Tanie filtrowanie brzydkich stron

Konfiguracja podstawowego sposobu identyfikacji użytkowników, stosowanego w przypadku innych przeglądarek, wymaga więcej pracy. Administrator musi wcześniej stworzyć i udostępnić na kontrolerze domeny pliki, do których będą mieli dostęp wszyscy autoryzowani do korzystania z Internetu użytkownicy. Użytkownik taki, po otwarciu przeglądarki, jest zmuszony do podania swojego identyfikatora i hasła. Squid, posługując się protokołem NTLM, próbuje zalogować się z wykorzystaniem parametrów podanych przez użytkownika do kontrolera dome- ny i uzyskać dostęp do pliku. Jeśli operacja ta zakończy się powodzeniem, oznacza to, że użytkownik posłużył się prawidłowym identyfikatorem i hasłem i może uzyskać dostęp do Internetu.

W ten sam sposób, stosując kilka plików o różnych prawach dostępu, można również weryfikować, czy użytkownik należy do uprzywilejowanej grupy.

Jednoznaczne rozpoznanie użytkowników pozwala z łatwością rejestrować działania pracowników: adresy, z których korzystają, oraz liczbę i typ przesłanych danych. Na rynku istnieją komercyjne pakiety, które umożliwiają analizę logów Squida, ale doskonałym rozwiązaniem jest bezpłatny SARG (Squid Analysis Report Generator). Program przetwarza logi generowane przez Squida i tworzy raporty posortowane wg numeru IP użytkownika lub jego identyfikatora. Dokumenty są tworzone w postaci plików HTML i mogą zawierać pola, takie jak użytkownik, adres IP, liczba przesłanych i odebranych bajtów, odwiedzane strony oraz czas, w którym użytkownik korzystał z sieci.

Podglądanie podglądaczy

Squid umożliwia również filtrowanie ruchu wychodzącego. W standardowej konfiguracji możliwe jest samodzielne blokowanie wskazanych adresów, ale nadzór nad ich aktualizacją byłby bardzo czasochłonny. Dlatego warto skorzystać z plug-inu squid- Guard wraz z którym dostępne są tzw. czarne listy. Zawierają one po-nad 100 tys. adresów stron uznanych za "niestosowne" w podziale na gru- py: strony pornograficzne, hakerskie, ukazujące przemoc itp. Czarna lista stanowi tu dobry punkt wyjścia do dodawania kolejnych adresów.

SquidGuard może być wykorzystany m.in. do ograniczania dostępu niektórym użytkownikom wyłącznie do wskazanych serwerów lub adresów, do blokowania wybranych miejsc w sieci, może wymuszać na użytkownikach stosowanie nazw domen w URL zamiast adresów IP, przekierowywać użytkowników z zablokowanych URL-i do strony informacyjnej czy też przekierowywać nie zarejestrowanych użytkowników do for-mularza rejestracyjnego. SquidGuard pozwala ustalać różne reguły w zależności od pory dnia i grupy, do której należy użytkownik.

Dodatkowe korzyści

Poza logowaniem, filtrowaniem i analizowaniem ruchu serwer proxy umożliwia zarządzanie przepustowością transmisji internetowych (tzw. shaping). Dzięki temu administrator może konstruować złożone scenariusze dotyczące przyznawania pasma na potrzeby poszczególnych użytkowników i aplikacji w zależności np. od rodzaju pobieranych obiektów, pory dnia, natężenia ruchu biznesowego itd. W połączeniu z funkcjami buforowania można znacząco zoptymalizować wykorzystanie łącza internetowego.