CentOS Üzerine Squid Dansguardian Webmin Sarg Kurulumu Dansguardian Üzerinden Filter Group Kurulum Yapılandırma İşlemleri

Bu yazımda sizler ile CentOS 5.5 Üzerine Squid,Dansguardian,Webmin Kurulumu ve kurulum sonrasında Dansguardian üzerinde Filter Group oluşturma ve yapılandırma işlemlerini paylaşacağım.

Birçok yapıda Free olduğu için Linux çözümleri tercih edilmektedir. Bende bu durumu göz önünde bulundurarak, Linux tabanlı birçok Proxy çözümünden biri olan Dansguardian’ın oldukça güzel bir özelliği olan Filter Group yapılandırmasına ağırlıkla değineceğim.

Dansguardian, Squid ile ortak çalışan bir Linux tabanlı Proxy yazılımıdır. Yönetimi ve konfigurasyonu kolaydır. İnternet üzerinden birçok kaynak bulabilirsiniz.

Peki Filter Group nedir?

Şöyle bir yapımız olduğunu varsayalım. Orta veya Büyük ölçekli bir firmada IT Admin olarak çalışmaktayız. Güvenlik nedeni ile IT Müdürünüzün talebi doğrultusunda kullanıcıları Proxy üzerinden internete çıkarıp, belirli sitelere izin vereceksiniz. Şirketinizde Satış, Muhasebe, İnsan Kaynakları gibi departmanlar mevcut. Bu departmanlar aynı sitelere girmemeliler. Örneğin Muhasebe www.cozumpark.com adresine girsin ama İnsan Kaynakları departmanı girmesin gibi.. Ayrıca yönetim sınırsız internete girecek ve tüm giriş yapılan siteler denetlenecek.

İşte bu durumda Dansguardian’ın Filter Group özelliği devreye giriyor. Filter Group sayesinde Satış, Muhasebe vb. departmanlar oluşturup, bu departmanlar’da çalışanlarının ayrı sitelere girmesine izin verebilirsiniz. Girilmemesi gereken siteleri yine Filter Group üzerinden belirtebilirsiniz.

Kurulum ve yapılandırma işlemlerini CentOS 5.5 üzerinde gerçekleştireceğim.

Lab ortamın’da bulunan sistemimde 30 Gb. Hdd. Ve 1.5 Gb. Ram ayırdım.

Orta ölçekli bir Sunucu veya Pc’ye dahi bu sistemi kursanız rahatlıkla yapınızı yönetebilirsiniz. Tabi Disk boyutunu yüksek tutmanızı öneririm(Log için). Tranparent kurulum yapmayacağımdan 1 Eth. mevcut.

image001

Yum update komutu ile CentOS ‘u update ediyorum.

image002

Update işlemini bitirdik.

image003

Şimdiki adımlarımız;

Squid Kurulumu

Dansguardisn Kurulumu

IPTables Kurulumu

Yum install squid komutu ile Squid’i kuruyoruz.

image004

Squid’in CentOS’u restart ettikten sonra otomatik çalışması için aşağıda ki 2 komutu çalıştırıyoruz.

chkconfigadd squid

chkconfig squid on

image005

Squid’i start etmek için;

cd /etc/init.d
./squid start

image006

Service squid restart

image007

Squid 3128 portunu kullandığından, IE’mize Proxy IP >> Port 3128 olarak belirtiyoruz.

www.google.com sitesine bağlanmaya çalışıyoruz. Squid sorunsuz çalışıyor. Makalenin asıl amacı Filter Group olduğundan, Squid’in detaylarına girmiyorum.

image008

DansguardianKurulumu ;

http://dansguardian.org/downloads/2/Stable/dansguardian-2.10.0.3.tar.gz

Yukarıda belirttiğim Url’den 2.10.0.3 sürümünü download ediyoruz.

wgethttp://dansguardian.org/downloads/2/Stable/dansguardian-2.10.0.3.tar.gz

 

Ben CentOS üzerinde kurulum diye bir klasör açtım. İndirdiğim Dansguardian ‘ı buraya kopyaladım.

tar xvfz dansguardian-2.10.0.3.tar.gz komutuyla’ da arşivi açıyoruz.

image009

cd dansguardian-2.10.0.3/ komutuyla dansguardian dizinine giriyoruz.

Sırasıya./configure“, “make” , “make install“, “make clean” komutlarını çalıştıracağız. Configure komutunun çalışabilmesi için sistemde compiler ve zlib yüklü olmalıdır. yum install gcc gcc-c++ zlib-devel komutuyla derleyiciyi kurabilirsiniz. Ayrıca PCRE ile ilgili bir hata alırsanız yum install pcre-devel komutunu vermeniz gerekiyor.

image010

cp /usr/local/share/dansguardian/scripts/systemv-init /etc/init.d/dansguardian

chmod 755 /etc/init.d/dansguardian komutuyla da yetkileri ayarladıktan sonra, chkconfig dansguardian on komutuyla dansguardian’ın açılışta çalışmasını sağlıyoruz.

image011

/usr/local/etc/dansguardian/dansguardian.conf dosyasini açıp bazı değerleri düzenliyoruz.

language=’turkish(isteğe bağlı)
loglocation = ‘/var/log/dansguardian/access.log

Değişiklikleri yaptıktan sonra kaydedip çıkıyoruz. Şimdi log dosyalarının kaydedilebilmesi için:

chown -R nobody:nobody /var/log/dansguardian

var/log/ altında dansguardian klasörü elle oluşturulur.

Service dansguardian restart komutu ile dansguardian servisini restart ediyoruz.

image012

Dansguardian 8080 portunu kullandığından IE’a Dans Ip >> 8080 proxy olarak atıyoruz. www.cozumpark.com adresine girmeye çalışalım.

image013

Dansguardian kurulum işlemlerini’de tamamladık.

İpTables Kurulumu

CentOS’u kurduğunuzda iptables yüklü gelir. Centos 5.5 sürümünün üstünde iptables 1.3.5 sürümü bulunmaktadır.

Wget ftp://ftp.netfilter.org/pub/iptables/iptables-1.4.2.tar.bz2 diyerek dosyayı download ediyoruz. (Ben kurulum klasörüne indirip , kopyaladım).

Tar xvif iptables-1.4.2.tar.bz2 diyere dosyayı acıyoruz. Cd iptables-1.4.2 diyerek dosyanın içine giriyoruz.

./configure ardından

make ardından da

make install ve make clean komutlarıyla kurulumu tamamlıyoruz. Kurulum tamamlandı.

Service iptables restart diyerek yeniden başlatıyoruz.

Iptables kural örnekleri

·         iptables -A PREROUTING -t nat -p tcp -d 192.168.2.0/24 —dport 5902 -j DNAT –to 10.1.1.49:5902                                                            #VNC Port yonlendirme

·         iptables -A FORWARD -p tcpdport 1863 -j DROP           #MSN kapatma

iptables -t nat -A PREROUTING -i eth1 -s 10.1.1.0/16 -p tcpdport 80 -j REDIRECT –to-port 8080

iptables -t nat -A PREROUTING -i eth1 -s 10.1.1.0/16 -p tcp –d port 80 -j REDIRECT –to-port 8080 yapılmayacak. GW olacaksa yapılır.

İnternet için Yapılması Gerekenler

/etc/sysctl.conf dosyasının içinde net.ipv4.ip_forward=1 olarak değiştir.

veya

echo 1 > /proc/sys/net/ipv4/ip_forward

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

service iptables save

Bu noktadan sonra Clienlet internete çıkıyor durumda olmaları gerekmektedir.

Sarg Kurulumu

Aşağıda ki adres’den sarg 2.3.1.tar.gz dosyası indirilir. Ben indirip , kurulum klasörüne kopyaladım.

wgetnd http://sourceforge.net/projects/sarg/files/sarg/sarg-2.3.1/sarg-2.3.1.tar.gz/download

tar –xvzf sarg-2.3.1.tar.gz komutu ile dizine açılır.

./configure
make
make install
komutları ile düzenleme ve kurulum işlemi yapılır.

image014

Sarg.conf içerisinde yapılması gerekenler.

#access_log /usr/local/squid/var/logs/access.log

access_log /var/log/dansguardian/access.log

#output_dir /var/www/html/squid-reports

output_dir /var/www/html/squid-reports

# TAG: resolve_ip yes/no

# Convert ip address to dns name

# sarg -n

#resolve_ip no

resolve_ipyes

# TAG: user_ip yes/no

# Use Ip Address instead userid in reports.

# sarg -p

#user_ip no

user_ipyes

dansguardian.conf dosyasında

logfileformat = 3 olmalı…

/etc/init.d/httpd start

 

 

image015

 

 

Source Squid Log File : /var/log/dansguardian/access.log olmalı.

Kullanıcının IP bilgisi yerine isimi görünsün istiyorsanız.

 

Sarg.conf dosyası içinde usertab none dizininin altına aşağıda ki 2 satırı ekleyin.

 

#usertab none

usertab /usr/local/etc/sarg.usertab

usertab /usr/local/etc/user

 

Daha sonra sarg.conf’un kurulu olduğu dizine user isimli bir dosya açın ve içerisine IP ve İsim bilgilerini girin.

 

 

image016

 

 

image017

 

 

Şimdi bir kaç siteye girelim ve sarg’a göz atalım. USERID kısmı bu ayarı yapmazsanız IP olarak dönecektir.

 

 

image018

 

 

Ufuk TATLIDIL kullanıcısının girebildiği ve DENIED aldığı siteleri görüyoruz.

 

 

image019

 

 

Webmin Kurulumu

http://sourceforge.net/projects/webadmin/files/webmin/1.530/webmin-1.530.tar.gz/download

adresinden Webmini download edip , kurulum klasörüne kopyalıyorum.

tar zxvf webmin-1.530.tar.gz ile webmini klasöre açıyorum.

[root@ufuk webmin-1.530]./setup.sh

Web server port (default 10000): Portu güvenlik açısından değişebilirsiniz

Login name (default admin): (Kullanıcı adı)

Login password: şifre
Password again: tekrar şifre
Use SSL (y/n): n
Start Webmin at boot time (y/n): y

image020

http://10.1.0.252:1907 yazdığımda Webmin’e bağlantı kurabildim. İlk kurulduğunda Defaullt temayı alır.

image021

Dansguardian Filter Group oluşturma

http://sourceforge.net/projects/dgwebminmodule/files/dgwebmin-stable/0.7/dgwebmin-0.7.1.wbm/download adresinden dansguardian webmin module download edilir.

Webmin arayüzünden Webmin > Webmin Configuration > Webmin Modules bölümüne gelin. Temayı değiştirdimJ

image022

From uploaded file seçip, gözat’a tıklayın ve indirdiğiniz module path’ini gösterin.

image023

Install Module butonuna tıklayarak kurulumu yapabilirsiniz.

image024

Dansguardian Webmin Module kurulduktan sonra Webmin’de Servers altında DansGuardian Web Content Filter iconu gelmiş oluyor.

image025

/kurulum/webmin-1.530/dansguardian/setupfiltergroups.cgi dosyasını aşağıda ki satır ile ekliyoruz.

our ($dg_version, $debug,$dg_verison, $current_lang, $module_config_directory);

image026

WebminDansguardianModule Config kısmına gelelim. Configuration Path’leri aşağıda ki gibi düzenlenir.

image027

Geçici olarak Binary kısmının pathini farklı veriyoruz. Yoksa Webmin üzerinden Filter Group oluşturmamız izin vermiyor.

image028

Daha sonra Set Up Lists&Configs For Multiple Filter Groups sekmesine girilir.

Seperateseçilir ;

Gruplar Bağımsız Çalışsın anlamına gelir.Default Group İnternete Kapanır.

image029

2.adımda 5 Adet Filter Gorup ismi belirtiyoruz. Filter 1 No Web Access

image030

3.adımı default bırakıp , Proceed butonuna tıklayarak grupları oluşturuyoruz.

image031

Finished Setting Up Config-&-List Files For Multiple Filter Groups Scheme: Separate Lists for each Filter Group bilgisini görüyoruz.

Binary kısmını düzenliyoruz.

image032

View/Edit A Filter Group’s Base Config altında oluşturduğumuz Filter Groupları görebiliriz.

image033

image034

Bu işlemlerden sonra dansguardian servisini restart edelim.

Filter Group yapılandımadan önce Dansguardian.conf ve Dansguardianf1.conf dosyaları ilgili dizinde bulunur. FG oluşturduktan sonra Dansguardianf2, Dansguardianf3, Dansguardianf4 ve Dansguardianf5’i görebiliyoruz.

image035

Dansguardian.conf dosyasında filter group default’ta 1 gelir. Kontrol edelim.

image036

usr/local/etc/dansguardian/list altında ki f2 – f3 – f4 –f5 diye klasörler açılır.

image037

Dansguardianf2.conf, Dansguardianf3.conf, Dansguardianf4.conf ve Dansguardianf5.conf dosyaları aşağıda’ki pathleri kontrol edeceğinden. İlgili dosyaları f2,f3,f4 ve f5 klasörlerine kopyalamanız gerekir.

bannedphraselist = ‘/usr/local/etc/dansguardian/lists/bannedphraselist

weightedphraselist = ‘/usr/local/etc/dansguardian/lists/weightedphraselist

exceptionphraselist = ‘/usr/local/etc/dansguardian/lists/exceptionphraselist

bannedsitelist = ‘/usr/local/etc/dansguardian/lists/bannedsitelist

greysitelist = ‘/usr/local/etc/dansguardian/lists/greysitelist

exceptionsitelist = ‘/usr/local/etc/dansguardian/lists/exceptionsitelist

bannedurllist = ‘/usr/local/etc/dansguardian/lists/bannedurllist

greyurllist = ‘/usr/local/etc/dansguardian/lists/greyurllist

exceptionurllist = ‘/usr/local/etc/dansguardian/lists/exceptionurllist

exceptionregexpurllist = ‘/usr/local/etc/dansguardian/lists/exceptionregexpurllist

bannedregexpurllist = ‘/usr/local/etc/dansguardian/lists/bannedregexpurllist

picsfile = ‘/usr/local/etc/dansguardian/lists/pics

contentregexplist = ‘/usr/local/etc/dansguardian/lists/contentregexplist

urlregexplist = ‘/usr/local/etc/dansguardian/lists/urlregexplist

Ancak kopyaladıktan sonra dansguardian servisini restart edince hata verecektir. Hatanın nedeni kopylanan dosyaların Dansguardianf2.conf, Dansguardianf3.conf, Dansguardianf4.conf ve Dansguardianf5.conf dosyalarında pathlerinin doğru olmadığındandır.

Örnek ;

Dansguardianf2.conf dosyasında Satıs grubunu ve Path bilgilerini görebiliriz. İsterseniz Satıs grubu ismini buradan düzenleyebilirsiniz.

bannedphraselist = ‘/usr/local/etc/dansguardian/lists/bannedphraselist‘ olan dizin

bannedphraselist = ‘/usr/local/etc/dansguardian/lists/f2/bannedphraselist‘ olarak düzenlendi.

image038

5 grup içinde aynı işlemi yapıyoruz.

Bu işlemler için editplus tarzı bir program kullanabilirsiniz.

İşlemlerin sonunda dansguardian’ı tekrar restart ediyoruz.

image039

Servisin sorunsuz çalıştığını görebiliriz.

/usr/local/etc/dansguardian/lists/authplugins altında ipgroups kısmına geliyoruz.

image040

Satış Grubu f2 , IT Grubu f5

image041

IT ve SATIS departmanları altına çalışanların IP bilgisini aşağıda ki formatta ekliyoruz.

image042

Bu işlemden sonra dansguardian servisini restart ediyoruz.

image043

Servisimiz başarılı bir şekilde restart oldu.

ÖNEMLİ : Dansguardian’da Filter Group yapısını kurduğunuzda tüm sitelere giriş izinleri engellenir.

Dansguardian.conf altında ki Bold olarak belirttiğim 2 satırın # işaretleri kaldırılır.

#authplugin = ‘/usr/local/etc/dansguardian/authplugins/proxy-basic.conf

#authplugin = ‘/usr/local/etc/dansguardian/authplugins/proxy-digest.conf

#!! Not compiled !! authplugin = ‘/usr/local/etc/dansguardian/authplugins/proxy-ntlm.conf

#authplugin = ‘/usr/local/etc/dansguardian/authplugins/ident.conf

authplugin = ‘/usr/local/etc/dansguardian/authplugins/ip.conf

Bu işlemden sonra tekrar dansguardian servisini restart ediyoruz ve bazı dosyaların olmadığına dair hata mesajı alıyoruz. Aşağıda ki dosyaları f2,f3,f4 ve f5 klasörlerine kopyalamanız gerekir.

Dansguardianf2.conf, Dansguardianf3.conf, Dansguardianf4.conf ve Dansguardianf5.conf dosyalarında pathlerinin girilmesi gerekmektedir.

bannedextensionlist= ‘/usr/local/etc/dansguardian/lists/f2/bannedextensionlist‘ olarak düzenlenmeli.

image044

/usr/local/sbin/dansguardian –q

/usr/local/sbin/dansguardian -k reconfigure

Son olarak Dansguardianf2.conf, Dansguardianf3.conf, Dansguardianf4.conf ve Dansguardianf5.conf dosyalarında Group Mode’ları “1” olarak düzenliyoruz.

image045

Şimdi ki işlemimiz , IT grubunda çalışan (f5) Ufuk TATLIDIL kullanıcısına www.cozumpark.com ve www.ufuktatlidil.com adreslerine giriş izni vereceğiz. Bu işlemi /usr/local/etc/dansguardian/lists/f5 altında ki exceptionsitelist üzerinden vereceğiz.

Ayrıca , Satış Departmanında görevli Berkcan TATLIDIL için’de bu sitelere (f2) Bannedsitelist üzerinden engelleyeceğiz.

Burda ki mantık , hangi kullanıcı hangi gruba üye ise ilgili filter gruba üzerinden access vermektir.

image046

image047

Tekrar dansguardian servisini restart edip , 10.1.0.201 IP’li Ufuk TATLIDIL sitelere girebiliyor mu bakalım.

image048

image049

Ayrıca Satış grubunda çalışan Berkcan TATLIDIL giriş yapabiliyor mu bakalım.

www.ufuktatlidil.com adresine giriş yapamıyor.

image050

www.cozumpark.com adresine giriş yapamıyor.

image051

Loglarımızı kontrol edelim.

Now generating Sarg report from Squid log file /var/log/dansguardian/access.log and all rotated versions ..

sarg -l /var/log/dansguardian/access.log -d 31/01/2011-01/02/2011

SARG: Records in file: 228, reading: 0.00%

SARG: Period covered by log files: 01/02/2011-01/02/2011

SARG: Successful report generated on /var/www/html/squid-reports/2011Jan31-2011Feb01

SARG: Records in file: 228, reading: 100.00%

..done

image052

Ufuk TATLIDIL Loglarına ilk önce bakalım. Access verilen sitelere giriş yapabilmiş.

image053

Berkcan TATLIDIL ise sitelere giriş yapamamış.

image054

Bu işlemler sonunda IT ve Satış departmanında ki userlara ayrı ayrı web access verdik. Ayrıca loglara doğru şekilde yansımasını sağladık.

Oluşturduğunuz Filter Grouplar yetmedi , yeni departmanlar eklendi. Filter Group yapısını nasıl genişleteceksiniz?

Öncelikle Dansguardian.conf altında ki filtergroup sayısını ihtiyacınıza göre yükselteceksiniz.

# Filter groups options

filtergroups = 5 # 2011.1.31-17:14

filtergroupslist = ‘/usr/local/etc/dansguardian/lists/filtergroupslist

Daha sonra , dansguardianf2.conf dosyasını farklı bir yere alıp , içeriğini ve ismini düzenleyeceksiniz. Dansguardianf6.conf gibi.

Dansguardianf6.conf içeriğinde ise ,

#groupname = ”

groupname = Satis düzenlenir # 2011.1.31-17:14

f2 olan path’ler f6 olarak düzenlenir.

# Content filtering files location

bannedphraselist = ‘/usr/local/etc/dansguardian/lists/f6/bannedphraselist

weightedphraselist = ‘/usr/local/etc/dansguardian/lists/f6/weightedphraselist

exceptionphraselist = ‘/usr/local/etc/dansguardian/lists/f6/exceptionphraselist

bannedsitelist = ‘/usr/local/etc/dansguardian/lists/f6/bannedsitelist

greysitelist = ‘/usr/local/etc/dansguardian/lists/f6/greysitelist

exceptionsitelist = ‘/usr/local/etc/dansguardian/lists/f6/exceptionsitelist

bannedurllist = ‘/usr/local/etc/dansguardian/lists/f6/bannedurllist

greyurllist = ‘/usr/local/etc/dansguardian/lists/f6/greyurllist

exceptionurllist = ‘/usr/local/etc/dansguardian/lists/f6/exceptionurllist

exceptionregexpurllist = ‘/usr/local/etc/dansguardian/lists/f6/exceptionregexpurllist

bannedregexpurllist = ‘/usr/local/etc/dansguardian/lists/f6/bannedregexpurllist

picsfile = ‘/usr/local/etc/dansguardian/lists/f6/pics

contentregexplist = ‘/usr/local/etc/dansguardian/lists/f6/contentregexplist

urlregexplist = ‘/usr/local/etc/dansguardian/lists/f6/urlregexplist

Daha sonra /usr/local/etc/dansguardian/lists altına f6 klasörü açılır ve aşağıda ki dosyalar kopyalanır.

image055

Son olarak’da dansguardian servisi restart edilir.

Dansguardian Hakkında İpuçları ;


Bannedextensionlist:

Engellenmek istenen dosya uzantıları belirtilir.

Örnek tanımlama

.exe

.tar

Bu tanımla ile exe ve tar uzantılı dosyaların indirilmesi engellenmiş olur.

Bannediplist:

Engellenmek istenen ip adresleri belirtilir.

Örnek Tanımlama

192.168.1.1

Bu tanımlama ile 192.168.1.1 ipsinin internet erişimi yasaklanır.

Bannedmimetypelist

Engellenmek istenen MIME tiplerinin belirtilir.

Örnek Tanımlama audio/mpeg

Bannedregexpurllist

URL’de geçen kelimeler için düzenli ifade deyimleri ile url bazında filtreleme yapılır.Bannedurllist dosyasından farkı düzenli ifade deyimlerinin kullanılabilmesidir.

Örnek Tanımlama

(nix|rosoft|nux)

Örneğin bu dosya içinde yapılacak (|rosoft|park) gibi bir tanımla ,www.cozumpark.com, www.microsoft.comgibi siteler engellenmiş olur. Ayrıca daha ileri düzeyde düzenli ifade terimleri kullanılabilmektedir.

Bannedsitelist

Domain bazında filtrelemenin yapıldığı dosya. Bu dosyaya yazılacak domain isimleri engellenir.

Örnek Tanımlama

google.com

Bu tanımlama ile sadece google.com domaini yasaklanır. Yani www.google.com yada mail.google.com yasaklanmış olur ancak www.google.com.tr için yasaklama söz konusu değildir.

Bannedurllist

İstenilen URL’lerin bir kısmını yada tamamının engellenmesi için filtrelemenin uygulandığı dosya.

Örnek Tanımlama

google.com/bsd

Bu tanımlama ile www.google.com/bsd adresine erişim yasaklanmış olur ancak www.google.com/linux adresine erişim yapılabilir.

Domain bazında değil url bazında filtreleme yapılır.

Örnek Tanımlama

yahoo.com

Bu tanımla yapıldığı takdirde www.yahoo.com adresine erişim yasaklanmış olur ancak mail.yahoo.com adresine erişim sağlanabilir.

Exceptionfilesitelist

Dosya indirilecek olan sitelerin isimlerinin bulunduğu dosya.

Örnek tanımlama

windowsupdate.microsoft.com

Exceptioniplist

Engellenmek istenen ip adreslerinin bulunduğu dosya.

Örnek Tanımlama
192.168.1.1

Bu tanımlama ile 192.168.1.1 ipsi için filtreleme uygulanmaz.

Exceptionregexpurllist

URL’de geçen kelimeler için filtreleme yapılmaması istenen adresler belirtilir.

Örnek Tanımlama

ender

Bu tanımlama ile URL’de ender geçen adresler filtrelenmez

Exceptionsitelist

Filtrelemenin yapılmayacağı domain isimleri belirtilir.

Örnek Tanımlama

yahoo.com

Bu tanımlama ile yahoo.com sitesi için filtreleme yapılmaz.

Exceptionurllist

Filtrelemenin yapılmayacağı site bölümleri belirtilir. google.com/bsd yada enderunix.org/openbsd doğru tanımlamalardır.

Örnek Tanımlama

google.com/bsd

Bu tanımlama ile google.com/bsd adresi için filtreleme uygulanmaz.

Blacklist

SquidGuard’dan alınan kara liste uygulamasının yapıldığı siteler ve URL’ler bulunur. İsteğe göre bu klasör içerisindeki dosyalara eklemeler yapılarak engellenmek istenen domain ya da URL’ler yazılabilir.

Greysitelist

Dansguardian çalışma mantığına göre “grey“ listeleri “banned” listelerinin üstüne yazar. Aynı şekilde “exception” listeleri de “banned” listelerinin üstüne yazar. Grey listesinin exception listesinden farkı url filtrelemesini es geçmek ve diğer filtreleme kurallarının yapılmasıdır.

Greyurllist

Greysitelist dosyasında exception listeleri banned listelerinin üstüne yazar.grey listeleri de banned listelerinin üstüne yazar ancak exception listelerinden farkı; exception listeleri filtrelemeyi tamamen kaldırır.

Önemli Notlar ;

Linux sistemleri büyük, küçük harf duyarlıdır. J


Dansguardian’ı kurduktan sonra mutlaka aşağıda ki Url’den BlackList dosyası indirilir.

http://urlblacklist.com/cgi-bin/commercialdownload.pl?type=download&file=bigblacklist

indirilen dosya , /usr/local/etc/dansguardian/lists/blacklists altına atılır.

Örnek Blacklist Görünümü.

image056

Her işlemden sonra dansguardian servisi restart edilmelidir.

Makalemizde sizler ile CentOS 5.5 Üzerine Squid,Dansguardian,Webmin Kurulumu ve kurulum sonrasında Dansguardian üzerinde Filter Group oluşturma işlemlerini paylaştım.

Umarım faydalı olmuştur.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.