SQUID. LOK 2007, http://www.lok.hu



Hasonló dokumentumok
SQUID. Forrás:

Proxy megoldások. Szabad szoftver keretrendszer

SUSE Labor kialakítása

Fábián Zoltán Hálózatok elmélet

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

applikációs protokollok

Flash és PHP kommunikáció. Web Konferencia 2007 Ferencz Tamás Jasmin Media Group Kft

S, mint secure. Nagy Attila Gábor Wildom Kft.

BackupPC. Az /etc/hosts fájlba betehetjük a hosztokat, ha nem a tejles (fqdn, DNS név) névvel hivatkozunk rájuk: # /etc/hosts #

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz

Hálózati operációs rendszerek II.

Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön

PC Connect. Unique ewsletter. program leírás

Mikrotik 6.22 telepítés

NEMZETI MUNKAÜGYI HIVATAL Szak- és Felnőttképzési Igazgatóság

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

1/9. Sunell IP kamerák webes felületének használati útmutatója. Élő kép (Live Video)

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz

Hálózati eszközök biztonsága

Netfilter. Csomagszűrés. Összeállította: Sallai András

Összegezés az ajánlatok elbírálásáról. 1. Az ajánlatkérő neve és címe: Nemzeti Adó-és Vámhivatal Központi Hivatala 1054 Budapest, Széchenyi u. 2.

WorldSkills HU 2008 döntő Gyakorlati feladat

Windows hálózati adminisztráció

A doboz tartalma. Figyelmeztetések

Yealink SIP Phone család. webes programozási útmutató. A leírás a MySIP X.50 IPPBX alközpont mellékleteként készült. v Young BTS. Kft.

Hálózati betekint ő program telepítése mobil telefonra. Symbian. alarm shop. Windows mobile Android IPhone Blackberry

HÁLÓZATI HASZNÁLATI ÚTMUTATÓ

CISCO gyakorlati segédlet. Összeállította: Balogh Zoltán

Samsung i780/i900 beállítások

Információ és kommunikáció

Stunnel leírás. Az stunnel programot a következő módon telepíthetjük Windows környezetben:

Információ és kommunikáció

MINISZTERELNÖKI HIVATAL. Szóbeli vizsgatevékenység

IPv6 alapok, az első lépések. Kunszt Árpád Andrews IT Engineering Kft.

Foglalkozási napló. Informatikai rendszergazda 14. évfolyam

SAMBA. Forrás: Lajber Zoltán: SAMBA alapok dia, SZIE

11. Gyakorlat: Certificate Authority (CA), FTP site-ok

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

ERserver. iseries. Szolgáltatási minőség

Webcasting Editor Felhasználói kézikönyv és bemutató. A kapott Url -el valamint a kiadott felhasználónév jelszó párossal belépünk:

Sony Ericsson X8 (Xperia) (RoadSync) beállítása Virtualoso levelezésre

Információ és kommunikáció

Riverbed Sávszélesség optimalizálás

Tűzfal megoldások. ComNETWORX nap, I. 30. ComNETWORX Rt.

API tervezése mobil környezetbe. gyakorlat

2019/02/12 12:45 1/13 ACL

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Hálózati architektúrák és Protokollok GI Kocsis Gergely

18. témakör. Jogosultságok (Windows és Linux jogosultságok összehasonlítása, helyi és megosztási jogosultságok)

Symfony kurzus 2014/2015 I. félév. Security: authentication, authorization, user provider, role-ok, access control, FOS user bundle

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás.

A B C D E F. F: 4. LAN port LED G: Táp csatlakozó H: 4. LAN port I: 3. LAN port J: 2. LAN port

Hálózati operációs rendszerek II. OES biztonsági rendszere

web works hungary Rövid technikai tájékoztató Mars (mars.intelliweb.hu) szerverünkkel kapcsolatban meglévő és új ügyfeleink számára.

Debreceni Egyetem Matematikai és Informatikai Intézet. 13. Védelem

Rendszerkövetelmények

Internetkonfigurációs követelmények. A számítógép konfigurálása. Beállítások Windows XP alatt

CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS

Rendszerkezelési útmutató

ConnectAlarm alkalmazás Központ/modul programozási segédlet V1.2 TL280 (R) v.4.x modulokhoz

Szoftvertelepítési útmutató

OCSP Stapling. Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10)

Hálózati rendszerek adminisztrációja JunOS OS alapokon

G Data MasterAdmin 9 0 _ 09 _ _ # r_ e p a P ch e T 1

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

Alkalmazás rétegbeli protokollok:

BorderManager Enterprise Edition

AIX 6.1. IBM Systems Director Console for AIX

OE-NIK 2010/11 ősz OE-NIK ősz

A csatlakozási szerződés 1. sz. melléklete

Webtárhely létrehozása a helyen. Lépések Teendő 1. Böngészőbe beírni: 2. Jobb oldalon regisztrálni (tárhelyigénylés).

1. Üres merevlemez gépbe helyezése, Boot a CD1 telepíto lemezrol (Hiba esetén video állítása VGA módra F4 billentyüvel, )

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz

Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez

TELE-OPERATOR UTS v.14 Field IPTV műszer. Adatlap

Tűzfalak működése és összehasonlításuk

IP Thermo for Windows

TECHNICOLOR TC cable-wifi gateway

Enterprise User Security

Léteznek nagyon jó integrált szoftver termékek a feladatra. Ezek többnyire drágák, és az üzemeltetésük sem túl egyszerű.

A telepítés nyelvének kiválasztása

1. Forgalomirányítók konfigurálása

ConnectAlarm alkalmazás Központ/modul programozási segédlet V1.3

Forgalmi grafikák és statisztika MRTG-vel

SZOFTVEREK (programok)

Mobil Telefonon Keresztüli Felügyelet Felhasználói Kézikönyv

Netis vezeték nélküli, N típusú, router

DI-604 Express Ethernetwork Szélessávú Router. Ethernet (CAT5 UTP/Egyenes) kábel. 5V 2A váltóáram adapter

Űrlapok és kedvencek. Rendszergazdai kézikönyv. 5,2 Verzió augusztus

Lajber Zoltán. Bevezetés

Megvalósult Intellio megoldások

Rétegezett architektúra HTTP. A hálózatfejlesztés motorját a hálózati alkalmazások képezik. TCP/IP protokoll készlet

1. Kapcsolók konfigurálása

Szolnoki Főiskola Szolnok

Kiszolgálók üzemeltetése. Iványi Péter

Asterisk VoIP bevezetése, üzemeltetése. Vass Attila Infobex Kft

Gyors üzembe helyezési kézikönyv

Tarantella Secure Global Desktop Enterprise Edition

Átírás:

SQUID A rendszergazda álma a felhasználók megregulázására...öööö, vagyis dehogy, hanem az Internet elérés biztosítása szeretett felhasználóink részére. :)

Proxy Cache: Mi is ez, mire való és mire nem? - proxy -> kliens kérését továbbítja de adatot nem tárol /lehet transzparens vagy nem átlátszó/ - cache -> időlegesen tárol Squid tudja mindkettőt, bár transzparens módban a user-t nem. HTTP alapú proxy: a proxy-val HTTP-n kommunikálunk ez kötött! (pl. ftp kliensnél HTTP-proxyt használjon /squid letölti ftp protokollal, majd klinsnek odaadja http-vel/) Célok: * elsődleges cél: http/https/ftp hozzáférés, szabályozás és cache * biztonság megteremtésére mint olyan, NEM alkalmas

...hogy miiii??? Nem bug, hanem feature! Más protokollokat is tud közvetíteni: HTTP proxy protokoll: CONNECT összeköt a céllal, így lehet pl HTTPS-t átvinni. Na ezért nem alkalmas biztonságra! Connect method engedve gáz! Nem engedve nincs https!...egészséges döntetlen. :)...ezért van engedve csak safe protokra...persze hiába, hiszen rakhatok oda is egy ssh szervert, utána meg úgy forwardolom a portokat, ahogy akarom.

A Squid, mint olyan beállításairól * Tegyük külön partícióra/meghajtóra a cache könyvtárat és használjunk 'noatime' opciót. * Ha lehet, tartsuk alacsonyan a diszk foglaltságát és használjunk olyan fájlrendszert, amely inkább a kis fájlok kezelésében hatékony. (Naplózó fájlrendszerek esetén a napló akár ki is kapcsolható.) * Nagyobb forgalom esetén több diszkre érdemes szétosztani a forgalmat. Squid esetén több 'cache_dir'-t is megadhatunk és a partíciók között a beállított terület függvényében osztja szét a forgalmat, tehát nincs szükség RAID0 támogatásra. * A cache által használható memória beállítására (cache_mem) érdemes a Squidnek szánt memóriaterület harmadát megadni. Ugyanis a szoftver bizonyos esetekben (és ez főleg csúcsidőben fordul elő) jóval túllépheti a megadott mértéket. * A naplófile-okat érdemes külön partícióra, diszkre tenni. A naplózás mértékét csökkenteni lehet, és akár ki is kapcsolhatjuk, ha egyáltalán nincs szükségünk rá.

cat /etc/squid/squid.conf Milyen IP-n és porton válaszoljon a proxy. 3128 a szabványos squid port, de 8080 a proxy általában. http_port 10.0.0.1:8080 cache_mem 32 MB Mennyi memóriát használhasson. (x3, de inkább x5) maximum_object_size 120000 KB Mekkora méretű objektumokat tárol. (max) cache_dir diskd /var/spool/squid 14000 256 256 Hol legyen a cache könyvtár? Mekkora legyen Mb? Könyvtárak és az azon belüli könyvtárak száma.

ACL: Access Control List Majdhogynem itt a lényege a dolognak. ACL hozzáférés vezérlési listák: Feltételekhez szabunk dolgokat, hova megy a kérés, honnan jön a kérés, mikor stb acl -> nem vezérel, hanem definiál!!!...amit aztán majd később alkalmazok pl: acl all src 0.0.0.0 alc név(egyedi) típus paraméter Jelen esetben miden olyan kérés, ami a megadott címről érkezik (minden) ACL lehet: dst -> cél dst_domain -> név szerinti url_regex -i -> szabályos kifejezéssel url urlpath_regex -> gépnév utáni részt nézi csak...stb...

Példák: Minden olyan forrás IP, aminek az értéke bármely IP. :) acl all src 0.0.0.0/0.0.0.0 acl helyi src 10.0.0.0/255.0.0.0 helyi ACL értéke azon forrás IP címek, melyek a 10.0.0.0 hálózatban vannak. acl kiterjesztesek url_regex -i \.mp3$ \.vqf$ \.avi$ \.mpeg$ \.mpe$ \.mpg$ \.qt$ \.ram$ \.rm$ \.raw$ \.wav$ \.mov$ \.wmv$ \.vma$ \.divx$ \.asf$ \.au$ \.asx$ kiterjesztések értéke azon reguláris kifejezésekkel egyenlő, melyek illeszkednek arra a mintára, ami fel van sorolva. A hivatkozások végére illeszti a mintákat. ( pl: www.lok.hu/akarmi/video.avi )

acl webszerver dst www.bercsenyi-bp.sulinet.hu acl kitiltott dstdomain.honfoglalo.hu.mellesleg.hu webszerver azon cél domain, ami fel van sorolva. kitiltott azon cél domének, amik fel vannak sorolva acl engedett_user proxy_auth username muszashi eszter edit gyuri bumara engedett_user azon felhasználói nevek, amik fel vannak sorolva. acl szabalyzott src "/etc/squid/szabalyok" szabalyozott azon forrás IP-k, melyek a acl localhost src 127.0.0.1/255.255.255.255 megadott fájlban vannak.

acl SSL_ports port 443 563 acl SSL_ports port 873 # https, snews # rsync SSL_ports értéke a 443 és az 563-as port HOPP! Ha acl ismétlés, akkor összeadódnak az értékek!!!! acl ido time SMTWHFA 07:30-14:05 ido értéke idő. A hét minden napján a 7:30-14:05 intervallumra illik. (napok angolul) Ha minden ACL-t definiáltunk, utána jönnek a szabályok, azaz, hogy mit kezdünk az ACL-ekkel! Feldolgozás kérése a beírás sorrendjében történik. Ha talál egyezést az már nem megy tovább a láncon. http_access deny all -> végére vágjuk oda!

# Deny requests to unknown ports http_access deny!safe_ports Tiltjuk a hozzáférést, kivéve a Safe_port -ban felsorolt portokat. # Deny CONNECT to other than SSL ports http_access deny CONNECT!SSL_ports!egroup_ports http_access allow localhost http_access allow kiterjesztesek engedett_user Tiltjuk a Connect acl értékének megfelelő értékeket, kivéve ha az egyezik az SSL_ports vagy az egroup_ports értékével. Mindent engedek, ami localhost -ban van. engedem a kiterjesztések acl-t a megengedett felhasználóknak. (engedett_user)

http_access allow localhost Mindent engedek, ami localhost -ban van. # Deny requests to unknown ports http_access deny!safe_ports Tiltjuk a hozzáférést, kivéve a Safe_port -ban felsorolt portokat. # Deny CONNECT to other than SSL ports http_access deny CONNECT!SSL_ports!egroup_ports Tiltjuk a Connect acl értékének megfelelő értékeket, kivéve ha az egyezik az SSL_ports vagy az egroup_ports értékével. http_access allow kiterjesztesek engedett_user engedem a kiterjesztések acl-t a megengedett felhasználóknak. (engedett_user)

http_access deny szabalyzott http_access deny kiterjesztesek ido http_access allow ido2 Tiltom a szabalyozott -ban szereplő értékeket. kiterjesztések -ben szereplő értékekre egyező értékek tiltva, ido acl-ben szereplő ideig. Teljes konfig állomány a prezentáció végén.

További extra lehetőségek gondolatébresztőnek Magyar nyelvű hibaüzenetek: error_directory /usr/share/squid/errors/hungarian Személyre szabott hibaüzenetek: deny_info HIBAUZENET szabalyzott Sávszélesség szabályzás: delay pool -> lásd konfig állomány Gyermekzár : redirect_program /usr/bin/squidguard -c /etc/squid/squidguard.conf redirect_children 4 Internet elérés vezérlése webes vagy e-mailes formában. nálunk e-mail van

...ha marad idő... tantermek elérésének korlátozása * DHCP segítségével a diák gépek statikus IP-ket kapnak, minden terem egy külön IP tartomány * Tanarak számára (4 fő).mailfilter állomány és egy jelszó állomány a saját könyvtárban. (.mailfilterből a levél alapján paraméteresen meghívunk egy parancsállományt) * A parancsállomány, amely legenerálja a paraméterek alapján az aktuális szabalyok -at, naplózik és reloadolja a szervert Használat: Saját e-mail címről a saját címre kell küldeni egy levelet, melynek tárgya internet_ne_legyen_jelszó vagy internet_legyen_jelszó, tartalma pedig a terem száma. (200,201,202,203,215)

Köszönöm a figyelmet! Rózsár Gábor gabor.rozsar@lok.hu Felhasznált irodalom: http://www.szabilinux.hu/squid2/index.htm l http://www.szabilinux.hu/squid/index.html

Melléklet: egy működő konfig állomány:

cat /etc/squid/squid.conf http_port 10.0.0.1:8080 cache_mem 32 MB maximum_object_size 120000 KB cache_dir diskd /var/spool/squid 14000 256 256 diskd_program /usr/lib/squid/diskd auth_param basic program /usr/lib/squid/pam_auth #Suggested default: refresh_pattern ^ftp: 1440 20% 10080 refresh_pattern ^gopher: 1440 0% 1440 refresh_pattern. 0 20% 4320

acl password proxy_auth REQUIRED acl all src 0.0.0.0/0.0.0.0 acl helyi src 10.0.0.0/255.0.0.0 acl mobilgepek src 10.0.2.100-10.0.2.110/255.0.0.0 acl intra dst 10.0.0.0/255.0.0.0 acl kiterjesztesek url_regex -i \.mp3$ \.vqf$ \.avi$ \.mpeg$ \.mpe$ \.mpg$ \.qt$ \.ram$ \.rm$ \.raw$ \.wav$ \.mov$ \.wmv$ \.vma$ \.divx$ \.asf$ \.au$ \.asx$ acl webszerver dst www.bercsenyi-bp.sulinet.hu acl windowsupdate dstdomain.microsoft.com.windowsupdate.com acl kitiltott dstdomain "/etc/squid/kitiltott" acl ezmehet dstdomain "/etc/squid/ezmehet" acl korlatozott dstdomain "/etc/squid/korlatozott" acl engedett_user proxy_auth username "/etc/squid/engedettuser" acl manager proto cache_object acl szabalyzott src "/etc/squid/szabalyok" acl vipgepek src "/etc/squid/vipgepek" acl localhost src 127.0.0.1/255.255.255.255 acl to_localhost dst 127.0.0.0/8

acl SSL_ports port 443 563 # https, snews acl egroup_ports port 4443 acl SSL_ports port 873 # rsync acl Safe_ports port 80 # http acl Safe_ports port 21 # ftp acl Safe_ports port 443 563 # https, snews acl Safe_ports port 70 # gopher acl Safe_ports port 210 # wais acl Safe_ports port 1025-65535 # unregistered ports acl Safe_ports port 280 # http-mgmt acl Safe_ports port 488 # gss-http acl Safe_ports port 591 # filemaker acl Safe_ports port 777 # multiling http acl Safe_ports port 631 # cups acl Safe_ports port 873 # rsync acl Safe_ports port 901 # SWAT acl ido time SMTWHFA 07:30-14:05 acl ido2 time SMTWHFA 11:50-13:00 acl maxkapcsolat maxconn 5 acl purge method PURGE acl CONNECT method CONNECT

# Only allow cachemgr access from localhost http_access allow manager localhost http_access deny manager # Only allow purge requests from localhost http_access allow purge localhost http_access deny purge # Deny requests to unknown ports http_access deny!safe_ports # Deny CONNECT to other than SSL ports http_access deny CONNECT!SSL_ports!egroup_ports #http_access deny to_localhost http_access allow localhost delay_pools 3 delay_class 1 3 delay_class 2 3 delay_class 3 3 delay_parameters 1 300000/330000 400000/430000 90000/140000 delay_parameters 2 50000/70000 50000/70000 5000/7000 delay_parameters 3 200000/230000 100000/130000 10000/13000 delay_access 1 allow vipgepek delay_access 1 deny all delay_access 2 allow mobilgepek delay_access 2 deny all delay_access 3 allow helyi delay_access 3 deny all

http_access deny korlatozott maxkapcsolat http_access deny szabalyzott http_access deny ido kitiltott http_access allow ezmehet helyi http_access allow intra helyi http_access allow kiterjesztesek engedett_user helyi http_access deny ido kiterjesztesek http_access allow windowsupdate helyi http_access allow password helyi redirect_program /usr/bin/squidguard -c /etc/squid/squidguard.conf redirect_children 4 http_access deny all http_reply_access allow all icp_access allow all error_directory /usr/share/squid/errors/hungarian deny_info HIBAUZENET szabalyzott deny_info HIBAUZENET2 kitiltott deny_info HIBAUZENET2 kiterjesztesek deny_info HIBAUZENET3 maxkapcsolat

cat kitiltott.mellesleg.hu.vivatv.hu.chat.hu.csajozas.hu.habostorta.hu.diszkoka.hu.clubdream.hu cat ezmehet.sdt.sulinet.hu cat vipgepek 10.0.0.160 10.0.0.161 10.0.0.162 10.0.0.163 10.0.0.164 10.0.0.165 10.0.0.166 10.0.0.167 10.0.0.168 10.0.0.169 10.0.0.60 10.0.0.30 10.0.0.90 10.0.0.120 10.0.0.2 cat korlatozott myvip.com #iwiw.hu #wiw.hu