Différences entre versions de « Squid »

De The Linux Craftsman
Aller à la navigation Aller à la recherche
Ligne 92 : Ligne 92 :
 
== Mode proxy ''transparent'' ==
 
== Mode proxy ''transparent'' ==
  
<pre>
+
Ce mode est beaucoup plu intéressant car il ne nécessite aucune configuration au niveau des navigateurs clients.
#
 
# Recommended minimum configuration:
 
#
 
acl manager proto cache_object
 
acl localhost src 127.0.0.1/32 ::1
 
acl to_localhost dst 127.0.0.0/8 0.0.0.0/32 ::1
 
  
# Example rule allowing access from your local networks.
+
L'astuce consiste à rediriger le trafic passant sur le port TCP/80 vers le port TCP/3128
# Adapt to list your (internal) IP networks from where browsing
 
# should be allowed
 
acl localnet src 192.168.1.0/24 # RFC1918 possible internal network
 
acl localnet src fc00::/7      # RFC 4193 local private network range
 
acl localnet src fe80::/10      # RFC 4291 link-local (directly plugged) machines
 
  
acl SSL_ports port 443
+
<pre>
acl Safe_ports port 80          # http
+
# iptables -t nat -A PREROUTING -s 192.168.1.0/23 -j REDIRECT --to 3128
acl Safe_ports port 21          # ftp
+
</pre>
acl Safe_ports port 443        # https
 
acl Safe_ports port 70          # gopher
 
acl Safe_ports port 210        # wais
 
acl Safe_ports port 1025-65535  # unregistered ports
 
acl Safe_ports port 280        # http-mgmt
 
acl Safe_ports port 488        # gss-http
 
acl Safe_ports port 591        # filemaker
 
acl Safe_ports port 777        # multiling http
 
acl CONNECT method CONNECT
 
  
#
+
Il faut ensuite modifier la ligne suivante dans le fichier ''/etc/squid/squid.conf''
# Recommended minimum Access Permission configuration:
 
#
 
# Only allow cachemgr access from localhost
 
http_access allow manager localhost
 
http_access deny manager
 
  
# Deny requests to certain unsafe ports
+
<pre>
http_access deny !Safe_ports
 
 
 
# Deny CONNECT to other than secure SSL ports
 
http_access deny CONNECT !SSL_ports
 
 
 
# We strongly recommend the following be uncommented to protect innocent
 
# web applications running on the proxy server who think the only
 
# one who can access services on "localhost" is a local user
 
#http_access deny to_localhost
 
 
 
#
 
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS
 
#
 
 
 
# Example rule allowing access from your local networks.
 
# Adapt localnet in the ACL section to list your (internal) IP networks
 
# from where browsing should be allowed
 
http_access allow localnet
 
http_access allow localhost
 
 
 
# And finally deny all other access to this proxy
 
http_access deny all
 
 
 
# Squid normally listens to port 3128
 
#http_port 3128 intercept
 
 
http_port 3128 intercept transparent
 
http_port 3128 intercept transparent
 +
</pre>
  
# We recommend you to use at least the following line.
+
Pour plus d'informations sur les avantages / inconvénients de la transparence vous pouvez consulter ces liens:
hierarchy_stoplist cgi-bin ?
+
* [http://wiki.squid-cache.org/SquidFaq/InterceptionProxy#Concepts_of_Interception_Caching Concepts of Interception Caching]
 +
* [http://www.deckle.co.uk/squid-users-guide/transparent-caching-proxy.html Transparent caching proxy]
  
# Uncomment and adjust the following to add a disk cache directory.
+
== Les Options intressantes ==
cache_dir ufs /var/spool/squid 100 16 256
 
cache_mem 100 MB
 
 
 
# Leave coredumps in the first cache dir
 
coredump_dir /var/spool/squid
 
 
 
# Add any of your own refresh_pattern entries above these.
 
refresh_pattern ^ftp:          1440    20%    10080
 
refresh_pattern ^gopher:        1440    0%      1440
 
refresh_pattern -i (/cgi-bin/|\?) 0    0%      0
 
refresh_pattern .              0      20%    4320
 
  
 +
<pre>
 
visible_hostname hades
 
visible_hostname hades
  
 
shutdown_lifetime 2 seconds
 
shutdown_lifetime 2 seconds
cache_effective_user squid
 
cache_effective_group squid
 
 
</pre>
 
</pre>
  

Version du 22 janvier 2014 à 23:50

Mode basic Mode transparent
Protocole tcp tcp
Port 3128 80
Configuration Iptables iptables -I INPUT 2 -p tcp --dport 3128 -j ACCEPT iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to 3128


Préparation

Dans un premier temps, il faudra avoir une connexion à Internet, utiliser un serveur DNS et désactiver SELinux.

Pour ceux qui auraient manqué des étapes les voici:

Une fois ces étapes effectuées, entrons dans le vif du sujet !

Installation

# yum -y install squid

Configuration

Réseaux source

Commençons par spécifier le réseaux duquel parviennent les requêtes HTTP.

Pour cela, remplacer les lignes

acl localnet src 10.0.0.0/8     # RFC1918 possible internal network
acl localnet src 172.16.0.0/12  # RFC1918 possible internal network
acl localnet src 192.168.0.0/16 # RFC1918 possible internal network

un peu trop permissive par

acl localnet src 192.168.1.0/24 # RFC1918 possible internal network

Pour autoriser le réseau 192.168.1.0/24

Activation du cache

Pour que le proxy puisse mémoriser le contenu statique des requêtes et ainsi accélérer le trafic, il faut activer le cache.

Pour cela, repérez la ligne

# cache_dir ufs /var/spool/squid 100 16 256

et remplacer la par

cache_dir ufs /var/spool/squid 100 16 256
cache_mem 100 MB

Avant de lancer Squid, il faut qu'il génère les fichiers du cache

# squid -z

Cela créera un cache de 100Mo, vous pouvez le modifiez en fonction de votre trafic.

Mode proxy de base

Dans ce mode, il est obligatoire de configurer les navigateurs des clients pour qu'il passent par le proxy. Il n'y a rien d'autre a faire qu'ouvrir le port 3128 du pare-feu et configurer le navigateur en conséquence.

# iptables -I INPUT 2 -p tcp --dport 3128 -j ACCEPT
# service squid start

On vérifie que Squid écoute sur le bon port

# netstat -atnp | grep squid
tcp        0      0 0.0.0.0:3128                0.0.0.0:*                   LISTEN      8432/(squid)

Mode proxy transparent

Ce mode est beaucoup plu intéressant car il ne nécessite aucune configuration au niveau des navigateurs clients.

L'astuce consiste à rediriger le trafic passant sur le port TCP/80 vers le port TCP/3128

# iptables -t nat -A PREROUTING -s 192.168.1.0/23 -j REDIRECT --to 3128

Il faut ensuite modifier la ligne suivante dans le fichier /etc/squid/squid.conf

http_port 3128 intercept transparent

Pour plus d'informations sur les avantages / inconvénients de la transparence vous pouvez consulter ces liens:

Les Options intressantes

visible_hostname hades

shutdown_lifetime 2 seconds

Mode transparent

Chargeur de démarrage

# chkconfig squid on