Rquid что это
Перейти к содержимому

Rquid что это

  • автор:

Что такое squid

Обновлено

Обновлено: 18.05.2018 Опубликовано: 28.12.2016

бесплатная программа для настройки прокси-сервера. Является кроссплатформенным программным обеспечением и может быть устанавлено на операционные системы семейства Windows или UNIX (например, FreeBSD, Ubuntu, CentOS).

Для анализа потребления трафика через Squid Proxy могут использоваться SAMS или SARG.

Подробнее о squid на сайте Википедия

Встречается в статьях

Инструкции:

  1. Как установить и настроить прокси-сервер Squid на CentOS
  2. Как установить и настроить прокси-сервер Squid на Ubuntu Server

Мини-инструкции:

  1. Настройка Squid-аутентификации через службу каталогов Active Directory
  2. Настройка Squid + SquidGuard на Linux CentOS 7
  3. Установка и настройка SAMS для управления Squid на CentOS 7
  4. Установка и настройка SARG на CentOS для анализа логов прокси-сервера SQUID
  5. Программный межсетевой экрана (маршрутизатор) pfSense — установка и настройка
  6. Установка и настройка SAMS для управления Squid на Ubuntu

Сервис получения промежуточной выписки

C помощью данного API Клиент может настроить в ERP получение промежуточной (внутридневной) выписки в формате camt.052.001.08 ISO20022.

Используемые форматы перечислены здесь Форматы финансовых сообщений.

Описание бизнес-процесса 

  1. Клиент формирует запрос на получение промежуточной выписки;
  2. ERP Клиента вызывает API для аутентификации и авторизации;
  3. API Сбербанка проводит аутентификацию и авторизацию, возвращает Клиенту access token;
  4. ERP Клиента вызывает API для передачи запроса на получение промежуточной выписки;
  5. API проводит форматно-логический контроль запроса;
  6. Модуль клиентских запросов проводит идентификацию Клиента SberConnect, сравнивает клиента, отправившего запрос на формирование, и клиента, запрашивающего промежуточную выписку;
  7. Модуль клиентских запросов проводит валидацию запроса;
  8. Модуль клиентских запросов выполняет поиск выписки по значению MsgId исходного запроса;
  9. Модуль клиентских запросов направляет выписку Клиенту.

Описание атрибутов запроса 

Параметры Описание
X-IBM-Client-Id (header) Уникальный идентификатор системы партнера, полученный при регистрации на Портале разработчика
Authorization (header) Получение токена авторизации в методе Сервиc получения токена авторизации
RqUID (header) Уникальный идентификатор сообщения, сгенерированный Клиентом в формате [0-9A-Fa-f] .
Чтобы гарантировать уникальность, требуется использовать стандартные библиотеки и классы генерации UUID (https://ru.wikipedia.org/wiki/UUID), убрав из результата символ разделителя «-».
Если заголовок отсутствует в запросе, идентификатор будет сгенерирован автоматически и передан клиенту в аналогичном заголовке ответа
PageNumber (header) Поле опциональное, указываются номера частей выписки. В случае, если часть выписки не указана в запросе, то в ответе Клиенту направляется только первая часть выписки
msgId (path) Уникальный идентификатор запроса исходного сообщения (значение тега /Document/AcctRptgReq/GrpHdr/MsgId), которое передается в формате MX_camt_060_001_05_SB.xsd

Пример 

Запрос на получение промежуточной выписки:

Тип запроса GET

GET https://api.sberbank.ru:8443/prod/sberconnect/v1/statements/periodic/2DCC86187E09066A9C1243C6B6AEDE59 Connection: keep-alive RqUID: 898adf45a6cc4d2ca03c8b8354897aab X-IBM-Client-Id: eeaa3778-46a4-4274-8d0a-08ad7cce1838 Authorization: Bearer 29453357-7ef1-45bc-b8ab-4f1944fd0b43 Content-Type: application/xml;charset=utf-8 Host: api.sberbank.ru:8443 User-Agent: Apache-HttpClient/4.5.10 (Java/1.8.0_161) 

Ответ сервиса 

HTTP/1.1 200 RqUID: 898adf45a6cc4d2ca03c8b8354897aab Content-Type: application/xml;charset=UTF-8 Content-Length: 1218 Date: Fri, 20 Mar 2020 14:31:52 GMT PageNumber: 1 TotalNbOfPgs: 8       4d08e355576b4ccc99efa95461ba654c  2020-05-07T06:13:39Z   5  false   2DCC86187E09066A9C1243C6B6AEDE59   4ba49b9177e2488298e4278f09be7884  2020-05-07T06:13:39Z   2020-05-07T00:00:00  2020-05-07T00:00:00     40706810611122233904   BBAN  RUB      RUCBC  044525225  ПАО СБЕРБАНК     OPBD  1198.83  CRDT   
2020-05-07
ITBD 1198.83 CRDT
2020-05-07
XPCD 1195.83 CRDT
2020-05-07
0.0 0.0 /node()[name()='Document']/*/*[name()='SplmtryData']/descendant::node()[name()='SgntrSt']/ancestor::node()[name()='SplmtryData'] onD9SavQ3e4V+cbN03vZG57GQUZX517RymPfZpQnGt4= GAIm2/kyBemcArdR8cyyAcd/PobwAO0XCStmZqfi/0RlnZeFqbJ6a/rvFWCgRkZDJsQAL2dTa7pRBX/Kh2CbtQ== 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

Кеширующий прокси-сервер squid

Squid (англ. squid — «кальмар») — программный пакет, реализующий функцию кэширующего прокси-сервера для протоколов HTTP, FTP, Gopher и (в случае соответствующих настроек) HTTPS. Разработан как программа с открытым исходным кодом (распространяется в соответствии с GNU GPL). Все запросы выполняет как один неблокируемый процесс ввода-вывода.

Используется в UNIX-подобных системах и в ОС семейства Windows NT. Имеет возможность взаимодействия с доменными службами путём аутентификации через LDAP, что позволяет использовать разграничения доступа к интернет ресурсам пользователей, которые имеют учётные записи на Windows Server, также позволяет организовать «нарезку» интернет трафика для различных пользователей.

Используется вместе с движками Mediawiki на wiki хостингах. Использование кэширующего прокси-сервера для сайтов становится выгодно примерно с 2000 посетителей в сутки.

Статья применима к:

  • Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.7)
  • Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6)
  • Astra Linux Special Edition РУСБ.10015-16 исп. 1
  • Astra Linux Common Edition 2.12

При написании раздела «Авторизация через Kerberos» использованы материалы, предоставленные Романом Кисловым.

Установка пакета

Пакет squid входит в дистрибутивы Astra Linux, по умолчанию не устанавливается и может быть установлен либо с помощью графического менеджера пакетов (см. Графический менеджер пакетов synaptic), либо из командной строки командой:

sudo apt install squid

После установки сервис запускается автоматически, однако для работы требует настроек.

Первичная настройка службы

Конфигурация службы squid хранится в файле /etc/squid/squid.conf. Из важнейших параметров конфигурации можно отметить следующие:

Разрешение на доступ к серверу.

Это единственный параметр, требующий настройки , так как по умолчанию доступ запрещен всем.

Простейшая настройка — чтобы разрешить доступ всем нужно добавить в файл конфигурации строчку:

http_access allow all

После изменения параметров для вступления изменений в силу требуется перезапустить сервис. Это можно сделать стандартными командами:

sudo systemctl restart squid

Перезапуск сервиса с настройками «по умолчанию» занимает около 35-ти секунд.

Для управления доступом squid поддерживает работу со списками управления доступом (Access Control Lists, ACL). Примеры ACL:

# определить список портов
acl Safe_ports port 80 21 443 563 70 210 1025-65535 280 488 591 777

Пример применения ACL:

# запретить работу со всеми портами, кроме безопасных

http_access deny !Safe_ports

Пример блокировки определённых сайтов с помощью ACL:

acl blocksite1 dstdomain telegram.com
http_access deny blocksite1

Список ACL можно разместить во внешнем файле, например в файле /etc/squid/blockwebsites.lst:

acl blocksitelist dstdomain «/etc/squid/blockwebsites.lst»
http_access deny blocksitelist

При этом содержимое файла /etc/squid/blockwebsites.lst может быть:

Аналогично, можно блокировать адреса, содержащие ключевые слова:

acl blockkeyword1 url_regex telegram
acl blockkeyword2 url_regex google
http_access deny blockkeyword1
http_access deny blockkeyword2

Авторизация пользователей

Простая авторизация

В простейшем случае хранение паролей осуществляется в текстовом файле, содержащем учётные данные, закодированные в base64. Для обработки этого файла используется дополнительная программа /usr/lib/squid3/basic_ncsa_auth, проверяющая соответствие переданной комбинации «логин:пароль» хранящимся в файле данными.

При этом на авторизованных пользователей распространяются любые правила контроля доступа, записанные в acl главного конфигурационного файла Squid.
Настройка конфигурации (файл паролей /etc/squid/users ):

auth_param basic program /usr/lib/squid3/basic_ncsa_auth /etc/squid/users
acl lan proxy_auth REQUIRED # создание списка доступа, в который включены все прошедшие аутентификацию пользователи
http_access allow lan # теперь пользователям списка lan разрешен доступ к интернету

Файл паролей для реализации можно создать с помощью утилиты htpasswd, которая входит в состав пакета apache2-utils. Синтаксис команды для htpasswd следующий:

htpasswd [-c] /создаваемый/файл/паролей имя_пользователя

Параметр -с используется для создания нового файла, изменение существующего файла производится без этого параметра. Для созданного файла желательно установить права на чтение только пользователю и группе, от имени которой работает Squid:

chmod 440 /etc/squid/users
chown proxy:proxy /etc/squid/users

Авторизация через Kerberos

В данной главе рассматривается настройка авторизации пользователей через контроллер домена Контроллер ЕПП FreeIPA в Astra Linux. Предполагается, что имеется настроенный сервер (контроллер домена) FreeIPA с полным доменным именем (FQDN) ipa.ipadomain.ru, а сервер squid расположен на отдельной машине с полным доменным именем (FQDN) squid.ipadomain.ru, которая введена в домен.

    Зарегистрировать службу на контроллере домена. Имя службв состоит из ключевого слова HTTP, символа косой черты и полного доменного имени (FQDN). Например:

HTTP/squid.ipadomain.ru
Зарегистрировать сервис можно через WEB-интерфейс FreeIPA:
«Идентификация» — «Службы» — «+ Добавить»
или из командной строки, выполнив на контроллере домена команду
sudo ipa service-add HTTP/squid.ipadomain.ru
sudo ipa-getkeytab -s ipa.ipadomain.ru -p HTTP/squid.ipadomain.ru -k /etc/squid/krb5.keytab
chown proxy:proxy /etc/squid/krb5.keytab
chmod 640 /etc/squid/krb5.keytab

.
#http_access allow localnet
#http_access allow localhost
auth_param negotiate program /usr/lib/squid/negotiate_kerberos_auth -k /etc/squid/krb5.keytab -d -s HTTP/squid.ipadomain.ru
auth_param negotiate children 10
auth_param negotiate keep_alive on
acl auth proxy_auth REQUIRED
http_access deny !auth
http_access allow auth
.

sudo systemctl daemon-reload
sudo systemctl restart squid

Настройка клиентов

Если используется аутентификация Kerberos, то на клиентских компьютерах при указании настроек прокси в браузере необходимо использовать не IP-адрес прокси-сервера, а его полное доменное имя (FQDN), в настоящем примере это squid.ipadomain.ru .

Файлы журналов

Журналы squid располагаются в каталоге /var/log/squid:

Содержит отладочную информацию и сообщения о ошибках, которые генерирует Squid.
Обычно это отчеты о ошибках при программировании Squid, полезные при тестировании новых возможностей или поиске причин непонятного поведения прокси.

Содержит подробную информацию о подключениях, пригодную для автоматического анализа.

«Все погибли, один разбогател». История взлета и мгновенного падения токена по мотивам «Игры в кальмара»

В конце прошлой недели крупные мировые СМИ сообщили о выпуске и резком взлете токена Squid по мотивам «Игры в кальмара» (Squid game) — сериала Netflix, ставшего хитом этой осени. Он показывал безумный рост — на десятки тысяч процентов менее чем за неделю, но у многих наблюдателей вызвал скепсис и подозрения в мошенничестве. В понедельник, 1 ноября, токен внезапно вырос в 77 раз, до $2856,54, а затем резко обрушился и стал стоить меньше доллара. Пользователи успели вложить в него большее $11 млн. Разбираемся, что могло стать причиной внезапного краха самой успешной в истории крипторынка мем-валюты.

Как все начиналось

Крупные СМИ, такие как BBC, CNBC, Business Insider, сообщили о новом токене Squid в конце прошлой недели, 28–29 октября. Их статьи были написаны в достаточно оптимистичном ключе. «Если вы фанат, желающий выразить свою преданность “Игре в кальмара”, популярному шоу Netflix, — что ж, для этого существует криптовалюта», — отмечала, к примеру, BBC.

Как заявлялось при ее запуске, Squid — монета платформы для криптоигры Squid Game по мотивам сериала Netflix. Суть якобы заключается в том, что присоединение к раундам потребует оплаты токеном или NFT. Предпродажа прошла 20 октября. В белой книге говорилось, что он был «распродан за 1 секунду». Еще 26 октября его цена на бирже Pancakeswap составляла $0,012. К 29 октября она выросла до отметки $11,6.

Squid вошла в число мем-криптовалют, которые появились на основе какого-то культурного явления — интернет-мема, как в случае с криптовалютой Shiba Inu, или сериала, как в случае со Squid, и «показали большой скачок без особых причин — кроме хорошей рекламы», отмечал CNBC.

Первые подозрения

На фоне публикаций в СМИ и ажиотажного роста раздавались и голоса скептиков — а также обеспокоенных инвесторов. Платформа CoinMarketCap (CMC), отслеживающая рынок криптовалют, выпустила предостережение. «Мы получили множество сообщений, что сайт и соцсети [Squid] больше не работают, пользователи не могут продать токен на Pancakeswap [популярной бирже]. Пожалуйста, проводите собственную процедуру due diligence и будьте осторожны», — гласило оно.

CNBC, упомянув в своем материале про эти проблемы, безуспешно попытался прозвонить контакты, указанные на сайте токена. Netflix заявил, что не имеет никакого отношения к криптовалюте и не поддерживает ее.

Сайт SquidGame.cash, где была размещена и белая книга токена, на которую ссылались СМИ, действительно оказался недоступен (есть альтернативный сайт с похожим названием). Ресурс Scamadvise, занимающийся проверками на мошенничество, признал сайт токена подозрительным и присвоил ему низкий рейтинг доверия — 45 из 100.

Пользователь Twitter под ником Crypto Tyrion указал на то, что у основателей монеты, упомянутых на его сайте, нет профилей в соцсети LinkedIn. Он также обратил внимание на закрытые группы токена в Telegram. Издание Gizmodo 29 октября выпустило текст, в котором прямо назвало токен «очевидным мошенничеством». Оно указало на белую книгу токена, которая содержит «странные орфографические ошибки и информацию, которую невозможно проверить».

Конкурент CMC — CoinGecko — решил держаться от Squid подальше. «Этот токен не соответствовал нашим критериям листинга, а значит, он не будет показан на CoinGecko. Скорее всего, это мошенничество», — подчеркнул сооснователь платформы Бобби Онг в разговоре с изданием Cointelegraph 29 октября. Он обратил внимание, что на сайте токена сообщается о партнерстве Squid с CoinGecko, и подчеркнул: это, «безусловно, неправда».

Моментальный крах

На выходных — 30 и 31 октября — Squid продолжал расти, достигнув около $37. Уже в понедельник, 1 ноября, он резко без всяких причин взлетел сразу в 77 раз и достиг отметки $2856,54, следует из данных на Coinmarketcap. Затем также внезапно, в течение нескольких минут — катастрофически обрушился до 5 центов.

Причины такого резкого падения пока остаются неясны, но есть несколько версий. Издание CryptoHamster пишет, что на обвал курса могли повлиять действия Twitter, который незадолго до падения пометил учетные записи, связанные с токеном Squid, как подозрительные, включая исходный аккаунт с более чем 70 тысячами подписчиков. После этого разработчики токена Squid Game попытались запустить другие учетные записи, но соцсеть заблокировала и их. Об этой версии пишет и The Guardian.

После обвала в официальном Telegram-канале токена (больше 90 тысяч подписчиков) появился пост от имени создателей, которые объяснили резкое падение курса действиями сторонних мошенников. «Кто-то пытается взломать наш проект несколько дней подряд. Мы пытаемся защитить его, но цена на токены попрежнему остается ненормальной. Мы не хотим продолжать работу над проектом, так как подавлены постоянными атаками мошенников и находимся в непрекращающемся стрессе. Мы должны отменить все ограничения на транзакции с криптовалютой. Squid Game выйдет на новый этап автономии», — говорилось в сообщении. Как именно был организован взлом, создатели не уточнили. Обратной связи с ними через Telegram-канал нет.

Пользователи Reddit в комментариях под постом об обвале курса высказывают уверенность в том, что мошенниками оказались сами создатели монеты. Их схему они связывают с идеей одноименного сериала (хотя к создателям сериала, который стал хитом Netflix, криптовалюта никакого отношения не имеет, писал CNBC). «Все погибли, а один человек разбогател. Похоже, они [создатели токена] просто повторили шоу», «Если бы люди смотрели сериал, они не купили бы этот токен. Название валюты должно было стать красным флагом для инвесторов», — писали пользователи. Один из них обратил внимание на то, что в течение нескольких минут перед обвалом курса большая часть купленных токенов была продана.

В пользу версии о продуманном мошенничестве говорит и сам этот нетипичный механизм запрета на продажу, зашитый в коде токена, и еще целый ряд факторов, комментирует Николай Новоселов, директор по новым продуктам финтех-стартапа Cuore. «Во-первых, к команде криптовалюты всегда можно обратиться напрямую каким-либо образом — в случае со Squid все каналы общения были заблокированы. Во-вторых, создатели прозрачной валюты всегда известны, у них есть профили на LinkedIn или Facebook. Здесь же все указанные на сайте основатели оказались мифическими персонажами. В-третьих, на сайте Squid было указано около 10 крупных партнеров, например, Microsoft, но на сайтах этих партнеров нет ни одного упоминания Squid», — перечисляет Новоселов.

Как это могло быть

Мошенническую схему удалось реализовать благодаря тому, что Squid работал на ставшей популярной пару лет назад технологии пулов ликвидности и автоматизированного маркет-мейкинга, которая позволяет каждому участнику рынка предоставлять свою ликвидность для торговли, но и открывает простор для мошеннический схем, уверен Алексей Антонов, инвестиционный директор Algalon Capital. Одна из таких схем называется Rug Pull.

Что такое Rug Pull и почему он сработал со Squid

Алексей Антонов, инвестиционнй директор инвестфонда Algalon Capital

Представьте, что у нас есть овощной рынок. Там торгуют помидорами за рубли. Только хозяева рынка не стали организовывать палатки, а вместо этого объявили конкурс: мы все, жители городка и владельцы помидоров и денег, приносим на рынок свои помидоры и свои деньги. Чтобы другие жители могли в любой момент купить или продать помидоры. Нам, как предоставляющим свои помидоры и деньги, каждый месяц платится неплохой процент (обычно помидорами, а не деньгами). Это наша доля с торговли.

Наш рынок наводнился большим количеством помидорок и денег, потому что создатели рынка предложили хороший процент. Любой может зайти и купить, идет бойкая торговля, проценты на помидоры начисляются.

Далее создатели помидоров как класса активов (часто эти же люди являются и владельцами рынка) начинают методично выкупать с нашей площадки помидоры и прятать в какой-то контейнер. Денег становится все больше, помидоров все меньше. Помидоры резко растут в цене, поскольку граждане не успевают их подтаскивать.

А в одну ночь случается страшное (и предсказуемое). Владельцы быстро меняют спрятанный контейнер с помидорами на деньги. Помидоры стоят космос, владельцы садятся на Harley и уезжают в закат. А провайдеры ликвидности — простые участники рынка — остаются с огромным количеством бесполезных, подешевевших и уже гнилых даже помидоров. Поменять их на деньги не получается — никто не понесет деньги на рынок, где остались только гнилые помидоры.

А еще бывает, что на рынке недостаточно денег, чтобы полностью обесценить предварительно «разогнанные» помидоры, и злоумышленники пользуются тем, что на рынке также торгуются вполне себе твердые, например, огурцы. Суть одна — внезапно поменять помидорки на что угодно, в нашем случае огурцы. Внезапно — ключевое слово, поэтому такая схема и называется Rug Pull, в переводе с английского «дерганье коврика».

Непосредственно перед падением количество кошельков-держателей монет резко перестало расти, отмечает Новоселов: если в первые три дня прирост составлял 10-12 тысяч кошельков в день, то 1 ноября упал до 1 тысячи, исходя из данных bscscan.com. Именно после этого стопа, «когда деньги от пользователей перестали поступать, а расходы из-за разгона стоимости токена продолжали расти, основатели резко слили полученные деньги и обвалили курс». По словам Новоселова, большая часть держателей, «нагнавших хайп вокруг монеты на первых порах» — это боты, подконтрольные создателям. «Это все типичные схемы скама, — уверен эксперт. — Создатели обманули тысячи людей, но сделали это как по нотам. От самого крутого мем-коина до нуля за 10 минут — красивее мошенничества я не помню».

Создатели криптовалюты могли заработать на своей афере около $2,1 млн, считает Gizmodo. Анонимный инвестор Squid рассказал CoinMarketCap, что инвестировал около $5 тысяч и потерял все. Эксперты призывают инвесторов относиться с особой осторожностью к «мемным» криптовалютам — ведь это вряд ли последний случай, когда мошенники будут стараться извлечь выгоду из культурных феноменов, пишет Guardian.

Фото на обложке материала: EastNews

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *