The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Создать новую тему
 - Свернуть нити
Пометить прочитанным
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | Архив | Избранное | Мое | Новое | | |  
Форум Настройка Squid, Tor и прокси серверов
Squid ходит не по всем сайтам, !*! chuk, (Прозрачный proxy) 23-Ноя-14, 04:32  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


Сайты локальной сети пропускать через Squid, !*! binom, (Подключение фильтров) 21-Ноя-14, 04:46  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Сохранить кэш Unbound  и использовать после ребута, !*! oleg_skat, (Разное) 10-Окт-13, 15:31  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Убрать имя домена при вводе пользователя, !*! binom, (Аутентификация) 18-Ноя-14, 02:48  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • username, !*! Мимоадмин (?), 11:18 , 19-Ноя-14 (1)
    > Здравствуйте! На сквиде настроена прозрачная аунтефикация с AD, те если компьютер в
    > домене пользователю пароль и логин вводить не нужно, но если компьютер
    > не в домене, то приходится вводить имя пользователя в виде DOMEN\USER.
    > Вопрос как убрать имя домена в имени пользователя (те строчку DOMEN\).
    > Если это возможно прощу дать ответ как можно подробнее, ибо я
    > не очень силен в сквиде.

    \username

    сообщить модератору +/ответить
Не скачиваются файлы с некоторых сайтов, !*! binom, (ACL, блокировки) 12-Ноя-14, 11:37  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Как еастраивать fefault.action в privoxy, !*! Andreyua, (Другие proxy) 12-Ноя-14, 20:03  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Авторизация, !*! Andreyua, (Аутентификация) 11-Ноя-14, 21:16  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
ACL для access_log и CONNECT, !*! dalex, (Учет работы пользователей, логи) 28-Окт-14, 15:57  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Раздача интернета через прокси., !*! Subber, (Squid) 22-Окт-14, 13:18  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Блокировка списка сайтов https для группы пользователей squid , !*! longcat, (ACL, блокировки) 10-Июн-14, 06:43  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Прозрачный сквид и отсутствие всяческих ssl bump-ов Наверное, клиентский https , !*! Andrey Mitrofanov (?), 09:08 , 10-Июн-14 (1) +1
    > Подскажите, куда копать, пожалуйста, и можно ли вообще средствами кальмара ограничить https траффик?
    > http_port 3128 transparent

    Прозрачный сквид и отсутствие всяческих ssl bump-ов. Наверное, клиентский https ходит мимо сквида, через NAT, блокировать в iptables.

    Насчёт, можно ли, вариантов 2: непрозрачный сквид (_надо настраивать прокси во всех клиентах и _не пускать их "через NAT") и см.про CONNECT+https+squid, либо ssl bump (и, вроде, тоже непрозрачный сквид нужен? не знаю) + либо "не доверенный сертификат" на все сайты, либо загрузка своего ЦА на клиентах.

    ...и тут снова два варианта.

    сообщить модератору +1 +/ответить
  • Закройте домен vk com в сквиде или всего его ip адреса, которые можно узнать по , !*! ipmanyak (ok), 15:29 , 10-Июн-14 (4)
    Закройте домен vk.com в сквиде или всего его ip адреса, которые можно узнать по nslookup
    acl vk dstdomain .vk.com
    http_access deny vk
    если очень хочется только по HTTPS добавьте ssl порт
    acl vk dstdomain .vk.com
    http_access deny vk SSL_ports
    Если по HTTPS не банит, бань по IP

    ----- по IP
    acl  vk  dst  87.240.131.120  87.240.131.119  87.240.131.118
    http_access deny vk
    или
    http_access deny vk SSL_ports
    ---------
    правила http_access  поставить в нужное место.
    ==============================================
    Через Iptables  как-то так:

    iptables -t filter -I INPUT -s vk.com -p tcp -m tcp --sport 443 -j DROP
    iptables -t filter -I OUTPUT -d vk.com -p tcp -m tcp --dport 443 -j DROP
    iptables -t filter -I FORWARD -d vk.com -p tcp -m tcp --dport 443 -j DROP

    сообщить модератору +/ответить
  • Чтоб не плодить темы напишу тут Использую ОС - openSuSE 13 2 Squid - 3 4 4 б, !*! Useful (ok), 14:15 , 22-Окт-14 (7)
    Чтоб не плодить темы напишу тут.
    Использую:
      ОС - openSuSE 13.2
      Squid - 3.4.4
      браузер у клиентов - firefox, opera, ie и т.д.
    содержание squid.conf:
    #===============================================================
    visible_hostname af-server

    acl a_localnet src "/srv/squid/allow/ip_allow.acl"    # разрешенная сеть для прокси
    acl d_localnet src "/srv/squid/deny/ip_stud.acl"    # сеть с ограничениями
    acl soc_domain dstdomain "/srv/squid/deny/soc_domain.acl"
    acl stud_domain dstdomain "/srv/squid/allow/stud_domain.acl"
    acl ip_server dst 192.168.3.1

    acl SSL_ports port 443
    acl Safe_ports port 80        # http
    acl Safe_ports port 21        # ftp
    acl Safe_ports port 443        # https
    acl Safe_ports port 70        # gopher
    acl Safe_ports port 210        # wais
    acl Safe_ports port 1025-65535    # unregistered ports
    acl Safe_ports port 280        # http-mgmt
    acl Safe_ports port 488        # gss-http
    acl Safe_ports port 591        # filemaker
    acl Safe_ports port 777        # multiling http
    acl CONNECT method CONNECT

    # Запрещены все порты, кроме как из списка
    http_access deny !Safe_ports

    # Запрещены все коннекты по портам, кроме как из списка
    http_access deny CONNECT !SSL_ports

    # Разрешен доступ к кешу только для localhost
    http_access allow localhost manager
    http_access deny manager

    http_access allow a_localnet !soc_domain
    http_access allow d_localnet ip_server
    http_access deny d_localnet !stud_domain

    # Allow localhost always proxy functionality
    http_access allow localhost

    # And finally deny all other access to this proxy
    http_access deny all

    http_port 192.168.3.1:3128 transparent
    https_port 192.168.3.1:3129 transparent ssl-bump generate-host-certificates=on dynamic_cert_mem_cache_size=4MB cert=/etc/squid/ssl/squid.pem key=/etc/squid/ssl/squid.pem
    sslproxy_flags DONT_VERIFY_PEER
    sslproxy_cert_error allow all
    always_direct allow all

    ssl_bump client-first all
    ssl_bump server-first all
    ssl_bump none all
    sslcrtd_program /usr/sbin/ssl_crtd -s /srv/squid/ssl_db -M 4MB

    # Leave coredumps in the first cache dir
    coredump_dir /srv/squid/cache

    refresh_pattern ^ftp:        1440    20%    10080
    refresh_pattern ^gopher:    1440    0%    1440
    refresh_pattern -i (/cgi-bin/|\?) 0    0%    0
    refresh_pattern .        0    20%    4320
    #=============================================================================
    сертификат и ключ создавал так:
    openssl req -new -newkey rsa:1024 -days 365 -nodes -x509 -keyout squid.pem -out squid.pem

    Все работает отлично, кроме одного неудобства. В списке "stud_domain.acl" есть ".google.ru". Так вот при открытии "https://www.google.ru" каждый раз приходится подтверждать исключение безопасности. Как сделать, чтоб пользователь только однажды подтвердил, и больше этот вопрос в браузере не возникал?

    сообщить модератору +/ответить
Squid, Sams, схемы авторизации, !*! maxim.ishchenko, (Аутентификация) 18-Окт-14, 12:48  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • на ваш acl _sams_543e75aaf1cf2 src etc squid 543e75aaf1cf2 sams делаете разре, !*! ipmanyak (ok), 09:48 , 22-Окт-14 (1)
    на ваш acl _sams_543e75aaf1cf2 src "/etc/squid/543e75aaf1cf2.sams"
    делаете  разрешение для него
    http_access allow acl _sams_543e75aaf1cf2
    разрешение ставите выше разрешающих правил правил для SAMS
    оно у вас стоит вроде в правильном месте. Не работает что ли?
    P.S.
    В файле IP адреса можете писать по одному в строке без маски, если это не группа адресов. Да и группу по-моему  можно писать без маски в виде:
    10.18.123.2-10.18.123.122
    сообщить модератору +/ответить
squi керберос авторизация, !*! Ninjatrasher, (Учет работы пользователей, логи) 18-Сен-14, 17:41  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Ubuntu 14.04 x64 squid3 + mikrotik - прокси на digitalocean ?, !*! колбаскин, (Socks) 07-Окт-14, 15:13  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
url_rewrite + connect, !*! Нет, (Подключение фильтров) 08-Окт-14, 15:50  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
squid+gmail.com (SSL) проблема, !*! skiff2002, (Squid) 31-Июл-12, 14:56  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


Направить Squid через другой Squid, !*! Tiarasu, (Прозрачный proxy) 17-Сен-14, 17:13  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Помощь по аутентификации в squid , !*! Александр, (Squid) 15-Сен-14, 19:42  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Прозрачный Squid + ipfw проблема редиректа, !*! enzorik, (Прозрачный proxy) 12-Авг-13, 14:17  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


Микротик+прозрачный Squid, !*! summer0001, (Прозрачный proxy) 12-Сен-14, 09:00  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
squid - TCP_MISS/401 IIS, !*! Ninjatrasher, (Squid) 09-Сен-14, 10:11  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Как заставить приложение работать через squid, !*! Mayers, (Squid) 09-Сен-14, 07:15  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Squid, HTTPS и современные браузеры, !*! vladadm, (ACL, блокировки) 04-Сен-14, 12:26  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Squidguard, !*! testsia, (Разное) 01-Сен-14, 18:10  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
тормозит Squid после добавления http_reply_access, !*! dirty_rain, (ACL, блокировки) 13-Авг-14, 11:14  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Проблема с Kerberos авторизацией, !*! GlooM14, (Аутентификация) 09-Авг-14, 02:44  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
squid выбор авторизации, !*! Ninjatrasher, (Аутентификация) 07-Авг-14, 09:47  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Настройка  SAMS 1.0.5, !*! Mayers, (Squid) 05-Авг-14, 07:40  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • оно генерит правила для squida из базы, по сему только ручками вбить в морду все, !*! Психиатр (ok), 19:25 , 05-Авг-14 (1)
    > Всем привет!
    > Помогите решить такой вопрос:
    > Использую squid. Решил поставить SAMS для упрощения работы с squid. Поставил.
    > Объясните как уже существующие данные в squid (группы, пользователи, правила) привязать
    > к SAMSу.

    оно генерит правила для squida из базы, по сему только ручками вбить в морду всех пользователей итп.

    мой вам совет - если уже юзали "голый" squid -> пошлите в лес SAMS, оно уже 100 лет как не поддерживается и не развивается (а жаль).
    только лишний гимор себе наживёте.

    сообщить модератору +/ответить
parent proxy не пускает https соединения, !*! qunix, (Прозрачный proxy) 08-Апр-14, 23:02  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Настройка delay_pool в Squid. Помогите пожалуйста., !*! Dan78, (Ограничение трафика) 22-Июл-14, 16:26  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


squid - TCP/407, !*! Ninjatrasher, (Аутентификация) 21-Июл-14, 16:54  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • 407 means send me your login or go away проблема в аутентификации учу гугл, !*! Психиатр (ok), 17:23 , 21-Июл-14 (1)
    407 means "send me your login or go away".
    проблема в аутентификации.

    >в интернетах находил, что стоит пересобирать самбу и править ntlmssp

    ...
    учу гуглить за деньги ...

    If you want to use ntlm_auth ( NTLMv1?) you need to change some
    compatibility settings in windows, specially windows vista and 7 are
    configure by default to only use NTLMv2 honoring kerberos, you need to
    edit windows registry and change/create

    *HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\LmCompatibilityLevel*

    *DWORD value 1

    You can automate this with a logon script o with a group policy
    Security:LAN Manager Authentication Level

    Anyway, I think is time to migrate to kerb_auth.

    сообщить модератору +/ответить
  • Оставь так, у тебя правильный Squid , !*! pavlinux (ok), 03:36 , 22-Июл-14 (4)
    >  TCP_DENIED microsoft.com

    Оставь так, у тебя правильный Squid!

    сообщить модератору +/ответить
  • gt оверквотинг удален Проблему удалось решить следующим способом И так, если к, !*! Ninjatrasher (ok), 12:33 , 22-Июл-14 (6)
    >[оверквотинг удален]
    > got NTLMSSP command 3, expected 1
    > got NTLMSSP command 3, expected 1
    > got NTLMSSP command 3, expected 1
    > got NTLMSSP command 3, expected 1
    >

    > в интернетах находил, что стоит пересобирать самбу и править ntlmssp. Если другой
    > не столь кардинальный сбособ дать доступ офису в облако? в самом
    > сквиде все ip облачных сервисов прописаны, в сквидгарде есть отдельный блок
    > для офиса облачном, в котором все domains и urls облачных сервисов
    > прописаны, это все не дает желаемого эффекта. Прошу вашей помощи

    Проблему удалось решить следующим способом.

    И так, если кто столкнется с трудность пустить облачный сервисы такие как Lync2013, OneDrive, Office 365 через сквида.

    вот кусок кода, в котором указаны все на 22.07.14 ip адреса облачных сервисов от микрософта. поместить этот код в самый вверх конфига сквида, перед авторизацией и все пойдет как по маслу.


    ########Access List for Office365######
    acl office2013 dstdomain .mscend.net
    acl office2013 dstdomain .microsoft.com
    acl office2013 dstdomain officeimg.vo.msecnd.net
    acl office2013 dstdomain office.microsoft.com
    acl office2013 dstdomain odc.officeapps.live.com
    acl office365 dst 65.54.54.128/25
    acl offcie365 dst 134.170.0.0/16
    acl office365 dst 65.55.121.128/27
    acl office365 dst 65.55.127.0/24
    acl office365 dst 111.221.23.0/25
    acl office365 dst 111.221.76.96/27
    acl office365 dst 111.221.76.128/25
    acl office365 dst 111.221.77.0/26
    acl office365 dst 157.55.40.128/25
    acl office365 dst 157.55.46.0/27
    acl office365 dst 157.55.46.64/26
    acl office365 dst 157.55.104.96/27
    acl office365 dst 157.55.229.128/27
    acl office365 dst 157.55.232.128/26
    acl office365 dst 157.55.238.0/25
    acl office365 dst 207.46.5.0/24
    acl office365 dst 207.46.7.128/27
    acl office365 dst 207.46.57.0/25
    acl office365 dst 65.54.62.0/25
    acl office365 dst 65.55.39.128/25
    acl office365 dst 65.55.78.128/25
    acl office365 dst 65.55.94.0/25
    acl office365 dst 65.55.113.64/26
    acl office365 dst 65.55.126.0/25
    acl office365 dst 65.55.174.0/25
    acl office365 dst 65.55.181.128/25
    acl office365 dst 65.55.121.128/27
    acl office365 dst 70.37.151.128/25
    acl office365 dst 94.245.117.128/25
    acl office365 dst 111.221.23.128/25
    acl office365 dst 111.221.66.0/25
    acl office365 dst 111.221.69.128/25
    acl office365 dst 111.221.112.0/21
    acl office365 dst 157.55.9.128/25
    acl office365 dst 157.55.11.0/25
    acl office365 dst 157.55.47.0/24
    acl office365 dst 157.55.49.0/24
    acl office365 dst 157.55.61.0/24
    acl office365 dst 157.55.157.128/25
    acl office365 dst 157.55.224.128/25
    acl office365 dst 157.55.225.0/25
    acl office365 dst 207.46.4.128/25
    acl office365 dst 207.46.58.128/25
    acl office365 dst 207.46.198.0/25
    acl office365 dst 207.46.203.128/26
    acl office365 dst 213.199.174.0/25
    acl office365 dst 213.199.177.0/26
    acl office365 dst 65.52.148.27
    acl office365 dst 65.52.184.75
    acl office365 dst 65.52.196.64
    acl office365 dst 65.52.208.73
    acl office365 dst 65.52.240.233
    acl office365 dst 65.54.54.32/27
    acl office365 dst 65.54.55.201
    acl office365 dst 65.54.74.0/23
    acl office365 dst 65.54.80.0/20
    acl office365 dst 65.54.165.0/25
    acl office365 dst 65.55.86.0/23
    acl office365 dst 65.55.233.0/27
    acl office365 dst 65.55.239.168
    acl office365 dst 70.37.97.234
    acl office365 dst 70.37.128.0/23
    acl office365 dst 70.37.142.0/23
    acl office365 dst 70.37.159.0/24
    acl office365 dst 94.245.68.0/22
    acl office365 dst 94.245.82.0/23
    acl office365 dst 94.245.84.0/24
    acl office365 dst 94.245.86.0/24
    acl office365 dst 94.245.117.53
    acl office365 dst 94.245.108.85
    acl office365 dst 111.221.24.0/21
    acl office365 dst 111.221.70.0/25
    acl office365 dst 111.221.71.0/25
    acl office365 dst 111.221.111.196
    acl office365 dst 111.221.127.112/28
    acl office365 dst 157.55.59.128/25
    acl office365 dst 157.55.130.0/25
    acl office365 dst 157.55.145.0/25
    acl office365 dst 157.55.155.0/25
    acl office365 dst 157.55.185.100
    acl office365 dst 157.55.194.46
    acl office365 dst 157.55.227.192/26
    acl office365 dst 157.56.151.0/25
    acl office365 dst 157.56.200.0/23
    acl office365 dst 157.56.236.0/22
    acl office365 dst 191.234.6.0/24
    acl office365 dst 207.46.216.54
    acl office365 dst 207.46.57.128/25
    acl office365 dst 207.46.70.0/24
    acl office365 dst 207.46.73.250
    acl office365 dst 207.46.206.0/23
    acl office365 dst 213.199.148.0/23
    acl office365 dst 213.199.182.128/25
    acl office365 dst 65.55.150.61
    acl office365 dst 65.55.150.158
    acl office365 dst 65.55.150.160
    acl office365 dst 207.46.14.52
    acl office365 dst 207.46.14.62
    acl office365 dst 207.46.14.63
    acl lync2013  dstdomain  .ru.yusen-logistics.com
    acl lync2013  dstdomain  .microsoftonline.com
    acl lync2013  dstdomain .microsoftonline-p.com
    acl lync2013  dstdomain .onmicrosoft.com
    acl lync2013  dstdomain .officecdn.microsoft.com
    acl lync2013  dstdomain .sharepoint.com
    acl lync2013  dstdomain .outlook.com
    acl lync2013  dstdomain ev-secure.verisign.com
    acl lync2013  dstdomain evsecure-ocsp.verisign.com
    acl lync2013  dstdomain evsecure-aia.verisign.com
    acl lync2013  dstdomain evsecure-crl.verisign.com
    acl office365 dst sipfed.online.lync.com
    acl lync dstdomain .lync.com

    http_access allow lync all
    http_access allow office365 all
    http_access allow office2013 all
    http_access allow lync2013 all
    always_direct allow lync2013 all
    always_direct allow lync all


    бился над этим решением с первого моего знакомства со сквидом. информации крайне мало по данной проблема, так что пусть лежит здесь и люди пользуются.
    сообщить модератору +/ответить
 
Пометить прочитанным Создать тему
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | Архив | Избранное | Мое | Новое | | |



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру