Bu yazımda sizler ile CentOS 5.5 Üzerine Squid,Dansguardian,Webmin Kurulumu ve kurulum sonrasında Dansguardian üzerinde Filter Group oluşturma ve yapılandırma işlemlerini paylaşacağım.
Birçok yapıda Free olduğu için Linux çözümleri tercih edilmektedir. Bende bu durumu göz önünde bulundurarak, Linux tabanlı birçok Proxy çözümünden biri olan Dansguardian’ın oldukça güzel bir özelliği olan Filter Group yapılandırmasına ağırlıkla değineceğim.
Dansguardian, Squid ile ortak çalışan bir Linux tabanlı Proxy yazılımıdır. Yönetimi ve konfigurasyonu kolaydır. İnternet üzerinden birçok kaynak bulabilirsiniz.
Peki Filter Group nedir?
Şöyle bir yapımız olduğunu varsayalım. Orta veya Büyük ölçekli bir firmada IT Admin olarak çalışmaktayız. Güvenlik nedeni ile IT Müdürünüzün talebi doğrultusunda kullanıcıları Proxy üzerinden internete çıkarıp, belirli sitelere izin vereceksiniz. Şirketinizde Satış, Muhasebe, İnsan Kaynakları gibi departmanlar mevcut. Bu departmanlar aynı sitelere girmemeliler. Örneğin Muhasebe www.cozumpark.com adresine girsin ama İnsan Kaynakları departmanı girmesin gibi.. Ayrıca yönetim sınırsız internete girecek ve tüm giriş yapılan siteler denetlenecek.
İşte bu durumda Dansguardian’ın Filter Group özelliği devreye giriyor. Filter Group sayesinde Satış, Muhasebe vb. departmanlar oluşturup, bu departmanlar’da çalışanlarının ayrı sitelere girmesine izin verebilirsiniz. Girilmemesi gereken siteleri yine Filter Group üzerinden belirtebilirsiniz.
Kurulum ve yapılandırma işlemlerini CentOS 5.5 üzerinde gerçekleştireceğim.
Lab ortamın’da bulunan sistemimde 30 Gb. Hdd. Ve 1.5 Gb. Ram ayırdım.
Orta ölçekli bir Sunucu veya Pc’ye dahi bu sistemi kursanız rahatlıkla yapınızı yönetebilirsiniz. Tabi Disk boyutunu yüksek tutmanızı öneririm(Log için). Tranparent kurulum yapmayacağımdan 1 Eth. mevcut.
Yum update komutu ile CentOS ‘u update ediyorum.
Update işlemini bitirdik.
Şimdiki adımlarımız;
Squid Kurulumu
Dansguardisn Kurulumu
IPTables Kurulumu
Yum install squid komutu ile Squid’i kuruyoruz.
Squid’in CentOS’u restart ettikten sonra otomatik çalışması için aşağıda ki 2 komutu çalıştırıyoruz.
chkconfig —add squid
chkconfig squid on
Squid’i start etmek için;
cd /etc/init.d
./squid start
Service squid restart
Squid 3128 portunu kullandığından, IE’mize Proxy IP >> Port 3128 olarak belirtiyoruz.
www.google.com sitesine bağlanmaya çalışıyoruz. Squid sorunsuz çalışıyor. Makalenin asıl amacı Filter Group olduğundan, Squid’in detaylarına girmiyorum.
Dansguardian Kurulumu ;
http://dansguardian.org/downloads/2/Stable/dansguardian-2.10.0.3.tar.gz
Yukarıda belirttiğim Url’den 2.10.0.3 sürümünü download ediyoruz.
wget http://dansguardian.org/downloads/2/Stable/dansguardian-2.10.0.3.tar.gz
Ben CentOS üzerinde kurulum diye bir klasör açtım. İndirdiğim Dansguardian ‘ı buraya kopyaladım.
tar xvfz dansguardian-2.10.0.3.tar.gz komutuyla’ da arşivi açıyoruz.
cd dansguardian-2.10.0.3/ komutuyla dansguardian dizinine giriyoruz.
Sırasıya “./configure“, “make” , “make install“, “make clean” komutlarını çalıştıracağız. Configure komutunun çalışabilmesi için sistemde compiler ve zlib yüklü olmalıdır. yum install gcc gcc-c++ zlib-devel komutuyla derleyiciyi kurabilirsiniz. Ayrıca PCRE ile ilgili bir hata alırsanız yum install pcre-devel komutunu vermeniz gerekiyor.
cp /usr/local/share/dansguardian/scripts/systemv-init /etc/init.d/dansguardian
chmod 755 /etc/init.d/dansguardian komutuyla da yetkileri ayarladıktan sonra, chkconfig dansguardian on komutuyla dansguardian’ın açılışta çalışmasını sağlıyoruz.
/usr/local/etc/dansguardian/dansguardian.conf dosyasini açıp bazı değerleri düzenliyoruz.
language=’turkish‘ (isteğe bağlı)
loglocation = ‘/var/log/dansguardian/access.log‘
Değişiklikleri yaptıktan sonra kaydedip çıkıyoruz. Şimdi log dosyalarının kaydedilebilmesi için:
chown -R nobody:nobody /var/log/dansguardian
var/log/ altında dansguardian klasörü elle oluşturulur.
Service dansguardian restart komutu ile dansguardian servisini restart ediyoruz.
Dansguardian 8080 portunu kullandığından IE’a Dans Ip >> 8080 proxy olarak atıyoruz. www.cozumpark.com adresine girmeye çalışalım.
Dansguardian kurulum işlemlerini’de tamamladık.
İpTables Kurulumu
CentOS’u kurduğunuzda iptables yüklü gelir. Centos 5.5 sürümünün üstünde iptables 1.3.5 sürümü bulunmaktadır.
Wget ftp://ftp.netfilter.org/pub/iptables/iptables-1.4.2.tar.bz2 diyerek dosyayı download ediyoruz. (Ben kurulum klasörüne indirip , kopyaladım).
Tar xvif iptables-1.4.2.tar.bz2 diyere dosyayı acıyoruz. Cd iptables-1.4.2 diyerek dosyanın içine giriyoruz.
./configure ardından
make ardından da
make install ve make clean komutlarıyla kurulumu tamamlıyoruz. Kurulum tamamlandı.
Service iptables restart diyerek yeniden başlatıyoruz.
Iptables kural örnekleri
· iptables -A PREROUTING -t nat -p tcp -d 192.168.2.0/24 —dport 5902 -j DNAT –to 10.1.1.49:5902 #VNC Port yonlendirme
· iptables -A FORWARD -p tcp —dport 1863 -j DROP #MSN kapatma
iptables -t nat -A PREROUTING -i eth1 -s 10.1.1.0/16 -p tcp —dport 80 -j REDIRECT –to-port 8080
iptables -t nat -A PREROUTING -i eth1 -s 10.1.1.0/16 -p tcp –d port 80 -j REDIRECT –to-port 8080 yapılmayacak. GW olacaksa yapılır.
İnternet için Yapılması Gerekenler
/etc/sysctl.conf dosyasının içinde net.ipv4.ip_forward=1 olarak değiştir.
veya
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
service iptables save
Bu noktadan sonra Clienlet internete çıkıyor durumda olmaları gerekmektedir.
Sarg Kurulumu
Aşağıda ki adres’den sarg 2.3.1.tar.gz dosyası indirilir. Ben indirip , kurulum klasörüne kopyaladım.
wget –nd http://sourceforge.net/projects/sarg/files/sarg/sarg-2.3.1/sarg-2.3.1.tar.gz/download
tar –xvzf sarg-2.3.1.tar.gz komutu ile dizine açılır.
./configure
make
make install komutları ile düzenleme ve kurulum işlemi yapılır.
Sarg.conf içerisinde yapılması gerekenler.
#access_log /usr/local/squid/var/logs/access.log
access_log /var/log/dansguardian/access.log
#output_dir /var/www/html/squid-reports
output_dir /var/www/html/squid-reports
# TAG: resolve_ip yes/no
# Convert ip address to dns name
# sarg -n
#resolve_ip no
resolve_ip yes
# TAG: user_ip yes/no
# Use Ip Address instead userid in reports.
# sarg -p
#user_ip no
user_ip yes
dansguardian.conf dosyasında
logfileformat = 3 olmalı…
/etc/init.d/httpd start
Source Squid Log File : /var/log/dansguardian/access.log olmalı.
Kullanıcının IP bilgisi yerine isimi görünsün istiyorsanız.
Sarg.conf dosyası içinde usertab none dizininin altına aşağıda ki 2 satırı ekleyin.
#usertab none
usertab /usr/local/etc/sarg.usertab
usertab /usr/local/etc/user
Daha sonra sarg.conf’un kurulu olduğu dizine user isimli bir dosya açın ve içerisine IP ve İsim bilgilerini girin.
Şimdi bir kaç siteye girelim ve sarg’a göz atalım. USERID kısmı bu ayarı yapmazsanız IP olarak dönecektir.
Ufuk TATLIDIL kullanıcısının girebildiği ve DENIED aldığı siteleri görüyoruz.
Webmin Kurulumu
http://sourceforge.net/projects/webadmin/files/webmin/1.530/webmin-1.530.tar.gz/download
adresinden Webmini download edip , kurulum klasörüne kopyalıyorum.
tar zxvf webmin-1.530.tar.gz ile webmini klasöre açıyorum.
[root@ufuk webmin-1.530]./setup.sh
Web server port (default 10000): Portu güvenlik açısından değişebilirsiniz
Login name (default admin): (Kullanıcı adı)
Login password: şifre
Password again: tekrar şifre
Use SSL (y/n): n
Start Webmin at boot time (y/n): y
http://10.1.0.252:1907 yazdığımda Webmin’e bağlantı kurabildim. İlk kurulduğunda Defaullt temayı alır.
Dansguardian Filter Group oluşturma
http://sourceforge.net/projects/dgwebminmodule/files/dgwebmin-stable/0.7/dgwebmin-0.7.1.wbm/download adresinden dansguardian webmin module download edilir.
Webmin arayüzünden Webmin > Webmin Configuration > Webmin Modules bölümüne gelin. Temayı değiştirdimJ
From uploaded file seçip, gözat’a tıklayın ve indirdiğiniz module path’ini gösterin.
Install Module butonuna tıklayarak kurulumu yapabilirsiniz.
Dansguardian Webmin Module kurulduktan sonra Webmin’de Servers altında DansGuardian Web Content Filter iconu gelmiş oluyor.
/kurulum/webmin-1.530/dansguardian/setupfiltergroups.cgi dosyasını aşağıda ki satır ile ekliyoruz.
our ($dg_version, $debug,$dg_verison, $current_lang, $module_config_directory);
Webmin – Dansguardian – Module Config kısmına gelelim. Configuration Path’leri aşağıda ki gibi düzenlenir.
Geçici olarak Binary kısmının pathini farklı veriyoruz. Yoksa Webmin üzerinden Filter Group oluşturmamız izin vermiyor.
Daha sonra Set Up Lists&Configs For Multiple Filter Groups sekmesine girilir.
Seperate seçilir ;
Gruplar Bağımsız Çalışsın anlamına gelir.Default Group İnternete Kapanır.
2.adımda 5 Adet Filter Gorup ismi belirtiyoruz. Filter 1 No Web Access
3.adımı default bırakıp , Proceed butonuna tıklayarak grupları oluşturuyoruz.
Finished Setting Up Config-&-List Files For Multiple Filter Groups Scheme: Separate Lists for each Filter Group bilgisini görüyoruz.
Binary kısmını düzenliyoruz.
View/Edit A Filter Group’s Base Config altında oluşturduğumuz Filter Groupları görebiliriz.
Bu işlemlerden sonra dansguardian servisini restart edelim.
Filter Group yapılandımadan önce Dansguardian.conf ve Dansguardianf1.conf dosyaları ilgili dizinde bulunur. FG oluşturduktan sonra Dansguardianf2, Dansguardianf3, Dansguardianf4 ve Dansguardianf5’i görebiliyoruz.
Dansguardian.conf dosyasında filter group default’ta 1 gelir. Kontrol edelim.
usr/local/etc/dansguardian/list altında ki f2 – f3 – f4 –f5 diye klasörler açılır.
Dansguardianf2.conf, Dansguardianf3.conf, Dansguardianf4.conf ve Dansguardianf5.conf dosyaları aşağıda’ki pathleri kontrol edeceğinden. İlgili dosyaları f2,f3,f4 ve f5 klasörlerine kopyalamanız gerekir.
bannedphraselist = ‘/usr/local/etc/dansguardian/lists/bannedphraselist‘
weightedphraselist = ‘/usr/local/etc/dansguardian/lists/weightedphraselist‘
exceptionphraselist = ‘/usr/local/etc/dansguardian/lists/exceptionphraselist‘
bannedsitelist = ‘/usr/local/etc/dansguardian/lists/bannedsitelist‘
greysitelist = ‘/usr/local/etc/dansguardian/lists/greysitelist‘
exceptionsitelist = ‘/usr/local/etc/dansguardian/lists/exceptionsitelist‘
bannedurllist = ‘/usr/local/etc/dansguardian/lists/bannedurllist‘
greyurllist = ‘/usr/local/etc/dansguardian/lists/greyurllist‘
exceptionurllist = ‘/usr/local/etc/dansguardian/lists/exceptionurllist‘
exceptionregexpurllist = ‘/usr/local/etc/dansguardian/lists/exceptionregexpurllist‘
bannedregexpurllist = ‘/usr/local/etc/dansguardian/lists/bannedregexpurllist‘
picsfile = ‘/usr/local/etc/dansguardian/lists/pics‘
contentregexplist = ‘/usr/local/etc/dansguardian/lists/contentregexplist‘
urlregexplist = ‘/usr/local/etc/dansguardian/lists/urlregexplist‘
Ancak kopyaladıktan sonra dansguardian servisini restart edince hata verecektir. Hatanın nedeni kopylanan dosyaların Dansguardianf2.conf, Dansguardianf3.conf, Dansguardianf4.conf ve Dansguardianf5.conf dosyalarında pathlerinin doğru olmadığındandır.
Örnek ;
Dansguardianf2.conf dosyasında Satıs grubunu ve Path bilgilerini görebiliriz. İsterseniz Satıs grubu ismini buradan düzenleyebilirsiniz.
bannedphraselist = ‘/usr/local/etc/dansguardian/lists/bannedphraselist‘ olan dizin
bannedphraselist = ‘/usr/local/etc/dansguardian/lists/f2/bannedphraselist‘ olarak düzenlendi.
5 grup içinde aynı işlemi yapıyoruz.
Bu işlemler için editplus tarzı bir program kullanabilirsiniz.
İşlemlerin sonunda dansguardian’ı tekrar restart ediyoruz.
Servisin sorunsuz çalıştığını görebiliriz.
/usr/local/etc/dansguardian/lists/authplugins altında ipgroups kısmına geliyoruz.
Satış Grubu f2 , IT Grubu f5
IT ve SATIS departmanları altına çalışanların IP bilgisini aşağıda ki formatta ekliyoruz.
Bu işlemden sonra dansguardian servisini restart ediyoruz.
Servisimiz başarılı bir şekilde restart oldu.
ÖNEMLİ : Dansguardian’da Filter Group yapısını kurduğunuzda tüm sitelere giriş izinleri engellenir.
Dansguardian.conf altında ki Bold olarak belirttiğim 2 satırın # işaretleri kaldırılır.
#authplugin = ‘/usr/local/etc/dansguardian/authplugins/proxy-basic.conf‘
#authplugin = ‘/usr/local/etc/dansguardian/authplugins/proxy-digest.conf‘
#!! Not compiled !! authplugin = ‘/usr/local/etc/dansguardian/authplugins/proxy-ntlm.conf‘
#authplugin = ‘/usr/local/etc/dansguardian/authplugins/ident.conf‘
authplugin = ‘/usr/local/etc/dansguardian/authplugins/ip.conf‘
Bu işlemden sonra tekrar dansguardian servisini restart ediyoruz ve bazı dosyaların olmadığına dair hata mesajı alıyoruz. Aşağıda ki dosyaları f2,f3,f4 ve f5 klasörlerine kopyalamanız gerekir.
Dansguardianf2.conf, Dansguardianf3.conf, Dansguardianf4.conf ve Dansguardianf5.conf dosyalarında pathlerinin girilmesi gerekmektedir.
bannedextensionlist= ‘/usr/local/etc/dansguardian/lists/f2/bannedextensionlist‘ olarak düzenlenmeli.
/usr/local/sbin/dansguardian –q
/usr/local/sbin/dansguardian -k reconfigure
Son olarak Dansguardianf2.conf, Dansguardianf3.conf, Dansguardianf4.conf ve Dansguardianf5.conf dosyalarında Group Mode’ları “1” olarak düzenliyoruz.
Şimdi ki işlemimiz , IT grubunda çalışan (f5) Ufuk TATLIDIL kullanıcısına www.cozumpark.com ve www.ufuktatlidil.com adreslerine giriş izni vereceğiz. Bu işlemi /usr/local/etc/dansguardian/lists/f5 altında ki exceptionsitelist üzerinden vereceğiz.
Ayrıca , Satış Departmanında görevli Berkcan TATLIDIL için’de bu sitelere (f2) Bannedsitelist üzerinden engelleyeceğiz.
Burda ki mantık , hangi kullanıcı hangi gruba üye ise ilgili filter gruba üzerinden access vermektir.
Tekrar dansguardian servisini restart edip , 10.1.0.201 IP’li Ufuk TATLIDIL sitelere girebiliyor mu bakalım.
Ayrıca Satış grubunda çalışan Berkcan TATLIDIL giriş yapabiliyor mu bakalım.
www.ufuktatlidil.com adresine giriş yapamıyor.
www.cozumpark.com adresine giriş yapamıyor.
Loglarımızı kontrol edelim.
Now generating Sarg report from Squid log file /var/log/dansguardian/access.log and all rotated versions ..
sarg -l /var/log/dansguardian/access.log -d 31/01/2011-01/02/2011
SARG: Records in file: 228, reading: 0.00%
SARG: Period covered by log files: 01/02/2011-01/02/2011
SARG: Successful report generated on /var/www/html/squid-reports/2011Jan31-2011Feb01
SARG: Records in file: 228, reading: 100.00%
.. done
Ufuk TATLIDIL Loglarına ilk önce bakalım. Access verilen sitelere giriş yapabilmiş.
Berkcan TATLIDIL ise sitelere giriş yapamamış.
Bu işlemler sonunda IT ve Satış departmanında ki userlara ayrı ayrı web access verdik. Ayrıca loglara doğru şekilde yansımasını sağladık.
Oluşturduğunuz Filter Grouplar yetmedi , yeni departmanlar eklendi. Filter Group yapısını nasıl genişleteceksiniz?
Öncelikle Dansguardian.conf altında ki filtergroup sayısını ihtiyacınıza göre yükselteceksiniz.
# Filter groups options
filtergroups = 5 # 2011.1.31-17:14
filtergroupslist = ‘/usr/local/etc/dansguardian/lists/filtergroupslist‘
Daha sonra , dansguardianf2.conf dosyasını farklı bir yere alıp , içeriğini ve ismini düzenleyeceksiniz. Dansguardianf6.conf gibi.
Dansguardianf6.conf içeriğinde ise ,
#groupname = ”
groupname = Satis düzenlenir # 2011.1.31-17:14
f2 olan path’ler f6 olarak düzenlenir.
# Content filtering files location
bannedphraselist = ‘/usr/local/etc/dansguardian/lists/f6/bannedphraselist‘
weightedphraselist = ‘/usr/local/etc/dansguardian/lists/f6/weightedphraselist‘
exceptionphraselist = ‘/usr/local/etc/dansguardian/lists/f6/exceptionphraselist‘
bannedsitelist = ‘/usr/local/etc/dansguardian/lists/f6/bannedsitelist‘
greysitelist = ‘/usr/local/etc/dansguardian/lists/f6/greysitelist‘
exceptionsitelist = ‘/usr/local/etc/dansguardian/lists/f6/exceptionsitelist‘
bannedurllist = ‘/usr/local/etc/dansguardian/lists/f6/bannedurllist‘
greyurllist = ‘/usr/local/etc/dansguardian/lists/f6/greyurllist‘
exceptionurllist = ‘/usr/local/etc/dansguardian/lists/f6/exceptionurllist‘
exceptionregexpurllist = ‘/usr/local/etc/dansguardian/lists/f6/exceptionregexpurllist‘
bannedregexpurllist = ‘/usr/local/etc/dansguardian/lists/f6/bannedregexpurllist‘
picsfile = ‘/usr/local/etc/dansguardian/lists/f6/pics‘
contentregexplist = ‘/usr/local/etc/dansguardian/lists/f6/contentregexplist‘
urlregexplist = ‘/usr/local/etc/dansguardian/lists/f6/urlregexplist‘
Daha sonra /usr/local/etc/dansguardian/lists altına f6 klasörü açılır ve aşağıda ki dosyalar kopyalanır.
Son olarak’da dansguardian servisi restart edilir.
Dansguardian Hakkında İpuçları ;
Bannedextensionlist:
Engellenmek istenen dosya uzantıları belirtilir.
Örnek tanımlama
.exe
.tar
Bu tanımla ile exe ve tar uzantılı dosyaların indirilmesi engellenmiş olur.
Bannediplist:
Engellenmek istenen ip adresleri belirtilir.
Örnek Tanımlama
192.168.1.1
Bu tanımlama ile 192.168.1.1 ipsinin internet erişimi yasaklanır.
Bannedmimetypelist
Engellenmek istenen MIME tiplerinin belirtilir.
Örnek Tanımlama audio/mpeg
Bannedregexpurllist
URL’de geçen kelimeler için düzenli ifade deyimleri ile url bazında filtreleme yapılır.Bannedurllist dosyasından farkı düzenli ifade deyimlerinin kullanılabilmesidir.
Örnek Tanımlama
(nix|rosoft|nux)
Örneğin bu dosya içinde yapılacak (|rosoft|park) gibi bir tanımla ,www.cozumpark.com, www.microsoft.com gibi siteler engellenmiş olur. Ayrıca daha ileri düzeyde düzenli ifade terimleri kullanılabilmektedir.
Bannedsitelist
Domain bazında filtrelemenin yapıldığı dosya. Bu dosyaya yazılacak domain isimleri engellenir.
Örnek Tanımlama
google.com
Bu tanımlama ile sadece google.com domaini yasaklanır. Yani www.google.com yada mail.google.com yasaklanmış olur ancak www.google.com.tr için yasaklama söz konusu değildir.
Bannedurllist
İstenilen URL’lerin bir kısmını yada tamamının engellenmesi için filtrelemenin uygulandığı dosya.
Örnek Tanımlama
google.com/bsd
Bu tanımlama ile www.google.com/bsd adresine erişim yasaklanmış olur ancak www.google.com/linux adresine erişim yapılabilir.
Domain bazında değil url bazında filtreleme yapılır.
Örnek Tanımlama
yahoo.com
Bu tanımla yapıldığı takdirde www.yahoo.com adresine erişim yasaklanmış olur ancak mail.yahoo.com adresine erişim sağlanabilir.
Exceptionfilesitelist
Dosya indirilecek olan sitelerin isimlerinin bulunduğu dosya.
Örnek tanımlama
windowsupdate.microsoft.com
Exceptioniplist
Engellenmek istenen ip adreslerinin bulunduğu dosya.
Örnek Tanımlama
192.168.1.1
Bu tanımlama ile 192.168.1.1 ipsi için filtreleme uygulanmaz.
Exceptionregexpurllist
URL’de geçen kelimeler için filtreleme yapılmaması istenen adresler belirtilir.
Örnek Tanımlama
ender
Bu tanımlama ile URL’de ender geçen adresler filtrelenmez
Exceptionsitelist
Filtrelemenin yapılmayacağı domain isimleri belirtilir.
Örnek Tanımlama
yahoo.com
Bu tanımlama ile yahoo.com sitesi için filtreleme yapılmaz.
Exceptionurllist
Filtrelemenin yapılmayacağı site bölümleri belirtilir. google.com/bsd yada enderunix.org/openbsd doğru tanımlamalardır.
Örnek Tanımlama
google.com/bsd
Bu tanımlama ile google.com/bsd adresi için filtreleme uygulanmaz.
Blacklist
SquidGuard’dan alınan kara liste uygulamasının yapıldığı siteler ve URL’ler bulunur. İsteğe göre bu klasör içerisindeki dosyalara eklemeler yapılarak engellenmek istenen domain ya da URL’ler yazılabilir.
Greysitelist
Dansguardian çalışma mantığına göre “grey“ listeleri “banned” listelerinin üstüne yazar. Aynı şekilde “exception” listeleri de “banned” listelerinin üstüne yazar. Grey listesinin exception listesinden farkı url filtrelemesini es geçmek ve diğer filtreleme kurallarının yapılmasıdır.
Greyurllist
Greysitelist dosyasında exception listeleri banned listelerinin üstüne yazar.grey listeleri de banned listelerinin üstüne yazar ancak exception listelerinden farkı; exception listeleri filtrelemeyi tamamen kaldırır.
Önemli Notlar ;
Linux sistemleri büyük, küçük harf duyarlıdır. J
Dansguardian’ı kurduktan sonra mutlaka aşağıda ki Url’den BlackList dosyası indirilir.
http://urlblacklist.com/cgi-bin/commercialdownload.pl?type=download&file=bigblacklist
indirilen dosya , /usr/local/etc/dansguardian/lists/blacklists altına atılır.
Örnek Blacklist Görünümü.
Her işlemden sonra dansguardian servisi restart edilmelidir.
Makalemizde sizler ile CentOS 5.5 Üzerine Squid,Dansguardian,Webmin Kurulumu ve kurulum sonrasında Dansguardian üzerinde Filter Group oluşturma işlemlerini paylaştım.
Umarım faydalı olmuştur.