01.06.2012 23:06
OlegON
 
Достаточно долго воевал с баннерами и прочим. Долго мучаешься, потом выясняется, что под регексп попало что-то полезное. А чтобы поправить - надо лезть на сервер... Лениво... В общем, поскольку очередное обновление системы задело dansguardian, то подумал, я подумал, решил из фильтров сделать только антивирусную проверку. Выкинул privoxy и dansguardian, поставил c-icap. Надо сказать, что штука достаточно мутная, при некоторых условиях выпадает тихо или так же тихо не стартует даже при максимальном уровне дебага. Также предостерегаю от поисков srv_clamav для нее, поcкольку это старый и уже неактуальный сервис, а новый называется . Пока поставил, вроде все работает, несмотря на мутность, даже ловит вирусы :) Решение само достаточно мощное, т.е. в отличие от dansguardian может обслуживать несколько тысяч пользователей прокси и использоваться в крупных компаниях.
Суть очень проста. Ищете squidclamav в своих пакетах, он по зависимостям дергает c-icap. Clamav, понятное дело, надо установить. После установки в gentoo, например, пишется, что именно надо дописать в конфиг squid (последний надо собрать с флагом icap-client). Все конфиги достаточно просты, что порадовало в /etc/squidclamav.conf есть опция редиректа в случае обнаружения вируса. Я заредиректил на локальный сервачок, подложив такую страничку:
Код:
<html>
<head>
<title>ВНИМАНИЕ! ОБНАРУЖЕН ВИРУС!</title>
<meta http-equiv="pragma" content="no-cache">
<meta http-equiv="cache-control" content="no-cache">
<meta http-equiv="content-language" content="ru">
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<style type="text/css">
<!--
body {
        background-color: #E4E7F5;
}
.style1 {
        font-size: 12px;
        font-family: Ubuntu, Tahoma, Verdana;
        color: black;
}
-->
</style>
</head>
<body><span class="style1">


<?php

if(isset($_GET["url"]))
{
$url=$_GET["url"];
$virus=$_GET["virus"];
$source=$_GET["source"];
$url=htmlspecialchars(escapeshellcmd($url));
$virus=htmlspecialchars(escapeshellcmd($virus));
$source=htmlspecialchars(escapeshellcmd($source));
echo 'ВНИМАНИЕ!!!<br><hr><br>'.$url.'<br>содержит вирус<br>'.$virus.'<br>вы зашли с адреса: '.$source.'<br><hr>';
system ("/script/vir_announce.sh \"".$url."\"");
} else {
echo '<hr><br>
Шел бы ты лесом, драгоценный...
';
}
?>
</span></body></html>
в скрипте, соответственно, шлю себе url вируса, а заодно скачиваю в отдельную папочку wget --no-proxy... Еще одно письмо с названием вируса падает уже от squidclamav.
Взамен баннерорезки (squidguard пока не хочу ставить по вышеуказанным причинам) поставил AdBlock Plus в хроме и добавил три русские подписки.
Если какие-то вопросы есть - задавайте.
Часовой пояс GMT +3, время: 17:24.

Форум на базе vBulletin®
Copyright © Jelsoft Enterprises Ltd.
В случае заимствования информации гипертекстовая индексируемая ссылка на Форум обязательна.