logo Debian Debian Debian-France Debian-Facile Debian-fr.org Forum-Debian.fr Debian ? Communautés logo inclusivité

Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).


L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT → ODT PDF Export

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
utilisateurs:hypathie:tutos:proxy-transparent [16/10/2014 17:36]
Hypathie [Vérifications]
utilisateurs:hypathie:tutos:proxy-transparent [02/11/2014 11:09]
Hypathie [Configuration détaillée du proxy]
Ligne 8: Ligne 8:
 ===== Introduction ===== ===== Introduction =====
 Voir : [[http://​www.squid-cache.org/​|le site de squid]]\\ ​ Voir : [[http://​www.squid-cache.org/​|le site de squid]]\\ ​
-[[http://​wiki.squid-cache.org/​ConfigExamples/​Intercept/​LinuxDnat|proxy transparent]]+[[http://​wiki.squid-cache.org/​ConfigExamples/​Intercept/​LinuxDnat|proxy transparent]]\\  
 +Voir aussi : [[http://​www.sput.nl/​software/​squid33.html]]\\  
 +[[http://​www.linux-france.org/​prj/​edu/​archinet/​systeme/​ch40s02.html]] 
  
 Lorsqu'​un serveur mandataire est installé, on configure souvent le routage du réseau pour que l'​utilisateur final soit orienté vers le serveur mandataire sans avoir à modifier sa configuration. On parle alors de « proxy transparent ». Cette configuration est obtenue par translation d'​adresse IP. Lorsqu'​un serveur mandataire est installé, on configure souvent le routage du réseau pour que l'​utilisateur final soit orienté vers le serveur mandataire sans avoir à modifier sa configuration. On parle alors de « proxy transparent ». Cette configuration est obtenue par translation d'​adresse IP.
  
-===Prérequis===+====Prérequis====
  
 Un serveur DNS est installé sur la passerelle.\\ ​ Un serveur DNS est installé sur la passerelle.\\ ​
Ligne 21: Ligne 24:
 ''​iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE''​ ''​iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE''​
  
-Le serveur ​squid est installé ​+=== Configuration d'​iptables (NAT) === 
-<code root>​apt-get ​install ​--no-install-recommends ​squid3</​code>​+ 
 +  * Pour faire choses proprement on flush les tables concernées et on ajoute : 
 + 
 +<code root> 
 +iptables -t nat -F 
 +iptables -t nat -X 
 +iptables -t mangle -F 
 +iptables -t mangle -X 
 + 
 +iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE 
 + 
 +iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j DNAT --to 192.168.0.1:​3128 
 + 
 + 
 +iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128 
 + 
 +iptables -t mangle -A PREROUTING -p tcp --dport 3128 -j DROP 
 +</​code>​ 
 + 
 +Voir un autre exemple : [[http://​sourcelinux.wikidot.com/​setting-up-squid-in-gateway-as-a-transparent-proxy]] 
 + 
 + 
 +<​note>​ 
 +**Ne pas oublier d'​ouvrir éventuellement le port 3128 si un pare-feu posé précédemment met à DROP les chaînes INPUT FORWARD et OUTPUT à DROP la table FILTER** 
 + 
 +**Pour mangle**, une petite citation extrait du [[http://​wiki.squid-cache.org/​ConfigExamples/​Intercept/​LinuxDnat|site officiel de squid]] : 
 + 
 +  Due to the NAT security vulnerabilities it is also a very good idea 
 +  to block external access to the internal receiving port.  
 +  This has to be done in the mangle part of iptables before DNAT happens 
 +  so that intercepted traffic does not get dropped. 
 + 
 +</​note>​ 
 + 
 +  * On conserve nos règles iptables pour le proxy 
 +<code root> 
 +iptables-save > /​etc/​iptables.squid 
 +echo "​post-up iptables-restore < /​etc/​iptables.squid"​ >> /​etc/​network/​interfaces</​code>​ 
 + 
 +===Configurer /​etc/​sysctl.conf === 
 +La première ligne est probablement déjà configurer tel que ce-dessous. Modifier aussi la seconde 
 +<​code>​ 
 +# Controls IP packet forwarding 
 +net.ipv4.ip_forward = 1 
 + 
 +# Controls source route verification  
 +net.ipv4.conf.default.rp_filter = 0 
 +</​code>​ 
 +  * Faire prendre en compte une éventuelle modification ​: 
 +<code root>​sysctl -p</​code>​ 
 + 
 + 
 +====Installer le serveur squid3==== 
 + 
 +<code root>​apt-get ​build-dep squid3</​code>​ 
 + 
 +<code root>apt-get install squid3</​code>​
  
 =====Configuration de squid comme proxy transparent===== =====Configuration de squid comme proxy transparent=====
 +Squid permet options et modules :\\ 
 +
 +  * préfetch : de précharger les pages et ainsi accélérer la navigation;
 +  * filtres antivirus, antipopups, etc.
 +  * contrôle d'​accès au proxy par login et mot de passe.
 +  * contrôle d'​accès en fonction des heures.
 +Néanmoins un proxy transparent permettra de ne rien avoir à configurer dans le navigateur du client qui "​ignorera"​ qu'il passe par un proxy quand il navigue. Cela place donc hors sujet la question l'​accès par login et mot de passe...
 +
 ===Faire une sauvegarde du fichier de configuration === ===Faire une sauvegarde du fichier de configuration ===
-Le fichier est commenté quasiment entièrement. +Le fichier est commenté quasiment entièrement, et contient tous les paramètres de lancement de Squid ainsi qu’une description très complète de chacun d’eux. 
-<code root>cp /etc/squid/squid.conf /​etc/​squid/​squid.conf-saved</​code>​+  * **On sauvegarde l'​original** : 
 +C'est très important pour la suite ! 
 + 
 +<code root>cp /etc/squid3/squid.conf /etc/squid3/squid.conf_back</​code>​ 
 + 
 +  * **Puis pour y voir plus clair :** 
 +On supprime toutes les lignes commentées et vides du fichier original, et on le recrée afin qu'il contienne uniquement les lignes du fichier original dé-commentées par défaut. 
 + 
 +<code root>​echo "`grep -v "​^#"​ /etc/squid3/​squid.conf ​| sed -e '/​^$/​d'​`"​ >/​etc/​squid3/​squid.conf</​code>​
  
-Puis pour y voir plus clair, ​on toutes les lignes dé-commentées ​du fichier original, et on re-crée ce fichier afin qu'​il ​ne contienne que ces lignes.+====Vérifier le proxy ==== 
 +===Bloquer tous le trafic du LAN === 
 +Dans un premier temps on va simplement vérifier que le proxy bloque le trafic ​du LANpour ce faire on ajoute seulement une acl pour le réseau de la passerelle 192.168.0.0/​24 ​et on prévient squid qu'​il ​sert de proxy transparent ''​http_port 3128 transparent''​ : 
 +  * **On édite /​etc/​squid3/​squid.conf** 
 +<code root>vim /​etc/​squid3/​squid.conf</​code>​
  
-<code root>​echo "`grep -v "​^#"​ /​etc/​squid/​squid.conf | sed -e '/​^$/​d'​`"​ >/​etc/​squid/​squid.conf</​code>​+  * **Ce qui donne :**
  
-Ce qui donne : 
-<code user>​less /​etc/​squid/​squid.conf</​code>​ 
 <​code>​ <​code>​
-acl all src all +acl manager proto cache_object 
-acl manager proto cache_object ​#par défaut +acl localhost src 127.0.0.1/​32 ​::1 
-acl localhost src 127.0.0.1/​32 ​# par défaut +acl to_localhost dst 127.0.0.0/8 0.0.0.0/​32 ​::1 
-acl to_localhost dst 127.0.0.0/8 0.0.0.0/​32 ​# par défaut +acl localnet src 192.168.0.0/​24 # RFC1918 possible internal network 
-acl localnet src 10.0.0.0/​8 ​    # RFC1918 possible internal network +acl SSL_ports port 443
-acl localnet src 172.16.0.0/​12 ​ # RFC1918 possible internal network +
-acl localnet src 192.168.0.0/​16 # RFC1918 possible internal network +
-acl SSL_ports port 443          # https +
-acl SSL_ports port 563          # snews +
-acl SSL_ports port 873          # rsync+
 acl Safe_ports port 80          # http acl Safe_ports port 80          # http
 acl Safe_ports port 21          # ftp acl Safe_ports port 21          # ftp
Ligne 56: Ligne 128:
 acl Safe_ports port 591         # filemaker acl Safe_ports port 591         # filemaker
 acl Safe_ports port 777         # multiling http acl Safe_ports port 777         # multiling http
-acl Safe_ports port 631         # cups 
-acl Safe_ports port 873         # rsync 
-acl Safe_ports port 901         # SWAT 
-acl purge method PURGE 
 acl CONNECT method CONNECT acl CONNECT method CONNECT
-http_access deny all 
 http_access allow manager localhost http_access allow manager localhost
 http_access deny manager http_access deny manager
-http_access allow purge localhost 
-http_access deny purge 
 http_access deny !Safe_ports http_access deny !Safe_ports
 http_access deny CONNECT !SSL_ports http_access deny CONNECT !SSL_ports
-http_access allow localnet 
 http_access allow localhost http_access allow localhost
 +http_access allow localnet
 http_access deny all http_access deny all
-icp_access allow localnet +http_port 3128 transparent 
-icp_access deny all +coredump_dir ​/var/spool/squid3
-http_port 3128 +
-hierarchy_stoplist cgi-bin ? +
-cache_mem 8 MB +
-access_log ​/var/log/squid/access.log squid+
 refresh_pattern ^ftp:           ​1440 ​   20%     10080 refresh_pattern ^ftp:           ​1440 ​   20%     10080
 refresh_pattern ^gopher: ​       1440    0%      1440 refresh_pattern ^gopher: ​       1440    0%      1440
 refresh_pattern -i (/​cgi-bin/​|\?​) 0     ​0% ​     0 refresh_pattern -i (/​cgi-bin/​|\?​) 0     ​0% ​     0
-refresh_pattern (Release|Packages(.gz)*)$ ​      ​0 ​      ​20% ​    2880 
 refresh_pattern .               ​0 ​      ​20% ​    4320 refresh_pattern .               ​0 ​      ​20% ​    4320
-acl shoutcast rep_header X-HTTP09-First-Line ^ICY.[0-9] 
-upgrade_http0.9 deny shoutcast 
-acl apache rep_header Server ^Apache 
-broken_vary_encoding allow apache 
-extension_methods REPORT MERGE MKACTIVITY CHECKOUT 
- ​visible_hostname debian-serveur 
-hosts_file /etc/hosts 
-coredump_dir /​var/​spool/​squid 
 </​code>​ </​code>​
 +> Il est inutile d'​interdire le trafic du LAN (192.168.1.0/​24) avec une acl ''​acl localnet src 192.168.1.0/​24''​ ; ''​http_access deny localnet''​ car on a tout interdit sauf localhost (127.0.0.0/​8) et localnet.
  
-  * On ajoute ou modifie les lignes suivantes ​+  * On recharge squid3 ​
-eth0 (vers internet) ​192.168.0.1\\  +<code root>/​etc/​init.d/​squid3 restart</​code>​ 
-eth1 (vers lan) : 192.168.1.1+ 
 +  * **Si on tente de naviguer depuis le LAN :** 
 +{{http://pix.toile-libre.org/​upload/​img/​1414862596.png|}} 
 + 
 +===Autoriser le trafic pour le LAN=== 
 +  * **On ajoute une acl pour le lan et on l'​autorise !** 
 +<code root>vim /​etc/​squid3/​squid.conf</​code>​
 <​code>​ <​code>​
-acl localnet src 192.168.1.0/24 +<...> 
-httpd_accel_host virtual +acl lan src 192.168.1.0/​24 
-httpd_accel_port 80 +<...> 
-httpd_accel_with_proxy on +http_access allow localnet
-httpd_accel_uses_host_header on +
-acl lan src 192.168.0.1 ​192.168.1.0/​24 +
-http_access allow localhost +
-http_access allow lan+
 </​code>​ </​code>​
-> ''​acl localnet src 192.168.1.0/​24''​ : le réseau qui doit avoir accès au serveur proxy 
->''​httpd_accel_host virtual'':​ Squid comme un accélérateur de http((Dans ce mode, Squid est capable de se substituer à un serveur http, il fonctionne alors en "​reverse proxying"​. Il ne sert donc plus à partager "le monde" pour un réseau, mais à partager une machine (ou plusieurs) "au monde"​. Ainsi, les clients n'​accéderons plus au serveur http, mais à Squid. Dans une configuration classique, Squid devra donc écouter sur le port 80 et avoir connaissance du serveur http qu'il remplace. )) 
->''​httpd_accel_port 80'':​ choix du port 80 comme port contrôlé par le proxy 
->''​httpd_accel_with_proxy on'':​ poser squid comme proxy local et comme accélérateur http 
->''​httpd_accel_uses_host_header on'':​ activer le nom d'​hôte 
->''​acl lan src 192.168.0.1 192.168.1.0/​24'':​ Liste de contrôle : le lan seulement utilise squid 
->''​http_access allow localhost'':​ accès à squid permis au localhost 
->''​http_access allow lan'':​ idem 
->''​http_port 3128''​ : "​http_port 3128" devient "​http_port 3128 transparent"​ 
  
 +  * **On recharge squid3 :**
 +<code root>/​etc/​init.d/​squid3 restart</​code>​
  
-  ​Ce qui donne +=====Configuration détaillée du proxy ===== 
-<​code>​ +====Mise en place du cache pour le LAN  ==== 
-acl all src all +===Créer un dossier pour le cache=== 
-acl manager proto cache_object #par défaut + 
-acl localhost src 127.0.0.1/​32 ​# par défaut +  ​**Vérifier la taille de l'​emplacement pour le cache :** 
-acl to_localhost dst 127.0.0.0/8 0.0.0.0/​32 ​# par défaut +Par exemple /home 
-acl localnet src 192.168.1.0/24 # RFC1918 possible internal network +<code root>cd /home</code> 
-acl localnet src 172.16.0.0/​12 ​ # RFC1918 possible internal network +<code root>du -hs</​code>​ 
-acl localnet ​src 192.168.0.0/16 # RFC1918 possible internal network +   
-acl SSL_ports port 443          # https +  44M 
-acl SSL_ports port 563          # snews + 
-acl SSL_ports port 873          # rsync +  * **Création d'un dossier d'une taille prédéfinie de 20M** 
-acl Safe_ports port 80          # http + 
-acl Safe_ports ​port 21          # ftp + 
-acl Safe_ports port 443         # https +<code root>dd if=/​dev/​zero of=cache bs=1k count=20000</​code>​ 
-acl Safe_ports port 70          # gopher +<code root>ls -sh</​code>​ 
-acl Safe_ports port 210         # wais + 
-acl Safe_ports port 1025-65535 ​ # unregistered ports +  total 20M 
-acl Safe_ports port 280         # http-mgmt +  20M cache 
-acl Safe_ports port 488         # gss-http + 
-acl Safe_ports port 591         # filemaker +<code root>​chmod 777 /​home/​cache</​code>​ 
-acl Safe_ports port 777         # multiling http +<code root>​chown proxy:proxy /​home/​cache</​code>​ 
-acl Safe_ports ​port 631         # cups + 
-acl Safe_ports port 873         # rsync +===Configuration de squid3 pour la mise en place du cache=== 
-acl Safe_ports port 901         # SWAT+Avec squid3 le cache n'est pas activer.\\  
 +Pour l'​activer,​ il va falloir aller chercher dans le fichier original ce qui concerne la mise en cache ! 
 +En voilà un résumé ;-) 
 + 
 +<note tip> 
 +**__Voici la définition de quelques options de configuration basiques :__** 
 + 
 +**''​http_port''​** : permet de définir le port sur lequel se lance Squid.\\ Par défaut, Squid se lance sur le port 3128. Il est également possible de définir plusieurs ports. 
 + 
 +  http_port 3128 8080 
 + 
 +**''​cache_dir''​** : permet d’indiquer où stocker les données mises en cache sur le disque.\\ Squid est conçu pour travailler en mémoire afin de charger plus rapidement les données mises en cache.\\ Toutefois, lorsque la mémoire est insuffisante ou que le serveur doit être stoppé, Squid va basculer les données en cache mémoire sur le disque afin de pouvoir en charger d’autres ou les recharger par la suite.\\ Pour __mettre en place cette politique de remplacement des données en cache__ lorsque la mémoire est insuffisante,​ (algorithme de type LRU (Least Recently Used)), il faut utiliser l’**option cache_dir** qui permet de spécifier au serveur où stocker les données de cache sur le disque et de quelle façon.\\ Le premier argument correspond à l’emplacement disque, le second à l’espace alloué (100 Méga-octets dans l’exemple ci-dessous),​ le troisième au nombre de répertoires racine, et le dernier au nombre de sous-répertoires. Cette arborescence permet de constituer un index rapide d’accès.\\ Par exemple : 
 + 
 +  cache_dir ufs /​usr/​local/​squid/​var/​cache/​ 100 16 256 
 + 
 +"​Remarque : Le type ufs de magasin:​\\ 
 +"​ufs"​ est l'​ancien format de stockage Squid bien connu qui a toujours été là."​ 
 + 
 +**''​http_access''​**,​ **''​icp_access''​** : permettent de restreindre l’accès HTTP et ICP en spécifiant des règles de contrôle d’accès (ACls pour access control lists).\\ Chaque requête HTTP ou ICP provoque la vérification de ces règles d’accès. Cet aspect lié à la sécurité est un des points très importants dont il faut se soucier dès l’installation et la mise en route de Squid.\\ Ci-dessous les paramètres par défaut contenus dans le fichier de configuration qui restreignent l’utilisation du serveur au poste local : 
 + 
 +  * Définition d'une liste d'​accès 
 + 
 +  ​acl localhost ​src 127.0.0.1/​32 
 + 
 +  * Définition des droits de cette liste 
 + 
 +  http_access allow localhost 
 + 
 +  * Interdiction à toutes les autres listes 
 + 
 +  http_access deny all 
 + 
 +**__Concernant la mise en cache les résolutions DNS__** : 
 + 
 +**''​positive_dns_ttl''​** : permet de définir la limite supérieure au-delà de laquelle le serveur invalidera une résolution DNS positive mise en cache. 
 +Par défaut ​cette option est positionnée à 6 heures (360 minutes). Cette valeur doit être plus grande que celle de l’option negative_dns_ttl. 
 + 
 +**''​negative_dns_ttl''​** : permet de définir la durée pendant laquelle une résolution DNS négative sera gardée en cache. La valeur minimale est de 1 seconde et il n’est pas recommandé d’aller au-delà de 10 secondes. 
 + 
 +**__Concernant l'​affichage des traces de debug__ :** 
 + 
 +**''​log_mime_hdrs''​** : permet d’afficher les en-têtes HTTP des requêtes et des réponses dans les logs d’activité. 
 + 
 +**''​debug_options''​** : cette option permet d’afficher les différentes informations de debug de Squid. Le système de log du serveur est décomposé en sections. Il est donc possible de paramétrer le niveau de log de chacune de ces sections en fonction de ce que l’on souhaite étudier.(( Il existe **93** sections et 10 niveaux de debug, de __0 à 9__, 9 étant le plus précis.)) Voici une configuration qui permet d’avoir un peu plus d’informations sur les traitements réalisés par Squid en interne ((attention toutefois car les fichiers de log peuvent très vite devenir volumineux)) : 
 + 
 +  debug_options ALL,1 17,2 55,2 56,2 57,2 58,2 
 + 
 +>section **17** Request Forwarding __2__ 
 +>section **55** HTTP Header __2__ 
 +>section **56** HTTP Message Body  __2__ 
 +>section **57** HTTP Status-line ​ __2__ 
 +>section **58** HTTP Reply (Response) __2__ 
 +</​note>​ 
 +  * Il faut donc extraire ce qui nous intéresse concernant le cache du fichier de configuration /​etc/​squid3/​squid.conf : 
 + 
 +>#​Default:​ 
 +>''#​ cache_mem 256 MB''​ 
 +>#​Default:​ 
 +>''#​ maximum_object_size_in_memory 512 KB''​ 
 +># Décommentez et régler les éléments suivants pour ajouter un répertoire de cache disque: 
 +>''#​cache_dir ufs /​var/​spool/​squid3 100 16 256''​ 
 +>#​Default:​ 
 +>''#​ store_dir_select_algorithm least-load''​ 
 +>#       A value of 0 indicates no limit. 
 +>#​Default:​ 
 +>''#​ max_open_disk_fds 0''​ 
 +>#  TAG: minimum_object_size ​    ​(bytes) 
 +>#       ​Objects smaller than this size will NOT be saved on disk.  The 
 +>#       value is specified in kilobytes, and the default is 0 KB, which 
 +>#       means there is no minimum. 
 +>#​Default:​ 
 +>''#​ minimum_object_size 0 KB''​ 
 +>#​Default:​ 
 +>''#​ maximum_object_size 4096 KB''​ 
 +>''​cache''​ : pour déterminer l'​utilisation du cache\\ ''​cache allow LocalNet''​ ; elle doit remplacer ''​no_cache''​ 
 + 
 +<note important>​ 
 +Comparer :\\  
 +-> ''#​ cache_mem 256 MB''​\\  
 +-> ''#​cache_dir ufs /​var/​spool/​squid3 100 16 256''​\\  
 + 
 +=> La définition de la mémoire cache (256 MB) serait plus large que l'​espace disque défini (100MB) !\\ 
 + 
 +Donc attention en dé-commentant ! 
 + 
 +  df -h /var 
 +  Sys. fich.              Taille Util. Dispo Uti% Monté sur 
 +  /​dev/​mapper/​systeme-var ​  ​2,​8G ​ 1,0G  1,7G  39% /var 
 + 
 +</​note>​ 
 + 
 +  * **On désactive squid3** 
 +<code root>/​etc/​init.d/​squid3 stop</​code>​ 
 + 
 +  * **On édite /​etc/​squid3/​squid.conf :** 
 +Pour lui ajouter les directives du fichier "​my-squid.conf en adaptant leurs valeurs à sa configuration 
 +<code root>vim /​etc/​squid3/​squid.conf</​code>​ 
 + 
 +  * **Ou télécharger ce fichier :** 
 + 
 +<code texte my-squid.conf>​ 
 +# ACCESS CONTROLS OPTIONS 
 +# ==================== 
 +acl QUERY urlpath_regex -i cgi-bin \? \.php$ \.asp$ \.shtml$ \.cfm$ \.cfml$ \.phtml$ \.php3$ localhost 
 +acl all src 
 +acl localhost src 127.0.0.1/​32 ​::1 
 +acl to_localhost dst 127.0.0.0/8 0.0.0.0/​32 ​::1 
 +acl localnet src 192.168.0.0/24 # RFC1918 possible internal network 
 +acl lan src 192.168.1.0/24 
 +acl safeports ​port 21 70 80 210 280 443 488 563 591 631 777 901 81 3128 1025-65535 
 +acl sslports ​port 443 563 81 2087 10000 
 +acl manager proto cache_object
 acl purge method PURGE acl purge method PURGE
-acl CONNECT ​method CONNECT +acl connect ​method CONNECT 
-http_access deny all+
 http_access allow manager localhost http_access allow manager localhost
 http_access deny manager http_access deny manager
-http_access allow purge localhost 
-http_access deny purge 
 http_access deny !Safe_ports http_access deny !Safe_ports
 http_access deny CONNECT !SSL_ports http_access deny CONNECT !SSL_ports
-http_access allow localnet 
-httpd_accel_host virtual 
-httpd_accel_port 80 
-httpd_accel_with_proxy on 
-httpd_accel_uses_host_header on 
-acl lan src 192.168.0.1 192.168.1.0/​24 
 http_access allow localhost http_access allow localhost
-http_access allow lan+http_access allow localnet 
 +http_access deny lan 
 +#http_access allow lan
 http_access deny all http_access deny all
-icp_access allow localnet + 
-icp_access deny all+# NETWORK OPTIONS 
 +# ====================
 http_port 3128 transparent http_port 3128 transparent
-hierarchy_stoplist cgi-bin ? 
-cache_mem 8 MB 
-access_log /​var/​log/​squid/​access.log squid 
-refresh_pattern ^ftp:           ​1440 ​   20%     10080 
-refresh_pattern ^gopher: ​       1440    0%      1440 
-refresh_pattern -i (/​cgi-bin/​|\?​) 0     ​0% ​     0 
-refresh_pattern (Release|Packages(.gz)*)$ ​      ​0 ​      ​20% ​    2880 
-refresh_pattern .               ​0 ​      ​20% ​    4320 
-acl shoutcast rep_header X-HTTP09-First-Line ^ICY.[0-9] 
-upgrade_http0.9 deny shoutcast 
-acl apache rep_header Server ^Apache 
-broken_vary_encoding allow apache 
-extension_methods REPORT MERGE MKACTIVITY CHECKOUT 
- ​visible_hostname debian-serveur 
-hosts_file /etc/hosts 
-coredump_dir /​var/​spool/​squid 
-</​code>​ 
  
-===Redémarrer squid=== +# OPTIONS WHICH AFFECT THE CACHE SIZE 
-<code root>/​etc/​init.d/​squid restart</​code>​+# ==============================
  
-S'il n'y a pas d'​erreur : +cache_mem 16 MB 
-<​code>​[ ok ] Restarting Squid HTTP proxy: squid.</code>+maximum_object_size_in_memory 32 KB 
 +memory_replacement_policy heap GDSF 
 +cache_replacement_policy heap LFUDA 
 +cache_dir aufs /home/cache 20000 14 256 
 +maximum_object_size 128000 KB  
 +cache_swap_low 95 
 +cache_swap_high 99
  
-===== configuration d'​iptables (NAT) ===== +# LOGFILE PATHNAMES AND CACHE DIRECTORIES 
-Nous n'​avons pour l'​instant que l'IP masquerade mis en place :+# ==================================
  
 +access_log /​var/​log/​squid3/​access.log
 +cache_log /​var/​log/​squid/​cache.log
 +cache_store_log none
 +logfile_rotate 5
 +log_icp_queries off
  
-  * Il faut ajouter :+# OPTIONS FOR TUNING THE CACHE 
 +# ========================
  
-<code root> +cache deny QUERY 
-iptables ​-t nat -A PREROUTING ​-i eth1 -s 192.168.1.0/​24 ​-p tcp --dport 80 -j REDIRECT ​--to-port 3128 +refresh_pattern ^ftp: 1440 20% 10080 reload-into-ims 
-iptables ​-t nat -I PREROUTING 1 -i eth1 -s 192.168.1.0/​24 ​-p tcp -m tcp --dport 80 -J ACCEPT +refresh_pattern ^gopher: 1440 0% 1440 
-</code>+refresh_pattern ​-i \.(gif|png|jp?​g|ico|bmp|tiff?​)$ 10080 95% 43200 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-private 
 +refresh_pattern ​-i \.(rpm|cab|deb|exe|msi|msu|zip|tar|xz|bz|bz2|lzma|gz|tgz|rar|bin|7z|doc?​|xls?​|ppt?​|pdf|nth|psd|sis)$ 10080 90% 43200 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-private 
 +refresh_pattern -i \.(avi|iso|wav|mid|mp?​|mpeg|mov|3gp|wm?​|swf|flv|x-flv|axd)$ 43200 95% 432000 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-private 
 +refresh_pattern -i \.(html|htm|css|js)$ 1440 75% 40320 
 +refresh_pattern -i \.index.(html|htm)$ 0 75% 10080 
 +refresh_pattern -i (/cgi-bin/​|\?​) 0 0% 0 
 +refresh_pattern . 1440 90% 10080 
 +
 +quick_abort_min 0 KB 
 +quick_abort_max 0 KB 
 +quick_abort_pct 100 
 +store_avg_object_size 13 KB
  
-  * Ce qui donne : +# HTTP OPTIONS 
-<code root>​iptables -L -t nat</​code>​+# =========== 
 +vary_ignore_expire on
  
-<​code>​Chain PREROUTING (policy ACCEPT) +# ANONIMITY OPTIONS 
-target ​    prot opt source ​     destination ​         +# ===============
-DNAT       ​tcp ​ --  anywhere ​   anywhere ​     tcp dpt:http to:​192.168.1.1:​3128 +
-REDIRECT ​  ​tcp ​ --  anywhere ​   anywhere ​     tcp dpt:http redir ports 3128+
  
-Chain INPUT (policy ACCEPT) +request_header_access From deny all 
-target ​    prot opt source ​     destination ​        +request_header_access Server deny all 
 +request_header_access Link deny all 
 +request_header_access Via deny all 
 +request_header_access X-Forwarded-For deny all
  
-Chain OUTPUT (policy ACCEPT) +# TIMEOUTS 
-target ​    prot opt source ​     destination ​        +# =======
  
-Chain POSTROUTING (policy ACCEPT) +forward_timeout 240 second 
-target ​    prot opt source ​     destination ​         +connect_timeout 30 second 
-MASQUERADE ​ all  --  anywhere ​  ​anywhere</​code>​+peer_connect_timeout 5 second 
 +read_timeout 600 second 
 +request_timeout 60 second 
 +shutdown_lifetime 10 second
  
-===Configurer /​etc/​sysctl.conf ​=== +# ADMINISTRATIVE PARAMETERS 
-  * Vérifier que les lignes suivantes comportes ces valeurs :+# =====================
  
-<​code>​ +cache_mgr routeur-debian 
-# Controls IP packet forwarding +cache_effective_user proxy 
-net.ipv4.ip_forward = 1+cache_effective_group proxy 
 +httpd_suppress_version_string on 
 +visible_hostname routeur-debian
  
-Controls source route verification +ftp_list_width 32 
-net.ipv4.conf.default.rp_filter ​= 0+ftp_passive on 
 +ftp_sanitycheck on 
 + 
 +DNS OPTIONS 
 +# ========== 
 + 
 +dns_timeout 10 seconds 
 +dns_nameservers 192.168.0.1 212.27.40.240 212.27.40.241 # DNS Server 
 + 
 +# MISCELLANEOUS 
 +=========== 
 + 
 +memory_pools off 
 +client_db off 
 +reload_into_ims on 
 +coredump_dir /​var/​log/​squid 
 +pipeline_prefetch on 
 +offline_mode off 
 + 
 +#Marking ZPH 
 +#​========== 
 +zph_mode tos 
 +zph_local 0x04 
 +zph_parent ​0 
 +zph_option 136
 </​code>​ </​code>​
-  ​Faire rendre ​en compte ​une éventuelle modification ​+ 
-<code root>sysctl ​-p</​code>​+  * Copie du précédent fichier squid.conf : 
 +<code root>mv /​etc/​squid3/​squid.conf /​etc/​squid3/​squid.conf-BAK2</​code>​ 
 +  ​Mise en place du nouveau fichier /​etc/​squid3/​squid.conf 
 +<code root>mv /​home/​hypathie/​Téléchargements/​my-squid.conf /​etc/​squid3/​squid.conf</​code>​ 
 + 
 +  * **Et quand on re-démarre squid3 :** 
 +> Grâce à la directive ''​cache_dir''​ les fichiers du cache sont créés 
 +<code root>/​etc/​init.d/​squid3 start</​code>​ 
 +<​code>​2014/​10/​17 16:29:49| Creating Swap Directories 
 +2014/10/17 16:29:49| /​var/​spool/​squid3 exists 
 +2014/10/17 16:29:49| Making directories in /​var/​spool/​squid3/​00 
 +2014/10/17 16:29:49| Making directories in /​var/​spool/​squid3/​01 
 +2014/10/17 16:29:49| Making directories in /​var/​spool/​squid3/​02 
 +2014/10/17 16:29:49| Making directories in /​var/​spool/​squid3/​03 
 +2014/10/17 16:29:49| Making directories in /​var/​spool/​squid3/​04 
 +2014/10/17 16:29:49| Making directories in /​var/​spool/​squid3/​05 
 +2014/10/17 16:29:49| Making directories in /​var/​spool/​squid3/​06 
 +2014/10/17 16:29:49| Making directories in /​var/​spool/​squid3/​07 
 +2014/10/17 16:29:49| Making directories in /​var/​spool/​squid3/​08 
 +2014/10/17 16:29:49| Making directories in /​var/​spool/​squid3/​09 
 +2014/10/17 16:29:49| Making directories in /​var/​spool/​squid3/​0A 
 +2014/10/17 16:29:49| Making directories in /​var/​spool/​squid3/​0B 
 +2014/10/17 16:29:49| Making directories in /​var/​spool/​squid3/​0C 
 +2014/10/17 16:29:49| Making directories in /​var/​spool/​squid3/​0D 
 +2014/10/17 16:29:49| Making directories in /​var/​spool/​squid3/​0E 
 +2014/10/17 16:29:50| Making directories in /​var/​spool/​squid3/​0F 
 +. ok </​code>​ 
 + 
 +<​note>​ 
 +Si pour une raison ou pour une autre, il y a besoin de ré-initialiser le cache, par exemple si la taille de mémoire cache ne convient pas, ne pas hésiter à supprimer ces fichiers manuellement,​ ou tout simplement si on veut le vider complètement :\\  
 +  * Il faut arrêter squid 
 +<code root>/​etc/​init.d/​squid3 stop</​code>​ 
 + 
 +  * On se déplace dans le répertoire du cache : 
 +(S'il vous plaît servez-vous de l'​auto-complétion,​ surtout ici) 
 +<code root>cd /home/cache</​code>​ 
 + 
 +  * On supprime tous les dossiers  
 + 
 +<code root>rm -rv 0*</​code>​ 
 + 
 +  * On supprime les fichiers 
 +<code root>rm -v swap.state*</​code>​ 
 + 
 +  * On relance squid3 : 
 +<code root>/​etc/​init.d/​squid3 start</​code>​ 
 +</​note>​ 
 + 
 + 
 + 
 + 
  
 =====Vérifications==== =====Vérifications====
-===Générer du flux === +Dans le fichier de configuration /​etc/​squid3/​squid.conf :\\ 
-Tout bêtement, de côté du lan, on navigue.+ 
 +  * les dossiers du cache : /​var/​spool/​squid3 
 +  * le fichier de log d'​accès : /​var/​log/​squid3/​access.log 
 +  * cache_store_log:​ /​var/​log/​squid3/​store.log\\ Enregistre les activités du gestionnaire de stockage. Cela montre quels les objets sont éjectés de la mémoire cache, et où les objets sont enregistrés et pour combien de temps. Pour désactiver,​ entrez "​none"​ ou supprimer la ligne. Vous pouvez désactiver en toute sécurité. 
 +  * mime_table (pour utiliser FTP) : /​usr/​share/​squid3/​mime.conf 
 +  * cache_log /​var/​log/​squid3/​cache.log 
 + 
 + 
 +====Vérifier le passage par le proxy ==== 
 +Pour vérifier que le sous-réseau qui est connecté au web via la passerelle, passe bien de même par le proxy.\\  
 +Il faut : 
 +  * Générer du flux depuis le sous-réseau 
 +Tout bêtement, de côté du lan, on navigue ​
 + 
 +  * Tout en observant côté passerelle (i.e. serveur squid)  
 +le fichier /​var/​log/​squid3/​access.logdes logs d'​accès : 
 + 
 +<code root> 
 +tail -f /​var/​log/​squid3/​access.log 
 +</​code>​ 
 +Puis côté du Lan, on navigue, il y a alors du mouvement de le fichier de log : 
 +<​code>​ 
 +1413554295.061 ​   138 192.168.1.2 TCP_MISS/​200 13345 GET http://​debian-facile.org/​ - DIRECT/​212.129.32.102 text/html 
 +1413554295.098 ​    36 192.168.1.2 TCP_MISS/​200 8320 GET http://​debian-facile.org/​style/​Kao.css - DIRECT/​212.129.32.102 text/css 
 +1413554295.108 ​    59 192.168.1.2 TCP_MISS/​200 950 GET http://​debian-facile.org/​nono.css - DIRECT/​212.129.32.102 text/css 
 +<​...>​ 
 +1413554299.083 ​    32 192.168.1.2 TCP_MISS/​200 554 GET http://​debian-facile.org/​style/​Air/​img/​asterisk.png - DIRECT/​212.129.32.102 image/png 
 +1413554301.463 ​    74 192.168.1.2 TCP_MISS/​200 1391 POST http://​debian-facile.org/​login.php?​ - DIRECT/​212.129.32.102 text/html 
 +<​...>​ 
 +</​code>​ 
 + 
 +====Vérifier le cache ==== 
 +Ci-dessus, nous avons observé que les connexions passaient par le proxy.\\  
 + 
 +Pour vérifier que squid sert au client une page de son cache, il faut visiter le même URL plusieurs fois.  
 +La 1ère fois on a normalement dans /​var/​log/​squid3/​access.log,​ ''​TCP_MISS'',​ mais après on doit obtenir ''​TCP_HIT''​. 
 +  * TCP_MISS : L'​objet demandé n'est pas dans le cache. 
 +  * TCP_HIT : Une copie valide de l'​objet demandé était dans le cache. 
 + 
 +On peut trouver d'​autres indications : 
 +  * TCP_REFRESH_HIT :   ​L'​objet demandé a été mis en cache mais obsolète (ICM -> 304).  
 +  * TCP_REF_FAIL_HIT : L'​objet demandé a été mis en cache mais il obsolète ; la requête IMS a échoué mais l'​objet a été livré. 
 +  * TCP_REFRESH_MISS : L'​objet demandé a été mis en cache mais était obsolète. La requête IMS retourné le nouveau contenu. 
 +  * TCP_CLIENT_REFRESH_MISS : Le client a émis une certaine demande de cache en même temps que la demande. ​ Ainsi, le cache doit extraire à nouveau l'​objet. 
 +  * TCP_IMS_HIT : Le client a émis une demande IMS pour un objet qui est nouvellement dans le cache. 
 +  * TCP_NEGATIVE_HIT :Demande d'un objet mis en cache négative, par exemple "404 Not Found"​ 
 +  * TCP_MEM_HIT : Une copie valide de l'​objet demandé a été mis dans la mémoire du cache, évitant ainsi les accès disque. 
 +  * TCP_DENIED : Accès a été refusé pour cette demande. 
 +  * TCP_OFFLINE_HIT : L'​objet demandé a été récupéré à partir du cache en mode déconnecté. Voir "​offline_mode"​ dans le fichier squid.conf. 
 + 
 +Se connecter plusieurs fois et tenter la commande : 
 + 
 +  *Il faut un certain temps pour obtenir des HIT 
 + 
 +<code root>​tail -f /​var/​log/​squid3/​cache.log | grep  TCP_HIT</​code>​ 
 +<​code>​Server:​ ECS (cdg/​D62E)\r\nX-Cache:​ HIT\r\nContent-Length:​ 471\r\n\r] 
 +1413884011.978 ​    66 192.168.1.2 TCP_MISS/​200 919 POST http://​ocsp.digicert.com/​ - DIRECT/​93.184.220.29 application/​ocsp-response [Host: ocsp.digicert.com\r\nUser-Agent:​ Mozilla/5.0 (X11; Linux x86_64; rv:31.0) Gecko/​20100101 Firefox/​31.0 Iceweasel/​31.2.0\r\nAccept:​ text/​html,​application/​xhtml+xml,​application/​xml;​q=0.9,​*/​*;​q=0.8\r\nAccept-Language:​ fr,​fr-fr;​q=0.8,​en-us;​q=0.5,​en;​q=0.3\r\nAccept-Encoding:​ gzip, deflate\r\nDNT:​ 1\r\nContent-Length:​ 83\r\nContent-Type:​ application/​ocsp-request\r\nConnection:​ keep-alive\r\n] [HTTP/1.1 200 OK\r\nAccept-Ranges:​ bytes\r\nCache-Control:​ max-age=514328\r\nContent-Type:​ application/​ocsp-response\r\nDate:​ Tue, 21 Oct 2014 09:32:42 GMT\r\nETag:​ "​5445fdee-1d7"​\r\nExpires:​ Mon, 27 Oct 2014 21:32:42 GMT\r\nLast-Modified:​ Tue, 21 Oct 2014 06:32:14 GMT\r\nServer:​ ECS (cdg/​4484)\r\nX-Cache:​ HIT\r\nContent-Length:​ 471\r\n\r]</​code>​ 
 +====Vérifier le cache==== 
 +===Voir le fichier /​var/​log/​squid3/​cache.log===
  
-  * Voir le fichier /​var/​log/​squid3/​cache.log 
 On trouve dans ce fichier beaucoup d’informations allant du nombre de descripteurs de fichiers ouverts jusqu’à la mémoire allouée. Il est possible de se référer à la documentation officielle pour obtenir plus de détails sur ce fichier.\\ ​ On trouve dans ce fichier beaucoup d’informations allant du nombre de descripteurs de fichiers ouverts jusqu’à la mémoire allouée. Il est possible de se référer à la documentation officielle pour obtenir plus de détails sur ce fichier.\\ ​
-Par exemple ci-dessous les DNS enregistrés :+ 
 +  * Par exemple ci-dessous les DNS enregistrés :
 <​code>​2014/​10/​16 13:11:45| Process ID 3735 <​code>​2014/​10/​16 13:11:45| Process ID 3735
 2014/10/16 13:11:45| With 65535 file descriptors available 2014/10/16 13:11:45| With 65535 file descriptors available
Ligne 249: Ligne 549:
  
  
-  ​Le fichier ​/​var/​log/​squid3/​access.log + 
-Ce dernier répertorie ​tous les accès faits au serveur, c’est-à-dire toutes les requêtes HTTP reçues et la façon dont elles ont été traitées. Le format de ce fichier est paramétrable via l’option access_log du fichier squid.conf. Le format natif d’une entrée de log est le suivant :\\ **''​time elapsed remotehost code/status bytes method URL rfc931 peerstatus/​peerhost type''​**\\ ​+<note tip> 
 +**__Détail sur  ​/​var/​log/​squid3/​access.log__ :**\\  
 + 
 +On y retrouve ​tous les accès faits au serveur, c’est-à-dire toutes les requêtes HTTP reçues et la façon dont elles ont été traitées. Le format de ce fichier est paramétrable via l’option access_log du fichier squid.conf. Le format natif d’une entrée de log est le suivant :\\ **''​time elapsed remotehost code/status bytes method URL rfc931 peerstatus/​peerhost type''​**\\ ​
  
 > **''​time''​** : le temps UTC (en ms) auquel la requête a été reçue. > **''​time''​** : le temps UTC (en ms) auquel la requête a été reçue.
Ligne 274: Ligne 577:
  
 >​**''​type''​** : le type de contenu issu du header HTTP de la réponse (Les échanges ICP ne contiennent pas cette information). >​**''​type''​** : le type de contenu issu du header HTTP de la réponse (Les échanges ICP ne contiennent pas cette information).
- +</​note>​
- +
- +
-===== Utilisation =====+
  
  

Pied de page des forums

Propulsé par FluxBB