logo Debian Debian Debian-France Debian-Facile Debian-fr.org Forum-Debian.fr Debian ? Communautés logo inclusivité

Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).


L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT → ODT PDF Export

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
doc:reseau:squid-installer-un-proxy-transparent [02/10/2015 18:52]
milou atelier:chantier:squid-installer-un-proxy-transparent renommé en doc:reseau:squid-installer-un-proxy-transparent (Page taguée à placer, sortie du chantier)
doc:reseau:squid-installer-un-proxy-transparent [14/10/2016 05:45] (Version actuelle)
smolski tuto à corriger
Ligne 4: Ligne 4:
   * Niveau requis : {{tag>​débutant avisé}}   * Niveau requis : {{tag>​débutant avisé}}
   * Commentaires : //réseau - installer un proxy transparent sur une passerelle pour contrôler la connexion web d'un sous-réseau//​   * Commentaires : //réseau - installer un proxy transparent sur une passerelle pour contrôler la connexion web d'un sous-réseau//​
-  * Débutant, à savoir : [[:​doc:​systeme:​commandes:​le_debianiste_qui_papillonne|Utiliser GNU/Linux en ligne de commande, tout commence là !.]] :-)+  * Débutant, à savoir : [[:​doc:​systeme:​commandes:​le_debianiste_qui_papillonne|Utiliser GNU/Linux en ligne de commande, tout commence là !]] :-)
   * Suivi : {{tag>​à-tester}}   * Suivi : {{tag>​à-tester}}
     * Création par [[user>​Hypathie]] 15/11/2014     * Création par [[user>​Hypathie]] 15/11/2014
Ligne 10: Ligne 10:
   * Commentaires sur le forum : [[http://​debian-facile.org/​viewtopic.php?​pid=102039#​p102039 | Lien vers le forum concernant ce tuto]] ((N'​hésitez pas à y faire part de vos remarques, succès, améliorations ou échecs !))    * Commentaires sur le forum : [[http://​debian-facile.org/​viewtopic.php?​pid=102039#​p102039 | Lien vers le forum concernant ce tuto]] ((N'​hésitez pas à y faire part de vos remarques, succès, améliorations ou échecs !)) 
  
 +<note warning>​Tuto à corriger selon ce post : \\ 
 +https://​debian-facile.org/​viewtopic.php?​pid=195663#​p195663</​note>​
  
 ===== Introduction ===== ===== Introduction =====
Ligne 44: Ligne 45:
 === Configuration d'​iptables (NAT) === === Configuration d'​iptables (NAT) ===
 <note important>​ <note important>​
-Si vous avez suivi "​iptables:​un pare-feu pour une passerelle"​ et installé [[atelier:chantier:iptables-un-pare-feu-pour-une-passerelle?&#​le-script-de-la-passerelle|ce script]], passez directement au pre-requis [[utilisateurs:​hypathie:​tutos:​proxy-transparent?&#​table-de-routage|Table de routage]]+Si vous avez suivi "​iptables:​un pare-feu pour une passerelle"​ et installé [[doc:reseau:​iptables-pare-feu-pour-une-passerelle?&#​le-script-de-la-passerelle|ce script]], passez directement au pre-requis [[utilisateurs:​hypathie:​tutos:​proxy-transparent?&#​table-de-routage|Table de routage]]
 </​note>​ </​note>​
   * Pour faire les choses proprement on flush les tables concernées et on ajoute :   * Pour faire les choses proprement on flush les tables concernées et on ajoute :
Ligne 87: Ligne 88:
  
 ===Table de routage=== ===Table de routage===
 +
 +<note warning>
 +La section "Table de routage"​ est au mieux inutile et au pire erronée. Voir : https://​debian-facile.org/​viewtopic.php?​pid=195663#​p195663
 +</​note>​
  
   * Éditer le fichier /​etc/​rc.local   * Éditer le fichier /​etc/​rc.local
 <code root>vim /​etc/​rc.local</​code>​ <code root>vim /​etc/​rc.local</​code>​
-<code>+ 
 +<file config rc.local>
 /sbin/route add -net 192.168.0.0 netmask 255.255.255.0 gw 192.168.0.1 dev eth0 /sbin/route add -net 192.168.0.0 netmask 255.255.255.0 gw 192.168.0.1 dev eth0
  
 /sbin/route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1 dev eth1 /sbin/route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1 dev eth1
  
-exit 0</code>+exit 0 
 +</file>
 <​note>​On peut aussi créer un script init.d (update-rc.d) pour sauvegarder les règles de routage.\\ Ou encore préciser dans /​etc/​network/​interfaces la route pour chaque interface.\\ La méthode ci-dessus n'a d'​intérêt que dans le cas où l'IP est attribuée par DHCP au niveau de /​etc/​network/​interfaces.</​note>​ <​note>​On peut aussi créer un script init.d (update-rc.d) pour sauvegarder les règles de routage.\\ Ou encore préciser dans /​etc/​network/​interfaces la route pour chaque interface.\\ La méthode ci-dessus n'a d'​intérêt que dans le cas où l'IP est attribuée par DHCP au niveau de /​etc/​network/​interfaces.</​note>​
  
Ligne 105: Ligne 112:
 ===Configurer /​etc/​sysctl.conf === ===Configurer /​etc/​sysctl.conf ===
 La première ligne est probablement déjà configurée tel que ci-dessous. Modifier aussi la seconde La première ligne est probablement déjà configurée tel que ci-dessous. Modifier aussi la seconde
-<code>+<file config sysctl.conf>
 # Controls IP packet forwarding # Controls IP packet forwarding
 net.ipv4.ip_forward = 1 net.ipv4.ip_forward = 1
Ligne 113: Ligne 120:
 </​code>​ </​code>​
   * Faire prendre en compte une éventuelle modification :   * Faire prendre en compte une éventuelle modification :
-<code root>​sysctl -p</code>+<code root>​sysctl -p 
 +</file>
  
  
Ligne 153: Ligne 161:
   * **Ce qui donne :**   * **Ce qui donne :**
  
-<code>+<file config squid.conf>
 acl manager proto cache_object acl manager proto cache_object
 acl localhost src 127.0.0.1/​32 ::1 acl localhost src 127.0.0.1/​32 ::1
Ligne 183: Ligne 191:
 refresh_pattern -i (/​cgi-bin/​|\?​) 0     ​0% ​     0 refresh_pattern -i (/​cgi-bin/​|\?​) 0     ​0% ​     0
 refresh_pattern .               ​0 ​      ​20% ​    4320 refresh_pattern .               ​0 ​      ​20% ​    4320
-</code>+</file> 
 > Il est inutile d'​interdire le trafic du LAN (192.168.1.0/​24) avec une acl ''​acl localnet src 192.168.1.0/​24''​ ; ''​http_access deny localnet''​ car on a tout interdit sauf localhost (127.0.0.0/​8) et localnet. > Il est inutile d'​interdire le trafic du LAN (192.168.1.0/​24) avec une acl ''​acl localnet src 192.168.1.0/​24''​ ; ''​http_access deny localnet''​ car on a tout interdit sauf localhost (127.0.0.0/​8) et localnet.
  
Ligne 195: Ligne 204:
   * **On ajoute une acl pour le lan et on l'​autorise !**   * **On ajoute une acl pour le lan et on l'​autorise !**
 <code root>vim /​etc/​squid3/​squid.conf</​code>​ <code root>vim /​etc/​squid3/​squid.conf</​code>​
-<code>+ 
 +<file config squid.conf>
 <...> <...>
 acl lan src 192.168.1.0/​24 acl lan src 192.168.1.0/​24
 <...> <...>
 http_access allow localnet http_access allow localnet
-</code>+</file> 
  
   * **On recharge squid3 :**   * **On recharge squid3 :**
Ligne 279: Ligne 290:
 Pour lui ajouter les directives du fichier "​my-squid.conf en adaptant leurs valeurs à sa configuration Pour lui ajouter les directives du fichier "​my-squid.conf en adaptant leurs valeurs à sa configuration
 <code root>vim /​etc/​squid3/​squid.conf</​code>​ <code root>vim /​etc/​squid3/​squid.conf</​code>​
-<code>acl manager proto cache_object+<file config squid.conf> 
 +acl manager proto cache_object
 acl localhost src 127.0.0.1/​32 ::1 acl localhost src 127.0.0.1/​32 ::1
 acl to_localhost dst 127.0.0.0/8 0.0.0.0/32 ::1 acl to_localhost dst 127.0.0.0/8 0.0.0.0/32 ::1
Ligne 344: Ligne 356:
 visible_hostname routeur-debian visible_hostname routeur-debian
 hosts_file /etc/hosts hosts_file /etc/hosts
-</code>+</file> 
  
 <note tip> <note tip>
Ligne 365: Ligne 378:
   * On crée le cache :   * On crée le cache :
 <code root>​squid3 -z</​code>​ <code root>​squid3 -z</​code>​
-<​code>​2014/​11/​04 12:56:33| Creating Swap Directories+<​code ​config retour de la commande>​2014/​11/​04 12:56:33| Creating Swap Directories
 2014/11/04 12:56:33| /data/cache exists 2014/11/04 12:56:33| /data/cache exists
 2014/11/04 12:56:33| Making directories in /​data/​cache/​00 2014/11/04 12:56:33| Making directories in /​data/​cache/​00
Ligne 461: Ligne 474:
 <code root> tail -f /​var/​log/​squid3/​access.log | grep HIT <code root> tail -f /​var/​log/​squid3/​access.log | grep HIT
 </​code>​ </​code>​
-<​code>​1415119957.532 ​     0 192.168.1.10 TCP_MEM_HIT/​200 15385 GET http://​blog.tfrichet.fr/​wp-content/​uploads/​2013/​09/​owncloud_acces_mobile-600x150.jpg - NONE/- image/​jpeg</​code>​+<​code ​config retour de la commande>​1415119957.532 ​     0 192.168.1.10 TCP_MEM_HIT/​200 15385 GET http://​blog.tfrichet.fr/​wp-content/​uploads/​2013/​09/​owncloud_acces_mobile-600x150.jpg - NONE/- image/​jpeg</​code>​
 <note tip> <note tip>
 **__Détail sur  /​var/​log/​squid3/​access.log__ :**\\  **__Détail sur  /​var/​log/​squid3/​access.log__ :**\\ 
Ligne 499: Ligne 512:
   * Par exemple ci-dessous les DNS enregistrés :   * Par exemple ci-dessous les DNS enregistrés :
 <code root>​less /​var/​log/​squid3/​cache.log</​code>​ <code root>​less /​var/​log/​squid3/​cache.log</​code>​
-<​code>​2014/​10/​16 13:11:45| Process ID 3735+<​code ​config retour de la commande>​2014/​10/​16 13:11:45| Process ID 3735
 2014/10/16 13:11:45| With 65535 file descriptors available 2014/10/16 13:11:45| With 65535 file descriptors available
 2014/10/16 13:11:45| Initializing IP Cache... 2014/10/16 13:11:45| Initializing IP Cache...
doc/reseau/squid-installer-un-proxy-transparent.1443804721.txt.gz · Dernière modification: 02/10/2015 18:52 par milou

Pied de page des forums

Propulsé par FluxBB