Configs For Multiple Filter Groups sekmesine girilir.


 


Seperate seçilir ;


 


Gruplar Bağımsız Çalışsın anlamına gelir.Default Group İnternete Kapanır.


 


 



 


 


2.adımda 5 Adet Filter Gorup ismi belirtiyoruz. Filter 1 No Web Access


 


 



 


 


3.adımı default bırakıp , Proceed butonuna tıklayarak grupları oluşturuyoruz.


 


 



 


 


Finished Setting Up Config-&-List Files For Multiple Filter Groups Scheme: Separate Lists for each Filter Group bilgisini görüyoruz.


 


Binary kısmını düzenliyoruz.


 


 



 


 


View/Edit A Filter Group’s Base Config altında oluşturduğumuz Filter Groupları görebiliriz.


 


 



 


 



 


 


Bu işlemlerden sonra dansguardian servisini restart edelim.


 


Filter Group yapılandımadan önce Dansguardian.conf ve Dansguardianf1.conf dosyaları ilgili dizinde bulunur. FG oluşturduktan sonra Dansguardianf2, Dansguardianf3, Dansguardianf4 ve Dansguardianf5’i görebiliyoruz.


 


 



 


 


Dansguardian.conf dosyasında filter group default’ta 1 gelir. Kontrol edelim.


 


 



 


 


usr/local/etc/dansguardian/list altında ki f2 – f3 – f4 –f5 diye klasörler açılır.


 


 



 


 


Dansguardianf2.conf, Dansguardianf3.conf, Dansguardianf4.conf ve Dansguardianf5.conf dosyaları aşağıda’ki pathleri kontrol edeceğinden. İlgili dosyaları f2,f3,f4 ve f5 klasörlerine kopyalamanız gerekir.


 


bannedphraselist = ‘/usr/local/etc/dansguardian/lists/bannedphraselist


weightedphraselist = ‘/usr/local/etc/dansguardian/lists/weightedphraselist


exceptionphraselist = ‘/usr/local/etc/dansguardian/lists/exceptionphraselist


bannedsitelist = ‘/usr/local/etc/dansguardian/lists/bannedsitelist


greysitelist = ‘/usr/local/etc/dansguardian/lists/greysitelist


exceptionsitelist = ‘/usr/local/etc/dansguardian/lists/exceptionsitelist


bannedurllist = ‘/usr/local/etc/dansguardian/lists/bannedurllist


greyurllist = ‘/usr/local/etc/dansguardian/lists/greyurllist


exceptionurllist = ‘/usr/local/etc/dansguardian/lists/exceptionurllist


exceptionregexpurllist = ‘/usr/local/etc/dansguardian/lists/exceptionregexpurllist


bannedregexpurllist = ‘/usr/local/etc/dansguardian/lists/bannedregexpurllist


picsfile = ‘/usr/local/etc/dansguardian/lists/pics


contentregexplist = ‘/usr/local/etc/dansguardian/lists/contentregexplist


urlregexplist = ‘/usr/local/etc/dansguardian/lists/urlregexplist


 


Ancak kopyaladıktan sonra dansguardian servisini restart edince hata verecektir. Hatanın nedeni kopylanan dosyaların Dansguardianf2.conf, Dansguardianf3.conf, Dansguardianf4.conf ve Dansguardianf5.conf dosyalarında pathlerinin doğru olmadığındandır.


 


Örnek ;


 


Dansguardianf2.conf dosyasında Satıs grubunu ve Path bilgilerini görebiliriz. İsterseniz Satıs grubu ismini buradan düzenleyebilirsiniz.


bannedphraselist = ‘/usr/local/etc/dansguardian/lists/bannedphraselist‘ olan dizin


bannedphraselist = ‘/usr/local/etc/dansguardian/lists/f2/bannedphraselist‘ olarak düzenlendi.


 


 



 


 


5 grup içinde aynı işlemi yapıyoruz.


Bu işlemler için editplus tarzı bir program kullanabilirsiniz.


İşlemlerin sonunda dansguardian’ı tekrar restart ediyoruz.


 


 



 


 


Servisin sorunsuz çalıştığını görebiliriz.


/usr/local/etc/dansguardian/lists/authplugins altında ipgroups kısmına geliyoruz.


 


 



 


 


Satış Grubu f2 , IT Grubu f5


 


 



 


 


IT ve SATIS departmanları altına çalışanların IP bilgisini aşağıda ki formatta ekliyoruz.


 


 



 


 


Bu işlemden sonra dansguardian servisini restart ediyoruz.


 


 



 


 


Servisimiz başarılı bir şekilde restart oldu.


 


ÖNEMLİ : Dansguardian’da Filter Group yapısını kurduğunuzda tüm sitelere giriş izinleri engellenir.


 


Dansguardian.conf altında ki Bold olarak belirttiğim 2 satırın # işaretleri kaldırılır.


#authplugin = ‘/usr/local/etc/dansguardian/authplugins/proxy-basic.conf


#authplugin = ‘/usr/local/etc/dansguardian/authplugins/proxy-digest.conf


#!! Not compiled !! authplugin = ‘/usr/local/etc/dansguardian/authplugins/proxy-ntlm.conf


#authplugin = ‘/usr/local/etc/dansguardian/authplugins/ident.conf


authplugin = ‘/usr/local/etc/dansguardian/authplugins/ip.conf


Bu işlemden sonra tekrar dansguardian servisini restart ediyoruz ve bazı dosyaların olmadığına dair hata mesajı alıyoruz. Aşağıda ki dosyaları f2,f3,f4 ve f5 klasörlerine kopyalamanız gerekir.


Dansguardianf2.conf, Dansguardianf3.conf, Dansguardianf4.conf ve Dansguardianf5.conf dosyalarında pathlerinin girilmesi gerekmektedir.


bannedextensionlist= ‘/usr/local/etc/dansguardian/lists/f2/bannedextensionlist‘ olarak düzenlenmeli.


 


 



 


 


/usr/local/sbin/dansguardian –q


/usr/local/sbin/dansguardian -k reconfigure


 


Son olarak Dansguardianf2.conf, Dansguardianf3.conf, Dansguardianf4.conf ve Dansguardianf5.conf dosyalarında Group Mode’ları “1” olarak düzenliyoruz.


 


 



 


 


Şimdi ki işlemimiz , IT grubunda çalışan (f5) Ufuk TATLIDIL kullanıcısına www.cozumpark.com ve www.ufuktatlidil.com adreslerine giriş izni vereceğiz. Bu işlemi /usr/local/etc/dansguardian/lists/f5 altında ki exceptionsitelist üzerinden vereceğiz.


Ayrıca , Satış Departmanında görevli Berkcan TATLIDIL için’de bu sitelere (f2) Bannedsitelist üzerinden engelleyeceğiz.


Burda ki mantık , hangi kullanıcı hangi gruba üye ise ilgili filter gruba üzerinden access vermektir.


 


 



 


 



 


 


Tekrar dansguardian servisini restart edip , 10.1.0.201 IP’li Ufuk TATLIDIL sitelere girebiliyor mu bakalım.


 


 



 


 



 


 


Ayrıca Satış grubunda çalışan Berkcan TATLIDIL giriş yapabiliyor mu bakalım.


 


www.ufuktatlidil.com adresine giriş yapamıyor.


 


 



 


 


www.cozumpark.com adresine giriş yapamıyor.


 


 



 


 


Loglarımızı kontrol edelim.


 


Now generating Sarg report from Squid log file /var/log/dansguardian/access.log and all rotated versions ..


sarg -l /var/log/dansguardian/access.log -d 31/01/2011-01/02/2011


SARG: Records in file: 228, reading: 0.00%


SARG: Period covered by log files: 01/02/2011-01/02/2011


SARG: Successful report generated on /var/www/html/squid-reports/2011Jan31-2011Feb01


SARG: Records in file: 228, reading: 100.00%


.. done


 


 


 



 


 


 


Ufuk TATLIDIL Loglarına ilk önce bakalım. Access verilen sitelere giriş yapabilmiş.


 


 


 



 


 



Berkcan TATLIDIL ise sitelere giriş yapamamış.


 


 


 



 


 


 


 


Bu işlemler sonunda IT ve Satış departmanında ki userlara ayrı ayrı web access verdik. Ayrıca loglara doğru şekilde yansımasını sağladık.


 


 


Oluşturduğunuz Filter Grouplar yetmedi , yeni departmanlar eklendi. Filter Group yapısını nasıl genişleteceksiniz?


 


Öncelikle Dansguardian.conf altında ki filtergroup sayısını ihtiyacınıza göre yükselteceksiniz.


 


 


# Filter groups options


filtergroups = 5 # 2011.1.31-17:14


filtergroupslist = ‘/usr/local/etc/dansguardian/lists/filtergroupslist


 


 


Daha sonra , dansguardianf2.conf dosyasını farklı bir yere alıp , içeriğini ve ismini düzenleyeceksiniz. Dansguardianf6.conf gibi.


 


Dansguardianf6.conf içeriğinde ise ,


#groupname = ”


groupname = Satis düzenlenir # 2011.1.31-17:14


 


 


f2 olan path’ler f6 olarak düzenlenir.


 


 


# Content filtering files location


bannedphraselist = ‘/usr/local/etc/dansguardian/lists/f6/bannedphraselist


weightedphraselist = ‘/usr/local/etc/dansguardian/lists/f6/weightedphraselist


exceptionphraselist = ‘/usr/local/etc/dansguardian/lists/f6/exceptionphraselist


bannedsitelist = ‘/usr/local/etc/dansguardian/lists/f6/bannedsitelist


greysitelist = ‘/usr/local/etc/dansguardian/lists/f6/greysitelist


exceptionsitelist = ‘/usr/local/etc/dansguardian/lists/f6/exceptionsitelist


bannedurllist = ‘/usr/local/etc/dansguardian/lists/f6/bannedurllist


greyurllist = ‘/usr/local/etc/dansguardian/lists/f6/greyurllist


exceptionurllist = ‘/usr/local/etc/dansguardian/lists/f6/exceptionurllist


exceptionregexpurllist = ‘/usr/local/etc/dansguardian/lists/f6/exceptionregexpurllist


bannedregexpurllist = ‘/usr/local/etc/dansguardian/lists/f6/bannedregexpurllist


picsfile = ‘/usr/local/etc/dansguardian/lists/f6/pics


contentregexplist = ‘/usr/local/etc/dansguardian/lists/f6/contentregexplist


urlregexplist = ‘/usr/local/etc/dansguardian/lists/f6/urlregexplist


 


 


Daha sonra /usr/local/etc/dansguardian/lists altına f6 klasörü açılır ve aşağıda ki dosyalar kopyalanır.


 


 


 



 


 


 


Son olarak’da dansguardian servisi restart edilir.


 


 


Dansguardian Hakkında İpuçları ;


 



Bannedextensionlist:


 


Engellenmek istenen dosya uzantıları belirtilir.


Örnek tanımlama


.exe


.tar


Bu tanımla ile exe ve tar uzantılı dosyaların indirilmesi engellenmiş olur.


 


 


Bannediplist:


 


Engellenmek istenen ip adresleri belirtilir.


Örnek Tanımlama


192.168.1.1


Bu tanımlama ile 192.168.1.1 ipsinin internet erişimi yasaklanır.


 


 


Bannedmimetypelist


 


Engellenmek istenen MIME tiplerinin belirtilir.


Örnek Tanımlama audio/mpeg


 


 


Bannedregexpurllist


 


URL’de geçen kelimeler için düzenli ifade deyimleri ile url bazında filtreleme yapılır.Bannedurllist dosyasından farkı düzenli ifade deyimlerinin kullanılabilmesidir.


Örnek Tanımlama


(nix|rosoft|nux)


Örneğin bu dosya içinde yapılacak (|rosoft|park) gibi bir tanımla ,www.cozumpark.com, www.microsoft.com gibi siteler engellenmiş olur. Ayrıca daha ileri düzeyde düzenli ifade terimleri kullanılabilmektedir.


 


 


Bannedsitelist


 


Domain bazında filtrelemenin yapıldığı dosya. Bu dosyaya yazılacak domain isimleri engellenir.


Örnek Tanımlama


google.com


Bu tanımlama ile sadece google.com domaini yasaklanır. Yani www.google.com yada mail.google.com yasaklanmış olur ancak www.google.com.tr için yasaklama söz konusu değildir.


 


 


Bannedurllist


 


İstenilen URL’lerin bir kısmını yada tamamının engellenmesi için filtrelemenin uygulandığı dosya.


Örnek Tanımlama


google.com/bsd


Bu tanımlama ile www.google.com/bsd adresine erişim yasaklanmış olur ancak www.google.com/linux adresine erişim yapılabilir.


Domain bazında değil url bazında filtreleme yapılır.


Örnek Tanımlama


yahoo.com


Bu tanımla yapıldığı takdirde www.yahoo.com adresine erişim yasaklanmış olur ancak mail.yahoo.com adresine erişim sağlanabilir.


 


 


Exceptionfilesitelist


 


Dosya indirilecek olan sitelerin isimlerinin bulunduğu dosya.


Örnek tanımlama


windowsupdate.microsoft.com


 


 


Exceptioniplist


 


Engellenmek istenen ip adreslerinin bulunduğu dosya.


Örnek Tanımlama
192.168.1.1


Bu tanımlama ile 192.168.1.1 ipsi için filtreleme uygulanmaz.


 


 


Exceptionregexpurllist


 


URL’de geçen kelimeler için filtreleme yapılmaması istenen adresler belirtilir.


Örnek Tanımlama


ender


Bu tanımlama ile URL’de ender geçen adresler filtrelenmez


 


 


Exceptionsitelist


 


Filtrelemenin yapılmayacağı domain isimleri belirtilir.


Örnek Tanımlama


yahoo.com


Bu tanımlama ile yahoo.com sitesi için filtreleme yapılmaz.


 


 


Exceptionurllist


 


Filtrelemenin yapılmayacağı site bölümleri belirtilir. google.com/bsd yada enderunix.org/openbsd doğru tanımlamalardır.


Örnek Tanımlama


google.com/bsd


Bu tanımlama ile google.com/bsd adresi için filtreleme uygulanmaz.


 


 


Blacklist


 


SquidGuard’dan alınan kara liste uygulamasının yapıldığı siteler ve URL’ler bulunur. İsteğe göre bu klasör içerisindeki dosyalara eklemeler yapılarak engellenmek istenen domain ya da URL’ler yazılabilir.


 


 


Greysitelist


 


Dansguardian çalışma mantığına göre “grey“ listeleri “banned” listelerinin üstüne yazar. Aynı şekilde “exception” listeleri de “banned” listelerinin üstüne yazar. Grey listesinin exception listesinden farkı url filtrelemesini es geçmek ve diğer filtreleme kurallarının yapılmasıdır.


 


 


Greyurllist


 


Greysitelist dosyasında exception listeleri banned listelerinin üstüne yazar.grey listeleri de banned listelerinin üstüne yazar ancak exception listelerinden farkı; exception listeleri filtrelemeyi tamamen kaldırır.


 


 


Önemli Notlar ;


 


 


Linux sistemleri büyük, küçük harf duyarlıdır. J


 



Dansguardian’ı kurduktan sonra mutlaka aşağıda ki Url’den BlackList dosyası indirilir.


 


 


http://urlblacklist.com/cgi-bin/commercialdownload.pl?type=download&file=bigblacklist


 


 


indirilen dosya , /usr/local/etc/dansguardian/lists/blacklists altına atılır.


 


 


Örnek Blacklist Görünümü.


 


 


 



 


 


 


Her işlemden sonra dansguardian servisi restart edilmelidir.


 


 


Makalemizde sizler ile CentOS 5.5 Üzerine Squid,Dansguardian,Webmin Kurulumu ve kurulum sonrasında Dansguardian üzerinde Filter Group oluşturma işlemlerini paylaştım.


 


Umarım faydalı olmuştur.

Exit mobile version