logo Debian Debian Debian-France Debian-Facile Debian-fr.org Forum-Debian.fr Debian ? Communautés logo inclusivité

Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).


L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT → ODT PDF Export

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
utilisateurs:hypathie:tutos:proxy-transparent [17/10/2014 17:11]
Hypathie [Utilisation]
utilisateurs:hypathie:tutos:proxy-transparent [18/10/2014 06:05]
Hypathie [Configuration de squid comme proxy transparent]
Ligne 8: Ligne 8:
 ===== Introduction ===== ===== Introduction =====
 Voir : [[http://​www.squid-cache.org/​|le site de squid]]\\ ​ Voir : [[http://​www.squid-cache.org/​|le site de squid]]\\ ​
-[[http://​wiki.squid-cache.org/​ConfigExamples/​Intercept/​LinuxDnat|proxy transparent]]+[[http://​wiki.squid-cache.org/​ConfigExamples/​Intercept/​LinuxDnat|proxy transparent]]\\  
 +Voir aussi : [[http://​www.sput.nl/​software/​squid33.html]]\\  
 +[[http://​www.linux-france.org/​prj/​edu/​archinet/​systeme/​ch40s02.html]] 
  
 Lorsqu'​un serveur mandataire est installé, on configure souvent le routage du réseau pour que l'​utilisateur final soit orienté vers le serveur mandataire sans avoir à modifier sa configuration. On parle alors de « proxy transparent ». Cette configuration est obtenue par translation d'​adresse IP. Lorsqu'​un serveur mandataire est installé, on configure souvent le routage du réseau pour que l'​utilisateur final soit orienté vers le serveur mandataire sans avoir à modifier sa configuration. On parle alors de « proxy transparent ». Cette configuration est obtenue par translation d'​adresse IP.
Ligne 33: Ligne 36:
   * contrôle d'​accès en fonction des heures.   * contrôle d'​accès en fonction des heures.
 Néanmoins un proxy transparent permettra de ne rien avoir à configurer dans le navigateur du client qui "​ignorera"​ qu'il passe par un proxy quand il navigue. Cela place donc hors sujet la question l'​accès par login et mot de passe... Néanmoins un proxy transparent permettra de ne rien avoir à configurer dans le navigateur du client qui "​ignorera"​ qu'il passe par un proxy quand il navigue. Cela place donc hors sujet la question l'​accès par login et mot de passe...
- 
-<note important>​ 
-Avant toute modification du fichier /​etc/​squid3/​squid.conf\\ ​ 
-il faut arrêter squid : 
-<code root>/​etc/​init.d/​squid3 stop</​code>​ 
- 
-Puis quand on a fait les modifications souhaitées,​ on le redémarre : 
-<code root>/​etc/​init.d/​squid3 start</​code>​ 
-</​note>​ 
  
 ===Faire une sauvegarde du fichier de configuration === ===Faire une sauvegarde du fichier de configuration ===
Ligne 267: Ligne 261:
  
 <​note>​ <​note>​
-Si pour une raison ou pour une autre, il y a besoin de ré-initialiser le cache, par exemple si la taille de mémoire cache ne convient pas, ne pas hésiter à supprimer ces fichiers manuellement :\\ +Si pour une raison ou pour une autre, il y a besoin de ré-initialiser le cache, par exemple si la taille de mémoire cache ne convient pas, ne pas hésiter à supprimer ces fichiers manuellement, ou tout simplement si on veut le vider complètement ​:\\  
 +  * Il faut arrêter squid : 
 +<code root>/​etc/​init.d/​squid3 stop</​code>​ 
 + 
 +  * On se déplace dans le répertoire du cache :
 (S'il vous plaît servez-vous de l'​auto-complétion,​ surtout ici) (S'il vous plaît servez-vous de l'​auto-complétion,​ surtout ici)
 <code root>cd /​var/​spool/​squid3/</​code>​ <code root>cd /​var/​spool/​squid3/</​code>​
 +
 +  * On supprime tous les dossiers ​
  
 <code root>rm -rv 0*</​code>​ <code root>rm -rv 0*</​code>​
-<code root>rm -rv swap.state*</​code>​+ 
 +  * On supprime les fichiers 
 +<code root>rm -swap.state*</​code>​ 
 + 
 +  * On relance squid3 : 
 +<code root>/​etc/​init.d/​squid3 start</​code>​
 </​note>​ </​note>​
 +
 +
  
  
Ligne 320: Ligne 327:
  
 <​note>​ <​note>​
-Pour mangle, une petite citation extrait du [[http://​wiki.squid-cache.org/​ConfigExamples/​Intercept/​LinuxDnat|site officiel de squid]] :+**Pour mangle**, une petite citation extrait du [[http://​wiki.squid-cache.org/​ConfigExamples/​Intercept/​LinuxDnat|site officiel de squid]] :
  
   Due to the NAT security vulnerabilities it is also a very good idea   Due to the NAT security vulnerabilities it is also a very good idea
Ligne 327: Ligne 334:
   so that intercepted traffic does not get dropped.   so that intercepted traffic does not get dropped.
  
-**Par contre, concernant les deux interfaces, il faut lancer les commandes iptables pour le DNAT sur sur l'​interface côté lan, et sur l'IP du serveur proxy du réseau côté web.**+**Par contre, concernant les deux interfaces, il faut lancer les commandes iptables pour le DNAT sur l'​interface côté lan, et sur l'IP du serveur proxy du réseau côté web.**
  
 </​note>​ </​note>​

Pied de page des forums

Propulsé par FluxBB