小白求助,如何给客户发邮件给我发了邮件,我该怎么进行回复验证

用户名:lbja0
访问量:6718
注册日期:
阅读量:1297
阅读量:3317
阅读量:434126
阅读量:1121764
51CTO推荐博文
&dansguardian是一款内容过滤软件,可以过滤网站、URL、网页里的关键字、mime等,配合squid是就是一个功能强大的过滤服务器了。
dansguardian:http://dansguardian.org/
squid:http://www.squid-cache.org/
两个软件可以进他们的官方网站下载
我使用的环境是centos 5.5,安装装先检查一下系统上有没有安装相应的编译环境
gcc gcc-c++ pcre pcre-devel 不安装pcre和pcre-devel的时候编译dansguardian的时候会报错,提示 No package 'libpcre' found
wget http://www.squid-cache.org/Versions/v3/3.1/squid-3.1.14.tar.gz
wget http://dansguardian.org/downloads/2/Stable/dansguardian-2.10.0.1.tar.gz
tar -zxvf squid-3.1.14.tar.gz
tar -zxvf dansguardian-2.10.0.1.tar.gz
cd squid-3.1.14
mkdir /etc/squid
mkdir /etc/dansguardian
./configusr &prefix=/etc/squid
make install
cd ../dansguardian-2.10.0.1
./configure &prefix=/etc/dansguardian
make install
#如不指定路径squid会安装到/usr/local/squid下,dansguardian会安装到/usr/local/etc下
配置文件参数/etc/squid/etc/squid.conf
http_port 3128 #默认侦听端口,可以在下面设置多个,也可以在
前面加上IP地址,进行地址端口的监听,如:
#http_port 192.168.1.1:3128
cache_men 1024M #设置缓存大小,一般是3/1物理内存
maximum_object_size_in_memory 4096KB #定义最大缓存对象
cache_swap_low 90 #控制存储在磁盘上对象的置换
cache_swap_high 95 #控制存储在磁盘上对象的置换
cache_dir ufs /cache
#告诉squid以何种方式将cache文件存到什么位置
cache_effective_user squid #设置使用缓存的有效用户
cache_effective_group squid #设置使用缓存的有效用户组
acl ip src 192.168.1.0 #设置访控列表
http_access allow ip #允许访控列表
#访问控制设置
#ACL格式为
#acl 列表名称 列表类型 [-i] 列表值1 列表值2
#列表名称用于区分squid的和个ACL列表,不能使用重复的列表名称
#列表类型是可以被squid识别的类型,squid支持很多列表类型,下面列出一些常用的:
# src & & & & & & &指终端客户的源IP地址
# dst & & & & & & &指目标服务器IP地址
# myip & & & & & &指squid的IP地址
# dstdomain & &基于正向DNS查询
# srcdomain & &基于反向DNS查询
# port & & & & & & 定义单独的端口或范围
# myport & & & & squid的port
# method & & & &指http请求方式,有get、post、put
# proto & & & & & 指URL访问协议,有http、https
# time & & & & & &基于时间的控制
# maxconn & & 指来自终端客户IP地址同时最大连接数
# arp & & & & & & &用于检查cache客户端的mac地址
#[-i] &表示忽略列表值的大小写,否则squid对列表值是大小写是很敏感的
#列表值是针对不同的列表类型,写入不同的列表值
#允许或拒绝某个访问控制列表的HTTP请求
#格式 http_access [allow | deny] 访问控制列表名称
groupadd squid
useradd squid
chown squid:squid /etc/squid/var/cache/00: #把文件权限改为squid所以,不然会提示无权限
/etc/squid/sbin/squid -zX #初始化squid
/etc/squid/sbin/squid -N -d1 #看是否有错误消息,如有可修复它
/etc/squid/sbin/squid start
Dansguardian
配置文件:
dansguardian配置文件默认路径:/etc/dansguardian/etc/dansguardian/dansguardian.conf
相关配置文件如下:/etc/dansguardian/etc/dansguardian/list下
bannedextensionlist & 禁止的文件扩展名列表
bannediplist & 禁止的ip访问列表
bannedmimetypelist & 禁止的mime类型列表
bannedphraselist & 禁止的关键字列表(整个页面)
bannedregexpurllist & 禁止带有关键字的url列表
bannedsitelist & 禁止域名列表(域名下所有的网页)
bannedurllist & 禁止域名下的部分网页
banneduserlist & 禁止代理认证中的用户
contentregexplist & 关键字替换列表
dansguardian.conf & dansguardian的配置文件
exceptioniplist & ip白名单,不过滤
exceptionphraselist & 关键字白名单
exceptionsitelist & 站点白名单
exceptionurllist & url白名单
exceptionuserlist & 用户白名单
logrotation & 自调用文件
messages & 用于页面显示哪种阻止信息,在dansguardian.conf中调用
phraselists & 是供weightedphraselist等调用的文件夹
pics/ & PICS过滤
template.html & dansguardian的阻止页面信息
weightedphraselist & 短语权重列表
# DansGuardian.conf 配置文件
# 拒绝 Web 访问报告
# -1 = 做日记但不阻止-秘密模式
# 0 = 只是说&拒绝访问&
# 1 = 报告为什么但是不报告什么关键词阻止
# 2 = 完全报告
# 3 = 用 HTML 模式文件(突略拒绝访问地址)-推进
reportinglevel = 3
# 全局语言贮存的语言目录,只是用于reportinglevel=3时的HTML模式,
# 当被用,DansGuardian 将用html文件代替用perl cgi脚本来显示,这个
# 选项更快更清晰更容易让访问者访问被阻止的页面
# 语言文件用于没有问题的任何设置
languagedir = &/etc/dansguardian/languages&
# 从语言目录中运用的语言
language = &ukenglish&
# 日记设定
# 0 = none 1 = just denied 2 = all text based 3 = all request
loglevel = 2
# 记录扩展命中
# 记录如扩展(用户、ip、URL、关键词)匹配因此让这个页面通过,非常有用于诊断
# 怎样的站点可以通过过滤器
# on | off
logexceptionhits = on
# 日记文件格式
# 1 = DansGuardian format 2 = CSV-style format
# 3 = Squid Log File Format 4 = Tab delimited
logfileformat = 1
# 本地日记文件
# 定义日记目录和文件名
loglocation = &/var/log/dansguardian/access.log&
# 网络设置
# DansGuardian 侦听的IP。保留空着DansGuardian将侦听所有的IPs。
# 通常你都会让你的防火墙保护这些,但是当你只是限制1个IP,单单时一。
filterip =
# DansGuardian 侦听的端口
filterport = 8080
# 代理服务器的IP(缺省是环回网卡ip-i.e. 这是服务器)
proxyip = 127.0.0.1
# DansGuardian 连接到代理服务器的端口
proxyport = 3128
# accessdeniedaddress是cgi dansguardian 报告脚本的web服务器的地址被拷贝
# 如果你不用到cgi就不要更改缺省
accessdeniedaddress = &http://YOURSERVER.YOURDOMAIN/cgi-bin/dansguardian.pl&
# 非标准分隔符(仅用于accessdeniedaddress)
# 缺省是激活但可以返回用原始标准模式去disable
nonstandarddelimiter = on
# 禁止image交换
# Images 被禁止是由于domain/url/etc的原因包含了广告黑名单将被交换
# 例如,掩藏广告images和删除非法的image
# icons禁止域名
# 1 = on (default)
usecustombannedimage = 1
custombannedimagefile = &/etc/dansguardian/transparent1x1.gif&
# 组过滤选项
# filtergroups设置组过滤器的数量。组过滤器是设置包含过滤器选项应用于这个组的用户。
# 这个参数变量必须是1或者更多
# DansGuardian 将自动查找dansguardianfN.conf 当N是这个过滤器的组。用filtergroupslist
# 选项来分配用户到组。所有的用户缺省是属于过滤器组1。你必须有一些鉴别分类能够让用
# 户到组的匹配。尽可能少的用更多的组过滤器更多的拷贝清单
filtergroups = 1
filtergroupslist = &/etc/dansguardian/filtergroupslist&
# 本地鉴别文件
bannediplist = &/etc/dansguardian/bannediplist&
exceptioniplist = &/etc/dansguardian/exceptioniplist&
banneduserlist = &/etc/dansguardian/banneduserlist&
exceptionuserlist = &/etc/dansguardian/exceptionuserlist&
# 展示有利的关键词建立
# 如果激活则只要报告的标准够高所有超越不规则限制关键词建立将被记录,
# on | off
showweightedfound = on
# 有利的关键词的模式
# 下边是3种可能模式的选项:
# 0 = off = 不用关键词的特征
# 1 = on, normal = 通用的关键词选项
# 2 = on, singular = 每个有用的关键词建立在一个页面中只是一次
weightedphrasemode = 2
# 真实报告caching的文本URLs
# 好的caches页面就不需要再次检测
# 0 = off (推荐用户不同的浏览ISPs)
# 1000 = 推荐多数用户
# 5000 = 暗示最多上限
urlcachenumber = 1000
# 在多少秒过期在他们不活动和将被突略
# 0 = never
# 900 = recommended = 15 mins
urlcacheage = 900
# 敏捷和未处理的关键词内容过滤选项
# Smart 是多样的空间和HTML将删除在关键词过滤之前
# Raw 是rew的HTML包含meta标记将过滤关键词
# 0 = raw only
# 1 = smart only
# 2 = both (default)
phrasefiltermode = 2
# 小写选项
# 为了比较关键词当文件中检查到大写字母时将更改为小写
# 然而这将违背Big5和16-bit文本,如果需要保护大小写
# 2.7.0版本的支持这个功能
# 0 = 强制更改为小写 (default)
# 1 = 不做任何改变
preservecase = 0
# 16进制解码选项
# 当文件检查到它会随意的更改%XX成chars
# 如果你发现文件在过滤关键词时让其通过是由于编码则enable
# 然而这将违背Big5和16-bit文本
# 0 = disabled (default)
# 1 = enabled
hexdecodecontent = 0
# Force Quick搜索好于DFA搜索算法
# 通常的DFA执行不是和16-bit字符完全一致,但是它作为缺省是因为它管理很大
# 关键词的列表时很快,如果你希望用很大数量的6-bit字符关键词则激活这选项
# 0 = off (default)
# 1 = on (Big5 compatible)
forcequicksearch = 0
# 反向查找禁止的设置和URLs
# 如果设置为on,DansGuardian 将为IP URL地址查找forward DNS和搜索禁止设置和URL列表
# 这将防止用户简单输入IP来访问禁止的地址,如果不是用本地的DNS服务器它将稍微降低查
# 找的速度,设置它为off,用Blanket IP Block选项的bannedsitelist文件来代替
reverseaddresslookups = off
# 反向查找禁止和扩张的IP列表
# 如果设置为on,DansGuardian 将为IP连接的计算机查找forward DNS,这就意味着
# 你可以输入hostname在exceptioniplist 和 bannediplist
# 如果不是用本地的DNS服务器它将稍微降低搜索的速度,设置为off
reverseclientiplookups = off
# 创建bannedsitelist和bannedurllist cache文件
# 这将比较列表文件日戳和cache的日戳,使其得到重新创建这是必须的
# 如果bsl或bul程序的文件存在,则将被用于代替,它将增加处理300%的速度
# 在很慢的计算机上这是很有用,在很快的计算机上就不需要这个选项
# on | off
createlistcachefiles = on
# POST保护(web 上传和窗体)
# 不阻止窗体没有任何文件上传,i.e. 这是只是为了阻止和限制上传
# kibibytes在MIME encoding和header bumph标准之后
# 用 0 表示完全阻止
# 用高些(e.g. 512 = 512Kbytes)来限制
# 用-1表示不阻止
#maxuploadsize = 512
#maxuploadsize = 0
maxuploadsize = -1
# 最大内容过滤页面大小
# 有时候web服务器的二进制文本文件非常大就会消耗巨大的内存和CPU资源
# 处理这些,你可以限制文件的大小来过滤,直接让它通过
# 这设置也同样应用正规的内容扩张修改
# 大小单位为Kibibytes & e.g. 2048 = 2Mb
# 用 0 表示不限制
maxcontentfiltersize = 256
# 用户名辨别算法(用于日记记录)
# 你可以有很多的算法不仅仅是这一个,第一当这被用虽然用户名没有建立,接着将很有用
# * proxyauth 是基本的代理辨别被用(对透明代理不是有用)
# * ntlm 是当代理支持MS NTLM辨认协议(只是工作于IE5.5 sp1或者更高版本)**NOT IMPLEMENTED**
# * ident 是当其他的算法不能用作时工作,它将连接来自连接的计算机和尝试接连到identd服务器和
# query,它是用户拥有的连接
usernameidmethodproxyauth = on
usernameidmethodntlm = off # **NOT IMPLEMENTED**
usernameidmethodident = off
# 优先禁止 & 这意味你激活代理辨别和用户访问设置禁止的URL,例如他们阻止直接外出没有
# 享有的请求和通过,这影响用户的需要访问一个干净的设置,第一需它知道他们是谁甚至可以
# 是管理员
# 这就是为什么DansGuardian总是起作用但有些情况下缺少完美的,所以你可以随便disable它
# 缺省是 on,众所周知这个设置像mime类型一样结果不能这作用AD image交换工作好
preemptivebanning = on
# Misc 设置
# 如果为on它增加一个X-Forwarded-For: &clientip& HTTP请求头,这有帮助于一些设置问题
# 这需要知道源ip。on | off
forwardedfor = off
# 如果为on它用X-Forwarded-For: &clientip& 确定客户端的IP,这作用于squid介于客户端和
# DansGuardian之间
# 警告-报头容易欺骗。on | off
usexforwardedfor = off
# 如果为on它记录一些调试信息关于fork()和accept(),通常试突略的,他们试用syslog来记录的
# 它安全的设置为on或者off
logconnectionhandlingerrors = on
# Fork pool 选项
# 设置最多的进程数fork来处理进来的连接,最大变量通常是250,依赖OS
# 最大设置你可以尝试180
maxchildren = 120
# 设置最小的进程数fork来处理进来的连接
# 最大设置你可以尝试32
minchildren = 8
# 设置最小的进程数fork来处理保持真正的连接
# 最大设置你可以尝试8
minsparechildren = 4
# 设置最小的进程数fork来运行
# 最大设置你可以尝试10
preforkchildren = 6
# 设置最大的进程数来不做任何东西
# 当有空间的时候可以精选他们一些
# 最大设置你可以尝试64
maxsparechildren = 32
# 设置最大的子进程croaks的age
# 这是在他们退出之前他们处理的连接数
# 最大设置你可以尝试10000
maxagechildren = 500
# 进程选项
# (更改他们只有你真正知道你自己在干什么)
# 这些选项允许你运行DansGuardian在多种场合在单个机器上
# 记住以你的意图编辑上面日记文件路径
# IPC 文件名
# 定义IPC 服务用于log进程通信的目录和文件名
ipcfilename = &/tmp/.dguardianipc&
# URL 列表 IPC 文件名
# 定义URL列表IPC服务用于URL cache进程通信的目录和文件名
urlipcfilename = &/tmp/.dguardianurlipc&
# PID 文件名
# 定义进程id的目录和文件名
pidfilename = &/var/run/dansguardian.pid&
# 不能守护
# 如果激活,进程将不会fork运行在后台
# 它不是通常有利去做这些
# on|off ( defaults to off )
nodaemon = off
# 不启动日记进程
# on|off ( defaults to off )
nologger = off
# 守护进程运行的用户和组
# 这是DansGuardian运行时的用户,通常 user/group nobody
# 不注释的用 缺省用户在编译时定义
# daemonuser = &nobody&
# daemongroup = &nobody&
# 软件重启
# 当on时不会强制的杀死所有同一进程组的进程
# 这不是很困惑运行时加上 -g 的选项 他们不是很有关系
# on|off ( defaults to off )
softrestart = off
设置完后可以在其了的其个配置文件中设置自己想禁掉的一些关键字、url等
启动和关闭
/etc/dansguardian/sbin/dansguardian #启动dansguardian
/etc/dansguardian/sbin/dansguardian -q #关闭dansguardian
设置iptable,目的主要是防止用户绕过dansguardian,如果dansguardian和squid都已经运行,客户端可以直接连3128端口来绕过dansguardian,我们可以通过把所有连向3128的连接转向8080来防止用户绕过dansguardian.
iptables -t nat -A PREROUTING -i eth0 -p tcp &dport 3128 -j REDIRECT &to-port 8080
或设置透明代理时把发到80的连接自动转到8080
iptables -t nat -A PREROUTING -i eth0 -p tcp &dport 80 -j REDIRECT &to-port 8080
iptables &t nat &A PREROUTING &s 192.168.0.xxx/32 &i eth1 &p tcp &dport 80 &j REDIRECT &to-dports 8080
注:Dansguardian配置文件部分是网友提供,我对照了一下,其中差别不是特别大,所以就直接使用了,如看到和自己的路径不相同请按你配置文件默认路径,上面的配置请根据自己的情况修改
本文出自 “” 博客,请务必保留此出处
了这篇文章
类别:未分类┆阅读(0)┆评论(0)squid上限制某些ip地址访问的方法
squid上限制某些ip地址访问的方法
发布时间: 7:44:52
编辑:www.fx114.net
本篇文章主要介绍了"squid上限制某些ip地址访问的方法",主要涉及到squid上限制某些ip地址访问的方法方面的内容,对于squid上限制某些ip地址访问的方法感兴趣的同学可以参考一下。
acl DenyIP1 src 192.168.1.0/24 211.130.0.3
acl LanSrc src 192.168.2.0/24
http_access allow LanSrc
http_access deny DenyIP1
这样192.168.1.0/24网段的地址都无法访问此squid,211.130.0.3这个ip地址也是无法访问的
版权声明:本文为博主原创文章,未经博主允许不得转载。
一、不得利用本站危害国家安全、泄露国家秘密,不得侵犯国家社会集体的和公民的合法权益,不得利用本站制作、复制和传播不法有害信息!
二、互相尊重,对自己的言论和行为负责。
本文标题:
本页链接:Categories:
Posted in .
Stay in touch with the conversation, subscribe to the .3485人阅读
技术文章(84)
:转载时请以超链接形式标明文章原始出处和作者信息及
利用squid的acl控制语句来控制某些站点的访问,前几天在网络改造时一直没有成功。在squid.conf中acl字段如下:
acl web src 192.168.20.0/24http_access allow web acl badsite
acl badurl url_regex -i sexhttp_access deny badsitehttp_access deny badurlacl all src 0.0.0.0/0.0.0.0http_access deny all
今天刚看了CNFUG十六期Horus的一篇文章--,才再次去试着改一下,最后明白:上次我是装禁止站点的语句加在了
acl web src 192.168.20.0/24http_access allow web
的后面,所以就省略了我新加的这两句。所以我将badsite和badurl字段的两句放到前面,重启,成功禁止了和带sex字段的网址。如下:
acl badsite
acl badurl url_regex -i sexhttp_access deny badsitehttp_access deny badurlacl web src 192.168.20.0/24http_access allow web acl all src 0.0.0.0/0.0.0.0http_access deny all
附上acl语句详细说明:
ACL,Access Control List,访问控制列表.它的语法是: (在/usr/local/squid/etc/squid.conf里添加) acl 表名 表类型 [-i] 表的值http_access [allow/deny] 表名下面分条解释:表名:可以自定义表类型:表类型有src 源地址:客户机的IP地址dst 目的地址:服务器的IP地址srcdomain 源域:客户机所属的域dstdomain 目的域:服务器所属的域 url_regex URL正则表达式(字符串部分)urlpath_regex URL正则表达式中的路径time [星期] [时间段]maxconn 客户端的最大连接数-i 这个参数使Squid不区分大小写表的值:随表的类型不同而不同注意:time中的星期要用如下字符:S (Sunday,星期日) M(Monday,星期一) T(Tuesday,星期二) W(Wednesday,星期三)H(Thursday,星期四) F(Friday,星期五) A(Saturday,星期六)时间段的表示方式是: XX:00-YY:00 如: 20:00-22:00http_access 选项允许你设置一个表是允许(allow)还是拒绝(deny)下面举几个例子: 防3721的ACL.在squid.conf中加入: acl badurls dstdomain -i &
http_access deny badurlsacl badkeywords url_regex - 3721.nethttp_access deny badkeywords解释: badurls 和 badkeywords 是你自定义的表名. dstdomain 是服务器的域名(目的域) 而 url_regex 则是URL正则表达式(字符串部分)包含的内容. http_access 选项的 deny 则是把表badurls和表badkeywords的访问拒绝. 禁止下载Flash: acl badfiles urlpath_regex -i .swf$ http_access deny badfiles大家在今后的配置中,慢慢体会ACL的用法吧! 达到目的喽: 错误 您所请求的网址(URL)无法获取 --------------------------------------------------------------------------------当尝试读取以下网址(URL)时:
发生了下列的错误: Access Denied. 拒绝访问 Access
control configuration prevents your request from being allowed at this
time. Please contact your service provider if you feel this is
incorrect. 当前的存取控制设定禁止您的请求被接受,如果您觉得这是错误的,请与您网路服务的提供者联系。
本缓存服务器管理员:&
附上acl语句详细说明:
ACL,Access Control List,访问控制列表.它的语法是: (在/usr/local/squid/etc/squid.conf里添加) acl 表名 表类型 [-i] 表的值http_access [allow/deny] 表名下面分条解释:表名:可以自定义表类型:表类型有src 源地址:客户机的IP地址dst 目的地址:服务器的IP地址srcdomain 源域:客户机所属的域dstdomain 目的域:服务器所属的域 url_regex URL正则表达式(字符串部分)urlpath_regex URL正则表达式中的路径time [星期] [时间段]maxconn 客户端的最大连接数-i 这个参数使Squid不区分大小写表的值:随表的类型不同而不同注意:time中的星期要用如下字符:S (Sunday,星期日) M(Monday,星期一) T(Tuesday,星期二) W(Wednesday,星期三)H(Thursday,星期四) F(Friday,星期五) A(Saturday,星期六)时间段的表示方式是: XX:00-YY:00 如: 20:00-22:00http_access 选项允许你设置一个表是允许(allow)还是拒绝(deny)下面举几个例子: 防3721的ACL.在squid.conf中加入: acl badurls dstdomain -i &
http_access deny badurlsacl badkeywords url_regex - 3721.nethttp_access deny badkeywords解释: badurls 和 badkeywords 是你自定义的表名. dstdomain 是服务器的域名(目的域) 而 url_regex 则是URL正则表达式(字符串部分)包含的内容. http_access 选项的 deny 则是把表badurls和表badkeywords的访问拒绝. 禁止下载Flash: acl badfiles urlpath_regex -i .swf$ http_access deny badfiles大家在今后的配置中,慢慢体会ACL的用法吧! 达到目的喽: 错误 您所请求的网址(URL)无法获取 --------------------------------------------------------------------------------当尝试读取以下网址(URL)时:
发生了下列的错误: Access Denied. 拒绝访问 Access
control configuration prevents your request from being allowed at this
time. Please contact your service provider if you feel this is
incorrect. 当前的存取控制设定禁止您的请求被接受,如果您觉得这是错误的,请与您网路服务的提供者联系。
本缓存服务器管理员:&
&&相关文章推荐
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:1612572次
积分:22358
积分:22358
排名:第297名
原创:462篇
转载:765篇
评论:191条
(2)(1)(3)(1)(1)(4)(2)(8)(9)(3)(5)(15)(5)(16)(26)(40)(32)(16)(25)(27)(24)(25)(41)(35)(46)(67)(38)(46)(19)(25)(63)(46)(85)(51)(97)(42)(62)(36)(52)(18)(10)(17)(2)(1)(1)(1)(1)(1)(2)(35)}

我要回帖

更多关于 发给客户的邮件范本 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信