Перейти к содержимому


Фото
- - - - -

Dr. Web для Интернет-шлюзов Unix, блокировка загрузки файлов


  • Please log in to reply
31 ответов в этой теме

#21 Aleksandra

Aleksandra

    VIP

  • Helpers
  • 1 787 Сообщений:

Отправлено 01 Февраль 2018 - 14:55

Работает, но не везде к сожалению.

А если слеш убрать?
Служу силам добра и света.

#22 Ben_Throttle

Ben_Throttle

    Newbie

  • Posters
  • 13 Сообщений:

Отправлено 01 Февраль 2018 - 14:57

 

Работает, но не везде к сожалению.

А если слеш убрать?

 

Эффект тот же



#23 Aleksandra

Aleksandra

    VIP

  • Helpers
  • 1 787 Сообщений:

Отправлено 01 Февраль 2018 - 15:31

Только для тех ресурсов, где в URL явно указан файл с расширением, а на ресурсах, таких как sourceforgeэтот метод не работает.

Ну, sourceforge можно блокирнуть целиком. Еще примеры урлов?

Что за дистрибутив? Версия squid? Текущие конфиги squid и icapd покажите.
Служу силам добра и света.

#24 Ben_Throttle

Ben_Throttle

    Newbie

  • Posters
  • 13 Сообщений:

Отправлено 01 Февраль 2018 - 16:03

 

Только для тех ресурсов, где в URL явно указан файл с расширением, а на ресурсах, таких как sourceforgeэтот метод не работает.

Ну, sourceforge можно блокирнуть целиком. Еще примеры урлов?

Что за дистрибутив? Версия squid? Текущие конфиги squid и icapd покажите.

 

Я так понял, что ресурсы, где ссылка на скачивание формируется после нажатия на ссылку, блокироваться таким способом не будут, можно бесконечно блокировать целиком такие ресурсы. По поводу версий : squid 3.3.8, Ubuntu server 14.04, конфиг сквида сток+ опции из мануала связанные с включением icap, конфиг icapd  в первом посте



#25 amorozov

amorozov

    Newbie

  • Posters
  • 73 Сообщений:

Отправлено 01 Февраль 2018 - 16:15

Я так понял, что ресурсы, где ссылка на скачивание формируется после нажатия на ссылку, блокироваться таким способом не будут, можно бесконечно блокировать целиком такие ресурсы.

Там имя файла берётся из Content-Disposition. В правилах ICAPD он сейчас никак не поддержан. Но с помощью squid такое заблокировать по идее можно.



#26 plintapy

plintapy

    Newbie

  • Posters
  • 21 Сообщений:

Отправлено 27 Февраль 2018 - 09:52

Чтобы не разводить похожие темы.

Почему-то не блокируются сайты из blacklist. Кто-то видит ошибку?

drweb-ctl cfshow icapd
ICAPD.LogLevel = Info
ICAPD.Log = Auto
ICAPD.ExePath = /opt/drweb.com/bin/drweb-icapd
ICAPD.Start = Yes
ICAPD.RunAsUser = drweb
ICAPD.DebugDumpIcap = Yes
ICAPD.ListenAddress = 127.0.0.1:1344
ICAPD.TemplatesDir = /var/opt/drweb.com/templates/icapd
ICAPD.Whitelist = ya.ru
ICAPD.Blacklist = avto-nomer.ru
ICAPD.Adlist = 
ICAPD.BlockInfectionSource = Yes
ICAPD.BlockNotRecommended = Yes
ICAPD.BlockAdultContent = Yes
ICAPD.BlockViolence = Yes
ICAPD.BlockWeapons = Yes
ICAPD.BlockGambling = Yes
ICAPD.BlockDrugs = Yes
ICAPD.BlockObsceneLanguage = No
ICAPD.BlockChats = Yes
ICAPD.BlockTerrorism = Yes
ICAPD.BlockFreeEmail = No
ICAPD.BlockSocialNetworks = No
ICAPD.BlockDueToCopyrightNotice = No
ICAPD.BlockKnownVirus = Yes
ICAPD.BlockSuspicious = Yes
ICAPD.BlockAdware = Yes
ICAPD.BlockDialers = Yes
ICAPD.BlockJokes = Yes
ICAPD.BlockRiskware = No
ICAPD.BlockHacktools = No
ICAPD.ScanTimeout = 30s
ICAPD.HeuristicAnalysis = Off
ICAPD.PackerMaxLevel = 8
ICAPD.ArchiveMaxLevel = 8
ICAPD.MailMaxLevel = 8
ICAPD.ContainerMaxLevel = 8
ICAPD.MaxCompressionRatio = 500
ICAPD.RuleSet0 = 
ICAPD.RuleSet1 = direction request, url_host in "ICAPD.Blacklist" : BLOCK as BlackList
ICAPD.RuleSet1 = direction request, url_host not in "ICAPD.Whitelist", url match "ICAPD.Adlist" : BLOCK as BlackList
ICAPD.RuleSet2 = 
ICAPD.RuleSet3 = direction request, url_host not in "ICAPD.Whitelist", url_category in "ICAPD.BlockCategory" : BLOCK as _match
ICAPD.RuleSet4 = 
ICAPD.RuleSet5 = threat_category in "ICAPD.BlockThreat" : BLOCK as _match
ICAPD.RuleSet6 = url_category in "ICAPD.BlockCategory" : BLOCK as _match
ICAPD.BlockUnchecked = No
ICAPD.UsePreview = Yes
ICAPD.Use204 = Yes
ICAPD.AllowEarlyResponse = Yes



#27 amorozov

amorozov

    Newbie

  • Posters
  • 73 Сообщений:

Отправлено 27 Февраль 2018 - 16:47

Тогда уж и на конфиг squid надо смотреть. Ещё интересна его версия.

#28 plintapy

plintapy

    Newbie

  • Posters
  • 21 Сообщений:

Отправлено 27 Февраль 2018 - 17:17

Тогда уж и на конфиг squid надо смотреть. Ещё интересна его версия.

squid 3.5.27

 

cat squid.conf | egrep -v "^#|^$" | grep -i icap

 

icap_enable on
icap_preview_enable on
icap_preview_size 0
icap_persistent_connections on
icap_send_client_ip on
icap_send_client_username on
icap_client_username_header X-Client-Username
icap_client_username_encode off
icap_service i_res respmod_precache bypass=1 icap://127.0.0.1:1344/respmod
icap_connect_timeout 3 second


#29 amorozov

amorozov

    Newbie

  • Posters
  • 73 Сообщений:

Отправлено 27 Февраль 2018 - 18:21

Явно не хватает строки с reqmod_precache: https://download.geo.drweb.com/pub/drweb/unix/gateway/11.0/documentation/html/ru/index.html?dw_9_squid_integration.htm



#30 plintapy

plintapy

    Newbie

  • Posters
  • 21 Сообщений:

Отправлено 28 Февраль 2018 - 07:25

Явно не хватает строки с reqmod_precache

С этим параметром действительно работает, но я вспомнил, почему убрал его. С ним просто очень долго открываются любые страницы. Значит остаёмся на squidguard.



#31 Hedgehog_57

Hedgehog_57

    Newbie

  • Posters
  • 43 Сообщений:

Отправлено 28 Май 2018 - 16:12

подниму тему, с вашего позволения.

 

Ограничение по размеру файла - это неплохо. Но что делать с SSL контентом? Для  него нет размера файла с точки зрения squid, насколько я понимаю.

При этом не гнать SSL контент в сторону DrWEB не очень правильно, так как тогда нельзя отсекать "Not recommended site".

 

В данный момент, при включенной respmod любой SSL трафик тупит на начальной стадии.

 

icap_enable on
icap_connect_timeout    1.00 seconds
 
adaptation_send_client_ip on
adaptation_send_username on
 
icap_preview_enable on
icap_preview_size 0
 
icap_persistent_connections on
 
acl icap_bypass_size rep_header content-length ^[0-9]{7,}$
 
icap_service drweb_req reqmod_precache icap://antivirus:1344/reqmod  bypass=1
icap_service drweb_res respmod_precache icap://antivirus:1344/respmod  bypass=1
 
adaptation_access drweb_req allow all
adaptation_access drweb_res deny icap_bypass_size
 

 

В дебаггере браузера в очень большом количестве тормоза секунд по 20 на initial connection. При этом машины с прокси и антивирусом не нагружены.

 

Squid 3.5.27

 

drweb-maild-11.0.5-1803212111linux.x86_64
drweb-libs-11.0.3-1704261931linux.x86_64
drweb-bases-11.0.5-1803191700linux.noarch
drweb-common-11.0.4-1709291213linux.noarch
drweb-openssl-11.0.3-1704062017linux.x86_64
drweb-vaderetro-11.0.5-1803191700linux.x86_64
drweb-icu-data-11.0.3-1704101833linux.noarch
drweb-protobuf-11.0.3-1704171700linux.x86_64
drweb-antispam-11.0.4-1709262330linux.x86_64
drweb-netcheck-11.0.3-1708111639linux.x86_64
drweb-dws-11.0.5-1803191700linux.noarch
drweb-filecheck-11.0.6-1801181629linux.x86_64
drweb-repo-11.0.0-1604051311linux.noarch
drweb-libs32-11.0.3-1704261931linux.x86_64
drweb-icu-11.0.3-1704101833linux.x86_64
drweb-update-11.0.3-1707251621linux.x86_64
drweb-se-11.0.3-1704242330linux.noarch
drweb-configd-11.0.7-1804031813linux.x86_64
drweb-boost-11.0.4-1709041557linux.x86_64
drweb-icapd-11.0.5-1710252330linux.x86_64
drweb-snmpd-11.0.3-1708101745linux.x86_64
drweb-ziplib-11.0.3-1707041243linux.x86_64


#32 Jumbo

Jumbo

    Newbie

  • Members
  • 1 Сообщений:

Отправлено 29 Май 2018 - 16:58

 

подниму тему, с вашего позволения.

 

Ограничение по размеру файла - это неплохо. Но что делать с SSL контентом? Для  него нет размера файла с точки зрения squid, насколько я понимаю.

При этом не гнать SSL контент в сторону DrWEB не очень правильно, так как тогда нельзя отсекать "Not recommended site".

 

В данный момент, при включенной respmod любой SSL трафик тупит на начальной стадии.

 

icap_enable on
icap_connect_timeout    1.00 seconds
 
adaptation_send_client_ip on
adaptation_send_username on
 
icap_preview_enable on
icap_preview_size 0
 
icap_persistent_connections on
 
acl icap_bypass_size rep_header content-length ^[0-9]{7,}$
 
icap_service drweb_req reqmod_precache icap://antivirus:1344/reqmod  bypass=1
icap_service drweb_res respmod_precache icap://antivirus:1344/respmod  bypass=1
 
adaptation_access drweb_req allow all
adaptation_access drweb_res deny icap_bypass_size
 

 

В дебаггере браузера в очень большом количестве тормоза секунд по 20 на initial connection. При этом машины с прокси и антивирусом не нагружены.

 

Squid 3.5.27

 

drweb-maild-11.0.5-1803212111linux.x86_64
drweb-libs-11.0.3-1704261931linux.x86_64
drweb-bases-11.0.5-1803191700linux.noarch
drweb-common-11.0.4-1709291213linux.noarch
drweb-openssl-11.0.3-1704062017linux.x86_64
drweb-vaderetro-11.0.5-1803191700linux.x86_64
drweb-icu-data-11.0.3-1704101833linux.noarch
drweb-protobuf-11.0.3-1704171700linux.x86_64
drweb-antispam-11.0.4-1709262330linux.x86_64
drweb-netcheck-11.0.3-1708111639linux.x86_64
drweb-dws-11.0.5-1803191700linux.noarch
drweb-filecheck-11.0.6-1801181629linux.x86_64
drweb-repo-11.0.0-1604051311linux.noarch
drweb-libs32-11.0.3-1704261931linux.x86_64
drweb-icu-11.0.3-1704101833linux.x86_64
drweb-update-11.0.3-1707251621linux.x86_64
drweb-se-11.0.3-1704242330linux.noarch
drweb-configd-11.0.7-1804031813linux.x86_64
drweb-boost-11.0.4-1709041557linux.x86_64
drweb-icapd-11.0.5-1710252330linux.x86_64
drweb-snmpd-11.0.3-1708101745linux.x86_64
drweb-ziplib-11.0.3-1707041243linux.x86_64

 

Хотелось бы увидеть полный squid.conf.




Читают тему: 1

0 пользователей, 1 гостей, 0 скрытых