Buat Proxy Transparan untuk Memfilter HTTP dan HTTPS dengan Squid di Centos7

Squid adalah satu caching và forwarding HTTP web proxy, versi pertama Squid lahir pada Juli 1996. Squid memiliki banyak kegunaan untuk berbagai tujuan. Dalam artikel ini, saya hanya akan menyebutkan mode operasi yang disebut Interception modeSquid. Untuk dapat mempelajari lebih lanjut tentang Squid, Anda dapat google dengan kata kunciSquid proxy
Transparent Proxy, untuk Squid, Transparent Proxy adalah nama proksi Squid ketika ia bekerja di Interception Mode. Alasan itu disebut Proxy trong suốtkarena ketika dalam mode ini, permintaan dari klien ke server web harus "melewati" orang ini yang tidak diketahui klien. Dengar, sepertinya agak menganggur, karena butuh waktu untuk menginstal dan menginstal sesuatu, biarkan klien pergi tanpa melakukan apa-apa, itu tidak berguna! Tujuan Transparan Proksi secara umum untuk memenuhi aspirasi administrator berikut:
  • Tingkatkan kecepatan koneksi dan kurangi pemrosesan traffic untuk router dengan caching konten statis, dengan sedikit perubahan. Sekarang alih-alih pengguna harus pergi ke server untuk memuat ulang dari awal, hanya meminta Proxy yang mengembalikan konten.
  • Melacak, memantau koneksi http dan https pengguna. Tentu saja, untuk tujuan keamanan, bukan untuk membenci dia yang mengambil IP-nya dan ... block: v
Model logis:
Melihat model di atas, kami akan mencantumkan langkah-langkah yang harus dilakukan untuk menggunakan proxy transparan:
  • Meneruskan permintaan http, https dari pengguna ke server proxy Squid. (Dalam hal proxy squid dan juga router lunak yang bertindak sebagai lalu lintas perutean, lewati langkah ini, karena lalu lintas default sudah masuk ke dalam cumi-cumi 😄)
  • Nat lalu lintas dari port 80 dan 443 ke port layanan squid untuk penanganan squid. (bagian ini pergi ke konfigurasi saya akan menjelaskan mengapa melakukannya)
  • Pemrosesan selesai dan dikembalikan ke router.
Oke, sekarang kita mulai bekerja, berdasarkan pada model logika di atas, saya akan menggunakan lab sebagai berikut: 

Konfigurasi router meneruskan traffic http dan https dari pengguna ke squid

Trong bài này mình sử dụng router mikrotik, đối với các router khác thì cách làm có thể khác nhưng nguyên tắc chung thì vẫn thế nhé Mengakses mikrotik router dengan Winbox Di lab ini, antarmuka yang saya gunakan pada mikrotik adalah:
  • Ether3: 172.18.18.1terhubung ke tes klien
  • ether5 - dmz: 10.10.1.1terhubung ke proksi Squid
  • port klien pppoe: WAN-FPT

Paket yang menandai:

  • Pilih entri IP / Firewall 
  • Tab Mangle
  • Tambahkan aturan mangle baru
  • rantai : prerouting
  • protokol : TCP
  • Port DST : 80.443
  • Dalam antarmuka : Chọn interface gắn với clientDalam contoh ini, klien saya melampirkan ether3 mikrotik, jadi saya akan memilih In interface=ether3. Juga jika Anda tidak ingin menentukan antarmuka tetapi ingin menentukan segmen jaringan tertentu, jangan mendeklarasikannya di mana saja tetapi menyatakan di bagian Src. AddressCatatan lain di bagian ini bukan untuk mendeklarasikan IP Anda, segmen jaringan atau antarmuka có chứa Squid proxyKalau tidak, loop akan terjadi karena lalu lintas akan mendorong bolak-balik antara router dan Squid.
  • Buka tab Tindakan
  • Dalam daftar Tindakan , pilih Tandai perutean
  • Beri nama tanda Routing di bagian Tanda rute baru . Di sini saya atursquid-https-centos7-new 
  • Klik apel untuk menyelesaikan. Selain itu untuk cepat, Anda juga dapat menggunakan kode di bawah ini untuk berjalan di terminal mikrotik.
ip firewall mangle add chain=prerouting action=mark-routing new-routing-mark=squid-https-centos7-new passthrough=no protocol=tcp in-interface=ether3 dst-port=80,443 log=no log-prefix="" 
Arti aturan ini adalah untuk menandai paket http dan https dari ether3protokol TCPdan port 80,443paket ini akan routing markmenjadisquid-https-centos7-new

Aturan Masquerade:

Buka mode Masquerade NAT
  • Pilih tab NAT
  • Tambahkan aturan baru
  • Tab Umum , item Rantai pilih item srcnat / Keluar. Antarmuka memilih antarmuka klien PPPoE Anda (ini dia WAN-FPT).
  • Tab Aksi Bagian Action , pilih masquerade
  • Klik Terapkan 
Kode
ip firewall nat add chain=srcnat action=masquerade out-interface=WAN-FPT log=no log-prefix="" 

Paket penerusan

Buat perutean untuk mendorong paket yang ditandai kembali ke proksi Squid
  • Bagian IP / rute
  • Buat rute baru
  • Alamat Dst: 0.0.0.0/0
  • Gateway : IP của Squid proxyPada artikel ini, proxy Squid saya memiliki ip10.10.1.107
  • Routing Mark : pilih tanda routing yang disebut pada langkah penandaan paket (ini dia squid-https-centos7-new)
  • Klik berlaku
Kode
ip route add check-gateway=ping distance=1 dst-address=0.0.0.0/0 gateway=10.10.1.107 routing-mark=squid-https-centos7-new scope=30 target-scope=10 disabled=no
Jadi langkah-langkah persiapan pada router selesai, sekarang setiap permintaan yang keluar dari klien melalui antarmuka ether3pada port 80 và 443akan didorong ke proksi Squid.

Instal dan konfigurasi proxy Squid di Centos7

Lưu ý các bạn là các phiên bản khác nhau của Squid thì sẽ có một số tính năng cũng như cú pháp các câu lệnh khác nhau nhé. Ở trong bài này thì mình sử dụng Squid version 3.5 trở lên. Các bạn xài các phiên bản khác thì nên check xem phần ssl_crtd có hỗ trợ không nhé

Perbarui centos7 dan nonaktifkan SElinux

[root@localhost ~]#  yum update
Untuk menonaktifkan SElinuxAnda melanjutkan untuk mengedit file /etc/selinux/configmengedit garis SELINUX= gì gì đódalam SELINUX=disabledSetelah mengedit, keluar dan simpan, lalu reboot.

Aktifkan penerusan ip

  • Metode 1: Untuk mengaktifkan penerusan ip, Anda dapat melanjutkan untuk mengedit file yang /etc/sysctl.confterbuka dan menambahkan baris ini ke akhir file. net.ipv4.ip_forward = 1 Setelah menambahkan, simpan dan keluar. Jalankan perintah berikut untuk menjalankan konfigurasi yang baru ditambahkansysctl -p /etc/sysctl.conf
  • Metode 2: Atau Anda dapat menjalankan perintah seperti ini:
[root@localhost ~]# sysctl -w net.ipv4.ip_forward=1
Apa pun yang Anda lakukan, Anda harus me-reboot mesin.

Instal Squid

[root@localhost ~]#  yum install squid
Periksa versi yang diinstal
[root@localhost ~]# squid -v
Squid Cache: Version 3.5.20
Service Name: squid
configure options:  '--build=x86_64-redhat-linux-gnu' '--host=x86_64-redhat-linux-gnu' '--program-prefix=' '--prefix=/usr' '--exec-prefix=/usr' '--bindir=/usr/bin' '--sbindir=/usr/sbin' '--sysconfdir=/etc' '--datadir=/usr/share' '--includedir=/usr/include' '--libdir=/usr/lib64' '--libexecdir=/usr/libexec' '--sharedstatedir=/var/lib' '--mandir=/usr/share/man' '--infodir=/usr/share/info' '--disable-strict-error-checking' '--exec_prefix=/usr' '--libexecdir=/usr/lib64/squid' '--localstatedir=/var' '--datadir=/usr/share/squid' '--sysconfdir=/etc/squid' '--with-logdir=$(localstatedir)/log/squid' '--with-pidfile=$(localstatedir)/run/squid.pid' '--disable-dependency-tracking' '--enable-eui' '--enable-follow-x-forwarded-for' '--enable-auth' '--enable-auth-basic=DB,LDAP,MSNT-multi-domain,NCSA,NIS,PAM,POP3,RADIUS,SASL,SMB,SMB_LM,getpwnam' '--enable-auth-ntlm=smb_lm,fake' '--enable-auth-digest=file,LDAP,eDirectory' '--enable-auth-negotiate=kerberos' '--enable-external-acl-helpers=file_userip,LDAP_group,time_quota,session,unix_group,wbinfo_group' '--enable-cache-digests' '--enable-cachemgr-hostname=localhost' '--enable-delay-pools' '--enable-epoll' '--enable-ident-lookups' '--enable-linux-netfilter' '--enable-removal-policies=heap,lru' '--enable-snmp' '--enable-ssl-crtd' '--enable-storeio=aufs,diskd,ufs' '--enable-wccpv2' '--enable-esi' '--enable-ecap' '--with-aio' '--with-default-user=squid' '--with-dl' '--with-openssl' '--with-pthreads' '--disable-arch-native' 'build_alias=x86_64-redhat-linux-gnu' 'host_alias=x86_64-redhat-linux-gnu' 'CFLAGS=-O2 -g -pipe -Wall -Wp,-D_FORTIFY_SOURCE=2 -fexceptions -fstack-protector-strong --param=ssp-buffer-size=4 -grecord-gcc-switches   -m64 -mtune=generic -fpie' 'LDFLAGS=-Wl,-z,relro  -pie -Wl,-z,relro -Wl,-z,now' 'CXXFLAGS=-O2 -g -pipe -Wall -Wp,-D_FORTIFY_SOURCE=2 -fexceptions -fstack-protector-strong --param=ssp-buffer-size=4 -grecord-gcc-switches   -m64 -mtune=generic -fpie' 'PKG_CONFIG_PATH=:/usr/lib64/pkgconfig:/usr/share/pkgconfig'
Perhatikan versi 3.5.20 dan catatan disertakan '--enable-ssl-crtd
Menginstal Squid, sementara sehingga kita dapat mengedit firewall, mengaktifkan port layanan Squid dan memajukan port 80.443.

Konfigurasi Firewalld

Dalam versi CentOS7 IPtablesdihapus dan sebagai gantinya Firewalld, fungsinya sama, tetapi konfigurasinya sedikit berbeda. Saya tidak mengerti mengapa CentOS membuat game ini sulit bagi pengguna. Tapi itu saja. Jika Anda tidak ingin menggunakannya firewalld, Anda dapat menonaktifkan dan menginstalnya IPtablesBagaimana kabar google? Kalau tidak, saya akan menambah nanti. Yang pertama adalah mengaktifkan firewalld untuk memulai layanan setiap kali Anda mem-boot server. Ingatlah untuk memulainya
[root@localhost ~]# systemctl enable firewalld
Created symlink from /etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service to /usr/lib/systemd/system/firewalld.service.
Created symlink from /etc/systemd/system/basic.target.wants/firewalld.service to /usr/lib/systemd/system/firewalld.service.
[root@localhost ~]# systemctl start firewalld
Lihat konfigurasi default untuk melihat apa yang dimilikinya
[root@localhost ~]# firewall-cmd --list-all
public (active)
  target: default
  icmp-block-inversion: no
  interfaces: eth0
  sources: 
  services: dhcpv6-client ssh
  ports:
  protocols: 
  masquerade: no
  sourceports: 
  icmp-blocks: 
  rich rules: 
Di firewalld, ia bekerja berdasarkan zona, saya bisa menambahkan banyak antarmuka ke zona yang sama. Ketika saya menetapkan aturan di zona, itu akan mempengaruhi antarmuka zona itu. Secara umum ini Anda harus mencari tahu lebih banyak, tetapi itu juga masalah lama @@ Dalam status di atas saya hanya menunjukkan, baris pertama adalah nama zona, di sini CentOS7 selalu tersedia zone publicdan tersedia. diatur default là activeSaya tidak ingin mengubah nama saya untuk melakukan sesuatu untuk masalah, baik dengan hanya satu antarmuka dan satu zona jadi tetap pakai saja. Selanjutnya kita perhatikan bahwa bagian portsaat ini belum dideklarasikan, sehingga kosong, dan masqueradebelum membuka status noYang harus dilakukan sekarang adalah melihat model logis di bagian atas artikel. Pertama kita akan menerima lalu lintas yang didorong kembali dari router, lalu lintas port 80dan443sesuai dengan 2 layanan httpdan httpsJadi kami akan meneruskan 2 port tersebut ke 2 port lain sehingga Squid dapat mendengarkan dan menangani. Khususnya di sini saya akan memberikan port 3128dengan httpdan 3129memberi httpsDan saya akan membuka 2 port ini di firewalld, tentu saja TCP!
Jalankan perintah berikut ini secara bergantian:
  • Aktifkan nat masquerade:
[root@localhost ~]# firewall-cmd --zone=public --add-masquerade --permanent
  • Buka 2 port 3128 và 3129untuk squid di firewalld
[root@localhost ~]#  firewall-cmd --permanent --zone=public --add-port=3128/tcp
success
[root@localhost ~]# firewall-cmd --permanent --zone=public --add-port=3129/tcp
success
  • Konfigurasikan port ke depan
[root@localhost ~]# firewall-cmd --permanent --zone=public --add-forward-port=port=80:proto=tcp:toport=3128:toaddr=10.10.1.107
success
[root@localhost ~]# firewall-cmd --permanent --zone=public --add-forward-port=port=443:proto=tcp:toport=3129:toaddr=10.10.1.107
success
Setelah selesai, muat ulang firewalld untuk membuat perubahan berfungsi
[root@localhost ~]# firewall-cmd --reload
Pada perintah di atas, perintahnya --permanentadalah membiarkan konfigurasi tersebut disimpan ke file konfigurasi firewalld. Periksa kembali status firewalld setelah konfigurasi
[root@localhost ~]# firewall-cmd --list-all
public (active)
  target: default
  icmp-block-inversion: no
  interfaces: eth0
  sources: 
  services: dhcpv6-client squid ssh
  ports: 3128/tcp 3129/tcp
  protocols: 
  masquerade: yes
  forward-ports: port=80:proto=tcp:toport=3128:toaddr=10.10.1.107
 port=443:proto=tcp:toport=3129:toaddr=10.10.1.107
  sourceports: 
  icmp-blocks: 
  rich rules: 

Selain itu, Anda dapat melihat dan mengedit langsung ke file konfigurasi firewalld yang tersimpan di /etc/firewalld/zones/public.xmlIni public.xmladalah nama zona default. Setiap file akan sesuai dengan konfigurasi zona. Tetapi operasi dalam hal ini ingat benar secara sintaksis, jika tidak maka tidak akan berhasil. Selesai mengkonfigurasi firewalld lalu pergi ke Squid karakter utama.

Konfigurasi proksi Squid.

Sebelum memulai konfigurasi Squid, kita harus menyiapkan database dan menyatakan untuk akses SSL. Karena protokol SSL secara default menolak koneksi ke tempat không thân thiện với người dùngJadi tanpa langkah ini, permintaan HTTPSklien akan melaporkan kesalahan. Jadi kita perlu membuat sertifikat SSL dan melampirkannya ke port yang digunakan untuk menerima lalu lintas https Squid. Secara khusus, ikuti artikel lab saya sebagai port 3129Saya akan membuat sertifikat SSL dan melampirkannya.
Buat cert dan ssl_db:
  • Pertama adalah membuat situs cert. Buat folder ssl_certdan beri izin untuk cumi-cumi untuk membaca di sini
[root@localhost ~]# mkdir /etc/squid/ssl_cert
[root@localhost ~]# chown -R squid.squid /etc/squid/ssl_cert
  • Buka folder itu dan gen 1 sertifikat di dalamnya:
[root@localhost ~]# cd /etc/squid/ssl_cert/
[root@localhost ssl_cert]#  openssl req -new -newkey rsa:2048 -sha256 -days 365 -nodes -x509 -extensions v3_ca -keyout squid35.pem  -out squid35.pem
  • Lanjutkan membuat ssl_dbsquid dan berikan Read to squid dalam ssl_dbhal ini:
[root@localhost ~]# /usr/lib64/squid/ssl_crtd -c -s /var/lib/ssl_db
[root@localhost ~]# chown -R squid.squid /var/lib/ssl_db
Langkah-langkah untuk mempersiapkan koneksi SSL selesai, sekarang pergi ke Squid config
Config Squid
Squid memiliki file konfigurasi default yang tersedia. Tapi saya tidak akan menggunakannya dan akan menyimpannya untuk referensi, karena cukup panjang dengan banyak komentar sekilas =)) Siapa pun yang suka menggunakannya dapat menggunakannya juga, tergantung pada masing-masing individu =))
[root@localhost ~]# mv /etc/squid/squid.conf /etc/squid/squid.conf-backup
Setelah menyimpan, buat file baru, isi konten sebagai berikut:
[root@localhost ~]# vi /etc/squid/squid.conf

#Allow LAN Network
acl our_network src 172.18.18.0/24

acl CONNECT method CONNECT

http_access allow all

# Transparent Proxy Parameters
http_port 3130                                    #port dịch vụ của Squid, bắt buộc phải khai cái này, nếu không sẽ bị báo lỗi
http_port 3128 intercept                    # khai báo port 3128 , port 80 sẽ được firewalld forward về port này của squid và squid sẽ mở mode intercept trên port này.
https_port 3129 intercept ssl-bump generate-host-certificates=on dynamic_cert_mem_cache_size=4MB cert=/etc/squid/ssl_cert/squid35.pem     # tương tự ở trên nhưng kèm theo cert cho các kết nối SSL

sslcrtd_program /usr/lib64/squid/ssl_crtd -s /var/lib/ssl_db -M 8MB                #các tập lệnh sslcrtd dùng để tạo ssl_db
sslcrtd_children 16 startup=5 idle=1

ssl_bump peek all                             # tập lệnh ssl_bump của Squid, phần này khá rắc rối, có thể có các khai báo riêng giống như access list ở đây, nhưng để đơn giản thì cứ peek all và splice all thôi.
ssl_bump splice all                           #

Setelah Anda selesai, simpan dan ingat systemctl restart squidSetelah memulai ulang, Anda dapat pergi ke klien untuk menguji koneksi.

Tes

Sebelum melakukan pengujian pada klien, untuk memastikan lalu lintas http dan https dari klien melewati squid, Anda memeriksa log access.logsquid sebelum dan setelah klien membuat perbandingan. Trước khi client request, access.log sẽ trống trơn vì mới config đã có thằng nào connect đâu mà =))
[root@localhost ~]# cat /var/log/squid/access.log
Setelah klien masuk ke 2 halaman https://facebook.com dan http://dantri.com.vn
[root@localhost ~]# cat /var/log/squid/access.log
1501772419.045 213235 172.18.18.20 TCP_TUNNEL/200 304483 CONNECT 111.65.248.206:443 - ORIGINAL_DST/111.65.248.206 -
1501772423.394 217707 172.18.18.20 TCP_TUNNEL/200 4682 CONNECT 172.217.24.106:443 - ORIGINAL_DST/172.217.24.106 -
1501772423.396 223273 172.18.18.20 TCP_TUNNEL/200 142995 CONNECT 172.217.27.3:443 - ORIGINAL_DST/172.217.27.3 -
1501772423.431 217733 172.18.18.20 TCP_TUNNEL/200 1128 CONNECT 104.244.42.200:443 - ORIGINAL_DST/104.244.42.200 -
1501772423.434 212161 172.18.18.20 TCP_TUNNEL/200 464 CONNECT 74.125.130.155:443 - ORIGINAL_DST/74.125.130.155 -
1501772423.434 233053 172.18.18.20 TCP_TUNNEL/200 58208 CONNECT 74.125.200.94:443 - ORIGINAL_DST/74.125.200.94 -
1501772423.434 232938 172.18.18.20 TCP_TUNNEL/200 887 CONNECT 172.217.26.68:443 - ORIGINAL_DST/172.217.26.68 -
1501772423.434 218606 172.18.18.20 TCP_TUNNEL/200 424 CONNECT 172.217.27.110:443 - ORIGINAL_DST/172.217.27.110 -
1501772423.456 232073 172.18.18.20 TCP_TUNNEL/200 662 CONNECT 172.217.24.99:443 - ORIGINAL_DST/172.217.24.99 -
1501772423.457 232063 172.18.18.20 TCP_TUNNEL/200 2076 CONNECT 74.125.200.95:443 - ORIGINAL_DST/74.125.200.95 -
1501772426.998    760 172.18.18.20 TCP_TUNNEL/200 420 CONNECT 74.125.200.94:443 - ORIGINAL_DST/74.125.200.94 -
1501772446.112  20391 172.18.18.20 TCP_TUNNEL/200 418 CONNECT 172.217.27.110:443 - ORIGINAL_DST/172.217.27.110 -
1501772446.114  19791 172.18.18.20 TCP_TUNNEL/200 418 CONNECT 172.217.24.99:443 - ORIGINAL_DST/172.217.24.99 -
1501772446.114  19804 172.18.18.20 TCP_TUNNEL/200 418 CONNECT 172.217.24.99:443 - ORIGINAL_DST/172.217.24.99 -
1501772446.114  19852 172.18.18.20 TCP_TUNNEL/200 420 CONNECT 74.125.200.94:443 - ORIGINAL_DST/74.125.200.94 -
1501772446.114  19865 172.18.18.20 TCP_TUNNEL/200 420 CONNECT 74.125.200.94:443 - ORIGINAL_DST/74.125.200.94 -
1501772446.122  14873 172.18.18.20 TAG_NONE/200 0 CONNECT 74.125.130.113:443 - HIER_NONE/- -
1501772446.122  19849 172.18.18.20 TCP_TUNNEL/200 420 CONNECT 74.125.200.94:443 - ORIGINAL_DST/74.125.200.94 -
1501772446.122  19899 172.18.18.20 TCP_TUNNEL/200 418 CONNECT 216.58.203.227:443 - ORIGINAL_DST/216.58.203.227 -
1501772452.756  26470 172.18.18.20 TCP_TUNNEL/200 9 CONNECT 74.125.200.94:443 - ORIGINAL_DST/74.125.200.94 -
1501772453.007     90 172.18.18.20 TCP_MISS/302 303 GET http://www.dantri.com.vn/ - ORIGINAL_DST/222.255.27.51 -
1501772453.667    155 172.18.18.20 TCP_MISS/200 37002 GET http://dantri.com.vn/ - ORIGINAL_DST/123.30.215.27 text/html
1501772453.901    133 172.18.18.20 TCP_MISS/200 6626 GET http://media1.admicro.vn/core/adm_tracking.js? - ORIGINAL_DST/222.255.27.87 application/x-javascript
1501772454.305     98 172.18.18.20 TCP_MISS/200 51055 GET http://media1.admicro.vn/core/admcore.js - ORIGINAL_DST/222.255.27.87 application/x-javascript
1501772454.585    267 172.18.18.20 TCP_MISS/200 4888 GET http://video-thumbs.mediacdn.vn/zoom/100_70/dantri/85b8ad95ea/2017/08/03/op-lung-iphone-chua-dung-dich-la-gay-bong-4-1501748414395.jpg - ORIGINAL_DST/42.112.37.34 image/jpeg
1501772454.585    268 172.18.18.20 TCP_MISS/200 4300 GET http://video-thumbs.mediacdn.vn/zoom/100_70/dantri/c05a76d21c/2017/08/03/man-mauled-by-bear-in-front-of-screaming-pals-after-teasing-it-by-dangling-food-in-its-jaws-1501754875151.jpg - ORIGINAL_DST/42.112.37.34 image/jpeg
1501772454.586    270 172.18.18.20 TCP_MISS/200 4358 GET http://video-thumbs.mediacdn.vn/zoom/100_70/dantri/q9iw9pbngtbxmccfwx7pjac6ktof3w/2017/08/03/video-1501744644-1501744822098-8ee71.jpg - ORIGINAL_DST/42.112.37.34 image/jpeg
1501772455.131    840 172.18.18.20 TCP_MISS/200 2874 GET http://dantricdn.com/web_images/khcn.jpg - ORIGINAL_DST/42.112.37.34 image/jpeg
1501772455.137    196 172.18.18.20 TCP_MISS/200 1934 GET http://cafebiz.cafebizcdn.vn/web_images/icon_fica_new2.png - ORIGINAL_DST/42.112.37.34 image/png
1501772455.196   1334 172.18.18.20 TCP_MISS/200 98990 GET http://dantricdn.com/web_js/js-default-new.1.3.js - ORIGINAL_DST/42.112.37.34 text/javascript
1501772455.208     86 172.18.18.20 TCP_MISS/200 700 GET http://lg1.logging.admicro.vn/_tracking1.gif? - ORIGINAL_DST/222.255.27.120 image/gif
1501772455.249    102 172.18.18.20 TCP_MISS/204 391 GET http://b.scorecardresearch.com/b? - ORIGINAL_DST/96.7.54.128 -
1501772455.361     51 172.18.18.20 TCP_MISS/200 10211 GET http://media1.admicro.vn/cpc/ssvzone_default.js - ORIGINAL_DST/222.255.27.87 application/x-javascript
1501772455.373     24 172.18.18.20 TCP_MISS/200 319 GET http://lg1.logging.admicro.vn/_cpm4k.js? - ORIGINAL_DST/222.255.27.120 text/plain
1501772455.411     49 172.18.18.20 TCP_MISS/200 3102 GET http://media1.admicro.vn/core/admcoreext.js - ORIGINAL_DST/222.255.27.87 application/x-javascript
1501772455.413     50 172.18.18.20 TCP_MISS/200 8527 GET http://media1.admicro.vn/ads_codes/ads_code_221.ads - ORIGINAL_DST/222.255.27.87 application/x-javascript
1501772455.433     85 172.18.18.20 TCP_MISS/200 326 GET http://pson.logging.admicro.vn/comscore? - ORIGINAL_DST/222.255.27.85 text/plain
1501772455.440     80 172.18.18.20 TCP_MISS/200 507 GET http://pson.logging.admicro.vn/dmtb? - ORIGINAL_DST/222.255.27.85 text/javascript
1501772455.499     49 172.18.18.20 TCP_MISS/200 6626 GET http://media1.admicro.vn/core/adm_tracking.js? - ORIGINAL_DST/222.255.27.87 application/x-javascript

Oke, jadi berhasil disaring. Setelah berhasil menyaring lalu lintas melalui Squid, Anda tidak dapat melakukan apa pun dengan lalu lintas itu. Sebagai contoh, blokir atau semacamnya. Di 😄 atas hanyalah konfigurasi paling dasar dari Squid, jadi moniter mungkin tidak menjamin karena koneksi httpshanya menunjukkan IP tujuan tetapi tidak menunjukkan nama domain seperti http. Saya baru saja mempelajari proksi Squid ini sehingga tidak terlalu terkenal, saya akan mencoba menjelajahi fitur-fiturnya dan memperkenalkan Anda pada artikel-artikel berikut.😄
Sekarang siapkan furnitur untuk menyambut SumUP di Danang =)


EmoticonEmoticon