Vous n'êtes pas identifié(e).
L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT →
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente Prochaine révision Les deux révisions suivantes | ||
utilisateurs:hypathie:tutos:proxy-transparent [17/10/2014 17:04] Hypathie [configuration d'iptables (NAT)] |
utilisateurs:hypathie:tutos:proxy-transparent [18/10/2014 05:19] Hypathie [Introduction] |
||
---|---|---|---|
Ligne 8: | Ligne 8: | ||
===== Introduction ===== | ===== Introduction ===== | ||
Voir : [[http://www.squid-cache.org/|le site de squid]]\\ | Voir : [[http://www.squid-cache.org/|le site de squid]]\\ | ||
- | [[http://wiki.squid-cache.org/ConfigExamples/Intercept/LinuxDnat|proxy transparent]] | + | [[http://wiki.squid-cache.org/ConfigExamples/Intercept/LinuxDnat|proxy transparent]]\\ |
+ | Voir aussi : [[http://www.sput.nl/software/squid33.html]] | ||
Lorsqu'un serveur mandataire est installé, on configure souvent le routage du réseau pour que l'utilisateur final soit orienté vers le serveur mandataire sans avoir à modifier sa configuration. On parle alors de « proxy transparent ». Cette configuration est obtenue par translation d'adresse IP. | Lorsqu'un serveur mandataire est installé, on configure souvent le routage du réseau pour que l'utilisateur final soit orienté vers le serveur mandataire sans avoir à modifier sa configuration. On parle alors de « proxy transparent ». Cette configuration est obtenue par translation d'adresse IP. | ||
Ligne 320: | Ligne 322: | ||
<note> | <note> | ||
- | Pour mangle, une petite citation extrait du [[http://wiki.squid-cache.org/ConfigExamples/Intercept/LinuxDnat|site officiel de squid]] : | + | **Pour mangle**, une petite citation extrait du [[http://wiki.squid-cache.org/ConfigExamples/Intercept/LinuxDnat|site officiel de squid]] : |
Due to the NAT security vulnerabilities it is also a very good idea | Due to the NAT security vulnerabilities it is also a very good idea | ||
Ligne 327: | Ligne 329: | ||
so that intercepted traffic does not get dropped. | so that intercepted traffic does not get dropped. | ||
- | **Par contre, concernant les deux interfaces, il faut lancer les commandes iptables pour le DNAT sur sur l'interface côté lan, et sur l'IP du serveur proxy du réseau côté web.** | + | **Par contre, concernant les deux interfaces, il faut lancer les commandes iptables pour le DNAT sur l'interface côté lan, et sur l'IP du serveur proxy du réseau côté web.** |
</note> | </note> | ||
Ligne 344: | Ligne 346: | ||
=====Vérifications==== | =====Vérifications==== | ||
- | ====Passage par le proxy ==== | + | ====Vérifier le passage par le proxy ==== |
- | Vérifie si le sous-réseau qui passe est connecté au web par le passerelle, passe bien par le proxy. | + | Pour vérifier que le sous-réseau qui est connecté au web via la passerelle, passe bien de même par le proxy.\\ |
- | ===Générer du flux === | + | Il faut : |
- | Tout bêtement, de côté du lan, on navigue en observant le fichier des logs d'accès : | + | |
- | * Le fichier /var/log/squid3/access.log | + | * Générer du flux depuis le sous-réseau |
- | Par exemple : | + | Tout bêtement, de côté du lan, on navigue ! |
+ | |||
+ | * Tout en observant côté passerelle (i.e. serveur squid) | ||
+ | le fichier /var/log/squid3/access.logdes logs d'accès : | ||
<code root> | <code root> | ||
tail -f /var/log/squid3/access.log | tail -f /var/log/squid3/access.log | ||
Ligne 393: | Ligne 399: | ||
</note> | </note> | ||
- | * Voir le fichier /var/log/squid3/cache.log | + | ====Vérifier le cache==== |
+ | ===Voir le fichier /var/log/squid3/cache.log=== | ||
On trouve dans ce fichier beaucoup d’informations allant du nombre de descripteurs de fichiers ouverts jusqu’à la mémoire allouée. Il est possible de se référer à la documentation officielle pour obtenir plus de détails sur ce fichier.\\ | On trouve dans ce fichier beaucoup d’informations allant du nombre de descripteurs de fichiers ouverts jusqu’à la mémoire allouée. Il est possible de se référer à la documentation officielle pour obtenir plus de détails sur ce fichier.\\ | ||
- | Par exemple ci-dessous les DNS enregistrés : | + | |
+ | * Par exemple ci-dessous les DNS enregistrés : | ||
<code>2014/10/16 13:11:45| Process ID 3735 | <code>2014/10/16 13:11:45| Process ID 3735 | ||
2014/10/16 13:11:45| With 65535 file descriptors available | 2014/10/16 13:11:45| With 65535 file descriptors available | ||
Ligne 409: | Ligne 418: | ||
2014/10/16 13:11:45| Unlinkd pipe opened on FD 13<...></code> | 2014/10/16 13:11:45| Unlinkd pipe opened on FD 13<...></code> | ||
- | ====Les pages web visitées et le cache==== | ||
- | ===== Utilisation ===== | + | |