Squid adalah satu
caching và forwarding HTTP web proxy
, versi pertama Squid lahir pada Juli 1996. Squid memiliki banyak kegunaan untuk berbagai tujuan. Dalam artikel ini, saya hanya akan menyebutkan mode operasi yang disebut Interception mode
Squid. Untuk dapat mempelajari lebih lanjut tentang Squid, Anda dapat google dengan kata kunciSquid proxy
Transparent Proxy, untuk Squid, Transparent Proxy adalah nama proksi Squid ketika ia bekerja di Interception Mode. Alasan itu disebut
Proxy trong suốt
karena ketika dalam mode ini, permintaan dari klien ke server web harus "melewati" orang ini yang tidak diketahui klien. Dengar, sepertinya agak menganggur, karena butuh waktu untuk menginstal dan menginstal sesuatu, biarkan klien pergi tanpa melakukan apa-apa, itu tidak berguna! Tujuan Transparan Proksi secara umum untuk memenuhi aspirasi administrator berikut:- Tingkatkan kecepatan koneksi dan kurangi pemrosesan traffic untuk router dengan caching konten statis, dengan sedikit perubahan. Sekarang alih-alih pengguna harus pergi ke server untuk memuat ulang dari awal, hanya meminta Proxy yang mengembalikan konten.
- Melacak, memantau koneksi http dan https pengguna. Tentu saja, untuk tujuan keamanan, bukan untuk membenci dia yang mengambil IP-nya dan ... block: v
Model logis:
Melihat model di atas, kami akan mencantumkan langkah-langkah yang harus dilakukan untuk menggunakan proxy transparan:
- Meneruskan permintaan http, https dari pengguna ke server proxy Squid. (Dalam hal proxy squid dan juga router lunak yang bertindak sebagai lalu lintas perutean, lewati langkah ini, karena lalu lintas default sudah masuk ke dalam cumi-cumi )
- Nat lalu lintas dari port 80 dan 443 ke port layanan squid untuk penanganan squid. (bagian ini pergi ke konfigurasi saya akan menjelaskan mengapa melakukannya)
- Pemrosesan selesai dan dikembalikan ke router.
Oke, sekarang kita mulai bekerja, berdasarkan pada model logika di atas, saya akan menggunakan lab sebagai berikut:
Konfigurasi router meneruskan traffic http dan https dari pengguna ke squid
Trong bài này mình sử dụng router mikrotik, đối với các router khác thì cách làm có thể khác nhưng nguyên tắc chung thì vẫn thế nhé
Mengakses mikrotik router dengan Winbox Di lab ini, antarmuka yang saya gunakan pada mikrotik adalah:- Ether3:
172.18.18.1
terhubung ke tes klien - ether5 - dmz:
10.10.1.1
terhubung ke proksi Squid - port klien pppoe:
WAN-FPT
Paket yang menandai:
- Pilih entri IP / Firewall
- Tab Mangle
- Tambahkan aturan mangle baru
- rantai : prerouting
- protokol : TCP
- Port DST : 80.443
- Dalam antarmuka :
Chọn interface gắn với client
Dalam contoh ini, klien saya melampirkan ether3 mikrotik, jadi saya akan memilihIn interface=ether3
. Juga jika Anda tidak ingin menentukan antarmuka tetapi ingin menentukan segmen jaringan tertentu, jangan mendeklarasikannya di mana saja tetapi menyatakan di bagianSrc. Address
. Catatan lain di bagian ini bukan untuk mendeklarasikan IP Anda, segmen jaringan atau antarmukacó chứa Squid proxy
. Kalau tidak, loop akan terjadi karena lalu lintas akan mendorong bolak-balik antara router dan Squid.
- Buka tab Tindakan
- Dalam daftar Tindakan , pilih Tandai perutean
- Beri nama tanda Routing di bagian Tanda rute baru . Di sini saya atur
squid-https-centos7-new
- Klik apel untuk menyelesaikan. Selain itu untuk cepat, Anda juga dapat menggunakan kode di bawah ini untuk berjalan di terminal mikrotik.
ip firewall mangle add chain=prerouting action=mark-routing new-routing-mark=squid-https-centos7-new passthrough=no protocol=tcp in-interface=ether3 dst-port=80,443 log=no log-prefix=""
Arti aturan ini adalah untuk menandai paket http dan https dari
ether3
protokol TCP
dan port 80,443
. paket ini akan routing mark
menjadisquid-https-centos7-new
Aturan Masquerade:
Buka mode Masquerade NAT
- Pilih tab NAT
- Tambahkan aturan baru
- Tab Umum , item Rantai pilih item srcnat / Keluar. Antarmuka memilih antarmuka klien PPPoE Anda (ini dia
WAN-FPT
). - Tab Aksi Bagian Action , pilih masquerade
- Klik Terapkan
Kode
ip firewall nat add chain=srcnat action=masquerade out-interface=WAN-FPT log=no log-prefix=""
Paket penerusan
Buat perutean untuk mendorong paket yang ditandai kembali ke proksi Squid
- Bagian IP / rute
- Buat rute baru
- Alamat Dst: 0.0.0.0/0
- Gateway :
IP của Squid proxy
Pada artikel ini, proxy Squid saya memiliki ip10.10.1.107
- Routing Mark : pilih tanda routing yang disebut pada langkah penandaan paket (ini dia
squid-https-centos7-new
) - Klik berlaku
Kode
ip route add check-gateway=ping distance=1 dst-address=0.0.0.0/0 gateway=10.10.1.107 routing-mark=squid-https-centos7-new scope=30 target-scope=10 disabled=no
Jadi langkah-langkah persiapan pada router selesai, sekarang setiap permintaan yang keluar dari klien melalui antarmuka
ether3
pada port 80 và 443
akan didorong ke proksi Squid.Instal dan konfigurasi proxy Squid di Centos7
Lưu ý các bạn là các phiên bản khác nhau của Squid thì sẽ có một số tính năng cũng như cú pháp các câu lệnh khác nhau nhé. Ở trong bài này thì mình sử dụng Squid version 3.5 trở lên. Các bạn xài các phiên bản khác thì nên check xem phần ssl_crtd có hỗ trợ không nhé
Perbarui centos7 dan nonaktifkan SElinux
[root@localhost ~]# yum update
Untuk menonaktifkan
SElinux
Anda melanjutkan untuk mengedit file /etc/selinux/config
mengedit garis SELINUX= gì gì đó
dalam SELINUX=disabled
. Setelah mengedit, keluar dan simpan, lalu reboot.Aktifkan penerusan ip
- Metode 1: Untuk mengaktifkan penerusan ip, Anda dapat melanjutkan untuk mengedit file yang
/etc/sysctl.conf
terbuka dan menambahkan baris ini ke akhir file.net.ipv4.ip_forward = 1
Setelah menambahkan, simpan dan keluar. Jalankan perintah berikut untuk menjalankan konfigurasi yang baru ditambahkansysctl -p /etc/sysctl.conf
- Metode 2: Atau Anda dapat menjalankan perintah seperti ini:
[root@localhost ~]# sysctl -w net.ipv4.ip_forward=1
Apa pun yang Anda lakukan, Anda harus me-reboot mesin.
Instal Squid
[root@localhost ~]# yum install squid
Periksa versi yang diinstal
[root@localhost ~]# squid -v
Squid Cache: Version 3.5.20
Service Name: squid
configure options: '--build=x86_64-redhat-linux-gnu' '--host=x86_64-redhat-linux-gnu' '--program-prefix=' '--prefix=/usr' '--exec-prefix=/usr' '--bindir=/usr/bin' '--sbindir=/usr/sbin' '--sysconfdir=/etc' '--datadir=/usr/share' '--includedir=/usr/include' '--libdir=/usr/lib64' '--libexecdir=/usr/libexec' '--sharedstatedir=/var/lib' '--mandir=/usr/share/man' '--infodir=/usr/share/info' '--disable-strict-error-checking' '--exec_prefix=/usr' '--libexecdir=/usr/lib64/squid' '--localstatedir=/var' '--datadir=/usr/share/squid' '--sysconfdir=/etc/squid' '--with-logdir=$(localstatedir)/log/squid' '--with-pidfile=$(localstatedir)/run/squid.pid' '--disable-dependency-tracking' '--enable-eui' '--enable-follow-x-forwarded-for' '--enable-auth' '--enable-auth-basic=DB,LDAP,MSNT-multi-domain,NCSA,NIS,PAM,POP3,RADIUS,SASL,SMB,SMB_LM,getpwnam' '--enable-auth-ntlm=smb_lm,fake' '--enable-auth-digest=file,LDAP,eDirectory' '--enable-auth-negotiate=kerberos' '--enable-external-acl-helpers=file_userip,LDAP_group,time_quota,session,unix_group,wbinfo_group' '--enable-cache-digests' '--enable-cachemgr-hostname=localhost' '--enable-delay-pools' '--enable-epoll' '--enable-ident-lookups' '--enable-linux-netfilter' '--enable-removal-policies=heap,lru' '--enable-snmp' '--enable-ssl-crtd' '--enable-storeio=aufs,diskd,ufs' '--enable-wccpv2' '--enable-esi' '--enable-ecap' '--with-aio' '--with-default-user=squid' '--with-dl' '--with-openssl' '--with-pthreads' '--disable-arch-native' 'build_alias=x86_64-redhat-linux-gnu' 'host_alias=x86_64-redhat-linux-gnu' 'CFLAGS=-O2 -g -pipe -Wall -Wp,-D_FORTIFY_SOURCE=2 -fexceptions -fstack-protector-strong --param=ssp-buffer-size=4 -grecord-gcc-switches -m64 -mtune=generic -fpie' 'LDFLAGS=-Wl,-z,relro -pie -Wl,-z,relro -Wl,-z,now' 'CXXFLAGS=-O2 -g -pipe -Wall -Wp,-D_FORTIFY_SOURCE=2 -fexceptions -fstack-protector-strong --param=ssp-buffer-size=4 -grecord-gcc-switches -m64 -mtune=generic -fpie' 'PKG_CONFIG_PATH=:/usr/lib64/pkgconfig:/usr/share/pkgconfig'
Perhatikan versi 3.5.20 dan catatan disertakan
'--enable-ssl-crtd
Menginstal Squid, sementara sehingga kita dapat mengedit firewall, mengaktifkan port layanan Squid dan memajukan port 80.443.
Konfigurasi Firewalld
Dalam versi CentOS7
IPtables
dihapus dan sebagai gantinya Firewalld
, fungsinya sama, tetapi konfigurasinya sedikit berbeda. Saya tidak mengerti mengapa CentOS membuat game ini sulit bagi pengguna. Tapi itu saja. Jika Anda tidak ingin menggunakannya firewalld
, Anda dapat menonaktifkan dan menginstalnya IPtables
. Bagaimana kabar google? Kalau tidak, saya akan menambah nanti. Yang pertama adalah mengaktifkan firewalld untuk memulai layanan setiap kali Anda mem-boot server. Ingatlah untuk memulainya[root@localhost ~]# systemctl enable firewalld
Created symlink from /etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service to /usr/lib/systemd/system/firewalld.service.
Created symlink from /etc/systemd/system/basic.target.wants/firewalld.service to /usr/lib/systemd/system/firewalld.service.
[root@localhost ~]# systemctl start firewalld
Lihat konfigurasi default untuk melihat apa yang dimilikinya
[root@localhost ~]# firewall-cmd --list-all
public (active)
target: default
icmp-block-inversion: no
interfaces: eth0
sources:
services: dhcpv6-client ssh
ports:
protocols:
masquerade: no
sourceports:
icmp-blocks:
rich rules:
Di firewalld, ia bekerja berdasarkan zona, saya bisa menambahkan banyak antarmuka ke zona yang sama. Ketika saya menetapkan aturan di zona, itu akan mempengaruhi antarmuka zona itu. Secara umum ini Anda harus mencari tahu lebih banyak, tetapi itu juga masalah lama @@ Dalam status di atas saya hanya menunjukkan, baris pertama adalah nama zona, di sini CentOS7 selalu tersedia
zone public
dan tersedia. diatur default là active
. Saya tidak ingin mengubah nama saya untuk melakukan sesuatu untuk masalah, baik dengan hanya satu antarmuka dan satu zona jadi tetap pakai saja. Selanjutnya kita perhatikan bahwa bagian port
saat ini belum dideklarasikan, sehingga kosong, dan masquerade
belum membuka status no
. Yang harus dilakukan sekarang adalah melihat model logis di bagian atas artikel. Pertama kita akan menerima lalu lintas yang didorong kembali dari router, lalu lintas port 80
dan443
sesuai dengan 2 layanan http
dan https
. Jadi kami akan meneruskan 2 port tersebut ke 2 port lain sehingga Squid dapat mendengarkan dan menangani. Khususnya di sini saya akan memberikan port 3128
dengan http
dan 3129
memberi https
. Dan saya akan membuka 2 port ini di firewalld, tentu saja TCP
!
Jalankan perintah berikut ini secara bergantian:
- Aktifkan nat masquerade:
[root@localhost ~]# firewall-cmd --zone=public --add-masquerade --permanent
- Buka 2 port
3128 và 3129
untuk squid di firewalld
[root@localhost ~]# firewall-cmd --permanent --zone=public --add-port=3128/tcp
success
[root@localhost ~]# firewall-cmd --permanent --zone=public --add-port=3129/tcp
success
- Konfigurasikan port ke depan
[root@localhost ~]# firewall-cmd --permanent --zone=public --add-forward-port=port=80:proto=tcp:toport=3128:toaddr=10.10.1.107
success
[root@localhost ~]# firewall-cmd --permanent --zone=public --add-forward-port=port=443:proto=tcp:toport=3129:toaddr=10.10.1.107
success
Setelah selesai, muat ulang firewalld untuk membuat perubahan berfungsi
[root@localhost ~]# firewall-cmd --reload
Pada perintah di atas, perintahnya
--permanent
adalah membiarkan konfigurasi tersebut disimpan ke file konfigurasi firewalld. Periksa kembali status firewalld setelah konfigurasi[root@localhost ~]# firewall-cmd --list-all
public (active)
target: default
icmp-block-inversion: no
interfaces: eth0
sources:
services: dhcpv6-client squid ssh
ports: 3128/tcp 3129/tcp
protocols:
masquerade: yes
forward-ports: port=80:proto=tcp:toport=3128:toaddr=10.10.1.107
port=443:proto=tcp:toport=3129:toaddr=10.10.1.107
sourceports:
icmp-blocks:
rich rules:
Selain itu, Anda dapat melihat dan mengedit langsung ke file konfigurasi firewalld yang tersimpan di
/etc/firewalld/zones/public.xml
. Ini public.xml
adalah nama zona default. Setiap file akan sesuai dengan konfigurasi zona. Tetapi operasi dalam hal ini ingat benar secara sintaksis, jika tidak maka tidak akan berhasil. Selesai mengkonfigurasi firewalld lalu pergi ke Squid karakter utama.Konfigurasi proksi Squid.
Sebelum memulai konfigurasi Squid, kita harus menyiapkan database dan menyatakan untuk akses SSL. Karena protokol SSL secara default menolak koneksi ke tempat
không thân thiện với người dùng
. Jadi tanpa langkah ini, permintaan HTTPS
klien akan melaporkan kesalahan. Jadi kita perlu membuat sertifikat SSL dan melampirkannya ke port yang digunakan untuk menerima lalu lintas https Squid. Secara khusus, ikuti artikel lab saya sebagai port 3129
. Saya akan membuat sertifikat SSL dan melampirkannya.Buat cert dan ssl_db:
- Pertama adalah membuat situs cert. Buat folder
ssl_cert
dan beri izin untuk cumi-cumi untuk membaca di sini
[root@localhost ~]# mkdir /etc/squid/ssl_cert
[root@localhost ~]# chown -R squid.squid /etc/squid/ssl_cert
- Buka folder itu dan gen 1 sertifikat di dalamnya:
[root@localhost ~]# cd /etc/squid/ssl_cert/
[root@localhost ssl_cert]# openssl req -new -newkey rsa:2048 -sha256 -days 365 -nodes -x509 -extensions v3_ca -keyout squid35.pem -out squid35.pem
- Lanjutkan membuat
ssl_db
squid dan berikan Read to squid dalamssl_db
hal ini:
[root@localhost ~]# /usr/lib64/squid/ssl_crtd -c -s /var/lib/ssl_db
[root@localhost ~]# chown -R squid.squid /var/lib/ssl_db
Langkah-langkah untuk mempersiapkan koneksi SSL selesai, sekarang pergi ke Squid config
Config Squid
Squid memiliki file konfigurasi default yang tersedia. Tapi saya tidak akan menggunakannya dan akan menyimpannya untuk referensi, karena cukup panjang dengan banyak komentar sekilas =)) Siapa pun yang suka menggunakannya dapat menggunakannya juga, tergantung pada masing-masing individu =))
[root@localhost ~]# mv /etc/squid/squid.conf /etc/squid/squid.conf-backup
Setelah menyimpan, buat file baru, isi konten sebagai berikut:
[root@localhost ~]# vi /etc/squid/squid.conf
#Allow LAN Network
acl our_network src 172.18.18.0/24
acl CONNECT method CONNECT
http_access allow all
# Transparent Proxy Parameters
http_port 3130 #port dịch vụ của Squid, bắt buộc phải khai cái này, nếu không sẽ bị báo lỗi
http_port 3128 intercept # khai báo port 3128 , port 80 sẽ được firewalld forward về port này của squid và squid sẽ mở mode intercept trên port này.
https_port 3129 intercept ssl-bump generate-host-certificates=on dynamic_cert_mem_cache_size=4MB cert=/etc/squid/ssl_cert/squid35.pem # tương tự ở trên nhưng kèm theo cert cho các kết nối SSL
sslcrtd_program /usr/lib64/squid/ssl_crtd -s /var/lib/ssl_db -M 8MB #các tập lệnh sslcrtd dùng để tạo ssl_db
sslcrtd_children 16 startup=5 idle=1
ssl_bump peek all # tập lệnh ssl_bump của Squid, phần này khá rắc rối, có thể có các khai báo riêng giống như access list ở đây, nhưng để đơn giản thì cứ peek all và splice all thôi.
ssl_bump splice all #
Setelah Anda selesai, simpan dan ingat
systemctl restart squid
. Setelah memulai ulang, Anda dapat pergi ke klien untuk menguji koneksi.Tes
Sebelum melakukan pengujian pada klien, untuk memastikan lalu lintas http dan https dari klien melewati squid, Anda memeriksa log
access.log
squid sebelum dan setelah klien membuat perbandingan. Trước khi client request, access.log sẽ trống trơn vì mới config đã có thằng nào connect đâu mà =))
[root@localhost ~]# cat /var/log/squid/access.log
[root@localhost ~]# cat /var/log/squid/access.log
1501772419.045 213235 172.18.18.20 TCP_TUNNEL/200 304483 CONNECT 111.65.248.206:443 - ORIGINAL_DST/111.65.248.206 -
1501772423.394 217707 172.18.18.20 TCP_TUNNEL/200 4682 CONNECT 172.217.24.106:443 - ORIGINAL_DST/172.217.24.106 -
1501772423.396 223273 172.18.18.20 TCP_TUNNEL/200 142995 CONNECT 172.217.27.3:443 - ORIGINAL_DST/172.217.27.3 -
1501772423.431 217733 172.18.18.20 TCP_TUNNEL/200 1128 CONNECT 104.244.42.200:443 - ORIGINAL_DST/104.244.42.200 -
1501772423.434 212161 172.18.18.20 TCP_TUNNEL/200 464 CONNECT 74.125.130.155:443 - ORIGINAL_DST/74.125.130.155 -
1501772423.434 233053 172.18.18.20 TCP_TUNNEL/200 58208 CONNECT 74.125.200.94:443 - ORIGINAL_DST/74.125.200.94 -
1501772423.434 232938 172.18.18.20 TCP_TUNNEL/200 887 CONNECT 172.217.26.68:443 - ORIGINAL_DST/172.217.26.68 -
1501772423.434 218606 172.18.18.20 TCP_TUNNEL/200 424 CONNECT 172.217.27.110:443 - ORIGINAL_DST/172.217.27.110 -
1501772423.456 232073 172.18.18.20 TCP_TUNNEL/200 662 CONNECT 172.217.24.99:443 - ORIGINAL_DST/172.217.24.99 -
1501772423.457 232063 172.18.18.20 TCP_TUNNEL/200 2076 CONNECT 74.125.200.95:443 - ORIGINAL_DST/74.125.200.95 -
1501772426.998 760 172.18.18.20 TCP_TUNNEL/200 420 CONNECT 74.125.200.94:443 - ORIGINAL_DST/74.125.200.94 -
1501772446.112 20391 172.18.18.20 TCP_TUNNEL/200 418 CONNECT 172.217.27.110:443 - ORIGINAL_DST/172.217.27.110 -
1501772446.114 19791 172.18.18.20 TCP_TUNNEL/200 418 CONNECT 172.217.24.99:443 - ORIGINAL_DST/172.217.24.99 -
1501772446.114 19804 172.18.18.20 TCP_TUNNEL/200 418 CONNECT 172.217.24.99:443 - ORIGINAL_DST/172.217.24.99 -
1501772446.114 19852 172.18.18.20 TCP_TUNNEL/200 420 CONNECT 74.125.200.94:443 - ORIGINAL_DST/74.125.200.94 -
1501772446.114 19865 172.18.18.20 TCP_TUNNEL/200 420 CONNECT 74.125.200.94:443 - ORIGINAL_DST/74.125.200.94 -
1501772446.122 14873 172.18.18.20 TAG_NONE/200 0 CONNECT 74.125.130.113:443 - HIER_NONE/- -
1501772446.122 19849 172.18.18.20 TCP_TUNNEL/200 420 CONNECT 74.125.200.94:443 - ORIGINAL_DST/74.125.200.94 -
1501772446.122 19899 172.18.18.20 TCP_TUNNEL/200 418 CONNECT 216.58.203.227:443 - ORIGINAL_DST/216.58.203.227 -
1501772452.756 26470 172.18.18.20 TCP_TUNNEL/200 9 CONNECT 74.125.200.94:443 - ORIGINAL_DST/74.125.200.94 -
1501772453.007 90 172.18.18.20 TCP_MISS/302 303 GET http://www.dantri.com.vn/ - ORIGINAL_DST/222.255.27.51 -
1501772453.667 155 172.18.18.20 TCP_MISS/200 37002 GET http://dantri.com.vn/ - ORIGINAL_DST/123.30.215.27 text/html
1501772453.901 133 172.18.18.20 TCP_MISS/200 6626 GET http://media1.admicro.vn/core/adm_tracking.js? - ORIGINAL_DST/222.255.27.87 application/x-javascript
1501772454.305 98 172.18.18.20 TCP_MISS/200 51055 GET http://media1.admicro.vn/core/admcore.js - ORIGINAL_DST/222.255.27.87 application/x-javascript
1501772454.585 267 172.18.18.20 TCP_MISS/200 4888 GET http://video-thumbs.mediacdn.vn/zoom/100_70/dantri/85b8ad95ea/2017/08/03/op-lung-iphone-chua-dung-dich-la-gay-bong-4-1501748414395.jpg - ORIGINAL_DST/42.112.37.34 image/jpeg
1501772454.585 268 172.18.18.20 TCP_MISS/200 4300 GET http://video-thumbs.mediacdn.vn/zoom/100_70/dantri/c05a76d21c/2017/08/03/man-mauled-by-bear-in-front-of-screaming-pals-after-teasing-it-by-dangling-food-in-its-jaws-1501754875151.jpg - ORIGINAL_DST/42.112.37.34 image/jpeg
1501772454.586 270 172.18.18.20 TCP_MISS/200 4358 GET http://video-thumbs.mediacdn.vn/zoom/100_70/dantri/q9iw9pbngtbxmccfwx7pjac6ktof3w/2017/08/03/video-1501744644-1501744822098-8ee71.jpg - ORIGINAL_DST/42.112.37.34 image/jpeg
1501772455.131 840 172.18.18.20 TCP_MISS/200 2874 GET http://dantricdn.com/web_images/khcn.jpg - ORIGINAL_DST/42.112.37.34 image/jpeg
1501772455.137 196 172.18.18.20 TCP_MISS/200 1934 GET http://cafebiz.cafebizcdn.vn/web_images/icon_fica_new2.png - ORIGINAL_DST/42.112.37.34 image/png
1501772455.196 1334 172.18.18.20 TCP_MISS/200 98990 GET http://dantricdn.com/web_js/js-default-new.1.3.js - ORIGINAL_DST/42.112.37.34 text/javascript
1501772455.208 86 172.18.18.20 TCP_MISS/200 700 GET http://lg1.logging.admicro.vn/_tracking1.gif? - ORIGINAL_DST/222.255.27.120 image/gif
1501772455.249 102 172.18.18.20 TCP_MISS/204 391 GET http://b.scorecardresearch.com/b? - ORIGINAL_DST/96.7.54.128 -
1501772455.361 51 172.18.18.20 TCP_MISS/200 10211 GET http://media1.admicro.vn/cpc/ssvzone_default.js - ORIGINAL_DST/222.255.27.87 application/x-javascript
1501772455.373 24 172.18.18.20 TCP_MISS/200 319 GET http://lg1.logging.admicro.vn/_cpm4k.js? - ORIGINAL_DST/222.255.27.120 text/plain
1501772455.411 49 172.18.18.20 TCP_MISS/200 3102 GET http://media1.admicro.vn/core/admcoreext.js - ORIGINAL_DST/222.255.27.87 application/x-javascript
1501772455.413 50 172.18.18.20 TCP_MISS/200 8527 GET http://media1.admicro.vn/ads_codes/ads_code_221.ads - ORIGINAL_DST/222.255.27.87 application/x-javascript
1501772455.433 85 172.18.18.20 TCP_MISS/200 326 GET http://pson.logging.admicro.vn/comscore? - ORIGINAL_DST/222.255.27.85 text/plain
1501772455.440 80 172.18.18.20 TCP_MISS/200 507 GET http://pson.logging.admicro.vn/dmtb? - ORIGINAL_DST/222.255.27.85 text/javascript
1501772455.499 49 172.18.18.20 TCP_MISS/200 6626 GET http://media1.admicro.vn/core/adm_tracking.js? - ORIGINAL_DST/222.255.27.87 application/x-javascript
Oke, jadi berhasil disaring. Setelah berhasil menyaring lalu lintas melalui Squid, Anda tidak dapat melakukan apa pun dengan lalu lintas itu. Sebagai contoh, blokir atau semacamnya. Di atas hanyalah konfigurasi paling dasar dari Squid, jadi moniter mungkin tidak menjamin karena koneksi
https
hanya menunjukkan IP tujuan tetapi tidak menunjukkan nama domain seperti http. Saya baru saja mempelajari proksi Squid ini sehingga tidak terlalu terkenal, saya akan mencoba menjelajahi fitur-fiturnya dan memperkenalkan Anda pada artikel-artikel berikut.
Sekarang siapkan furnitur untuk menyambut SumUP di Danang =)
EmoticonEmoticon