The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Создать новую тему
 - Свернуть нити
Пометить прочитанным
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | Архив | Избранное | Мое | Новое | | |  
Форум Настройка Squid, Tor и прокси серверов
Squid не отображает страницу блокировки с https протоколом., !*! Lord_ArronaX, (ACL, блокировки) 01-Ноя-13, 13:13  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
CentOS 6.4 + squid 3.1.10 cache.log->clientProcessRequest: Inva, !*! Tim, (Squid) 30-Окт-13, 17:43  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
squid3 как настроить анонимный прокси, !*! unmanner, (Squid) 30-Окт-13, 14:41  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Ну народ пошёл Блин, совсем обленились в гугль транслейт сходить Давай я за теб, !*! михалыч (ok), 18:00 , 30-Окт-13 (1)
    Ну народ пошёл! Блин, совсем обленились в гугль транслейт сходить!
    Давай я за тебя переведу.

    #  TAG: request_header_access
    #    Использование: request_header_access header_name allow|deny [!]aclname ...
    #
    #    ПРЕДУПРЕЖДЕНИЕ: Использование этой опции НАРУШАЕТ стандарт HTTP.
    #    Включение этой функции может сделать вас ответственным за проблемы,
    #    которые она вызывает.
    #
    #    Эта опция заменяет старую опцию 'anonymize_headers' и 'http_anonymizer'
    #    чем-то, что гораздо более настраиваемо.
    #    Этот новый метод создает список ACL для каждого заголовка, позволяя вам
    #    очень тонко настраивать коверканье (изменение) заголовка.
    #
    #    Этот параметр применяется только для заголовков запроса, то есть от
    #    клиента к серверу.
    #
    #    Можно указать только известные заголовки в названии заголовка.
    #    Другие заголовки переводятся в категорию 'Other'. Вы можете также
    #    сослаться сразу на все заголовки 'All'.
    #
    #    Например, чтобы добиться такого же поведения, как старой опцией
    #    'http_anonymizer standard', вы должны использовать:
    #
    #        request_header_access From deny all
    #        request_header_access Referer deny all
    #        request_header_access Server deny all
    #        request_header_access User-Agent deny all
    #        request_header_access WWW-Authenticate deny all
    #        request_header_access Link deny all
    #
    #    Или, чтобы воспроизвести старую функцию 'http_anonymizer paranoid'
    #    вы должны использовать:
    #
    #        request_header_access Allow allow all
    #        request_header_access Authorization allow all
    #        request_header_access WWW-Authenticate allow all
    #        request_header_access Proxy-Authorization allow all
    #        request_header_access Proxy-Authenticate allow all
    #        request_header_access Cache-Control allow all
    #        request_header_access Content-Encoding allow all
    #        request_header_access Content-Length allow all
    #        request_header_access Content-Type allow all
    #        request_header_access Date allow all
    #        request_header_access Expires allow all
    #        request_header_access Host allow all
    #        request_header_access If-Modified-Since allow all
    #        request_header_access Last-Modified allow all
    #        request_header_access Location allow all
    #        request_header_access Pragma allow all
    #        request_header_access Accept allow all
    #        request_header_access Accept-Charset allow all
    #        request_header_access Accept-Encoding allow all
    #        request_header_access Accept-Language allow all
    #        request_header_access Content-Language allow all
    #        request_header_access Mime-Version allow all
    #        request_header_access Retry-After allow all
    #        request_header_access Title allow all
    #        request_header_access Connection allow all
    #        request_header_access All deny all
    #
    #    хотя многие из них являются HTTP заголовками ответа, и, поэтому, должны
    #    контролироваться директивой reply_header_access.
    #
    #    По умолчанию, все заголовки разрешены (выполняется
    #    не анонимизация).
    #По умолчанию:
    # none

    #  TAG: reply_header_access
    #    Использование: reply_header_access header_name allow|deny [!]aclname ...
    #
    #    ПРЕДУПРЕЖДЕНИЕ: Использование этой опции НАРУШАЕТ стандарт HTTP.
    #    Включение этой функции может сделать вас ответственным за проблемы,
    #    которые она вызывает.
    #
    #    Эта опция применима только к заголовкам ответа, т. е. от сервера к клиенту.
    #
    #    Это то же самое, как request_header_access, но в другом направлении.
    #
    #    Эта опция заменяет старую опцию 'anonymize_headers' и 'http_anonymizer'
    #    чем-то, что гораздо более настраиваемо.
    #    Этот новый метод создает список ACL для каждого заголовка, позволяя вам
    #    очень тонко настраивать коверканье (изменение) заголовка.
    #
    #    Можно указать только известные заголовки в названии заголовка.
    #    Другие заголовки переводятся в категорию 'Other'. Вы можете также
    #    сослаться сразу на все заголовки 'All'.
    #
    #    Например, чтобы добиться такого же поведения, как старой опцией
    #    'http_anonymizer standard', вы должны использовать:
    #
    #        reply_header_access From deny all
    #        reply_header_access Referer deny all
    #        reply_header_access Server deny all
    #        reply_header_access User-Agent deny all
    #        reply_header_access WWW-Authenticate deny all
    #        reply_header_access Link deny all
    #
    #    Или, чтобы воспроизвести старую функцию 'http_anonymizer paranoid'
    #    вы должны использовать:
    #
    #        reply_header_access Allow allow all
    #        reply_header_access Authorization allow all
    #        reply_header_access WWW-Authenticate allow all
    #        reply_header_access Proxy-Authorization allow all
    #        reply_header_access Proxy-Authenticate allow all
    #        reply_header_access Cache-Control allow all
    #        reply_header_access Content-Encoding allow all
    #        reply_header_access Content-Length allow all
    #        reply_header_access Content-Type allow all
    #        reply_header_access Date allow all
    #        reply_header_access Expires allow all
    #        reply_header_access Host allow all
    #        reply_header_access If-Modified-Since allow all
    #        reply_header_access Last-Modified allow all
    #        reply_header_access Location allow all
    #        reply_header_access Pragma allow all
    #        reply_header_access Accept allow all
    #        reply_header_access Accept-Charset allow all
    #        reply_header_access Accept-Encoding allow all
    #        reply_header_access Accept-Language allow all
    #        reply_header_access Content-Language allow all
    #        reply_header_access Mime-Version allow all
    #        reply_header_access Retry-After allow all
    #        reply_header_access Title allow all
    #        reply_header_access Connection allow all
    #        reply_header_access All deny all
    #
    #    хотя HTTP заголовки запроса не будут эффективно контролироваться
    #    этой директивой -- см. request_header_access для деталей.
    #
    #    По умолчанию, все заголовки разрешены (выполняется
    #    не анонимизация).
    #По умолчанию:
    # none

    Теперь понятно?

    Думаю, что для параноиков, этого будет вполне достаточно.

    request_header_access All deny all
    reply_header_access All deny all

    сообщить модератору +/ответить
  • forwarded_for, !*! reader (ok), 21:59 , 30-Окт-13 (2)
Squid + IE + Roseltorg.ru, !*! makc9I, (Подключение фильтров) 29-Окт-13, 15:03  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
проблема с проксями..=(, !*! poople, (Другие proxy) 25-Окт-13, 11:54  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


Squid+AD keytab перестает работать, !*! kenny, (Аутентификация) 23-Окт-13, 13:04  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
.ASMX блокирует SQUID, !*! Igor_opennet, (Squid) 22-Окт-13, 14:42  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
CentOS 6.4 & Squid - ошибки запуска, !*! bsm, (Учет работы пользователей, логи) 23-Окт-13, 09:14  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  FreeBSD: squid (прозрачный) + wccp, !*! LoneFoxx, (Squid) 09-Окт-13, 16:56  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


vsftpd - почему-то могу удалять 0400 файлы, !*! greenwar, (Разное) 06-Окт-13, 16:19  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
контроль доступа на основании доменных групп, !*! nops, (Squid) 05-Фев-13, 07:48  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
acl для групп, !*! gsi0, (ACL, блокировки) 20-Сен-13, 12:19  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Настройка сквида для блокировки сайтов по HTTPS, !*! Mut, (Ограничение трафика) 30-Сен-13, 12:47  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Squid не блокирует IP адрес, !*! Wlesik, (ACL, блокировки) 16-Сен-13, 19:11  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
запрос логин/пароля для тех, кто не в домене., !*! gsi0, (Аутентификация) 24-Сен-13, 13:14  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Squid+Kerberos Авторизация только для лог-файла, !*! sgrv, (Аутентификация) 31-Июл-12, 21:00  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • попробуй поставить на прокси режим транспарент , те кто не в домене ручками проп, !*! Ринат Киреев (?), 10:32 , 01-Авг-12 (1)
    > Стоит задача прозрачно авторизовать пользователей в домене. Но только для того чтобы
    > в лог падал имя пользователя.
    > При этом не доменные пользователи должны работать без авторизации.
    > Так вот если аксес лист первым идет с авторизацией а второй для
    > подсетки, то не доменным пользователям вываливается окно с запросом логина и
    > пароля.
    > А если наоборот то в лог не падает имя пользователя.
    > Прописывать до авторизации пользователей IP адреса машин не в домене тоже не
    > подходит, ибо они могут меняться.
    > Может кто знает как выйти из ситуации?

    попробуй поставить на прокси режим транспарент , те кто не в домене ручками прописывай шлюз(там еще ИП таблес нужно будет чуть чуть подкрутить),  а те кто в АД скриптом в прокси сервер на стандартный порт ... и будет тебе счастье )

    сообщить модератору +/ответить
  • Что у вас за acl такой Мне как раз нужно, чтобы не доменным пользователям вывал, !*! gsi0 (ok), 14:12 , 24-Сен-13 (3)
    > Стоит задача прозрачно авторизовать пользователей в домене. Но только для того чтобы
    > в лог падал имя пользователя.
    > При этом не доменные пользователи должны работать без авторизации.
    > Так вот если аксес лист первым идет с авторизацией а второй для
    > подсетки, то не доменным пользователям вываливается окно с запросом логина и
    > пароля.
    > А если наоборот то в лог не падает имя пользователя.
    > Прописывать до авторизации пользователей IP адреса машин не в домене тоже не
    > подходит, ибо они могут меняться.
    > Может кто знает как выйти из ситуации?

    Что у вас за acl такой? Мне как раз нужно, чтобы не доменным пользователям вываливалось окно с логином и паролем.

    сообщить модератору +/ответить
squid + Apache Module mod_authnz_ldap, !*! xzar, (ACL, блокировки) 20-Сен-13, 12:18  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • gt оверквотинг удален 1 - Не видя ваших правил сквида трудно сказать в чем у в, !*! ipmanyak (ok), 11:44 , 23-Сен-13 (1)
    >[оверквотинг удален]
    > The remote host or network may be down. Please try the request
    > again.
    > access.log говорит
    >  TCP_MISS/504 1413 GET http://site/ - DIRECT/- text/html
    > httpd-error.log apache молчит
    > httpd-access.log apache молчит
    > Как я ето вижу, сквид пытается получить сайт а оно ему отвечает
    > нет ибо не дал логин.
    > На етом все.
    > Подскажите как решить данную проблемму?

    1 - Не видя ваших правил сквида трудно сказать в чем у вас проблема. Смотрите порядок правил сквида и запреты сайтов, возможно у вас стоит список разрешенных сайтов, где локальный не указан. Если в логе написано именно так - http://site/. Это значит, что сквид не может отрезолвить это имя - site и вам нужно разбираться с  dns и нэймсерверами, которые вы используете для скевида.
    2 - Обычно для локальных сайтов фирмы в браузерах прописывают исключекния, дабы работало быстрее и не считался трафик для них. Фича в браузерах  - Не использовать прокси для локальных адресов и указывают IP сети. Настройка отличается для IE и для Мозиллы
    в IE - 192.168.0.*
    в FF - 192.168.0.0/24


    сообщить модератору +/ответить
ip в обход squid, !*! G3ndalf, (ACL, блокировки) 16-Сен-13, 15:23  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Смотрите правила фаервола в плане NAT для конкретного IP Сквид тут не при делах, !*! ipmanyak (ok), 11:36 , 23-Сен-13 (1)
    > Народ имеется freebsd прокси с внутренним 192.168.1.1,3128 и внешний канал допустим с
    > адресом 195.190.100.200. Как в обход сквида выходить в инет по какому-нибудь
    > статическому ip (например 192.168.1.11).
    > Данная функция реализована кем-то раньше работавшим для одного ip  (этот ип
    > обходит squid), но не могу на прокси-машине найти правило форвардинга, ни
    > в squid.conf, ни в файерволле, и работник тот благополучно испарился

    Смотрите правила фаервола в плане NAT для конкретного IP. Сквид тут не при делах.

    сообщить модератору +/ответить
Squid 3.1.10 Проблема с настройками авторизации, !*! Santik, (Аутентификация) 18-Сен-13, 12:19  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Как то так code acl vpn_ip src 192 168 127 10acl vpn_user proxy_auth REQUIREDhtt, !*! ALex_hha (ok), 12:49 , 18-Сен-13 (1)
    > Добрый день. Прошу Вас помочь разобраться с настройками squid. У меня есть
    > несколько подсетей, для них уже есть рабочие правила и настройки. Но,
    > у меня появилась необходимость сделать доступ по паролю в интернет только
    > для одного компьютера в сети, так как он удаленный, работает через
    > VPN и с ограниченным трафиком. Находил авторизацию через домен и для
    > всех пользователей. Но мне надо только для одного компьютера и всё.
    > Помогите, подскажите.
    > Спасибо

    Как то так


    acl vpn_ip src 192.168.127.10
    acl vpn_user proxy_auth REQUIRED

    http_access allow vpn_ip vpn_user

    ну и настраиваете любую аутентификацию - ncsa, ldap, ntlm, etc ...

    сообщить модератору +/ответить
Раздельная обработка Http и Https, !*! GlooM14, (ACL, блокировки) 07-Сен-13, 21:12  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Привязвыай аксели на порты к акселям разрешения запрета acl SSL443 port 443 acl , !*! ipmanyak (ok), 07:47 , 09-Сен-13 (1)
    > Приветствую!
    > В ближайшее время планирую переделывать фряшный шлюз. На данный момент используется связка
    > сквид+сквидгард в прозрачном режиме для http. Для работы некоторых ресурсов https
    > открываю порты правилами фаервола (соответственно никаких логов их посещения пользователями
    > не вижу). Хочу переводить всех на обычный режим (не транспарент), для
    > того, чтобы через сквид было доступно также https проксирование. Возник вопрос
    > - реально ли сделать раздельную обработку сквидгардом пользовательских обращений? Требуется,
    > чтобы http ресурсы работали по чёрному списку (можно все, что не
    > запрещено блокировками), а https ресурсы по белому списку (можно только то,
    > что разрешено).

    Привязвыай аксели на порты к акселям разрешения/запрета.
    acl SSL443 port 443
    acl sites  dstdomain  .sbrf.ru .vtb24.ru
    http_access SSL443 sites
    http_access deny all
    -------------------
    на 80 порт по аналогии, предварительно включить аксели на запреты.

    сообщить модератору +/ответить
Squid доступ по MAC-у и авторизация по IP, !*! ValGord, (Аутентификация) 26-Авг-11, 08:40  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Squid + AD(ntlm), !*! NeonGloss, (Аутентификация) 15-Апр-13, 09:23  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Squid и блокировка stream в логах бардак(, !*! kolka88, (Учет работы пользователей, логи) 07-Авг-13, 14:34  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
проблема с установкой squid, !*! via85, (Squid) 14-Авг-13, 12:59  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Еще пробовал запускать так перешел в usr local squid sbin, там squid - говор, !*! via85 (ok), 13:30 , 14-Авг-13 (1)
    Еще:
    пробовал запускать так: перешел в /usr/local/squid/sbin, там ./squid - говорит Warning: Cannot write log file: /usr/local/squid/var/logs/cache.log  /usr/local/squid/var/logs/cache.log: Permission denied. messages will be snt to the stderr, пробовал запускать ./squid -z из того же места, говорит Creatting missing swap directories. No cache dir stores are configured.

    >[оверквотинг удален]
    > Или эта команда годится только к тем, что были из rpm
    > установлены? Никакого пользователя squid для установки создавать не надо? Папка /usr/local/squid
    > появилась.
    > Если устанавливать squid из rpm, то можно как-то эти параметры (опции) --enable-icap-client
    > --enable-useragent-log --enable-referer-log --enable-kill-parent-hack --enable-ssl
    > --enable-follow-x-forwarded-for --enable-ssl-crtd --enable-delay-pools --enable-xmalloc-statistics
    > выставить?
    > И еще вопрос: если squid уже стоит, то чтобы пересобрать его с
    > указанными опциями, то нужно его удалять или же нет? Сохранятся ли
    > при этом настройки?

    сообщить модератору +/ответить
  • service - вызывает start 124 stop скрипт, а не бинарник, нет скрипта получаете , !*! reader (ok), 14:16 , 14-Авг-13 (2)
    > Добрый день!
    > Я новичок в Linux. Встал такой вопрос:
    > Нужно установить squid для перехвата https трафика. Система - RHEL 6, скачал
    > последнюю версию squid с сайта. Захожу под root, затем tar xvzf
    > squid-3.3.8.tar.gz после распаковки перехожу и запускаю ./configure --enable-icap-client
    > --enable-useragent-log --enable-referer-log --enable-kill-parent-hack --enable-ssl
    > --enable-follow-x-forwarded-for --enable-ssl-crtd --enable-delay-pools --enable-xmalloc-statistics
    > (опции нужны для ssl трафика), затем make all, затем make install.
    > Порядок установки правильный? Как после этого запускать/останавливать squid? service

    service - вызывает start|stop скрипт, а не бинарник, нет скрипта получаете ошибку

    > squid выдает, что unrecognized service. squid -v ничего не показывает (command
    > not found) - или ее надо из какого-то другого места запускать.

    нет /usr/local/squid/sbin в PATH, вызывайте по полному пути
    > Или эта команда годится только к тем, что были из rpm
    > установлены? Никакого пользователя squid для установки создавать не надо? Папка

    для установки не надо, а для работы надо

    /usr/local/squid
    > появилась.
    > Если устанавливать squid из rpm, то можно как-то эти параметры (опции) --enable-icap-client
    > --enable-useragent-log --enable-referer-log --enable-kill-parent-hack --enable-ssl
    > --enable-follow-x-forwarded-for --enable-ssl-crtd --enable-delay-pools --enable-xmalloc-statistics
    > выставить?

    в rpm готовый бинарник, если при сборке чегото не включили , то через указание опций не появится

    > И еще вопрос: если squid уже стоит, то чтобы пересобрать его с

    если устанавливаете в разные места можно и не удалять, сами только не запутайтесь потом что, чье и где

    > указанными опциями, то нужно его удалять или же нет? Сохранятся ли
    > при этом настройки?

    смотря как удалять

    сообщить модератору +/ответить
TCP_NEGATIVE_HIT/503 не работает сайт, !*! stopa85, (Squid) 08-Авг-13, 11:32  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Проблемы с iptables, !*! mejikop, (Разное) 07-Авг-13, 21:33  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Проблема с Squid, !*! SplinFighter, (Squid) 06-Авг-13, 11:37  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Squid ACL: одно разрешить, другое закрыть, !*! stakado, (ACL, блокировки) 05-Авг-13, 09:29  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Через каждый час ошибка authenticateNegotiateHandleReply, !*! ach2ach, (Squid) 23-Июл-13, 17:29  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • gt оверквотинг удален me предпоЛАГАЮ что в хелпере неверно отрабатывает отлавл, !*! тень_pavel_simple (?), 11:25 , 28-Июл-13 (1)
    >[оверквотинг удален]
    >  Minor code may provide more information. '
    > 2013/07/23 16:42:32| authenticateNegotiateHandleReply: Error validating user
    > via Negotiate. Error returned 'BH gss_accept_sec_context() failed: Unspecified GSS failure.
    >  Minor code may provide more information. '
    > 2013/07/23 16:42:32| authenticateNegotiateHandleReply: Error validating user
    > via Negotiate. Error returned 'BH gss_accept_sec_context() failed: Unspecified GSS failure.
    >  Minor code may provide more information. '
    > ==========================
    > А так все работает отлично, но хочется разобраться. Кто нибудь сталкивался с
    > подобным?

    me предпоЛАГАЮ что в хелпере неверно отрабатывает/отлавливается ситуация устаревания сессионного ключа

    сообщить модератору +/ответить
CacheManager и ошибки, !*! Sergey, (Разное) 16-Июл-13, 08:45  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
 
Пометить прочитанным Создать тему
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | Архив | Избранное | Мое | Новое | | |



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру