Opzetten van een @Home Proxi Server

Maak uw @Home internet toegang veilig is voor de kleintjes en wat minder kleine personen. Doe het voor gratis, doe het in een uur. Een stap voor stap uitleg.

Deze tutorial zal je laten zien, hoe je een van commerciële kwaliteit web content filter kunt opzetten,  om ongewenste inhoud te blokkeren in de zoekmachines, zoals porno, slechte woorden, illegale drugs, en nog veel meer.

Het forceert Google en andere zoek sites in “safe search”. We zullen met behulp DansGuardian “een bekroonde Open Source web content filter …. Het filtert de werkelijke inhoud van pagina’s, gebaseerd op vele methoden, met inbegrip zinsdeel zoekwoorden, PICS filtering en URL-filtering. Het is niet louter filteren op basis van een verboden lijst van sites, zoals mindere volledig commerciële filters. “

DansGuardian draait op Linux en diverse andere niet-Windows-besturingssystemen, maar deze tutorial zal u tonen, hoe u DansGuardian kunt laten draaien op Windows met behulp van een gratis VMware virtuele server, met een GRATIS pre-built Ubuntu linux / DansGuardian SquidAppliance.

Je hebt nodig:

1) Windows-computer – bij voorkeur een server, maar zal ook werken op niet server systemen.
2) VMWare Server (gratis) (download)
3) SquidAppliance 3.0 (gratis) (download)

Deze tutorial gaat er vanuit dat u een Windows-computer beschikbaar hebt en deze aangesloten is op het @Home netwerk.

 

Wat je gaat doen:

1) Installeer Vmware-server op de Windows-machine.
2) Installeer de SquidAppliance 3.0 op de VMware server.
3) Upgrade van DansGuardian SquidAppliance
4) Upgrade de Webmin bedieningspaneel voor de nieuwe DansGuardian versie.
5) Configureer de DansGuardian filter instellingen.

6) Stel de browsers van uw gebruikers in om de nieuwe proxi- filter te gebruiken.

Dit is geen “transparante proxy”. Transparante proxy vereisen geen veranderingen in browsers van uw gebruikers, deze vragen extra configuraties en/of routers met Web Cache Communication Protocol (WCCP). Deze tutorial heft geen betrekking op deze onderwerpen. We zullen ons concentreren op eenvoudig, snel, doeltreffend en gratis.

 

Beginnen met het installeren van de software:

Download en installeer de VMware Server op de Windows machine.
Download en unzip de SquidAppliance.
Kopieer de uitgepakte map naar de Squid VirtualMachines map.

Inloggen op de VMware Server met dezelfde gebruikersnaam en wachtwoord als administrator account op uw computer.

Voeg de SquidAppliance virtuele  server toe aan de Vmware  Server en start de SquidAppliance virtuele machine. Klik op het tabblad Console en vervolgens het zwarte gedeelte van het scherm om de Squid Vmware remote console te openen.

Inloggen en netwerkconfiguraties instellen.

User login = user
Pass = pass2cng

Type: sudo vim /etc/network/interfaces
Dit geeft je root / admin privileges om de configuratie van uw SquidAppliance netwerkinstellingen te bewerken. Wijzig de regel met “DHCP” naar static en typ in je netwerk instellingen. Dit zijn bijvoorbeeld netwerk adressen. Vul de juiste adressen voor uw network in.

iface eth0 inet static

Address = 192.168.1.5
Netmask = 255.255.255.0
Network = 192.168.1.0
Broadcast = 192.168.1.255
Gateway = 192.168.1.1

Als u klaar bent drukt u op “Esc” en type je :wq om te stoppen.
Dit zal uw wijzigingen opslaan en afsluiten.
U moet nu het netwerk opnieuw opstarten, om uw nieuwe instellingen toe te passen.
Type: sudo /etc/init.d/networking restart

Open met een webbrownser, SquidAppliance bedieningspaneel “webmin”,
https://192.168.1.5:10000
Dit is het network adres dat u hier boven hebt configureerd en poort 10000 waar Webmin op luistert.
User = user
Pass = pass2cng

Neem een snelle blik op de “servers” link en klik op DansGuardian; nemen nota van de huidige opties op het bedieningspaneel. Ze zullen veranderen als we DansGuardian en zijn WebMin module upgraden.

Upgraden DansGuardian.

De nieuwere versies hebben de mogelijkheid om Google Safe Search af te dwingen en instellingen te blokkeren zodat gebruikers deze niet kunnen wijzigen.

Ga terug naar de VMware remote console
Type: sudo apt-get update Dit zal de upgrade download bronnen update.
Type: sudo apt-get install dansguardian Dit installeert een geüpgrade versie van dansguardian.

Download en installeer de nieuwe Webmin-module voor DansGuardian.

De vorige versie is onverenigbaar met de nieuwe functies van DansGuardian.
Download de nieuwe module op uw bureaublad (windows machine)
Download

Ga naar WebMin > webmin configuration > webmin modules > from uploaded file > blader naar het bestand op uw bureaublad (windows machine).
Installeer de module.

Configureer dansguardian.conf

In WebMin > Servers > DansGuardian module , klik View / Edit System-Wide Base config.
Scroll naar beneden en klik “Manual Edit“.

Verwijder de lijnUNCONFIGURED – Please remove this line after configuration “ Verwijder deze lijn anders start dansguardian niet op.
Verwijder de lijn
(verwijder # teken) voor aan de lijn #Filtergroups=1 . Dit kan al gebeurd zijn, kijk toch maar om er zeker van te zijn.

Ga naar View / Edit a filter groups lists.

Zoek en Klik:   /etc/dansguardian/lists/urlregexplist.

Forceer Google strik veilig zoeken.
Haal het # voor de Google en Yahoo herschrijven urls weg. Dit forceerd het veilig zoeken voor zoekopdrachten, inclusief afbeeldingen voor deze zoekmachines.

Test de Filter.
In Internet Explorer ga naar Extra’s > Internet Opties >  Verbindingen > LAN-instellingen. Vink Gebruik proxyserver, vul bij adres 192.168.1.5 in, bij poort 8080,  vink “bypass proxy voor lokale adressen” aan .

Vergeet niet, dit  is het adres van de server-instellingen.

Sluit Internet Exlorer af en start deze opnieuw op en test een paar zoekopdrachten.

KLAAR.

Notas:

Dit is een krachtige web filter, maar een zwakke opstelling. Zo makkelijk als het was om de proxy-instellingen op de browsers in te stellen, is het even gemakkelijk voor iemand om ze te veranderen. U kunt dit bemoeilijken met desktop-register instellingen of  Group policy server instellingen die het verbergen of uitschakelen van de tabbladen voor het veranderen van deze instellingen mogelijk maken .

IE7 Enable / Disable Tools Internet Options registry fix (download )

Natuurlijk kan iemand beperkingen omzeilen met behulp van een portable browser op een USB-drive. Met deze punten in het achterhoofd,  kan deze setup nog steeds zeer nuttig zijn voor jonge kinderen.

Aangezien uw virtuele machine  een statisch adres heeft, kunt u best een reservatie maken voor dit adres op uw DHCP-server, om zo conflicten te voorkomen.

Vergeet niet om de standaard wachtwoorden te wijzigen voor de Ubuntu / Squid virtuele machine.

Stel de Virtual Machine in voor Autostart:

Log in op VMware Server, in het linker deelvenster klik op uw VMserver.

Aan de rechterkant klik op “Edit Virtual Machine startup / shutdown-instellingen”.

Commando’s voor het instellen van gebruikers en wachtwoorden op de Ubuntu / Squid Virtual Machine:
Instellen Password voor  ROOT gebruiker: sudo passwd root
Veranderen  password voor  ‘user’: sudo passwd user

Nieuwe gebruiker  en  password instellen:
sudo adduser yourname
sudo passwd yourname

Webmin passwords en gebruikers kan je instellen in het  Webmin control panel.

SUCCESS!



IPv6 tutorial – Part 2: New features: Routing

In the last post of my IPv6 series, I outlined the main reason why you should now get started with IPv6: IPv6 will come soon to your network whether you like it or not. Network engineers have a few other reasons to offer, and this is the topic of the next two articles. The new IPv6 features are not really new because the protocol has already existed for more than 10 years. For this reason, I won’t just repeat the feature descriptions, which you can read on countless other sites, but I will outline my view about the significance of these enhancements.

Cisco Router

Large address space

While the other new IPv6 features are all nice to have, the new large address space is certainly the main (perhaps the only) reason why IPv6 will come. An IPv4 address consists of 32 bits; the IPv4 address space, therefore, allows 232 addresses. An IPv6 address is four times as long and has 128 bits. Thus, in theory, IPv6 allows 2128 = 340,282,366,920,938,463,463,374,607,431,768,211,456 addresses. This corresponds to 655,570,793,348,866,943,898,599 (6.5×1023) addresses for every square meter of the Earth’s surface.

To be honest, I am not really impressed by these numbers. We are now entering the nano technology age, which means that we will have more and more, much smaller, communication devices than the IPv6 inventors have anticipated. Considering that a cubic meter of ideal gas contains around 1025 atoms, the number of 1023 IP addresses per square meter appears to be relatively small. I know this sounds like science fiction, but, for the inventors of IPv4, the Internet as we know it today certainly was science fiction at their time. We needed about 30 years to use up all of the IPv4 addresses. My gut tells me that the IPv6 addresses won’t last that long.

Hierarchical addressing

The Internet address classes of IPv4 allow hierarchical addressing to a certain extent. Hierarchical addressing makes routing more efficient because it reduces the size of routing tables. However, considering that the computation power of routers increased at a higher rate than the growth of the Internet, this was not really a problem.

Nevertheless, it is quite likely that the Internet will now grow at a higher rate than ever before, not only because the total population of the emerging markets (especially China and India) far exceeds the population in the developed world but also because the new type of devices (mobile phones, tablets, ebook readers, TV sets, etc.) also require IP addresses. Thus IPv6′s new hierarchical addressing capabilities are certainly important. And here the IPv6 inventors did not really scrimp. Of the 128 bits of an IPv6 address, 64 bits are used for hierarchical addressing, 48 bits for the public topology, and 16 bits for the site topology. The latter means that you can work with hierarchical addresses within your organization.

Better support for Quality of Service (QoS)

IPv4 has limited support for Quality of Service (QoS)—that is, real-time delivery of data through the Type of Service (TOS) field. One problem of QoS in IPv4 pertains to TCP and UDP port identification, which is not possible if the IPv4 packet is encrypted. The other problem is that QoS in IPv4 is not really standardized. The IPv6 header has the Flow Label field, which allows QoS handling that is independent of the payload.

While this new feature is technically interesting, in practice QoS is quite problematic for traffic on the public Internet. You might have heard of the stir that the alleged Google-Verizon deal caused. Google intended to pay Verizon to prioritize their traffic.

The main question is how you decide which traffic has priority. Is it justified that you have to wait for the latest 4sysops article to show up on your screen just because some teens clogged the net with their YouTube videos? And if you pay for QoS, how can you measure that your traffic really has a higher priority? One thing is for sure, if QoS really comes, then the complexity level of the Internet will be raised again by one or two bars, which means more work for IT pros.

Admittedly, IPv6 addresses look somewhat complicated compared to the relatively simple IPv4 addresses. Rest assured that typos in IPv6 addresses will knock down quite a few systems once IPv6 starts replacing IPv4. But this is the price of the large address space. I guess, we will get used to it. In my next post, I will discuss the different types of IPv6 addresses. I promise that things won’t get easier. :-)

By Michael Pietroforte

 

[IPv6 – Part 1]  [IPv6 – Part 2]  [IPv6 – Part 3]  [IPv6 – Part 4]  [IPv6 – Part 5]  [IPv6 – Part 6]