Глава 5
# Чаще используется выражение !база, например, !porn запрещает
# порнографию
pass !advertising all
# Все запрещенные запросы будут передаваться
# на сценарий http://127.0.0.1/cgi-bin/squidGuard.cgi
redirect
http://127.0.0.1/cgi-
bin/squidGuard.cgi?clientaddr=%a&srcclass=%s&targetclass=%t&url=%u
}
# Обычные пользователи сети
users
{
# запрещаем весь ненужный контент
pass !adult !audio-video !forums !hacking !redirector !warez
!ads !aggressive !drugs !gambling !publicite !violence !banneddestination
!advertising all
redirect
http://127.0.0.1/cgi-
bin/squidGuard.cgi?clientaddr=%a&srcclass=%s&targetclass=%t&url=%u
}
# Значение по умолчанию. Все запрещено, запросы перенаправляются
# на сценарий squidGuard.cgi
default
{
pass
none
redirect http://127.0.0.1/cgi-bin/squidGuard.cgi?clientaddr=
%a&srcclass=%s&targetclass=%t&url=%u
}
}
В файле конфигурации squidGuard нет ничего сложного. Вам нужно изменить
только IP-адреса вашей сети, а также время работы.
Наверное, вы обратили внимание, что вместо просмотра запрещенного контента
браузер перенаправляется на сценарий
squidGuard.cgi
, установленный на локальном
веб-сервере. Получается, что для работы squidGuard нужен веб-сервер Apache. Если
Apache вам необходим только для squidGuard, тогда просто установите его — на-
страивать его не придется, хватит конфигурации по умолчанию. Также не нужно са-
мостоятельно копировать файл
/usr/share/squidGuard-1.x.x/sample/squidGuard.cgi
в каталог
/var/www/cgi-bin
— это происходит автоматически при установке squidGuard.
Практически все готово. Нам нужно только указать, что Squid должен использо-
вать squidGuard. Сделать это очень просто — достаточно добавить в файл
/etc/squid/squid.conf
строки:
redirector_bypass on
redirect_program /usr/local/squidGuard/bin/squidGuard
redirect_children 1
Работа в глобальной сети
225
Все, что вам осталось сделать, — это перезапустить Squid:
# /etc/init.d/squid restart
После этого откройте журнал squidGuard — файл
/var/log/squidGuard/squidGuard.log
.
В нем вы должны увидеть строку:
squidGuard ready for requests
Если она есть, значит, вы все сделали правильно, и squidGuard работает.
П
РИМЕЧАНИЕ
Фильтрация HTTPS-ресурсов требует дополнительной настройки Squid. Подробнее об
этом можно прочитать в статье
https://habr.com/post/267851/
.
Удаленная работа
Виртуальные частные сети
Предположим, что пользователям нашего предприятия нужно обращаться к ресур-
сам корпоративной сети, когда они находятся за ее пределами, например в другом
городе. Первое, что приходит в голову, — это настроить сервер удаленного доступа
(Remote Access Server, RAS- или dial-in-сервер). Пользователь с помощью модема
«дозванивается» до сервера удаленного доступа, сервер идентифицирует пользова-
теля, после чего последний подключается к сети предприятия и работает
в ней, как ни в чем не бывало (разве что скорость передачи данных будет значи-
тельно ниже, чем обычно).
Но использование RAS — затея довольно дорогая и неудобная. Во-первых, нужно
организовать модемный пул, а это недешево и накладно — чтобы обеспечить одно-
временную работу нескольких пользователей понадобится или многоканальная ли-
ния, или же несколько телефонных линий. Во-вторых, нужно оплачивать междуго-
родние и даже международные звонки пользователей (для удобства самих пользо-
вателей желательно организовать callback-режим). В-третьих, далеко не всегда
у пользователя есть возможность подключиться к телефонной сети. В-четвертых,
RAS не может обеспечить связь нескольких филиалов компании.
Выходом из сложившейся ситуации является использование
виртуальной частной
сети
(Virtual Private Network, VPN). В случае с VPN данные передаются по каналам
Интернета. Это существенно упрощает и удешевляет нашу задачу. Доступ к Интер-
нету есть везде, пользователи сами смогут выбирать провайдера и способ (соответ-
ственно, и скорость) подключения к Интернету. Понятно, чтобы оградить данные
от перехвата, информация при передаче через VPN шифруется. Вот основные пре-
имущества VPN:
не требуется никакого дополнительного оборудования (модемного пула) и каких-
либо дополнительных ресурсов (например, многоканальной телефонной линии).
Все, что нужно, — это подключение к Интернету, а поскольку нет такого част-
ного предприятия, которое не было бы подключено к Интернету, будем считать,
что все необходимое для организации VPN уже есть;
226
Глава 5
безопасность передачи данных по сравнению с обычной передачей данных по
Интернету;
возможность как соединения филиалов компании, так и подключения отдельных
пользователей к корпоративной сети. При этом отдельные пользователи могут
подключаться к Интернету с использованием возможностей мобильной связи,
что делает их подключение к VPN максимально гибким — им не придется
искать свободную телефонную розетку.
Настройка VPN-сервера — задача непростая и требует особого подхода. К сожале-
нию, описание конфигурации такого сервера выходит за рамки этой книги. Если вы
заинтересовались, то можете обратиться к книге Д. Колисниченко «Серверное при-
менение Linux, 3-е изд.» издательства «БХВ-Петербург»
1
.
Удаленное подключение к Linux
Для сервера очень важна возможность удаленного доступа. Ведь не всегда есть
возможность получить физический доступ к серверу — вы можете находиться
в другом конце города или даже в другой стране, а сервер предприятия вдруг по-
требует вашего оперативного вмешательства.
Для организации удаленного доступа мы применим два совершенно разных спосо-
ба: протокол SSH и X-терминалы. В первом случае мы получим доступ к консоли
сервера. Именно это нам и нужно, если мы подключаемся по относительно медлен-
ному каналу (модем, мобильный телефон) — ведь для передачи текста большая
скорость не нужна.
Второй способ подходит для более скоростного канала — выделенной линии или же
локальной сети. Но зато X-терминалы позволяют работать с удаленным компьюте-
ром, как с локальным, т. е. с полным эффектом присутствия. В отдельном окне вы
будете видеть графический интерфейс удаленного компьютера. А если активизиро-
вать полноэкранный режим, тогда вообще нельзя будет даже и предположить, что
работаешь за удаленным компьютером, — разницы вы просто не заметите. Впрочем,
все будет выполняться немного медленнее — ведь данные нужно передать по сети,
а не по внутренней шине компьютера. Но тут все зависит от конфигурации самих
компьютеров и, конечно же, непосредственно от сети.
Протокол SSH
Раньше для организации удаленного доступа к консоли сервера использовался про-
токол Telnet. В каждой сетевой операционной системе, будь то FreeBSD или
Windows, есть telnet-клиент. Эта программа так и называется — telnet (в Win-
dows —
telnet.exe
).
Но технологии не стоят на месте, и протокол Telnet устарел. Сейчас им практиче-
ски никто не пользуется. Ему на смену пришел протокол SSH (Secure Shell), кото-
рый, как видно из названия, представляет собой безопасную оболочку. Главное его
1
См.
http://www.bhv.ru/books/book.php?id=188723
.
Работа в глобальной сети
227
отличие от Telnet состоит в том, что все данные (включая пароли доступа к удален-
ному компьютеру и файлы, пересылаемые по SSH) передаются в зашифрованном
виде. Во времена Telnet нередки были случаи перехвата паролей и другой важной
информации, что и стало причиной создания SSH.
Протокол SSH использует следующие алгоритмы для шифрования передаваемых дан-
ных: BlowFish, 3DES (Triple Data Encryption Standard), IDEA (International Data
Encryption Algorithm) и RSA (Rivest-Shamir-Adelman algorithm). Самыми надежными
являются алгоритмы IDEA и RSA. Поэтому, если вы передаете действительно конфи-
денциальные данные, лучше использовать один из этих алгоритмов.
В состав любого дистрибутива Linux входит ssh-сервер (программа, которая и
обеспечивает удаленный доступ к компьютеру, на котором она установлена) и ssh-
клиент (программа, позволяющая подключаться к ssh-серверу). Для установки
ssh-сервера нужно установить пакет openssh (это разновидность ssh-сервера), а для
установки ssh-клиента — пакет openssh-clients.
Если у вас на рабочей станции установлена система Windows, и вам нужно под-
ключиться к ssh-серверу, запущенному на Linux-машине, то по адресу
http://
www.cs.hut.fi/ssh/
вы можете скачать Windows-клиент для SSH. Нужно отметить,
что Windows-клиент, в отличие от Linux-клиента, не бесплатен.
Работать с ssh-клиентом очень просто. Для подключения к удаленному компьютеру
введите команду:
ssh [
опции
]
<адрес_удаленного_компьютера>
В качестве адреса можно указать как IP-адрес, так и доменное имя компьютера.
В табл. 5.7 приведены часто используемые опции программы ssh.
Таблица 5.7.
Опции программы ssh
Опция Описание
-c blowfish|3des|des
Выбор алгоритма шифрования — при условии, что используется
первая версия протокола SSH (об этом позже). Можно указать
blowfish
,
des
или
3des
-c
шифр
Задает список шифров, разделенных запятыми в порядке пред-
почтения. Опция используется для второй версии SSH. Можно
указать
blowfish
,
twofish
,
arcfour
,
cast
,
des
и
3des
-f
Переводит ssh в фоновый режим после аутентификации пользо-
вателя. Рекомендуется использовать для запуска программы X11.
Например:
ssh –f server xterm
-l
имя_пользователя
Указывает имя пользователя, от имени которого нужно зарегист-
рироваться на удаленном компьютере. Опцию использовать
не обязательно, поскольку удаленный компьютер и так запросит
имя пользователя и пароль
-p
порт
Определяет порт ssh-сервера (по умолчанию используется
порт 22)
228
Достарыңызбен бөлісу: |