The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Создать новую тему
 - Свернуть нити
Пометить прочитанным
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | Архив | Избранное | Мое | Новое | | |  
Форум Настройка Squid, Tor и прокси серверов
Squid + Wccp + Cisco, !*! Ninjatrasher, (Прозрачный proxy) 09-Июл-14, 11:00  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Проблема с запуском Squid, !*! Mayers, (Squid) 02-Июл-14, 08:38  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Не могу где прописан ресурс, который блокируется squid 2.6, !*! Рихард, (ACL, блокировки) 19-Май-14, 14:05  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
squid и lync2013, !*! Ninjatrasher, (Squid) 04-Июн-14, 15:44  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


squid reverse proxy , !*! Ninjatrasher, (Squid) 16-Июн-14, 10:54  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • gt оверквотинг удален в логах пишется, вот такая жуть 1402903327 909 0 17, !*! Ninjatrasher (ok), 11:26 , 16-Июн-14 (1)
    >[оверквотинг удален]
    > #### Reverse proxy for lync2013########
    > #http_port 3128 accel defaultsite=squid.domain.com vhost
    > #cache_peer sipdir.online.lync.com parent 443 0 no-query originserver name=lync2013
    > #acl lync2013_users dstdomain sipdir.online.lync.com
    > #http_access allow lync2013_users
    > #cache_peer_access lync2013 allow lync2013_users
    > #cache_peer_access lync2013 allow all
    > Сам сквид запускает, но когда линк запускается требуется пароль для доступа к
    > серверу Localhost
    > Спасибо за помощь за ранее

    в логах пишется, вот такая жуть:

    1402903327.909      0 172.18.2.76 NONE/400 4213 CONNECT error:method-not-allowed - NONE/- text/html [] [HTTP/1.0 400 Bad Request\r\nServer: squid/3.1.20\r\nMime-Version: 1.0\r\nDate: Mon, 16 Jun 2014 07:22:07 GMT\r\nContent-Type: text/html\r\nContent-Length: 3855\r\nX-Squid-Error: ERR_INVALID_REQ 0\r\nVary: Accept-Language\r\nContent-Language: en\r\n\r]

    сообщить модератору +/ответить
проблема со squid на FreeBSD, !*! ramadan, (Squid) 08-Июн-14, 02:26  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
squid и проблема tcp_miss/302, !*! djeg, (Учет работы пользователей, логи) 05-Июн-14, 16:05  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • gt оверквотинг удален хм а если попробовать указать сквиду acl hh dest hh k, !*! Ninjatrasher (ok), 16:39 , 05-Июн-14 (1)
    >[оверквотинг удален]
    > 1401967000.300 149 ууу.ууу.ууу.ууу TCP_MISS/302 561 GET http://hh.kz/ just_user DIRECT/178.88.114.118
    > text/html
    > 1401967007.222 57 ууу.ууу.ууу.ууу TCP_MISS/302 533 GET http://hhid.ru/validate/;http;hh.kz;80;/
    > just_user DIRECT/94.124.200.81 text/plain
    > пробовали у разных юзеров в разных браузерах, проблема везде одинаковая. загрузка висит
    > и обрывается. что странно у меня доступ есть, хотя как видно
    > из конфига, он у меня такой же как у всех юзеров.
    > кеш у себя и пользователей чистился неоднократно. Сам прокси не кеширующий.
    > Может быть настройки браузера?
    > уже не знаю что делать, помогите разобраться с проблемой.

    хм... а если попробовать указать сквиду acl hh dest hh.kz
    и потом прописать http_access allow hh?

    сообщить модератору +/ответить
  • хмм но разница то на лице попробовать убрать acl auth proxy_auth REQUIREDacl pro, !*! asavah (ok), 23:23 , 05-Июн-14 (2)
    >хотя как видно из конфига, он у меня такой же как у всех юзеров

    хмм но разница то на лице.

    попробовать убрать
    acl auth proxy_auth REQUIRED
    acl proxy_ldap external ldapg proxyldap
    http_access allow proxy_ldap
    http_access allow proxy_ldap CONNECT SSL_ports

    и сделать для проверки
    http_access allow localnet
    http_access allow localnet CONNECT SSL_ports

    если проблема исчезнет - пинать LDAP итд.
    так же может помочь:
    cache deny all

    так же стоит обратить внимание на антитвари/брандмауеры/прочую прелесть.

    разница между super_user и just_user где то есть, убивайте/исключайте звенья по одному.

    сообщить модератору +/ответить
  • root proxy07 squid squid -N -d92014 06 06 10 13 10 124 Starting Squid Cache, !*! djeg (ok), 08:24 , 06-Июн-14 (3)
    [root@proxy07 squid]# squid -N -d9
    2014/06/06 10:13:10| Starting Squid Cache version 3.1.10 for x86_64-redhat-linux-gnu...
    2014/06/06 10:13:10| Process ID 1935
    2014/06/06 10:13:10| With 1024 file descriptors available
    2014/06/06 10:13:10| Initializing IP Cache...
    2014/06/06 10:13:10| DNS Socket created at [::], FD 5
    2014/06/06 10:13:10| DNS Socket created at 0.0.0.0, FD 6
    2014/06/06 10:13:10| Adding domain tsb.kz from /etc/resolv.conf
    2014/06/06 10:13:10| Adding nameserver 10.159.7.34 from /etc/resolv.conf
    2014/06/06 10:13:10| Adding nameserver 10.159.4.2 from /etc/resolv.conf
    2014/06/06 10:13:10| User-Agent logging is disabled.
    2014/06/06 10:13:10| Referer logging is disabled.
    2014/06/06 10:13:10| Unlinkd pipe opened on FD 11
    2014/06/06 10:13:10| Local cache digest enabled; rebuild/rewrite every 3600/3600 sec
    2014/06/06 10:13:10| Store logging disabled
    2014/06/06 10:13:10| Swap maxSize 0 + 262144 KB, estimated 20164 objects
    2014/06/06 10:13:10| Target number of buckets: 1008
    2014/06/06 10:13:10| Using 8192 Store buckets
    2014/06/06 10:13:10| Max Mem  size: 262144 KB
    2014/06/06 10:13:10| Max Swap size: 0 KB
    2014/06/06 10:13:10| Using Least Load store dir selection
    2014/06/06 10:13:10| Set Current Directory to /var/spool/squid
    2014/06/06 10:13:10| Loaded Icons.
    2014/06/06 10:13:10| Accepting  HTTP connections at [::]:3128, FD 12.
    2014/06/06 10:13:10| HTCP Disabled.
    2014/06/06 10:13:10| Squid plugin modules loaded: 0
    2014/06/06 10:13:10| Adaptation support is off.
    2014/06/06 10:13:10| Ready to serve requests.
    2014/06/06 10:13:11| storeLateRelease: released 0 objects


    acl manager proto cache_object
    acl localhost src 127.0.0.1/32 ::1
    acl to_localhost dst 127.0.0.0/8 0.0.0.0/32 ::1

    acl SSL_ports port 443 60001 8180 8643 8888
    acl Safe_ports port 80          # http
    acl Safe_ports port 21          # ftp
    acl Safe_ports port 443         # https
    acl Safe_ports port 70          # gopher
    acl Safe_ports port 210         # wais
    acl Safe_ports port 1025-65535  # unregistered ports
    acl Safe_ports port 280         # http-mgmt
    acl Safe_ports port 488         # gss-http
    acl Safe_ports port 591         # filemaker
    acl Safe_ports port 777         # multiling http
    acl Safe_ports port 60001 8180 8643 8888 # NUC
    acl CONNECT method CONNECT
    acl POST method POST
    acl GET method GET
    acl hh dst 178.88.114.118
    acl hhid dst 94.124.200.81
    acl hhcdn dst 94.124.200.82
    acl hhid_url url_regex -i hhid\.ru
    acl hh_url url_regex -i hh\.kz
    acl hhcdn_url url_regex -i hhcdn\.ru

    http_access allow manager localhost
    http_access deny manager
    http_access allow hh_url
    http_access allow hh
    http_access allow hhid_url
    http_access allow hhid
    http_access allow hhcdn
    http_access allow hhid_url
    http_access allow all
    http_access allow hh_url hh hhid_url hhid hhcdn hhid_url CONNECT SSL_ports
    http_access allow hh_url hh hhid_url hhid hhcdn hhid_url POST Safe_ports
    http_access allow hh_url hh hhid_url hhid hhcdn hhid_url  GET Safe_ports
    http_access allow all CONNECT SSL_ports
    http_access allow localhost
    cache deny hh
    cache deny hh_url
    cache deny hhid
    cache deny hhid_url
    cache deny all
    http_port 3128
    hierarchy_stoplist cgi-bin ?
    coredump_dir /var/spool/squid
    refresh_pattern ^ftp:         &n... 1440    20%     10080
    refresh_pattern ^gopher:        1440    0%      1440
    refresh_pattern -i (/cgi-bin/|\?) 0     0%      0
    refresh_pattern .               0       20%     4320


    это то, что осталось от конфига теперь

    так же пробовались следующие варианты:
    1.
    acl manager proto cache_object
    acl localhost src 127.0.0.1/32 ::1
    acl to_localhost dst 127.0.0.0/8 0.0.0.0/32 ::1

    acl SSL_ports port 443 60001 8180 8643 8888
    acl Safe_ports port 80          # http
    acl Safe_ports port 21          # ftp
    acl Safe_ports port 443         # https
    acl Safe_ports port 70          # gopher
    acl Safe_ports port 210         # wais
    acl Safe_ports port 1025-65535  # unregistered ports
    acl Safe_ports port 280         # http-mgmt
    acl Safe_ports port 488         # gss-http
    acl Safe_ports port 591         # filemaker
    acl Safe_ports port 777         # multiling http
    acl Safe_ports port 60001 8180 8643 8888 # NUC
    acl CONNECT method CONNECT
    acl POST method POST
    acl GET method GET

    http_access allow manager localhost
    http_access deny manager
    http_access allow all
    http_access allow all CONNECT SSL_ports
    http_access allow localhost
    cache deny all

    http_port 3128
    hierarchy_stoplist cgi-bin ?
    coredump_dir /var/spool/squid
    refresh_pattern ^ftp:         &n... 1440    20%     10080
    refresh_pattern ^gopher:        1440    0%      1440
    refresh_pattern -i (/cgi-bin/|\?) 0     0%      0
    refresh_pattern .               0       20%     4320

    2.
    http_access allow manager localhost
    http_access deny manager
    http_access allow all
    http_access allow all CONNECT SSL_ports
    http_access allow localhost

    3.
    acl CONNECT method CONNECT
    acl POST method POST
    acl GET method GET
    acl hh dst 178.88.114.118
    acl hhid dst 94.124.200.81
    acl hhcdn dst 94.124.200.82


    http_access allow manager localhost
    http_access deny manager
    http_access allow hh
    http_access allow hhid
    http_access allow hhcdn
    http_access allow all CONNECT SSL_ports
    http_access allow localhost
    cache deny hh
    cache deny hhid
    cache deny hhcdn

    etc.......

    [root@proxy07 squid]# cat /etc/resolv.conf
    search xxx.kz
    nameserver 10.159.7.34
    nameserver 10.159.4.2

    nslookup hh.kz
    Server:         10.159.7.34
    Address:        10.159.7.34#53

    Non-authoritative answer:
    Name:   hh.kz
    Address: 178.88.114.118


    логи:
    мои:
    1402028008.497    726  TCP_MISS/200 53058 GET http://hh.kz/ - DIRECT/178.88.114.118 text/html
    1402028008.838    178  TCP_MISS/200 435 GET http://hhcdn.ru/pv? - DIRECT/94.124.200.82 text/javascript
    1402028008.946    114  TCP_MISS/200 436 GET http://hhcdn.ru/pv? - DIRECT/94.124.200.82 text/javascript
    1402028009.055    132 1 TCP_MISS/200 1096 GET http://go.youlamedia.com/sjs.php? - DIRECT/95.213.130.123 text/javascript
    1402028009.074    119  TCP_MISS/200 390 GET http://counter.yadro.ru/hit;HH_KZ? - DIRECT/88.212.196.103 image/gif
    1402028009.077    145  TCP_MISS/304 341 GET http://stats.g.doubleclick.net/dc.js - DIRECT/173.194.71.154 -
    1402028009.126     65  TCP_MISS/200 1096 GET http://go.youlamedia.com/sjs.php? - DIRECT/95.213.130.123 text/javascript
    1402028009.132    164  TCP_MISS/200 1205 GET http://dc.cb.b4.a0.top.mail.ru/counter? - DIRECT/217.69.133.145 image/gif
    1402028009.240    107  TCP_MISS/302 685 GET http://www.tns-counter.ru/V13a***R%3E*hh_ru/ru/UTF-8/tmsec=hh_total/359842899 - DIRECT/217.73.200.221 image/gif
    1402028009.256    170  TCP_MISS/200 2737 GET http://counter.rambler.ru/top100.scn? - DIRECT/81.19.88.80 image/gif
    1402028009.317     71  TCP_MISS/200 1823 GET http://go.youlamedia.com/ajs.php? - DIRECT/95.213.130.123 text/javascript
    1402028009.362    118  TCP_MISS/200 390 GET http://counter.yadro.ru/hit;HeadHunter? - DIRECT/88.212.196.103 image/gif
    1402028009.414    168 1 TCP_MISS/200 661 GET http://a.adwolf.ru/getCode? - DIRECT/109.235.208.56 text/html
    1402028009.429    166  TCP_MISS/200 1825 GET http://go.youlamedia.com/ajs.php? - DIRECT/95.213.130.123 text/javascript
    1402028009.452    112  TCP_MISS/200 510 GET http://www.tns-counter.ru/V13b***R%3E*hh_ru/ru/UTF-8/tmsec=hh_total/359842899 - DIRECT/217.73.200.221 image/gif
    1402028009.554    120  TCP_MISS/304 309 GET http://www.google-analytics.com/plugins/ga/inpage_linkid.js - DIRECT/89.218.72.114 -
    1402028009.633     57  TCP_MISS/200 640 GET http://go.youlamedia.com/lg.php? - DIRECT/95.213.130.123 image/gif
    1402028009.704     56  TCP_MISS/200 683 GET http://go.youlamedia.com/lg.php? - DIRECT/95.213.130.123 image/gif
    1402028009.776    201  TCP_MISS/302 506 GET http://mygpuid.com/? - DIRECT/78.140.152.178 text/html
    1402028009.821     71  TCP_MISS/200 550 GET http://stats.g.doubleclick.net/__utm.gif? - DIRECT/173.194.71.154 image/gif
    1402028009.857    284  TCP_MISS/200 20575 GET http://pagead2.googlesyndication.com/pagead/show_ads.js - DIRECT/173.194.32.173 text/javascript
    1402028009.906     57  TCP_MISS/200 457 GET http://go.youlamedia.com/? - DIRECT/95.213.130.123 image/gif
    1402028009.926    143  TCP_MISS/200 550 GET http://stats.g.doubleclick.net/__utm.gif? - DIRECT/173.194.71.154 image/gif
    1402028010.600    395  TCP_MISS/302 1213 GET http://googleads.g.doubleclick.net/pagead/ads? - DIRECT/173.194.32.185 text/html
    1402028010.604    347  TCP_MISS/302 1213 GET http://googleads.g.doubleclick.net/pagead/ads? - DIRECT/173.194.32.185 text/html
    1402028010.812     57  TCP_MISS/200 1286 GET http://go.youlamedia.com/ac.php? - DIRECT/95.213.130.123 text/html
    1402028010.823     68  TCP_MISS/200 1286 GET http://go.youlamedia.com/ac.php? - DIRECT/95.213.130.123 text/html
    1402028010.909     57  TCP_MISS/200 480 GET http://hhcdn.ru/pv? - DIRECT/94.124.200.82 text/javascript
    1402028010.931     57  TCP_MISS/200 435 GET http://hhcdn.ru/pv? - DIRECT/94.124.200.82 text/javascript
    1402028011.002     71  TCP_MISS/200 703 GET http://go.youlamedia.com/lg.php? - DIRECT/95.213.130.123 image/gif
    1402028011.027     59  TCP_MISS/200 703 GET http://go.youlamedia.com/lg.php? - DIRECT/95.213.130.123 image/gif


    пользователя:

    1402027540.784    117  TCP_MISS/302 533 GET http://hhid.ru/validate/;http;hh.kz;80;/ - DIRECT/94.124.200.81 text/plain
    1402027547.822    166  TCP_MISS/302 374 GET http://hh.kz/hhid/bind? - DIRECT/178.88.114.118 text/plain
    1402027554.829    161 TCP_MISS/302 561 GET http://hh.kz/ - DIRECT/178.88.114.118 text/html
    1402027561.718     55  TCP_MISS/302 533 GET http://hhid.ru/validate/;http;hh.kz;80;/ - DIRECT/94.124.200.81 text/plain
    1402027568.861    150  TCP_MISS/302 374 GET http://hh.kz/hhid/bind? - DIRECT/178.88.114.118 text/plain
    1402027575.815    156  TCP_MISS/302 561 GET http://hh.kz/ - DIRECT/178.88.114.118 text/html
    1402027582.762     55  TCP_MISS/302 533 GET http://hhid.ru/validate/;http;hh.kz;80;/ - DIRECT/94.124.200.81 text/plain
    1402027589.820    150  TCP_MISS/302 374 GET http://hh.kz/hhid/bind? - DIRECT/178.88.114.118 text/plain
    1402027596.925    208  TCP_MISS/302 561 GET http://hh.kz/ - DIRECT/178.88.114.118 text/html
    1402027603.735     56  TCP_MISS/302 533 GET http://hhid.ru/validate/;http;hh.kz;80;/ - DIRECT/94.124.200.81 text/plain

    сообщить модератору +/ответить
расположение файлы squid.conf, !*! Ninjatrasher, (Squid) 21-Май-14, 13:13  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


web-интерфейс к delay_pools, !*! mitay2, (Ограничение трафика) 22-Май-14, 14:37  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Как открыть порты tcp/udp 1930-1940 на squid, !*! Leks3412, (Прозрачный proxy) 16-Май-14, 14:34  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
ldapsearch блоикровка, !*! Ninjatrasher, (ACL, блокировки) 12-Май-14, 15:36  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
фильтрация логов squid на windows, !*! Reet83, (Учет работы пользователей, логи) 15-Май-14, 09:56  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
связка squid+mikrotik, !*! nvpletnev, (Squid) 12-Май-14, 17:43  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • gt оверквотинг удален по дефолту все политики iptables это deny или drop, пот, !*! ipmanyak (ok), 14:27 , 14-Май-14 (1)
    >[оверквотинг удален]
    > iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j
    > DNAT --to 192.168.1.5:3128
    > route add -net 192.168.0.0 netmask 255.255.240.0 gw 192.168.1.7 dev eth0
    > На микротике прописан роут до машины со сквидом с маркировкой, в mangle
    > написано правило chain=prerouting action=mark-routing new-routing-mark=to-proxy
    > passthrough=yes protocol=tcp src-address-list=proizvodstvo dst-port=80.
    > Сквид собирает логи, все отлично работает,
    > НО проблема в том, что c компьютеров в сети не проходит пинг
    > на машину с ubuntu, а с машины ubuntu пингуются все компьютеры.
    > Заранеее благодарю!

    по дефолту все политики iptables это  deny или drop, потому полагаю на убунту нужно добавить разрешающее правило  протокола icmp  для вашей локали.
    что-то типа:
    iptables  -A INPUT -p icmp -s 192.168.1.0/20 -d 0/0 -j ACCEPT
    iptables  -A OUTPUT -p icmp -s 192.168.1.0/20 -d 0/0 -j ACCEPT


    сообщить модератору +/ответить
Один сайт пустить в обход Squid, !*! shtoff, (Squid) 07-Май-14, 22:42  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Squid на Windows 2008 r2, !*! Reet83, (Squid) 07-Май-14, 11:26  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Как логировать названия запрошенных сайтов, !*! Siegfried1, (Учет работы пользователей, логи) 06-Май-14, 08:22  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Squid splash page только для браузеров., !*! kabanaus, (Разное) 22-Апр-14, 17:58  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
squid 3.3.8 аутентификация через sasl, !*! kosikdr, (Аутентификация) 21-Апр-14, 10:55  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Как настроить squid, чтобы давал выход в Интернет камере?, !*! Leks3412, (Прозрачный proxy) 21-Апр-14, 13:03  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
SQUID и  HTTPS, !*! sasiska, (Прозрачный proxy) 18-Мрт-14, 09:57  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Как в squid отключить пользователю 80 порт?, !*! AleksKu, (Ограничение трафика) 11-Апр-14, 06:04  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Skype и ssl-bump, !*! romic, (Squid) 09-Апр-14, 14:35  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Upload файлов более 20MB, !*! romic, (Squid) 28-Мрт-14, 11:16  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
маршрутизация на iptables, !*! millionaire_kg, (Разное) 01-Апр-14, 15:04  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • gt оверквотинг удален пакеты от локальной машины не проходят через -t mangle -, !*! reader (ok), 16:03 , 01-Апр-14 (1)
    >[оверквотинг удален]
    > ip rule add fwmark 1 table vpn1194.out
    > ip rule add fwmark 2 table vpn1195.out
    > #Задаю маршрут
    > /sbin/ip route add default dev eth1 table vpn1194.out
    > /sbin/ip route add default dev eth2 table vpn1195.out
    > #маркирую в iptables и отправляю по eth1 и eth2
    > iptables -t mangle -A PREROUTING -i eth1 -p udp --dport 1194 -j
    > MARK --set-mark 0x1
    > iptables -t mangle -A PREROUTING -i eth2 -p tcp --dport 1195 -j
    > MARK --set-mark 0x2

    пакеты от локальной машины не проходят через -t mangle - PREROUTING

    > #перенаправляю маркированные пакеты в определенные интерфейсы
    > iptables -t nat -A POSTROUTING -m mark --mark 0x1 -j SNAT --to-source
    > 192.168.1.33(eth1)
    > iptables -t nat -A POSTROUTING -m mark --mark 0x2 -j SNAT --to-source
    > 10.0.0.10(eth2)
    > в итоге пингую а там пакеты не учитываются а тупо проходят мимо
    > только через интерфейс eth1.
    > Дайте мне совет что надо делать и что Я не так делаю?

    а что пингуем то?
    оба vpn поднимаются не через ваши таблицы table vpn1194.out, table vpn1195.out


    сообщить модератору +/ответить
как настроить прокси, чтобы он открывал только один сайт, !*! lomaka, (Разное) 31-Мрт-14, 00:15  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Ротация логов squidGuard, !*! Alexx, (Учет работы пользователей, логи) 20-Мрт-14, 18:33  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Squid  setfib: NONE: invalid FIB (max 0), !*! petr09, (Squid) 15-Мрт-14, 20:05  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
SQUID не применяет новые IP (acl), !*! kolinmk, (ACL, блокировки) 17-Фев-14, 14:42  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
просмотр логов dansguardian, !*! DethKlok, (Squid) 12-Мрт-14, 10:58  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Лентяй, хоть бы в вики данса глянул If you nevertheless find it necessary to ana, !*! tonys (??), 14:29 , 12-Мрт-14 (1)
    > Посоветуйте анализатор лог-файла dansguardian или можно как нибудь настроить sarg для просмотра?
    > просто я настроил связку squid+dansguardian+sarg, анализатор лог-файла в данный момент
    > настроен на логи кальмара, и в логах я получаю лишь 127.0.0.1
    > а хотелось бы вместо этого реальные айпишники пользователей

    Лентяй, хоть бы в вики данса глянул

    If you nevertheless find it necessary to analyze the Squid stub logs, the first issue that will occupy your attention will probably be that everything in the Squid log appears to originate from the same address, 127.0.0.1 (“localhost” or “loopback”). This makes sense as in this environment all requests to Squid come from DansGuardian. You may desire to instead have the Squid logs point at the “real” originating IP rather than at DansGuardian.

    To do this, you'll need to both 1) have DansGuardian forward the information to Squid (which would otherwise not even have the information and so of course not be able to display it), and 2) have Squid include the information in its logs.

    To make 1) happen, set forwardedfor = on in dansguardian.conf. This will cause DansGuardian to add an X-Forwarded-For: header containing the IP address of the real originator to every web request it passes to Squid.

    To make 2) happen is different for different releases of Squid, and will usually (but not always) happen by default. For Squid 2.5 and before, you must apply a source code patch and rebuild Squid. The source code patch is available on the DansGuardian website by clicking on “Extras and Add-Ons” and under the “3rd Party plugins and patches for squid” heading fetching “Patch for squid that makes it log the X-Forwarded-For IP”. For Squid 2.6 and 2.7, set log_uses_indirect_client on (which in turn requires something like follow_x_forwarded_for allow localhost) in squid.conf. (This is the default Squid configuration, so it may work without explicit settings.) For Squid 3.0, set forwarded_for on in squid.conf. (This is the default Squid configuration, so it may work without explicit settings.)

    сообщить модератору +/ответить
  • Ну, что же ты, друг Ну напрягись немного Всего чуть-чуть Конфигурационные файл, !*! михалыч (ok), 17:40 , 12-Мрт-14 (2)
    > Посоветуйте анализатор лог-файла dansguardian или можно как нибудь настроить sarg для просмотра?
    > просто я настроил связку squid+dansguardian+sarg, анализатор лог-файла в данный момент
    > настроен на логи кальмара, и в логах я получаю лишь 127.0.0.1
    > а хотелось бы вместо этого реальные айпишники пользователей

    Ну, что же ты, друг? Ну напрягись немного! Всего чуть-чуть!
    Конфигурационные файлы как squid, так и самого dansguardian очень хорошо прокомментированы.

    Итак, смотрим:
    в dansguardian.conf

    # Если включено (on), то это добавляет X-Forwarded-For: <clientip> в заголовке
    # запроса HTTP. Это решение может помочь на некоторых проблемных участках,
    # на которых необходимо знать IP-источника.
    # on | off
    forwardedfor = on

    в squid.conf (если нет - добавить, если есть - проверить, включено ли)

    #  TAG: follow_x_forwarded_for
    #       Разрешить или запретить заголовок X-Forwarded-For для отслеживания
    #       и поиска оригинального источника запроса.
    #
    #       Запросы могут пройти через цепочку из нескольких прокси до того,
    #       как достигнут нас. Заголовок X-Forwarded-For будет содержать
    #       разделенный запятыми список IP-адресов, последний адрес в цепи
    #       справа будет самым последним.
    #
    #       Если запрос доходит до нас от источника, в котором разрешен этот элемент
    #       конфигурации, то мы обращаемся к заголовку X-Forwarded-For, чтобы увидеть,
    #       от кого этот узел получил запрос. Если заголовок X-Forwarded-For содержит
    #       несколько адресов, мы продолжаем поиск с возвратом до тех пор, пока не
    #       достигнем адресов, у которых мы не можем отслеживатть заголовок
    #       X-Forwarded-For, или до тех пор, пока мы не достигнем первого адреса в
    #       списке. Для списков ACL, используемых в директиве follow_x_forwarded_for,
    #       тип директивы src ACL всегда совпадает с адресами, которые мы проверяем и
    #       srcdomain соответствует его rDNS.
    #
    #       Конечным результатом этого процесса является IP-адрес, на который мы
    #       будем ссылаться в качестве косвенного адреса клиента. Этот адрес можно
    #       рассматривать как адрес клиента для контроля доступа, ICAP, пулов задержки
    #       и регистрации, в зависимости от параметров acl_uses_indirect_client,
    #       icap_uses_indirect_client, delay_pool_uses_indirect_client и
    #       log_uses_indirect_client.
    #
    #       ВОПРОСЫ БЕЗОПАСНОСТИ:
    #
    #               Любой узел, у которого мы отслеживаем заголовок X-Forwarded-For
    #               может поместить неверные сведения в заголовке, и Squid будет
    #               использовать неверную информацию, как будто это адрес источника
    #               запроса. Это может позволить удаленным хостам обойти любые
    #               ограничения контроля доступа, основанные на исходном адресе клиента.
    #
    #       Например:
    #
    #               acl localhost src 127.0.0.1
    #               acl my_other_proxy srcdomain .proxy.example.com
    #               follow_x_forwarded_for allow localhost
    #               follow_x_forwarded_for allow my_other_proxy

    follow_x_forwarded_for allow localhost

    сообщить модератору +/ответить
кешивать ютуб на сквиде ?, !*! smsm, (Прозрачный proxy) 20-Дек-13, 00:52  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


 
Пометить прочитанным Создать тему
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | Архив | Избранное | Мое | Новое | | |



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру