The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Создать новую тему
 - Свернуть нити
Пометить прочитанным
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | Архив | Избранное | Мое | Новое | | |  
Форум Настройка Squid, Tor и прокси серверов
Не запускается Squid, !*! Berliqz, (Squid) 18-Апр-19, 10:02  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Не надо пользоваться образцами с форумов У сквида свой минимальный рабочий хоро, Аноним (1), 12:21 , 18-Апр-19 (1) !*!
  • Удалось запустить squd, но access log пустойroot debian etc squid systemctl st, !*! Berliqz (ok), 12:25 , 18-Апр-19 (2)
    Удалось запустить squd, но access.log пустой

    root@debian:/etc/squid# systemctl status squid.service
    ● squid.service - LSB: Squid HTTP Proxy version 3.x
       Loaded: loaded (/etc/init.d/squid; generated; vendor preset: enabled)
       Active: active (running) since Thu 2019-04-18 15:11:55 +07; 26min ago
         Docs: man:systemd-sysv-generator(8)
      Process: 6420 ExecStart=/etc/init.d/squid start (code=exited, status=0/SUCCESS)
    Main PID: 6058 (squid)
        Tasks: 0 (limit: 4915)
       CGroup: /system.slice/squid.service
               ‣ 6058 (squid-1) -f /etc/squid/squid.conf -d 9

    апр 18 15:11:55 debian systemd[1]: Starting LSB: Squid HTTP Proxy version 3.x...
    апр 18 15:11:55 debian squid[6420]: Starting Squid HTTP Proxy: squid failed!
    апр 18 15:11:55 debian systemd[1]: squid.service: Supervising process 6058 which is
    апр 18 15:11:55 debian systemd[1]: Started LSB: Squid HTTP Proxy version 3.x

    Порт вроде тоже правильный:root@debian:~# netstat -nap|grep 3128
    tcp6       0      0 :::3128                 :::*                    LISTEN      6058/(squid-1)      
    tcp6       0      0 192.168.1.101:3128      192.168.1.1:64849       TIME_WAIT   -                  
    tcp6       0      0 192.168.1.101:3128      192.168.1.1:64853       TIME_WAIT   -                  
    tcp6       0      0 192.168.1.101:3128      192.168.1.1:64851       TIME_WAIT   -                  
    tcp6       0      0 192.168.1.101:3128      192.168.1.1:64852       TIME_WAIT

    В микротике воспользовался sniffer и вот что он выдал:
    /tool sniffer quick interface=bridge_main ip-protocol=tcp  port  3128  ip-address 192.168.1.101
    INT     TIME    NUM DI SRC-MAC           DST-MAC           VLAN   SRC-ADDRESS                         DST-ADDRESS                         PROTOCOL   SIZE
    bri    9.717     61 -> 64:D1:54:F1:D2:8D 4C:72:B9:AA:21:6E        192.168.1.253:49426                 192.168.1.101:3128 (squid)          ip:tcp       66
    bri    9.717     62 -> 64:D1:54:F1:D2:8D 58:00:E3:FE:01:81        192.168.1.101:3128 (squid)          192.168.1.253:49426                 ip:tcp       66
    bri     9.72     63 -> 64:D1:54:F1:D2:8D 4C:72:B9:AA:21:6E        192.168.1.253:49426                 192.168.1.101:3128 (squid)          ip:tcp       54
    bri     9.72     64 -> 64:D1:54:F1:D2:8D 4C:72:B9:AA:21:6E        192.168.1.253:49426                 192.168.1.101:3128 (squid)          ip:tcp      182
    bri     9.72     65 -> 64:D1:54:F1:D2:8D 58:00:E3:FE:01:81        192.168.1.101:3128 (squid)          192.168.1.253:49426                 ip:tcp       54
    bri     9.72     66 -> 64:D1:54:F1:D2:8D 58:00:E3:FE:01:81        192.168.1.101:3128 (squid)          192.168.1.253:49426                 ip:tcp       54
    bri    9.723     67 -> 64:D1:54:F1:D2:8D 4C:72:B9:AA:21:6E        192.168.1.253:49426                 192.168.1.101:3128 (squid)          ip:tcp       54
    bri    9.723     68 -> 64:D1:54:F1:D2:8D 4C:72:B9:AA:21:6E        192.168.1.253:49426                 192.168.1.101:3128 (squid)          ip:tcp       54
    bri    9.723     69 -> 64:D1:54:F1:D2:8D 4C:72:B9:AA:21:6E        192.168.1.253:49426                 192.168.1.101:3128 (squid)          ip:tcp       54
    bri    9.723     70 -> 64:D1:54:F1:D2:8D 58:00:E3:FE:01:81        192.168.1.101:3128 (squid)          192.168.1.253:49426                 ip:tcp       54
    bri    9.729     71 -> 64:D1:54:F1:D2:8D 4C:72:B9:AA:21:6E        192.168.1.253:49427                 192.168.1.101:3128 (squid)          ip:tcp       66
    bri    9.729     72 -> 64:D1:54:F1:D2:8D 58:00:E3:FE:01:81        192.168.1.101:3128 (squid)          192.168.1.253:49427                 ip:tcp       66
    bri    9.733     73 -> 64:D1:54:F1:D2:8D 4C:72:B9:AA:21:6E        192.168.1.253:49427                 192.168.1.101:3128 (squid)          ip:tcp       54
    bri    9.733     74 -> 64:D1:54:F1:D2:8D 4C:72:B9:AA:21:6E        192.168.1.253:49427                 192.168.1.101:3128 (squid)          ip:tcp      626
    bri    9.733     75 -> 64:D

    Ответа от squida получается нет

    сообщить модератору +/ответить
  • gt оверквотинг удален http_access allow officenetofficenet - это имя акля кото, !*! squid (??), 14:55 , 19-Апр-19 (10)
    >[оверквотинг удален]
    > acl Safe_ports port 488 # gss-http
    > acl Safe_ports port 591 # filemaker
    > acl Safe_ports port 777 # multiling http
    > acl CONNECT method
    > Права на файл:
    > root@debian:/etc/squid# ls -l
    > итого 8
    > -rwxr-xr-x 1 root root 1817 фев 12  2018 errorpage.css
    > -rwxr-xr-x 1 root root  552 апр 17 21:15 squid.conf
    > Подскажите в чем может быть проблема? У самого знаний пока не хватает

    http_access allow officenet
    officenet - это имя акля который в конфиге не описан. Т.о. добавим

    acl officenet src xxx.xxx.xxx.xxx (например 192.168.2.0/24)

    сообщить модератору +/ответить


Squid можно ли сделать авторизацию чисто только по MAC?, !*! lotric, (Аутентификация) 20-Фев-20, 11:40  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Google Play Market не работает через Squid, !*! Andre, (Прозрачный proxy) 09-Янв-20, 12:30  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Хоть логи бы показал , !*! Vlad (??), 14:35 , 09-Янв-20 (1)
    Хоть логи бы показал.
    сообщить модератору +/ответить
    • При попытке установить приложение на андроид ТВ из Google Play получаю такие лог, !*! Andre (??), 16:42 , 09-Янв-20 (2)
      > Хоть логи бы показал.

      При попытке установить приложение на андроид ТВ из Google Play получаю такие логи:

      0 - TCP_DENIED/403 3528 GET http://x.ss2.us/x.cer - HIER_NONE/- text/html;charset=utf-8
      1578576821.006    193 192.168.3.104 TCP_MISS/403 728 GET http://cdn.meta.ndmdhs.com/64/bravia_pp_version_info/list - ORIGINAL_DST/13.35.254.73 application/xml
      1578576821.579    129 192.168.3.104 TCP_MISS/200 319 GET http://browserjs-legacy.core.cloud.vewd.com/update/sdk4/? - ORIGINAL_DST/34.245.90.100 application/json
      1578576822.207   1957 192.168.3.104 TCP_TUNNEL/200 10797 CONNECT 52.88.24.111:443 - ORIGINAL_DST/52.88.24.111 -
      1578576822.735      0 - TCP_DENIED/403 3606 GET http://crt.comodoca.com/COMODORSAAddTrustCA.crt - HIER_NONE/- text/html;charset=utf-8
      1578576822.736     69 192.168.3.104 NONE/200 0 CONNECT 172.217.22.3:443 - ORIGINAL_DST/172.217.22.3 -
      1578576823.570     63 192.168.3.104 NONE/200 0 CONNECT 172.217.16.142:443 - ORIGINAL_DST/172.217.16.142 -
      1578576826.758     68 192.168.3.104 NONE/200 0 CONNECT 172.217.22.42:443 - ORIGINAL_DST/172.217.22.42 -
      1578576827.276    494 192.168.3.104 TCP_TUNNEL/200 2500 CONNECT 104.18.4.210:443 - ORIGINAL_DST/104.18.4.210 -
      1578576850.332    152 192.168.3.104 NONE/200 0 CONNECT 172.217.22.118:443 - ORIGINAL_DST/172.217.22.118 -
      1578576866.837    595 192.168.3.104 TCP_TUNNEL/200 1751 CONNECT 64.106.208.20:443 - ORIGINAL_DST/64.106.208.20 -
      1578576869.383    620 192.168.3.104 TCP_TUNNEL/200 1916 CONNECT 64.106.208.20:443 - ORIGINAL_DST/64.106.208.20 -
      1578576870.029    592 192.168.3.104 TCP_TUNNEL/200 1751 CONNECT 64.106.208.20:443 - ORIGINAL_DST/64.106.208.20 -
      1578576870.690    630 192.168.3.104 TCP_TUNNEL/200 6108 CONNECT 64.106.208.20:443 - ORIGINAL_DST/64.106.208.20 -
      1578576871.856    602 192.168.3.104 TCP_TUNNEL/200 1916 CONNECT 64.106.208.20:443 - ORIGINAL_DST/64.106.208.20 -
      1578576874.086     64 192.168.3.104 NONE/200 0 CONNECT 172.217.22.118:443 - ORIGINAL_DST/172.217.22.118 -
      1578576874.088     80 192.168.3.104 NONE/200 0 CONNECT 172.217.22.118:443 - ORIGINAL_DST/172.217.22.118 -
      1578576874.099     73 192.168.3.104 NONE/200 0 CONNECT 172.217.22.118:443 - ORIGINAL_DST/172.217.22.118 -
      1578576874.192     64 192.168.3.104 NONE/200 0 CONNECT 172.217.22.118:443 - ORIGINAL_DST/172.217.22.118 -
      1578576874.198     58 192.168.3.104 NONE/200 0 CONNECT 172.217.22.118:443 - ORIGINAL_DST/172.217.22.118 -
      1578576874.228     68 192.168.3.104 NONE/200 0 CONNECT 172.217.22.118:443 - ORIGINAL_DST/172.217.22.118 -
      1578576883.454     64 192.168.3.104 NONE/200 0 CONNECT 172.217.22.118:443 - ORIGINAL_DST/172.217.22.118 -
      1578576883.467     63 192.168.3.104 NONE/200 0 CONNECT 172.217.22.118:443 - ORIGINAL_DST/172.217.22.118 -
      1578576883.483     66 192.168.3.104 NONE/200 0 CONNECT 172.217.22.118:443 - ORIGINAL_DST/172.217.22.118 -
      1578576883.551     60 192.168.3.104 NONE/200 0 CONNECT 172.217.22.118:443 - ORIGINAL_DST/172.217.22.118 -
      1578576883.559     62 192.168.3.104 NONE/200 0 CONNECT 172.217.22.118:443 - ORIGINAL_DST/172.217.22.118 -
      1578576883.575     65 192.168.3.104 NONE/200 0 CONNECT 172.217.22.118:443 - ORIGINAL_DST/172.217.22.118 -
      1578576892.313     64 192.168.3.104 NONE/200 0 CONNECT 172.217.23.99:443 - ORIGINAL_DST/172.217.23.99 -
      1578576893.433     68 192.168.3.104 NONE/200 0 CONNECT 172.217.23.176:443 - ORIGINAL_DST/172.217.23.176 -
      1578576893.570     64 192.168.3.104 NONE/200 0 CONNECT 172.217.23.176:443 - ORIGINAL_DST/172.217.23.176 -
      1578576896.401     62 192.168.3.104 NONE/200 0 CONNECT 172.217.23.176:443 - ORIGINAL_DST/172.217.23.176 -
      1578576896.495     64 192.168.3.104 NONE/200 0 CONNECT 172.217.23.176:443 - ORIGINAL_DST/172.217.23.176 -
      1578576898.362     66 192.168.3.104 NONE/200 0 CONNECT 172.217.23.176:443 - ORIGINAL_DST/172.217.23.176 -
      1578576898.458     61 192.168.3.104 NONE/200 0 CONNECT 172.217.23.176:443 - ORIGINAL_DST/172.217.23.176 -
      1578576901.404     65 192.168.3.104 NONE/200 0 CONNECT 172.217.23.176:443 - ORIGINAL_DST/172.217.23.176 -
      1578576901.502     63 192.168.3.104 NONE/200 0 CONNECT 172.217.23.176:443 - ORIGINAL_DST/172.217.23.176 -
      1578576901.639  81327 192.168.3.104 TCP_TUNNEL/200 6597 CONNECT 31.13.92.10:443 - ORIGINAL_DST/31.13.92.10 -
      1578576904.085  66413 192.168.3.104 TCP_TUNNEL/200 6118 CONNECT 35.166.27.22:443 - ORIGINAL_DST/35.166.27.22 -
      1578576911.524     63 192.168.3.104 NONE/200 0 CONNECT 172.217.23.176:443 - ORIGINAL_DST/172.217.23.176 -
      1578576911.615     65 192.168.3.104 NONE/200 0 CONNECT 172.217.23.176:443 - ORIGINAL_DST/172.217.23.176 -
      1578576914.784     63 192.168.3.104 NONE/200 0 CONNECT 172.217.23.176:443 - ORIGINAL_DST/172.217.23.176 -
      1578576914.828     62 192.168.3.104 NONE/200 0 CONNECT 172.217.23.176:443 - ORIGINAL_DST/172.217.23.176 -
      1578576914.915     60 192.168.3.104 NONE/200 0 CONNECT 172.217.23.176:443 - ORIGINAL_DST/172.217.23.176 -
      1578576917.744     65 192.168.3.104 NONE/200 0 CONNECT 172.217.23.176:443 - ORIGINAL_DST/172.217.23.176 -
      1578576917.829     62 192.168.3.104 NONE/200 0 CONNECT 172.217.23.176:443 - ORIGINAL_DST/172.217.23.176 -
      1578576919.389     61 192.168.3.104 NONE/200 0 CONNECT 172.217.23.176:443 - ORIGINAL_DST/172.217.23.176 -
      1578576919.483     62 192.168.3.104 NONE/200 0 CONNECT 172.217.23.176:443 - ORIGINAL_DST/172.217.23.176 -
      1578576920.237     61 192.168.3.104 NONE/200 0 CONNECT 172.217.23.176:443 - ORIGINAL_DST/172.217.23.176 -
      1578576920.334     60 192.168.3.104 NONE/200 0 CONNECT 172.217.23.176:443 - ORIGINAL_DST/172.217.23.176 -
      1578576921.431     70 192.168.3.104 NONE/200 0 CONNECT 172.217.23.99:443 - ORIGINAL_DST/172.217.23.99 -
      1578576923.430     63 192.168.3.104 NONE/200 0 CONNECT 172.217.23.176:443 - ORIGINAL_DST/172.217.23.176 -
      1578576924.535     64 192.168.3.104 NONE/200 0 CONNECT 172.217.23.99:443 - ORIGINAL_DST/172.217.23.99 -
      1578576926.517     63 192.168.3.104 NONE/200 0 CONNECT 172.217.23.176:443 - ORIGINAL_DST/172.217.23.176 -
      1578576928.330     65 192.168.3.104 NONE/200 0 CONNECT 172.217.23.176:443 - ORIGINAL_DST/172.217.23.176 -
      1578576928.410     59 192.168.3.104 NONE/200 0 CONNECT 172.217.23.176:443 - ORIGINAL_DST/172.217.23.176 -
      1578576930.957     64 192.168.3.104 NONE/200 0 CONNECT 172.217.23.176:443 - ORIGINAL_DST/172.217.23.176 -
      1578576931.040     59 192.168.3.104 NONE/200 0 CONNECT 172.217.23.176:443 - ORIGINAL_DST/172.217.23.176 -
      1578576931.188     63 192.168.3.104 NONE/200 0 CONNECT 172.217.23.176:443 - ORIGINAL_DST/172.217.23.176 -
      1578576931.300     63 192.168.3.104 NONE/200 0 CONNECT 172.217.23.176:443 - ORIGINAL_DST/172.217.23.176 -
      1578576950.586     63 192.168.3.104 NONE/200 0 CONNECT 216.58.205.234:443 - ORIGINAL_DST/216.58.205.234 -
      1578576950.690     63 192.168.3.104 NONE/200 0 CONNECT 216.58.205.234:443 - ORIGINAL_DST/216.58.205.234 -
      1578576966.839     72 192.168.3.104 NONE/200 0 CONNECT 172.217.23.99:443 - ORIGINAL_DST/172.217.23.99 -
      1578576966.934     60 192.168.3.104 NONE/200 0 CONNECT 172.217.23.99:443 - ORIGINAL_DST/172.217.23.99 -
      1578576967.039     66 192.168.3.104 NONE/200 0 CONNECT 172.217.23.99:443 - ORIGINAL_DST/172.217.23.99 -
      1578576967.549      0 - TCP_DENIED/403 3567 GET http://repository.certum.pl/ca.cer - HIER_NONE/- text/html;charset=utf-8
      1578576967.550    103 192.168.3.104 NONE/200 0 CONNECT 178.154.131.216:443 - ORIGINAL_DST/178.154.131.216 -
      1578576970.167     65 192.168.3.104 NONE/200 0 CONNECT 172.217.23.99:443 - ORIGINAL_DST/172.217.23.99 -
      1578576977.853      0 - TCP_DENIED/403 3567 GET http://repository.certum.pl/ca.cer - HIER_NONE/- text/html;charset=utf-8
      1578576991.242  13483 192.168.3.104 TCP_TUNNEL/200 6483 CONNECT 77.88.21.207:443 - ORIGINAL_DST/77.88.21.207 -
      1578576997.772      0 - TCP_DENIED/403 3606 GET http://crt.comodoca.com/COMODORSAAddTrustCA.crt - HIER_NONE/- text/html;charset=utf-8
      1578576997.773     85 192.168.3.104 NONE/200 0 CONNECT 172.217.22.35:443 - ORIGINAL_DST/172.217.22.35 -
      1578576997.803      0 - TCP_DENIED/403 3567 GET http://repository.certum.pl/ca.cer - HIER_NONE/- text/html;charset=utf-8
      1578576997.804     91 192.168.3.104 NONE/200 0 CONNECT 178.154.131.216:443 - ORIGINAL_DST/178.154.131.216 -
      1578576997.960      0 - TCP_DENIED/403 3567 GET http://repository.certum.pl/ca.cer - HIER_NONE/- text/html;charset=utf-8
      1578576997.961     98 192.168.3.104 NONE/200 0 CONNECT 178.154.131.216:443 - ORIGINAL_DST/178.154.131.216 -
      1578577017.647 135297 192.168.3.104 TCP_TUNNEL/200 7895 CONNECT 100.21.50.135:443 - ORIGINAL_DST/100.21.50.135 -
      1578577025.648     68 192.168.3.104 NONE/200 0 CONNECT 172.217.22.118:443 - ORIGINAL_DST/172.217.22.118 -
      1578577025.650     69 192.168.3.104 NONE/200 0 CONNECT 172.217.22.118:443 - ORIGINAL_DST/172.217.22.118 -
      1578577025.651     76 192.168.3.104 NONE/200 0 CONNECT 172.217.22.118:443 - ORIGINAL_DST/172.217.22.118 -
      1578577025.745     62 192.168.3.104 NONE/200 0 CONNECT 172.217.22.118:443 - ORIGINAL_DST/172.217.22.118 -
      1578577025.761     61 192.168.3.104 NONE/200 0 CONNECT 172.217.22.118:443 - ORIGINAL_DST/172.217.22.118 -
      1578577025.784     71 192.168.3.104 NONE/200 0 CONNECT 172.217.22.118:443 - ORIGINAL_DST/172.217.22.118 -
      1578577026.118     68 192.168.3.104 NONE/200 0 CONNECT 172.217.22.118:443 - ORIGINAL_DST/172.217.22.118 -
      1578577026.125     65 192.168.3.104 NONE/200 0 CONNECT 172.217.22.118:443 - ORIGINAL_DST/172.217.22.118 -
      1578577026.127     60 192.168.3.104 NONE/200 0 CONNECT 172.217.22.118:443 - ORIGINAL_DST/172.217.22.118 -
      1578577026.208     60 192.168.3.104 NONE/200 0 CONNECT 172.217.22.118:443 - ORIGINAL_DST/172.217.22.118 -
      1578577026.221     62 192.168.3.104 NONE/200 0 CONNECT 172.217.22.118:443 - ORIGINAL_DST/172.217.22.118 -
      1578577026.232     60 192.168.3.104 NONE/200 0 CONNECT 172.217.22.118:443 - ORIGINAL_DST/172.217.22.118 -
      1578577029.989   1684 192.168.3.104 TCP_TUNNEL/200 5450 CONNECT 17.248.147.12:443 - ORIGINAL_DST/17.248.147.12 -
      1578577031.737   3387 192.168.3.104 TCP_TUNNEL/200 5466 CONNECT 17.248.147.176:443 - ORIGINAL_DST/17.248.147.176 -
      1578577035.834     68 192.168.3.104 NONE/200 0 CONNECT 172.217.23.99:443 - ORIGINAL_DST/172.217.23.99 -
      1578577036.009     58 192.168.3.104 NONE/200 0 CONNECT 172.217.23.99:443 - ORIGINAL_DST/172.217.23.99 -
      1578577036.954 160278 192.168.3.104 TCP_TUNNEL_ABORTED/200 3632 CONNECT 172.217.16.202:443 - ORIGINAL_DST/172.217.16.202 -
      1578577039.122     64 192.168.3.104 NONE/200 0 CONNECT 172.217.23.99:443 - ORIGINAL_DST/172.217.23.99 -
      1578577040.828  12692 192.168.3.104 TCP_TUNNEL_ABORTED/200 7976 CONNECT 88.221.214.65:443 - ORIGINAL_DST/88.221.214.65 -
      1578577047.496   2750 192.168.3.104 TCP_TUNNEL_ABORTED/200 7950 CONNECT 104.89.34.209:443 - ORIGINAL_DST/104.89.34.209 -
      1578577047.496   4152 192.168.3.104 TCP_TUNNEL_ABORTED/200 33472 CONNECT 104.89.34.209:443 - ORIGINAL_DST/104.89.34.209 -

      сообщить модератору +/ответить
Настройка squid на ubuntu 18.04.2 lts, !*! Георгий, (ACL, блокировки) 24-Окт-19, 12:52  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


FreeBSD12 настройка маршрутизатора с нуля. Помогите.  , !*! Sten47, (Разное) 13-Июл-19, 18:38  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Для раздачи интернета пользовался вот этой инструкциейhttps marvins ru adminis, !*! Sten47 (ok), 19:58 , 13-Июл-19 (1)
    > Помогите нубу)). Имеется две сетевые карты, "rе0" смотрит в сторону интернета и
    > получает настройки по DHCP, вторая, "rl0"c адресом 192.168.188.2   смотрит в
    > сторону сети и должна связать и раздавать интернет 192.168.188.0/24, 192.168.189.0/24,
    > 192.168.190.0/24, 192.168.191.0/24, 192.168.192.0/24.
    > Каким образом всё это завязать через SQUID?
    > и это всё должно обрабатываться фаерволом...

    Для раздачи интернета пользовался вот этой инструкцией

    https://marvins.ru/administrirovanie/shlyuz-na-freebsd.html

    сообщить модератору +/ответить
  • А squid то зачем, статистику собирать Возьмите pfSense да поставьте, из-за ваш, !*! Сергей (??), 10:35 , 14-Июл-19 (2)
    > Помогите нубу)). Имеется две сетевые карты, "rе0" смотрит в сторону интернета и
    > получает настройки по DHCP, вторая, "rl0"c адресом 192.168.188.2   смотрит в
    > сторону сети и должна связать и раздавать интернет 192.168.188.0/24, 192.168.189.0/24,
    > 192.168.190.0/24, 192.168.191.0/24, 192.168.192.0/24.
    > Каким образом всё это завязать через SQUID?
    > и это всё должно обрабатываться фаерволом...

    А squid то зачем, статистику собирать? Возьмите pfSense да поставьте, из-за вашего вопроса я подозреваю относительно низкую вашу квалификацию, поэтому и предлагаю эту сборку freebsd... Вам же работать надо, а не шашечки возить...


    сообщить модератору +/ответить
    • squid для разграничений и шейпинга уже все настроил весь траф завернул ipfw на , !*! Sten47 (ok), 10:50 , 14-Июл-19 (3)
      >> Помогите нубу)). Имеется две сетевые карты, "rе0" смотрит в сторону интернета и
      >> получает настройки по DHCP, вторая, "rl0"c адресом 192.168.188.2   смотрит в
      >> сторону сети и должна связать и раздавать интернет 192.168.188.0/24, 192.168.189.0/24,
      >> 192.168.190.0/24, 192.168.191.0/24, 192.168.192.0/24.
      >> Каким образом всё это завязать через SQUID?
      >> и это всё должно обрабатываться фаерволом...
      >  А squid то зачем, статистику собирать? Возьмите pfSense да поставьте, из-за
      > вашего вопроса я подозреваю относительно низкую вашу квалификацию, поэтому и предлагаю
      > эту сборку freebsd... Вам же работать надо, а не шашечки возить...

      squid для разграничений и шейпинга. уже все настроил.
      весь траф завернул ipfw на squid.

      сообщить модератору +/ответить
ipf + ipnat + squid нет пинга у клиентов, а интернет есть, !*! Sten47, (Разное) 13-Июл-19, 09:29  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • squid - работаетСюда - ipf ipnat, !*! Аноним (1), 13:25 , 13-Июл-19 (1)
    > При переходе на другого провайдера твориться непонятно что. До меня система настраивалась
    > кем то другим. В общем что происходит, у клиентов есть интернет,

    + squid - работает

    > но через консоль нет пинга в инет. Так же перестаёт работать
    > nylon. куда копать?

    Сюда -
    ipf + ipnat

    сообщить модератору +/ответить
    • используется FreeBSD 10 3rc confhostname gw net background_fsck NO fsck_y_enab, !*! Sten47 (ok), 13:40 , 13-Июл-19 (2)
      >> При переходе на другого провайдера твориться непонятно что. До меня система настраивалась
      >> кем то другим. В общем что происходит, у клиентов есть интернет,
      >  + squid - работает
      >> но через консоль нет пинга в инет. Так же перестаёт работать
      >> nylon. куда копать?
      > Сюда -
      > ipf + ipnat

      используется FreeBSD 10.3

      rc.conf

      hostname="gw.net"
      background_fsck="NO"
      fsck_y_enable="YES"

      ifconfig_bce1="up"
      ifconfig_bce1="DHCP"
      ifconfig_bce0="inet 192.168.188.2 netmask 255.255.255.252"

      static_routes="net188 net189 net190 net191 net192 net252 ascue de donen glonas ofd"

      route_net188=" -net 192.168.188.0/24 192.168.188.1"
      route_net189=" -net 192.168.189.0/24 192.168.188.1"
      route_net190=" -net 192.168.190.0/24 192.168.188.1"
      route_net191=" -net 192.168.191.0/24 192.168.188.1"
      route_net192=" -net 192.168.192.0/24 192.168.188.1"
      route_net252=" -net 192.168.190.252/30 192.168.188.1"
      route_ascue=" -net 10.10.90.0/24 192.168.188.1"
      route_de=" -net 192.168.70.0/24 192.168.188.1"
      route_donen=" -net 192.168.10.0/24 192.168.188.1"

      #старый провайдер
      route_glonas=" -net 87.117.31.0/24 83.221.*.*"
      #route_glonas=" -net 87.117.31.0/24 91.230.*.*"

      gateway_enable="YES"
      router_enable="NO"

      ipfilter_enable="YES"
      ipfilter_rules="/etc/ipf.rules"

      ipnat_enable="YES"
      ipnat_program="/sbin/ipnat -CF -f"
      ipnat_rules="/etc/ipnat.rules"

      syslogd_enable="YES"
      syslogd_flags="-b 192.168.188.2 -c -n -s"

      sshd_enable="YES"

      ntpd_enable="YES"
      ntpdate_program="/usr/local/bin/ntpdate"

      apache24_enable="NO"

      squid_enable="YES" #Anton

      usbd_enable="YES"

      mpd_enable="YES"
      ppp_enable="NO"
      ppp_mode="ddial"
      ppp_nat="YES"
      ppp_profile="papchap"

      openvpn_enable="NO"
      openvpn_if="tun"
      openvpn_flags=""
      openvpn_configfile="/usr/local/etc/openvpn/openvpn.conf"
      openvpn_dir="/usr/local/etc/openvpn"

      sendmail_enable="NO"
      webmin_enable="YES"
      mysql_enable="NO"
      samsd_enable="NO"

      local_unbound_enable="YES"

      nylon_enable="YES"

      ipnat.rules

      map ng0 192.168.188.0/24 -> 192.168.188.2/32 portmap tcp/udp auto
      map ng0 192.168.188.0/24 -> 192.168.188.2/32

      map ng0 192.168.189.0/24 -> 192.168.188.2/32 portmap tcp/udp auto
      map ng0 192.168.189.0/24 -> 192.168.188.2/32

      map ng0 192.168.190.0/24 -> 192.168.188.2/32 portmap tcp/udp auto
      map ng0 192.168.190.0/24 -> 192.168.188.2/32

      map ng0 192.168.191.0/24 -> 192.168.188.2/32 portmap tcp/udp auto
      map ng0 192.168.191.0/24 -> 192.168.188.2/32

      map ng0 192.168.192.0/24 -> 192.168.188.2/32 portmap tcp/udp auto
      map ng0 192.168.192.0/24 -> 192.168.188.2/32

      ###############################################################
      rdr ng0 192.168.188.0/24 -> 192.168.188.2 3128

      rdr ng0 192.168.189.0/24 -> 192.168.188.2 3128
      rdr ng0 192.168.190.0/24 -> 192.168.188.2 3128
      rdr ng0 192.168.191.0/24 -> 192.168.188.2 3128
      rdr ng0 192.168.192.0/24 -> 192.168.188.2 3128
      #
      rdr ng0 0/0 port 5432 -> 192.168.188.2 port 5432


      ipf.rules

      pass in quick on lo0 all
      pass out quick on lo0 all
      #######################

      block out quick on ng0 from any to 192.168.0.0/16
      block out quick on ng0 from any to 172.16.0.0/12
      block out quick on ng0 from any to 127.0.0.0/8

      block out quick on ng0 from any to 10.10.0.0/16
      block out quick on ng0 from any to 10.8.0.0/16

      block out quick on ng0 from any to 0.0.0.0/8
      block out quick on ng0 from any to 169.254.0.0/16
      block out quick on ng0 from any to 192.0.2.0/24
      block out quick on ng0 from any to 204.152.64.0/23

      block out quick on ng0 from any to 224.0.0.0/3

      block in quick on ng0 from 192.168.0.0/16 to any
      block in quick on ng0 from 172.16.0.0/12 to any
      block in quick on ng0 from 127.0.0.0/8 to any

      block in quick on ng0 from 10.10.0.0/16 to any
      block in quick on ng0 from 10.8.0.0/16 to any

      block in quick on ng0 from 0.0.0.0/8 to any
      block in quick on ng0 from 169.254.0.0/16 to any
      block in quick on ng0 from 192.0.2.0/24 to any
      block in quick on ng0 from 204.152.64.0/23 to any

      block in quick on ng0 from 224.0.0.0/3 to any

      #################################################
      block in log first quick on ng0 proto tcp/udp from any to any port = 135
      block in log first quick on ng0 proto tcp/udp from any to any port = 136
      block in log first quick on ng0 proto tcp/udp from any to any port = 137
      block in log first quick on ng0 proto tcp/udp from any to any port = 138
      block in log first quick on ng0 proto tcp/udp from any to any port = 139
      block in log first quick on ng0 proto tcp/udp from any to any port = 445

      #block in quick on bce0 proto udp from any to 8.8.8.8 port = 53

      block in log first quick on bce0 proto tcp/udp from any to any port = 135
      block in log first quick on bce0 proto tcp/udp from any to any port = 136
      block in log first quick on bce0 proto tcp/udp from any to any port = 137
      block in log first quick on bce0 proto tcp/udp from any to any port = 138
      block in log first quick on bce0 proto tcp/udp from any to any port = 139
      block in log first quick on bce0 proto tcp/udp from any to any port = 445

      #################################################

      pass in quick on bce0 proto tcp from 192.168.0.0/16 to 192.168.0.0/16 port = 80
      block in quick on bce0 proto tcp from 192.168.0.0/16 to any port = 80

      block in quick on ng0 from 192.168.189.2/32 to any port = 25
      block in quick on bce0 from 192.168.189.2/32 to any port = 25

      block in quick on ng0 from any to any port = 22273
      block out quick on ng0 from any to any port = 22273

      block in quick on ng0 from any to any port = 2915
      block out quick on ng0 from any to any port = 2915

      block in quick on ng0 from any to 213.252.*.*
      block out quick on ng0 from 213.252.*.* to any

      pass out quick on ng0 proto tcp from any to any port = 53 flags S keep state
      pass out quick on ng0 proto udp from any to any port = 53 keep state

      pass out quick on ng0 proto tcp from any to any port = 110 flags S keep state
      pass out quick on ng0 proto tcp from any to any port = 143 flags S keep state
      pass out quick on ng0 proto tcp from any to any port = 25 flags S keep state

      pass out quick on ng0 proto tcp from any to any port = 5222 flags S keep state
      pass in quick on bce0 proto tcp from any to any port = 5222 flags S keep state

      pass in quick on ng0 proto tcp from any to any port = 1194 flags S keep state
      pass out quick on ng0 proto tcp from any to any port = 1194 flags S keep state

      pass in quick on tun1 proto tcp from any to 10.10.90.1 port = 1433 flags S keep state
      pass out quick on tun1 proto tcp from 10.10.90.1 to any port = 1433 flags S keep state

      pass out quick on ng0 proto tcp from 192.168.192.2 to any port = 5190 flags S keep state

      #pass in quick on ng0 proto tcp/udp from 46.137.83.240 to 91.230.*.*
      pass in quick on ng0 proto tcp/udp from 46.137.83.240 to 83.221.*.*
      #pass out quick on ng0 proto tcp/udp from 91.230.*.* to 46.137.83.240
      pass out quick on ng0 proto tcp/udp from 83.221.*.* to 46.137.83.240

      #---- SQUID
      pass in quick on bce0 proto tcp/udp from 192.168.188.0/24 to 192.168.188.2/32 port = 3128
      pass in quick on bce0 proto tcp/udp from 192.168.189.0/24 to 192.168.188.2/32 port = 3128
      #####
      pass in quick on bce0 proto tcp/udp from 192.168.190.0/24 to 192.168.188.2/32 port = 3128
      #####
      pass in quick on bce0 proto tcp/udp from 192.168.191.0/24 to 192.168.188.2/32 port = 3128
      pass in quick on bce0 proto tcp/udp from 192.168.192.0/24 to 192.168.188.2/32 port = 3128

      pass out quick on bce0 proto tcp/udp from any to any port = 123
      pass in quick on bce0 proto tcp/udp from any to any port = 123
      pass out quick on ng0 proto udp from any to any port = 123 keep state

      pass out quick on ng0 proto tcp from any to any port = 3000 flags S keep state
      pass in quick on bce0 proto tcp from any to any port = 3000 flags S keep state

      pass in quick on bce0 proto tcp from any to 83.221.*.* port = 8080
      pass out quick on ng0 proto tcp from 83.221.*.* to any port = 8080
      pass out quick on bce0 proto tcp from any to www.donenergo.ru port = 88 flags S/FSRPAU keep state

      pass in quick on bce0 proto tcp from any to any port = 88
      pass out quick on ng0 proto tcp from any to any port = 88

      pass out quick on bce0 proto tcp from any to any port = 6911
      pass in quick on ng0 proto tcp from any to any port = 6911
      pass out quick on bce0 proto tcp from any to any port = 6003
      pass in quick on ng0 proto tcp from any to any port = 6003

      pass in log quick on tun1 proto icmp from any to any
      pass out log quick on tun1 proto icmp from any to any
      pass out quick on tun1 proto tcp from 192.168.192.2 to any port = 5900 flags S keep state
      pass out quick on tun1 proto tcp from 10.8.67.0/24 to any flags S keep state

      ##### END #####

      pass in quick all
      pass out quick all


      nylon.conf

      # sample configuration # marius aamodt eriksen (marius@umich.edu)
      # $Id: nylon.conf,v 1.11 2002/03/27 07:39:53 beriksen Exp $
      # general settings
      [General]

      # number of simultaneous connections allowed
      No-Simultaneous-Conn=10

      # log connections and other information to syslog? 1: on, 0: off
      Log=1

      # be verbose on the console? 1: on, 0: off
      Verbose=1

      # store pid file
      PIDfile=/var/run/nylon.pid

      # server settings
      [Server]

      # interface to listen to connections
      #Binding-Interface=fxp1
      Binding-Interface=bce0

      # interface to bind outgoing connections to
      #Connecting-Interface=fxp0
      Connecting-Interface=ng0

      # listening port to bind to
      Port=1080

      # allowed is processed first, then deny

      # allowable connect ips/ranges
      #Allow-IP=141.0.0.0/8 127.0.0.1 10.0.0.0/24
      #Allow IPs 192.168.192.6, 192.168.192.7 and 192.168.189.25 for GLONASS_GPS_Client:
      Allow-IP=127.0.0.1/32 192.168.192.6 192.168.192.7 192.168.189.25 192.168.189.26 192.168.190.34 192.168.190.163 192.168.190.50 192.168.190.180 192.168.190.182 192.168.190.153 192.168.190.132 192.168.190.114 192.168.190.83 192.168.189.15 192.168.190.131 192.168.190.98 192.168.190.180 192.168.190.66 192.168.191.3 192.168.190.182 192.168.190.188
      # denied connect ips/ranges
      #Deny-IP=10.0.0.0/24

      unbound.conf

      # This file was generated by local-unbound-setup.
      # Modifications will be overwritten.
      server:

      #+Anton 12.10.2017
      # Log level - 0 (errors only)
      verbosity: 0
      # Listen port
      port: 53
      # Listen interface (LAN, local network)
      interface: 127.0.0.1
      interface: 192.168.188.2
      # Outgoing inteface (WAN, Internet)
      outgoing-interface: 83.221.*.*
      #outgoing-interface: 91.230.*.*
      # Allow networks
      access-control: 192.169.188.0/24 allow
      access-control: 192.169.189.0/24 allow
      access-control: 192.169.190.0/24 allow
      access-control: 192.169.191.0/24 allow
      access-control: 192.169.192.0/24 allow
      # "On" ip4, tcp, udp support and "off" ipv6
      do-ip4: yes
      do-ip6: no
      do-udp: yes
      do-tcp: yes
      # Set logfile name and swithoff using syslog
      logfile: "unbound.log"
      use-syslog: no
      # "Hide" version (for security;))
      hide-version: yes
      #~Anton 12.10.2017

      username: unbound
      directory: /var/unbound
      chroot: /var/unbound
      pidfile: /var/run/local_unbound.pid
      auto-trust-anchor-file: /var/unbound/root.key

      include: /var/unbound/forward.conf
      include: /var/unbound/lan-zones.conf
      include: /var/unbound/control.conf
      include: /var/unbound/conf.d/*.conf

      squid.conf

      visible_hostname gw.f67.donenergo.net
      http_port 192.168.188.2:3128

      coredump_dir /var/log/squid
      access_log /var/log/squid/access.log squid
      cache_log /var/log/squid/cache.log

      logfile_rotate 10

      refresh_pattern ^ftp: 1440 20% 10080
      refresh_pattern ^gopher: 1440 0% 1440
      refresh_pattern -i (/cgi-bin/|\?) 0 0% 0
      refresh_pattern . 0 20% 4320

      dns_v4_first on

      cache_mem 256 MB
      maximum_object_size 8192 KB
      minimum_object_size 4 KB
      cache_dir ufs /var/cache/squid 5120 16 256

      refresh_pattern -i \.gif$ 3600 100% 3600 override-lastmod override-expire
      refresh_pattern -i \.png$ 3600 100% 3600 override-lastmod override-expire
      refresh_pattern -i \.jpg$ 3600 100% 3600 override-lastmod override-expire
      refresh_pattern -i \.jpeg$ 3600 100% 3600 override-lastmod override-expire
      refresh_pattern -i \.swf$ 3600 100% 3600 override-lastmod override-expire
      refresh_pattern -i \.zip$ 3600 100% 3600 override-lastmod override-expire
      refresh_pattern -i \.rar$ 3600 100% 3600 override-lastmod override-expire
      refresh_pattern -i \.pdf$ 3600 100% 3600 override-lastmod override-expire
      refresh_pattern -i \.mp3$ 3600 100% 3600 override-lastmod override-expire

      acl manager proto cache_object

      acl localnet src 10.8.67.0/24 # RFC1918 possible internal network
      acl localnet src 192.168.188.0/24 # RFC1918 possible internal network
      acl localnet src 192.168.189.0/24 # RFC1918 possible internal network
      acl localnet src 192.168.190.0/24 # RFC1918 possible internal network
      acl localnet src 192.168.191.0/24 # RFC1918 possible internal network
      acl localnet src 192.168.192.0/24 # RFC1918 possible internal network

      acl corp-srv dst "/usr/local/etc/squid/xallow/srv-corp"

      acl ftp-ports port "/usr/local/etc/squid/xallow/port-ftp"
      acl http-ports port "/usr/local/etc/squid/xallow/port-http"
      acl ssl-ports port "/usr/local/etc/squid/xallow/port-ssl"

      acl FTP proto FTP
      acl HTTP proto HTTP
      acl CONNECT method CONNECT
      acl http-method-good method GET POST HEAD

      acl servers-list src списки кому куда можно

      delay_pools 2 # Set two delay pools (numbered 1 and 2)
      delay_class 1 2 # Set class 2 for delay pool 1
      delay_parameters 1 512000/128000 128000/64000
      delay_access 1 allow servers-list
      delay_access 1 allow adm-list
      delay_access 1 deny all # "Off" traffic limit delay pool 1 for all
      delay_class 2 2 # Set class 2 for delay pool 2
      delay_parameters 2 384000/128000 96000/48000
      delay_access 2 allow *-list
      delay_access 2 deny all # "Off" traffic limit delay pool 2 for all

      acl uch_white url_regex "/usr/local/etc/squid/xallow/site-uch"
      acl otp_white url_regex "/usr/local/etc/squid/xallow/site-otp"
      acl smit_white url_regex "/usr/local/etc/squid/xallow/site-smit"

      acl corp_white url_regex "/usr/local/etc/squid/xallow/site-corp"

      acl pto_white url_regex "/usr/local/etc/squid/xallow/site-pto"

      http_access allow uch-list uch_white
      http_access allow otp-list otp_white
      http_access allow smit-list smit_white

      http_access allow all corp_white

      acl porn-sites url_regex -i "/usr/local/etc/squid/xdeny/site-porno"
      http_access deny porn-sites # Block list of porn sites for all

      acl torrent_mime rep_mime_type -i ^application/x-bittorrent$
      acl torrent_mime rep_mime_type -i application/x-bittorrent
      http_reply_access deny torrent_mime

      acl torrent urlpath_regex -i \.torrent$
      http_access deny torrent

      http_access deny FTP !ftp-ports
      http_access deny HTTP !http-ports
      http_access deny CONNECT !ssl-ports
      http_access deny HTTP !http-method-good
      http_access allow localhost manager
      http_access deny manager
      http_access deny to_localhost

      http_access deny all

      via off
      forwarded_for off
      request_header_access From deny all
      request_header_access Server deny all
      request_header_access WWW-Authenticate deny all
      request_header_access Link deny all
      request_header_access Cache-Control deny all
      request_header_access Proxy-Connection deny all
      request_header_access X-Cache deny all
      request_header_access X-Cache-Lookup deny all
      request_header_access Via deny all
      request_header_access X-Forwarded-For deny all
      request_header_access Pragma deny all
      request_header_access Keep-Alive deny all

      со шлюза.

      traceroute to 8.8.8.8 (8.8.8.8), 64 hops max, 40 byte packets
      1 91.230.138.1 (91.230.138.1) 0.332 ms 0.250 ms 0.240 ms
      2 10.61.10.222 (10.61.10.222) 2.995 ms 2.966 ms 2.986 ms
      3 10.61.10.202 (10.61.10.202) 3.129 ms 2.984 ms 2.969 ms
      4 10.61.10.201 (10.61.10.201) 3.107 ms 3.533 ms 3.078 ms
      5 87.229.247.189 (87.229.247.189) 3.633 ms 3.687 ms 3.469 ms
      6 pe26.Moscow.gldn.net (79.104.225.59) 21.493 ms
      pe16.Moscow.gldn.net (79.104.235.205) 21.315 ms 21.309 ms
      7 195.68.176.50 (195.68.176.50) 21.340 ms
      72.14.198.48 (72.14.198.48) 21.054 ms
      194.186.131.42 (194.186.131.42) 20.807 ms
      8 108.170.250.83 (108.170.250.83) 21.430 ms
      108.170.250.34 (108.170.250.34) 22.038 ms 22.110 ms
      9 216.239.50.132 (216.239.50.132) 34.300 ms
      209.85.255.136 (209.85.255.136) 35.613 ms 35.733 ms
      10 216.239.43.20 (216.239.43.20) 33.407 ms
      216.239.54.50 (216.239.54.50) 35.767 ms
      216.239.47.137 (216.239.47.137) 34.815 ms
      11 172.253.51.219 (172.253.51.219) 39.762 ms
      172.253.51.243 (172.253.51.243) 35.746 ms^C

      с клиента

      traceroute to 8.8.8.8 (8.8.8.8), 30 hops max, 60 byte packets
      1 _gateway (192.168.192.1) 0.240 ms 0.206 ms 0.179 ms
      2 192.168.188.2 (192.168.188.2) 0.262 ms 0.235 ms 0.303 ms
      3 * * *
      4 * * *
      5 * * *

      trace co 188.1

      traceroute to 8.8.8.8 (8.8.8.8), 30 hops max, 60 byte packets
      1 192.168.188.2 (192.168.188.2) 0.185 ms 0.164 ms 0.153 ms
      2 * * *
      3 * * *
      4 * * *
      5 * * *


      вот такое на новом провайдере

      ng0: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> metric 0 mtu 1500
      nd6 options=29<PERFORMNUD,IFDISABLED,AUTO_LINKLOCAL>

      НА СТАРОМ ПРОВАЙДЕРЕ

      ng0: flags=88d1<POINTOPOINT,RUNNING,NOARP,SIMPLEX,MULTICAST>METRIC 0

      inet 83.221.*.* --> 178.34.128.* netmask 0fffffff

      nd6 options=29<PERFORMNUD,IFDISABLED,AUTO_LINKLOCAL>

      а ещё закомментировал ipnat.rules и всё равно всё работает... ipnat -FC -f /etc/ipnat.rules выполнил всё почистилось и всё работает мать его... я н**** не пойму как тут всё так сконфигурировано

      0 entries flushed from NAT table
      6 entries flushed from NAT list

      сообщить модератору +/ответить
Настройка LightSquid , !*! Berliqz, (Squid) 17-Апр-19, 10:36  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • gt оверквотинг удален Читаешь неправильно, вот это для кого написано - can, !*! Аноним (1), 11:44 , 17-Апр-19 (1)
    >[оверквотинг удален]
    > $logpath            
    >  ="/var/log/squid";
    > #path to `ip2name` folder
    > $ip2namepath         ="/var/www/html/lightsquid/ip2name";
    > $graphreport=0;
    > Далее запускаю проверку командой ./check-setup.pl после чего он пишет:
    > root@debian:/var/www/lightsquid# ./check-setup.pl
    > LightSquid Config Checker, (c) 2005-9 Sergey Erokhin GNU GPL
    > can't access to lightsquid.cfg !!
    > Скажите что я делаю неправильно?

    Читаешь неправильно, вот это для кого написано  -> > can't access to lightsquid.cfg !!

    сообщить модератору +/ответить
  • иможет тут html лишнее не может найти конфиг файла, !*! eRIC (ok), 11:44 , 17-Апр-19 (2)
    > Apache:
    > <Directory /var/www/lightsquid>
    > AddHandler cgi-script .cgi
    > AllowOverride All
    > </Directory>

    и
    > LightSquid:
    > #path to additional `cfg` files
    > $cfgpath            
    >  ="/var/www/html/lightsquid";

    может тут html лишнее?

    > can't access to lightsquid.cfg !!

    не может найти конфиг файла


    сообщить модератору +/ответить
    • Убрал var www lightsquid но не помогло, !*! Berliqz (ok), 12:11 , 17-Апр-19 (3)

      Убрал >>  ="/var/www/lightsquid"; но не помогло

      сообщить модератору +/ответить
      • конфиг файл lightsquid cfg где сам расположен какие права на файле на крайняк , !*! eRIC (ok), 12:14 , 17-Апр-19 (4) –1
        > Убрал >>  ="/var/www/lightsquid"; но не помогло

        конфиг файл lightsquid.cfg где сам расположен? какие права на файле? на крайняк открыть check-setup.pl в текстовом редакторе и посмотреть где он ищет этот файл

        сообщить модератору –1 +/ответить
        • конфиг файл lightsquid cfg расположен в var www lightsquidправа у файла -rwxrw, !*! Berliqz (ok), 12:24 , 17-Апр-19 (5)

          конфиг файл lightsquid.cfg  расположен в /var/www/lightsquid
          права у файла:
          -rwxrwxrwx 1 www-data www-data  4951 апр 17 16:03 lightsquid.cfg
          В файле check-setup.pl  не нашел где именно он его ищет
          сообщить модератору +/ответить
          • конф файла check-setup pldie perl module File Basename not found, please insta, !*! Berliqz (ok), 12:28 , 17-Апр-19 (6)
            конф файла check-setup.pl

            die "perl module File::Basename not found, please install !\n" if (!eval { require File::Basename });
            use File::Basename;push (@INC,(fileparse($0))[1]);

            die "can't access to lightsquid.cfg !!!\n" if (!eval { require "lightsquid.cfg" });
            die "can't access to common.pl !!!\n"      if (!eval { require "common.pl" });

            die "no: CGI.PM found, please install\n"   if (!eval { require CGI });

            die "can't access to $logpath `access.log` file\ncheck \$logpath variable or privilege\n" unless (-f "$logpath/access.log");

            die "Invalid access.log format or can't check format type ...\n" if (CheckLogType("$logpath/access.log"));

            print "LogPath   : $logpath\n";
            open F,"<$logpath/access.log"          or die "can't access to `access.log` file, check privilege\n";
            close F;

            print "reportpath: $reportpath\n";
            die "can't found report folder `$reportpath`\nplease check \$reportpath variable, create if need\n" unless (-d "$reportpath");

            open F,">$reportpath/test.txt"         or die "can't create file in $reportpath folder, check privilege\n";
            close F;
            unlink "$reportpath/test.txt";

            print "Lang      : $langpath/$lang\n";
            open F,"<$langpath/$lang.lng"          or die "can't open language file $langpath/$lang.lng, check \$lang variable\n";
            close F;

            print "Template  : $tplpath/$templatename\n";
            open F,"<$tplpath/$templatename/index.html" or die "can't open template $tplpath/$templatename folder, check \$templatename variable\n";
            close F;

            print "Ip2Name   : $ip2namepath/ip2name.$ip2name\n";
            open F,"<$ip2namepath/ip2name.$ip2name"     or die "can't open file $ip2namepath/ip2name.$ip2name file, check \$ip2name variable\n";
            close F;

            print "\n";

            die "\$skipurl variable empty !, read documentation !!!\n" if ($skipurl eq "");

            сообщить модератору +/ответить
            • не поленился и скачал архив, check-setup pl находится там же где и конфиг файл l, !*! eRIC (ok), 19:05 , 17-Апр-19 (7)
              не поленился и скачал архив, check-setup.pl находится там же где и конфиг файл lightsquid.cfg. учитывая что файл проверки вызывается вот отсюда: /var/www/lightsquid

              пруф
              >root@debian:/var/www/lightsquid# ./check-setup.pl

              значит и конфиг файл lightsquid.cfg и все остальное тоже должно лежать в /var/www/lightsquid. в результате, конфиг файл должен выглядит вот таким:
              LightSquid:
              #path to additional `cfg` files
              $cfgpath             ="/var/www/lightsquid";
              #path to `tpl` folder
              $tplpath             ="/var/www/lightsquid/tpl";
              #path to `lang` folder
              $langpath            ="/var/www/lightsquid/lang";
              #path to `report` folder
              $reportpath          ="/var/www/lightsquid/report";
              #path to access.log
              $logpath             ="/var/log/squid";
              #path to `ip2name` folder
              $ip2namepath         ="/var/www/lightsquid/ip2name";
              $graphreport=0;

              сообщить модератору +/ответить
Nginx SMTP-прокси и виртуальные домены, !*! nops, (Другие proxy) 20-Мрт-19, 09:20  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Еще нашел такую статью на хабре https habr com ru sandbox 34354 Из описания , !*! nops (ok), 11:02 , 20-Мрт-19 (1)
    Еще нашел такую статью на хабре: https://habr.com/ru/sandbox/34354/
    Из описания:
    >[оверквотинг удален]
    > acl is_site3 hdr_dom(host) -i site3
    > acl is_cdn hdr_dom(host) -i cdn
    > acl is_cdnt hdr_dom(host) -i cdnt
    > acl is_site4 hdr_dom(host) -i site4
    > use_backend site1_cluster1 if is_site1
    > use_backend site2_cluster1 if is_site2
    > use_backend site3_cluster1 if is_site3
    > use_backend cdn_cluster1 if is_cdn
    > use_backend cdnt_cluster1 if is_cdnt
    > use_backend site4_cluster1 if is_site4

    Понимаю, что при условии(сейчас на свою ситуацию примастырю), что если обращение идет на domain.ru, то грубо говоря, отработает строчка acl is_site1 hdr_dom(host) -i domain.ru и как итог выберется backend site1_cluster: use_backend site1_cluster1 if is_site1
    Ну а дальше в разделе backend я прописываю нужно сервера.
    Другими словами, я все проверки провожу в разделе frontend, где разбираю какой хост используется и направляю на нужный backend.
    Или это работать будет только  http трафиком, так как там в запросе указывается имя домена. При SMTP сначала идет приветствие helo mail.server.ru. к серверу, который указан в mx-записи dns
    или возможно прописать smtpchk HELO mail.domain.ru; и для каждого из доменов прописываться свой MX?

    сообщить модератору +/ответить
  • Отправка должна работать для обоих доменов Я бы договорился с провайдером чтобы , !*! vg (??), 19:12 , 20-Мрт-19 (2)
    Отправка должна работать для обоих доменов?
    Я бы договорился с провайдером чтобы получить еще один IP для второго домена
    Тогда все будет просто

    или же правильную конфигурацию майл сервера для работы с несколькими доменами

    сообщить модератору +/ответить
    • На самом деле, у меня есть предложение клиентам, о предоставлении корпоративной , !*! nops (ok), 11:38 , 22-Мрт-19 (4)
      > Отправка должна работать для обоих доменов?
      > Я бы договорился с провайдером чтобы получить еще один IP для второго
      > домена
      > Тогда все будет просто
      > или же правильную конфигурацию майл сервера для работы с несколькими доменами

      На самом деле, у меня есть предложение клиентам, о предоставлении корпоративной почты для предприятий на базе Zimbra. Решение бесплатное и его продавать я не собираюсь, а продавать хостинг, где будет работать этот сервак и как следствие я буду его админить, за определенные деньги, я хочу.
      Но я не хочу городить огород на одном сервере. Хочу для каждого отдельного клиента делать отдельную виртуалку, но для этого мне нужно будет разруливать почту по доменам.
      Как я вас понял и изучил массу литературы, мой вариант я могу решить только установкой почтового релея, который будет определять домен и перенаправлять почту на тот сервер, который обрабатывает этот домен, будь-то sendmail, postfix или exim...

      Я верно мыслю?
      Если да, то как быть с IMAP-перенаправлением, основываясь на домене?

      сообщить модератору +/ответить
      • gt оверквотинг удален Можно и так nginx с модулем imap и проксируйте наздоро, !*! fantom (??), 11:45 , 22-Мрт-19 (5)
        >[оверквотинг удален]
        > для предприятий на базе Zimbra. Решение бесплатное и его продавать я
        > не собираюсь, а продавать хостинг, где будет работать этот сервак и
        > как следствие я буду его админить, за определенные деньги, я хочу.
        > Но я не хочу городить огород на одном сервере. Хочу для каждого
        > отдельного клиента делать отдельную виртуалку, но для этого мне нужно будет
        > разруливать почту по доменам.
        > Как я вас понял и изучил массу литературы, мой вариант я могу
        > решить только установкой почтового релея, который будет определять домен и перенаправлять
        > почту на тот сервер, который обрабатывает этот домен, будь-то sendmail, postfix
        > или exim...

        Можно и так...
        > Я верно мыслю?
        > Если да, то как быть с IMAP-перенаправлением, основываясь на домене?

        nginx с модулем imap и проксируйте наздоровье, правда разгребалку доменов придется скорее всего самому ваять.

        сообщить модератору +/ответить
        • gt оверквотинг удален Так Nginx-ом понятно как и что, а вот как быть с доменам, !*! nops (ok), 11:51 , 22-Мрт-19 (6)
          >[оверквотинг удален]
          >> разруливать почту по доменам.
          >> Как я вас понял и изучил массу литературы, мой вариант я могу
          >> решить только установкой почтового релея, который будет определять домен и перенаправлять
          >> почту на тот сервер, который обрабатывает этот домен, будь-то sendmail, postfix
          >> или exim...
          > Можно и так...
          >> Я верно мыслю?
          >> Если да, то как быть с IMAP-перенаправлением, основываясь на домене?
          > nginx с модулем imap и проксируйте наздоровье, правда разгребалку доменов придется скорее
          > всего самому ваять.

          Так Nginx-ом понятно как и что, а вот как быть с доменами... Наверняка же есть уже решения на этот счет.

          сообщить модератору +/ответить
  • В почтовом сервере sendmail это делается несколькими строчками Еще как вариант, , !*! universite (ok), 21:01 , 20-Мрт-19 (3)
    > Нужно, чтобы входящие письма для домена domain.ru переправлялись на "сервер1", а для
    > example.com на "сервер2".

    В почтовом сервере sendmail это делается несколькими строчками.
    Еще как вариант, использовать procmail-fetchmail.

    сообщить модератору +/ответить
lightsquid отчеты, !*! rpbt, (Squid) 28-Фев-19, 15:24  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • for LightSquidlogformat squid ts 03tu 6tr a Ss 03 Hs st rm ru un S, !*! adsh (ok), 19:05 , 28-Фев-19 (1)
    # for LightSquid
    logformat squid %ts.%03tu %6tr %>a %Ss/%03>Hs %st %rm %ru %un %Sh/%<a %mt

    сообщить модератору +/ответить
    • Спасибо за ответ Я сумбурно описал суть Постараюсь еще дополнить При использова, !*! rpbt (?), 08:56 , 01-Мрт-19 (2)
      > # for LightSquid
      > logformat squid %ts.tu %6tr %>a %Ss/>Hs %st %rm %ru %un %Sh/%<a %mt

      Спасибо за ответ.
      Я сумбурно описал суть. Постараюсь еще дополнить.
      При использовании ip2name.dns вывод

      1 ssl.gstatic.com:443                     1     3 728     3 728   53.9%
      2 www.google.com:443                     3       3181    6 909   46.0%
      3 error:transaction-end-before-headers     2     0     6 909     0.0%
      Т.е он выводит все. Соединения есть , трафик 0 lightsquid показывает.
      Если ипользовать , допустим такое.

      sub Ip2Name($$$) {
        # $Lhost,$user,$Ltimestamp
        my $Lhost=shift;
        my $user =shift;
        return $user if ($user ne "-"); #return user if defined !!!!!
        return $Lhost;
      }

      Lightsquid выводит пользователей вверху,  внизу IP. Статистика по пользователям отображается нормально, но если смотреть статистику по IP то возвращает пустую страницу, хотя соединения есть а трафика нет 0.
      192.168.2.12     ?     59     0     0.0%     ?
      192.168.2.29     ?     1     0     0.0%     ?

      Я пытался отключить вывод по IP.

      sub Ip2Name($$$) {
        # $Lhost,$user,$Ltimestamp
        my $Lhost=shift;
        my $user =shift;
        return $user;# if ($user ne "-"); #return user if defined !!!!!
        return $Lhost;
      }

      Он отображает
          -     ?     129     0     0.0%     ?
      Вместо IP прочерк.
      Возможно ли отображение совместное использование имени пользователя и IP и статистики по IP.
      Возможно ли отключение по статистики по IP.
      Признаюсь честно я совсем, от слова совсем, не силён в Perl.
      Спасибо.

      сообщить модератору +/ответить
Перестала работать фильрация Dansguardian+Squid, !*! overlocked, (Прозрачный proxy) 15-Фев-19, 13:20  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Конфиги etc dansguardian dansguardian conf code reportinglevel 3languagedir , !*! overlocked (ok), 13:31 , 15-Фев-19 (1)
    Конфиги
    /etc/dansguardian/dansguardian.conf

    reportinglevel = 3
    languagedir = '/etc/dansguardian/languages'
    language = 'russian-koi8-r'
    loglevel = 2
    logexceptionhits = 2
    logfileformat = 1
    filterip = 172.16.6.10
    filterport = 8081
    proxyip = 127.0.0.1
    proxyport = 3128
    accessdeniedaddress = 'http://YOURSERVER.YOURDOMAIN/cgi-bin/dansguardian.pl'
    nonstandarddelimiter = on
    usecustombannedimage = on
    custombannedimagefile = '/usr/share/dansguardian/transparent1x1.gif'
    filtergroups = 1
    filtergroupslist = '/etc/dansguardian/lists/filtergroupslist'
    bannediplist = '/etc/dansguardian/lists/bannediplist'
    exceptioniplist = '/etc/dansguardian/lists/exceptioniplist'
    showweightedfound = on
    weightedphrasemode = 2
    urlcachenumber = 1000
    urlcacheage = 900
    scancleancache = on
    phrasefiltermode = 2
    preservecase = 0
    hexdecodecontent = off
    forcequicksearch = off
    reverseaddresslookups = off
    reverseclientiplookups = off
    logclienthostnames = off
    createlistcachefiles = on
    maxuploadsize = -1
    maxcontentfiltersize = 256
    maxcontentramcachescansize = 2000
    maxcontentfilecachescansize = 20000
    filecachedir = '/tmp'
    deletedownloadedtempfiles = on
    initialtrickledelay = 20
    trickledelay = 10
    downloadmanager = '/etc/dansguardian/downloadmanagers/fancy.conf'
    downloadmanager = '/etc/dansguardian/downloadmanagers/default.conf'
    contentscanner = '/etc/dansguardian/contentscanners/clamav.conf'
    contentscannertimeout = 60
    contentscanexceptions = off
    recheckreplacedurls = off
    forwardedfor = off
    usexforwardedfor = off
    logconnectionhandlingerrors = on
    logchildprocesshandling = off
    maxchildren = 120
    minchildren = 8
    minsparechildren = 4
    preforkchildren = 6
    maxsparechildren = 32
    maxagechildren = 500
    maxips = 0
    ipcfilename = '/tmp/.dguardianipc'
    urlipcfilename = '/tmp/.dguardianurlipc'
    ipipcfilename = '/tmp/.dguardianipipc'
    nodaemon = off
    nologger = off
    logadblocks = off
    loguseragent = off
    softrestart = off
    mailer = '/usr/sbin/sendmail -t'

    /etc/squid3/squid.conf

    acl manager proto cache_object
    acl localhost src 127.0.0.1/32 ::1
    acl to_localhost dst 127.0.0.0/8 0.0.0.0/32 ::1
    acl SSL_ports port 443
    acl Safe_ports port 80        # http
    acl Safe_ports port 21        # ftp
    acl Safe_ports port 443        # https
    acl Safe_ports port 70        # gopher
    acl Safe_ports port 210        # wais
    acl Safe_ports port 1025-65535    # unregistered ports
    acl Safe_ports port 280        # http-mgmt
    acl Safe_ports port 488        # gss-http
    acl Safe_ports port 591        # filemaker
    acl Safe_ports port 777        # multiling http
    acl CONNECT method CONNECT
    http_access allow manager localhost
    http_access deny manager
    http_access deny !Safe_ports
    http_access deny CONNECT !SSL_ports
    http_access allow localhost
    http_access deny all
    http_port 3128
    coredump_dir /var/spool/squid3
    url_rewrite_program /usr/sbin/redir.pl
    url_rewrite_children 10
    refresh_pattern ^ftp:        1440    20%    10080
    refresh_pattern ^gopher:    1440    0%    1440
    refresh_pattern -i (/cgi-bin/|\?) 0    0%    0
    refresh_pattern (Release|Packages(.gz)*)$      0       20%     2880
    refresh_pattern .        0    20%    4320

    сообщить модератору +/ответить
Проблемы с доступностью сайта www.ach.gov.ru через squid, !*! проходил мимо, (Squid) 22-Июл-16, 12:39  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
NONE/400 GET / - HIER_NONE/, !*! musho5755, (Прозрачный proxy) 06-Фев-19, 17:04  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Sarg (sarg -d в определенный каталог), !*! skycheg, (Squid) 23-Янв-19, 11:24  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Что можно смотреть в логах HAproxy?, !*! Аноним, (Другие proxy) 28-Дек-18, 19:29  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
прозрачный squid + роутер, !*! garcia, (Прозрачный proxy) 03-Янв-19, 19:29  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Ну так на роутере и смотрите port forwarding Где прописал На сквиде, на роуте, Аноним (1), 10:32 , 04-Янв-19 (1) !*!
  • по tcpdump вижу что пакеты проходят на прокси, т е правила файервола работают, , !*! garcia (ok), 18:24 , 04-Янв-19 (9)
    по tcpdump вижу что пакеты проходят на прокси, т.е. правила файервола работают, но почему он отдает 403, если в конфиге
    acl localnet src 109.0.0.0/24
    http_access allow localnet
    разрешена сеть
    сообщить модератору +/ответить
  • при добавлении правил на роутере code iptables -t nat -I PREROUTING -i eth0 -s 1, !*! garcia (ok), 21:05 , 05-Янв-19 (13)
    при добавлении правил на роутере
    iptables -t nat -I PREROUTING -i eth0 -s 109.0.0.8 -p tcp --dport 80 -j DNAT --to 109.0.0.110:3128
    iptables -t nat -I PREROUTING -i eth0 -s 109.0.0.8 -p tcp --dport 443 -j DNAT --to 109.0.0.110:3129
    iptables -t nat -I POSTROUTING -o eth0 -s 109.0.0.8 -d 109.0.0.110 -j SNAT --to 109.0.0.1

    правила на прокси сервере

    *nat
    :PREROUTING ACCEPT [314:20555]
    :INPUT ACCEPT [313:20511]
    :OUTPUT ACCEPT [844:60999]
    :POSTROUTING ACCEPT [2:130]
    -A PREROUTING -s 109.0.0.0/24 -p tcp -m tcp --dport 443 -j REDIRECT --to-ports 3129
    -A PREROUTING -s 109.0.0.0/24 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 3128
    -A PREROUTING -s 192.168.10.0/24 -p tcp -m tcp --dport 443 -j REDIRECT --to-ports 3129
    -A PREROUTING -s 192.168.10.0/24 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 3128
    -A PREROUTING -s 192.168.1.0/24 -p tcp -m tcp --dport 443 -j REDIRECT --to-ports 3129
    -A PREROUTING -s 192.168.1.0/24 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 3128
    -A POSTROUTING -s 109.0.0.0/24 -j SNAT --to-source 109.0.0.110
    -A POSTROUTING -s 192.168.10.0/24 -j SNAT --to-source 109.0.0.110
    -A POSTROUTING -s 192.168.1.0/24 -j SNAT --to-source 109.0.0.110
    COMMIT
    *filter
    :INPUT ACCEPT [340:18626]
    :FORWARD ACCEPT [0:0]
    :OUTPUT ACCEPT [1809:273786]
    -A INPUT -i lo -j ACCEPT
    -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A INPUT -s 109.0.0.0/24 -j ACCEPT
    -A INPUT -s 192.168.1.0/24 -j ACCEPT
    -A INPUT -s 192.168.10.0/24 -j ACCEPT
    -A INPUT -j LOG
    -A INPUT -p tcp -m multiport --dports 3128:3130 -j DROP
    -A FORWARD -s 109.0.0.0/24 -p udp -m multiport --dports 80,443 -j DROP
    COMMIT

    при открытии на винде какого-нибудь сайта по http, в cache.log

    kid1| WARNING: Forwarding loop detected for:
    GET / HTTP/1.1^M
    Upgrade-Insecure-Requests: 1^M
    User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/71.0.3578.98 Safari/537.36^M
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8^M
    Accept-Encoding: gzip, deflate^M
    Accept-Language: ru-RU,ru;q=0.9,en-US;q=0.8,en;q=0.7^M
    Via: 1.1 proxy.server (squid/3.5.27)^M
    X-Forwarded-For: 109.0.0.1^M
    Cache-Control: max-age=259200^M
    Connection: keep-alive^M
    Host: myip.ru^M
    ^M

    kid1| WARNING: Forwarding loop detected for:
    GET /favicon.ico HTTP/1.1^M
    User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/71.0.3578.98 Safari/537.36^M
    Accept: image/webp,image/apng,image/*,*/*;q=0.8^M
    Referer: http://myip.ru/^M
    Accept-Encoding: gzip, deflate^M
    Accept-Language: ru-RU,ru;q=0.9,en-US;q=0.8,en;q=0.7^M
    Via: 1.1 proxy.server (squid/3.5.27)^M
    X-Forwarded-For: 109.0.0.1^M
    Cache-Control: max-age=259200^M
    Connection: keep-alive^M
    Host: myip.ru^M

    в access.log

    1546711344.892      0 109.0.0.110 TCP_MISS/403 4514 GET http://myip.ru/ - HIER_NONE/- text/html
    1546711344.893      0 109.0.0.1 TCP_MISS/403 4634 GET http://myip.ru/ - ORIGINAL_DST/109.0.0.110 text/html
    1546711344.913      0 109.0.0.110 TCP_MISS/403 4479 GET http://myip.ru/favicon.ico - HIER_NONE/- text/html
    1546711344.913      0 109.0.0.1 TCP_MISS/403 4599 GET http://myip.ru/favicon.ico - ORIGINAL_DST/109.0.0.110 text/html

    > WARNING: Forwarding loop detected for

    из-за чего это может быть? и как это можно исправить, что бы все заработало

    сообщить модератору +/ответить


squid не срабатывает правило src, !*! kind21, (ACL, блокировки) 19-Ноя-18, 07:24  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
squid, ssl_bump поясните, в чем разница между peek и stare?, !*! borisdenis, (ACL, блокировки) 29-Окт-18, 09:09  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Подглядывание простое и продвинутое peek позволяет подсмотреть всю доступн, !*! Аноним (1), 09:53 , 29-Окт-18 (1)
    > в чем у них разница?

    Подглядывание "простое" и "продвинутое".

    peek позволяет "подсмотреть" всю доступную информацию о соединении, не заглядывая внутрь. После применения peek на следующем шаге уже нельзя "влезть" (bump) в соединение.

    stare также позволяет "подсмотреть" всю доступную информацию о соединении, не заглядывая внутрь, но при этом сохраняется возможность бампинга на следующем шаге.

    > В каком случае применять одна, а в каком другое.

    АХЗ. Документация крайне скудна, на практике обычно только splice/bump используется. Остальное для каких-то хитро[cencored] случаев может пригодиться, не сталкивался...

    сообщить модератору +/ответить
Как закрыть соединения типа TCP_TUNNEL принудительно?, !*! Alick116, (Подключение фильтров) 22-Окт-18, 14:57  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Ребят как прописать несколько интерфейсов ?, !*! Marina, (Прозрачный proxy) 04-Окт-18, 19:53  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


Почему SQUID не блокирует http сайты? Где накосячил?, !*! borisdenis, (ACL, блокировки) 11-Окт-18, 11:31  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Конфиг по кускам подергал с разных хау-ту, что ли Выкинь из конфигурации все про, !*! Аноним (1), 14:28 , 11-Окт-18 (1)
    Конфиг по кускам подергал с разных хау-ту, что ли?

    Выкинь из конфигурации все про прозрачный прокси. Не получится у тебя пока по-человечески скрестить ежа с ужом. Бампинг в 3.5 тоже через задницу работает. Так что оставь только http_port 3128, или переходи на 4 сквид, но там сейчас других косяков хватает.

    И вместо
    www.mult.ru
    www.securitylab.ru

    пиши
    .mult.ru
    .securitylab.ru

    т.е. домен со всеми поддоменами.


    сообщить модератору +/ответить
    • Нельзя выдергивать прозрачный прокси, так как через него ходят в инет все, кроме, !*! borisdenis (ok), 14:57 , 11-Окт-18 (2)
      Нельзя выдергивать прозрачный прокси, так как через него ходят в инет все, кроме членов домена. Получается кто в домене у того указан прокси в настройках и они успешно авторизуются, идут через прокси с расшифровкой https, а все остальные без указания прокси в браузере и идут через прозрачный прокси, так что надо оба варианта. Да и та часть что с бампингом работает идеально, https прекрасно фильтруется в любом типе подключения, а вот банальный http никак не хочет...

      >[оверквотинг удален]
      > по-человечески скрестить ежа с ужом. Бампинг в 3.5 тоже через задницу
      > работает. Так что оставь только http_port 3128, или переходи на 4
      > сквид, но там сейчас других косяков хватает.
      > И вместо
      > www.mult.ru
      > www.securitylab.ru
      > пиши
      > .mult.ru
      > .securitylab.ru
      > т.е. домен со всеми поддоменами.

      сообщить модератору +/ответить
  • Вопрос снят, пересобрал squid еще раз с теми же параметрами и все заработало , !*! borisdenis (ok), 12:50 , 15-Окт-18 (3)
    Вопрос снят, пересобрал squid еще раз с теми же параметрами и все заработало... Чудеса...


    >[оверквотинг удален]
    > squidguard использовать не предлагать, должно же и так работать. Что я
    > пропустил?
    > squid -v
    > Squid Cache: Version 3.5.28
    > Service Name: squid
    > This binary uses OpenSSL 1.0.2n  7 Dec 2017. For legal restrictions
    > on distribution see https://www.openssl.org/source/license.html
    > configure options:  '--prefix=/opt/squid' '--with-large-files' '--enable-ssl' '--enable-ssl-crtd'
    > '--enable-ltdl-convenienc' '--enable-auth-negotiate=kerberos,wrapper' '--enable-icap-client'
    > '--with-openssl=/opt/openssl-1.0.2p' '--enable-http-violations' --enable-ltdl-convenience

    сообщить модератору +/ответить
SECURITY ALERT: Host header forgery detected on loca, !*! Marina, (Разное) 08-Окт-18, 17:47  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Раздача интернет-трафика без squid и iptables, !*! Ape, (Разное) 12-Сен-18, 11:57  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
squid + ftp-клиент, !*! jive, (Squid) 19-Июл-18, 15:00  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Как с 3proxy или другого прокси сервера перенаправлять запросы , !*! Qwentor, (Другие proxy) 24-Июн-18, 01:03  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Не запускается squid после ребута, !*! dANCER, (Squid) 03-Июн-18, 21:06  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
squid+dansguardian+sarg, !*! DethKlok, (Учет работы пользователей, логи) 04-Мрт-14, 05:57  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • gt оверквотинг удален потому что к squid обращается dansguardasarg оперирует р, !*! reader (ok), 11:43 , 04-Мрт-14 (1)
    >[оверквотинг удален]
    > iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination
    > 192.168.121.151:8081
    > iptables -t nat -A PREROUTING -p tcp --dport 8080 -j DNAT --to-destination
    > 192.168.121.151:8081
    > iptables -t nat -A POSTROUTING -j MASQUERADE
    > все пользователи сразу идут через dansguardian, без необходимости прописывания на каждом
    > компе в настройках браузера прокси dansguarda, но проблема стала в следующем
    > когда sarg формирует отчет за день он отображает только внешний интерфейс
    > шлюза, т.е. вместо ip пользаков он отображает что шлюз на этих
    > сайтах бывает.

    потому что к squid обращается dansguarda

    > Так же еще вопрос как запинать squid или sarg чтоб помимо сайтов
    > считал скачкивание?

    sarg оперирует размерами файлов указаных в логах squid и к чему относится этот файл ( к элементу сайта или это файл с обменника ) ему до пофиг
    > Если нужен какой нить выхлоп говорите, выкину.

    сообщить модератору +/ответить
    • gt оверквотинг удален ну как то же можно настроить так чтобы в отчетах sarg по, !*! DethKlok (ok), 13:41 , 04-Мрт-14 (2)
      >[оверквотинг удален]
      >> когда sarg формирует отчет за день он отображает только внешний интерфейс
      >> шлюза, т.е. вместо ip пользаков он отображает что шлюз на этих
      >> сайтах бывает.
      > потому что к squid обращается dansguardian
      >> Так же еще вопрос как запинать squid или sarg чтоб помимо сайтов
      >> считал скачкивание?
      > sarg оперирует размерами файлов указаных в логах squid и к чему относится
      > этот файл ( к элементу сайта или это файл с обменника
      > ) ему до пофиг
      >> Если нужен какой нить выхлоп говорите, выкину.

      ну как то же можно настроить так чтобы в отчетах sarg показывал не внешний интерфейс шлюза а нормальный список пользователей которые заходили на тот или иной сайт

      сообщить модератору +/ответить
      • gt оверквотинг удален о пользователях знает dansguardian , но squid-у о них он, !*! reader (ok), 14:35 , 04-Мрт-14 (3)
        >[оверквотинг удален]
        >> потому что к squid обращается dansguardian
        >>> Так же еще вопрос как запинать squid или sarg чтоб помимо сайтов
        >>> считал скачкивание?
        >> sarg оперирует размерами файлов указаных в логах squid и к чему относится
        >> этот файл ( к элементу сайта или это файл с обменника
        >> ) ему до пофиг
        >>> Если нужен какой нить выхлоп говорите, выкину.
        > ну как то же можно настроить так чтобы в отчетах sarg показывал
        > не внешний интерфейс шлюза а нормальный список пользователей которые заходили на
        > тот или иной сайт

        о пользователях знает dansguardian , но squid-у о них он ничего не говорит.
        sarg работает с логами squid.
        значит dansguardian и squid нужно поменять местами, что бы клиентский запрос шел к squid, но что будет в отчете по поводу заблокированного в dansguardian я не знаю

        сообщить модератору +/ответить
        • gt оверквотинг удален Игорь, подскажите пожалуйста, как это можно реализовать,, !*! unoc_u34 (ok), 13:01 , 17-Янв-18 (4)
          >[оверквотинг удален]
          >>>> Если нужен какой нить выхлоп говорите, выкину.
          >> ну как то же можно настроить так чтобы в отчетах sarg показывал
          >> не внешний интерфейс шлюза а нормальный список пользователей которые заходили на
          >> тот или иной сайт
          > о пользователях знает dansguardian , но squid-у о них он ничего не
          > говорит.
          > sarg работает с логами squid.
          > значит dansguardian и squid нужно поменять местами, что бы клиентский запрос шел
          > к squid, но что будет в отчете по поводу заблокированного в
          > dansguardian я не знаю

          Игорь, подскажите пожалуйста, как это можно реализовать, т.е. "dansguardian и squid нужно поменять местами". Мне как раз это нужно было, чтобы логирование, регистрация клиентских адресов в логе выполнялась на стороне кальмара. Буду очень признателен если подскажите, как реализовать упомянутую схему. Спасибо заранее

          сообщить модератору +/ответить
          • Не нужно ничего делать на стороне кальмара Меняйте формат лог-файла в dansguard, !*! Sergey Galanov (?), 09:28 , 17-Июн-18 (5)
            >> значит dansguardian и squid нужно поменять местами, что бы клиентский запрос шел
            >> к squid, но что будет в отчете по поводу заблокированного в
            >> dansguardian я не знаю
            > Игорь, подскажите пожалуйста, как это можно реализовать, т.е. "dansguardian и squid нужно
            > поменять местами". Мне как раз это нужно было, чтобы логирование, регистрация
            > клиентских адресов в логе выполнялась на стороне кальмара. Буду очень признателен
            > если подскажите, как реализовать упомянутую схему. Спасибо заранее

            Не нужно ничего делать на стороне кальмара. Меняйте формат лог-файла в dansguardian на squid и настраивайте работу sarg на работу с лог-файлом от dansguardian.


            сообщить модератору +/ответить
, ***, (Tor) -Дек-, 00:  [ | | | ] [линейный вид] [смотреть все]
Squid3, SSL bump, самоподписанный сертификат Squid, !*! ПавелС, (Аутентификация) 10-Июн-18, 14:18  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
не работает ext_kerberos_ldap_group_acl, !*! visitor, (Squid) 23-Май-18, 10:58  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
LightSquid + Logrotate = log does not need rotating, !*! Azaka, (Учет работы пользователей, логи) 24-Мрт-18, 13:52  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • А где написано, что это ошибка В конфиг ещё допиши notifempty, !*! pavlinux (ok), 21:44 , 24-Мрт-18 (1)
    > непонятен смысл приведённой ошибки:

    А где написано, что это ошибка?


    В конфиг ещё допиши notifempty

    сообщить модератору +/ответить
    • Спасибо за отклик Вы правы, не ошибка, а поведение не то, которое я ожидал Вер, !*! Azaka (ok), 06:57 , 26-Мрт-18 (2)
      >> непонятен смысл приведённой ошибки:
      > А где написано, что это ошибка?
      > В конфиг ещё допиши notifempty

      Спасибо за отклик! Вы правы, не ошибка, а поведение не то, которое я ожидал. Вернее, из-за того, что Logrotate не видит необходимости в ротации логов (что на мой взгляд странно), не выполняется postrotate в котором прописан запуск lightparser необходимый мне для актуализации статистики LightSquid. Вот такая цепочка.

      Несколько дней назад решил в качестве эксперимента удалить все старые логи (с цифровыми индексами).  Заметил особенность - не формируются файлы access.log.0 и access.log.1:
      access.log    access.log.3  cache.log.0  cache.log.2  netdb.state
      access.log.2  cache.log     cache.log.1  cache.log.3

      Подскажите пожалуйста, от чего может быть так и насколько это критично?

      сообщить модератору +/ответить
      • gt оверквотинг удален Неужели никто не сталкивался с таким поведением Logrotat, !*! Azaka (ok), 07:48 , 28-Мрт-18 (3)
        >[оверквотинг удален]
        > я ожидал. Вернее, из-за того, что Logrotate не видит необходимости в
        > ротации логов (что на мой взгляд странно), не выполняется postrotate в
        > котором прописан запуск lightparser необходимый мне для актуализации статистики LightSquid.
        > Вот такая цепочка.
        > Несколько дней назад решил в качестве эксперимента удалить все старые логи (с
        > цифровыми индексами).  Заметил особенность - не формируются файлы access.log.0 и
        > access.log.1:
        > access.log    access.log.3  cache.log.0  cache.log.2  netdb.state
        > access.log.2  cache.log     cache.log.1  cache.log.3
        > Подскажите пожалуйста, от чего может быть так и насколько это критично?

        Неужели никто не сталкивался с таким поведением Logrotate? :-(

        сообщить модератору +/ответить
        • Логи пустые, там нечего вращать лог пустой, но в конфиге прописано всё равно к, !*! pavlinux (ok), 17:02 , 28-Мрт-18 (4)
          > Неужели никто не сталкивался с таким поведением Logrotate? :-(

          Логи пустые, там нечего вращать.


          > empty log files are rotated, old logs are removed
          > considering log /var/log/squid3/access.log
          > log does not need rotating

          лог пустой, но в конфиге прописано: всё равно крутить.
          Обновилось, новый ноль дописался (considering log) в старый ноль,
          0 + 0 = 0 (does not need rotating) :)

            
          Как говорится, начинай уже пользоваться сквидом, логи повалят.
          Либо у тя в лог ничего не пишется, см. конфиг сквида, права на каталог,на файлы с логами, ....

          сообщить модератору +/ответить
          • Вот этот момент я и не понял, логи не пустые, сам SQUID на рабочем роутере, всё , !*! Azaka (ok), 07:11 , 29-Мрт-18 (5)
            > Логи пустые, там нечего вращать.
            > Как говорится, начинай уже пользоваться сквидом, логи повалят.

            Вот этот момент я и не понял, логи не пустые, сам SQUID на рабочем роутере, всё в целом работает через него.

            > Либо у тя в лог ничего не пишется, см. конфиг сквида, права
            > на каталог,на файлы с логами, ....

            Права на каталог, и соответственно файлы логов принадлежат "proxy" (640). Уже вторую неделю не могу победить это (сказывается нехватка знаний ... :-( )

            А у Logrotate есть какие-то условия на ротацию? (минимальный размер, количество записей)

            сообщить модератору +/ответить
 
Пометить прочитанным Создать тему
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | Архив | Избранное | Мое | Новое | | |



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру