logo Debian Debian Debian-France Debian-Facile Debian-fr.org Forum-Debian.fr Debian ? Communautés logo inclusivité

Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).


L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT → ODT PDF Export

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
utilisateurs:hypathie:tutos:proxy-transparent [18/10/2014 06:19]
Hypathie [configuration d'iptables (NAT)]
utilisateurs:hypathie:tutos:proxy-transparent [19/10/2014 16:00]
Hypathie [Introduction]
Ligne 15: Ligne 15:
 Lorsqu'​un serveur mandataire est installé, on configure souvent le routage du réseau pour que l'​utilisateur final soit orienté vers le serveur mandataire sans avoir à modifier sa configuration. On parle alors de « proxy transparent ». Cette configuration est obtenue par translation d'​adresse IP. Lorsqu'​un serveur mandataire est installé, on configure souvent le routage du réseau pour que l'​utilisateur final soit orienté vers le serveur mandataire sans avoir à modifier sa configuration. On parle alors de « proxy transparent ». Cette configuration est obtenue par translation d'​adresse IP.
  
-===Prérequis===+====Prérequis====
  
 Un serveur DNS est installé sur la passerelle.\\ ​ Un serveur DNS est installé sur la passerelle.\\ ​
Ligne 24: Ligne 24:
 ''​iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE''​ ''​iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE''​
  
-Le serveur squid est installé ​:+=== Configuration d'​iptables (NAT) === 
 + 
 +  * Pour faire choses proprement on flush les tables concernées et on ajoute : 
 + 
 +<code root> 
 +iptables -t nat -F 
 +iptables -t nat -X 
 +iptables -t mangle -F 
 +iptables -t mangle -X 
 + 
 +iptables -t nat -A PREROUTING -i eth0 -s 192.168.0.1 -p tcp --dport 80 -j ACCEPT 
 + 
 +iptables -t nat -A PREROUTING -i eth1 -p tcp -m tcp --dport 80\ 
 + -j DNAT --to-destination 192.168.0.1:​3128 
 + 
 +iptables -t mangle -A PREROUTING -p tcp --dport 3128 -j DROP 
 + 
 +iptables -t nat -A PREROUTING -i eth1 -s 192.168.1.0/​24\ 
 + -p tcp --dport 80 -j REDIRECT --to-port 3128 
 + 
 +iptables -t nat -A PREROUTING -i eth0 -p tcp -m tcp --dport 80\ 
 + -j REDIRECT --to-ports 3128 
 + 
 +iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE 
 +</​code>​ 
 + 
 + 
 +  * Ce qui donne : 
 +<code root>​iptables -L -t nat</​code>​ 
 + 
 +<​code>​Chain PREROUTING (policy ACCEPT) 
 +target ​    prot opt source ​       destination ​         
 +ACCEPT ​    ​tcp ​ --  debian-serveur.mondomaine.hyp ​ anywhere ​  tcp dpt:http 
 +DNAT       ​tcp ​ --  anywhere ​            ​anywhere ​ tcp dpt:http to:​192.168.0.1:​3128 
 +REDIRECT ​  ​tcp ​ --  192.168.1.0/​24 ​      ​anywhere ​ tcp dpt:http redir ports 3128 
 + 
 +Chain INPUT (policy ACCEPT) 
 +target ​    prot opt source ​     destination ​         
 + 
 +Chain OUTPUT (policy ACCEPT) 
 +target ​    prot opt source ​     destination ​         
 + 
 +Chain POSTROUTING (policy ACCEPT) 
 +target ​    prot opt source ​     destination ​         
 +MASQUERADE ​ all  --  anywhere ​  ​anywhere</​code>​ 
 + 
 +<code root>​iptables -L PREROUTING -t mangle</​code>​ 
 +<​code>​iptables -L -t mangle 
 +Chain PREROUTING (policy ACCEPT) 
 +target ​    prot opt source ​  ​destination ​         
 +DROP       ​tcp ​ --  anywhere anywhere ​     tcp dpt:​3128</​code>​ 
 + 
 +<​note>​ 
 +**Pour mangle**, une petite citation extrait du [[http://​wiki.squid-cache.org/​ConfigExamples/​Intercept/​LinuxDnat|site officiel de squid]] : 
 + 
 +  Due to the NAT security vulnerabilities it is also a very good idea 
 +  to block external access to the internal receiving port.  
 +  This has to be done in the mangle part of iptables before DNAT happens 
 +  so that intercepted traffic does not get dropped. 
 + 
 +**Par contre, concernant les deux interfaces, il faut lancer les commandes iptables pour le DNAT sur l'​interface côté lan, et sur l'IP du serveur proxy du réseau côté web.** 
 + 
 +</​note>​ 
 + 
 +  * On conserve nos règles iptables pour le proxy 
 +<code root>​echo "​post-up iptables-restore < /​etc/​iptables.squid"​ >> /​etc/​network/​interfaces</​code>​ 
 +===Configurer /​etc/​sysctl.conf === 
 +La première ligne est probablement déjà configurer tel que ce-dessous. Modifier aussi la seconde 
 +<​code>​ 
 +# Controls IP packet forwarding 
 +net.ipv4.ip_forward = 1 
 + 
 +# Controls source route verification  
 +net.ipv4.conf.default.rp_filter = 0 
 +</​code>​ 
 +  * Faire rendre en compte une éventuelle modification ​: 
 +<code root>​sysctl -p</​code>​ 
 + 
 + 
 +===Installer le serveur squid3===
 <code root>​apt-get install squid3</​code>​ <code root>​apt-get install squid3</​code>​
 <code root>​apt-get build-dep squid3</​code>​ <code root>​apt-get build-dep squid3</​code>​
Ligne 95: Ligne 174:
  
 #​hierarchy_stoplist cgi-bin ? #​hierarchy_stoplist cgi-bin ?
 +
 +cache allow LocalNet
 +#cache deny QUERY
  
 # MEMORY CACHE OPTIONS # MEMORY CACHE OPTIONS
Ligne 218: Ligne 300:
 >#​Default:​ >#​Default:​
 >''#​ maximum_object_size 4096 KB''​ >''#​ maximum_object_size 4096 KB''​
 +>''​cache''​ : pour déterminer l'​utilisation du cache\\ ''​cache allow LocalNet''​ ; elle doit remplacer ''​no_cache''​
  
 <note important>​ <note important>​
Ligne 284: Ligne 367:
  
  
-===== configuration d'​iptables (NAT) ===== 
-Nous n'​avons pour l'​instant que l'IP masquerade mis en place : 
  
 +=====Vérifications====
 +Dans le fichier de configuration /​etc/​squid3/​squid.conf :\\
  
-  * Il faut ajouter ​:+  * les dossiers du cache /​var/​spool/​squid3 
 +  * le fichier de log d'​accès : /​var/​log/​squid3/​access.log 
 +  * cache_store_log:​ /​var/​log/​squid3/​store.log\\ Enregistre les activités du gestionnaire de stockage. Cela montre quels les objets sont éjectés de la mémoire cache, et où les objets sont enregistrés et pour combien de temps. Pour désactiver,​ entrez "​none"​ ou supprimer la ligne. Vous pouvez désactiver en toute sécurité. 
 +  * mime_table (pour utiliser FTP) : /​usr/​share/​squid3/​mime.conf 
 +  * cache_log /​var/​log/​squid3/​cache.log
  
-<code root> 
-iptables -t nat -A PREROUTING -s 192.168.0.1 -p tcp --dport 80 -j ACCEPT 
-iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT\ 
- ​--to-destination 192.168.0.1:​3128 
-iptables -t mangle -A PREROUTING -p tcp --dport 3128 -j DROP 
-iptables -t nat -A PREROUTING -i eth1 -s 192.168.1.0/​24\ 
- -p tcp --dport 80 -j REDIRECT --to-port 3128 
-iptables -t nat -I PREROUTING 1 -i eth1 -s 192.168.1.0/​24\ 
- -p tcp -m tcp --dport 80 -j ACCEPT 
-</​code>​ 
  
-  * Ce qui donne : 
-<code root>​iptables -L -t nat</​code>​ 
- 
-<​code>​Chain PREROUTING (policy ACCEPT) 
-target ​    prot opt source ​       destination ​         
-ACCEPT ​    ​tcp ​ --  debian-serveur.mondomaine.hyp ​ anywhere ​  tcp dpt:http 
-DNAT       ​tcp ​ --  anywhere ​            ​anywhere ​ tcp dpt:http to:​192.168.0.1:​3128 
-REDIRECT ​  ​tcp ​ --  192.168.1.0/​24 ​      ​anywhere ​ tcp dpt:http redir ports 3128 
- 
-Chain INPUT (policy ACCEPT) 
-target ​    prot opt source ​     destination ​         
- 
-Chain OUTPUT (policy ACCEPT) 
-target ​    prot opt source ​     destination ​         
- 
-Chain POSTROUTING (policy ACCEPT) 
-target ​    prot opt source ​     destination ​         
-MASQUERADE ​ all  --  anywhere ​  ​anywhere</​code>​ 
- 
-<code root>​iptables -L PREROUTING -t mangle</​code>​ 
-<​code>​iptables -L -t mangle 
-Chain PREROUTING (policy ACCEPT) 
-target ​    prot opt source ​  ​destination ​         
-DROP       ​tcp ​ --  anywhere anywhere ​     tcp dpt:​3128</​code>​ 
- 
-<​note>​ 
-**Pour mangle**, une petite citation extrait du [[http://​wiki.squid-cache.org/​ConfigExamples/​Intercept/​LinuxDnat|site officiel de squid]] : 
- 
-  Due to the NAT security vulnerabilities it is also a very good idea 
-  to block external access to the internal receiving port.  
-  This has to be done in the mangle part of iptables before DNAT happens 
-  so that intercepted traffic does not get dropped. 
- 
-**Par contre, concernant les deux interfaces, il faut lancer les commandes iptables pour le DNAT sur l'​interface côté lan, et sur l'IP du serveur proxy du réseau côté web.** 
- 
-</​note>​ 
-===Configurer /​etc/​sysctl.conf === 
-  * Pour masquerade, vérifier que les lignes suivantes comportes ces valeurs : 
- 
-<​code>​ 
-# Controls IP packet forwarding 
-net.ipv4.ip_forward = 1 
- 
-# Controls source route verification ​ 
-net.ipv4.conf.default.rp_filter = 0 
-</​code>​ 
-  * Faire rendre en compte une éventuelle modification : 
-<code root>​sysctl -p</​code>​ 
- 
-=====Vérifications==== 
 ====Vérifier le passage par le proxy ==== ====Vérifier le passage par le proxy ====
 Pour vérifier que le sous-réseau qui est connecté au web via la passerelle, passe bien de même par le proxy.\\ ​ Pour vérifier que le sous-réseau qui est connecté au web via la passerelle, passe bien de même par le proxy.\\ ​
 Il faut : Il faut :
- 
   * Générer du flux depuis le sous-réseau   * Générer du flux depuis le sous-réseau
 Tout bêtement, de côté du lan, on navigue ! Tout bêtement, de côté du lan, on navigue !
Ligne 375: Ligne 401:
 </​code>​ </​code>​
  
-<note tip> +====Vérifier la cache ==== 
-**__Détail sur  /​var/​log/​squid3/​access.log__ :**\\ +Ci-dessus, nous avons observé que les connexions passaient par le proxy.\\ 
  
-On y retrouve tous les accès faits au serveurc’est-à-dire toutes les requêtes HTTP reçues et la façon dont elles ont été traitéesLe format de ce fichier est paramétrable via l’option access_log du fichier squid.conf. Le format natif d’une entrée de log est le suivant :\\ **''​time elapsed remotehost code/status bytes method URL rfc931 peerstatus/​peerhost type''​**\\ +Pour vérifier que squid sert au client une page de son cacheil faut visiter le même URL plusieurs fois 
 +La 1ère fois on a normalement dans /​var/​log/​squid3/​access.log''​TCP_MISS''​, mais après on doit obtenir ''​TCP_HIT''​. 
 +  ​TCP_MISS : L'​objet demandé n'est pas dans le cache. 
 +  ​TCP_HIT : Une copie valide de l'​objet demandé était dans le cache.
  
-**''​time''​*: le temps UTC (en ms) auquel ​la requête ​a été reçue.+On peut trouver d'​autres indications : 
 +  ​TCP_REFRESH_HIT :   ​L'​objet demandé a été mis en cache mais obsolète (ICM -> 304).  
 +  ​TCP_REF_FAIL_HIT : L'objet demandé a été mis en cache mais il obsolète ; la requête IMS a échoué mais l'objet a été livré. 
 +  * TCP_REFRESH_MISS : L'objet demandé a été mis en cache mais était obsolète. La requête IMS retourné le nouveau contenu. 
 +  * TCP_CLIENT_REFRESH_MISS : Le client a émis une certaine demande de cache en même temps que la demande. ​ Ainsi, le cache doit extraire à nouveau l'objet. 
 +  ​TCP_IMS_HIT ​Le client a émis une demande IMS pour un objet qui est nouvellement dans le cache. 
 +  * TCP_NEGATIVE_HIT :Demande d'un objet mis en cache négative, par exemple "404 Not Found"​ 
 +  * TCP_MEM_HIT : Une copie valide de l'​objet demandé a été mis dans la mémoire du cache, évitant ainsi les accès disque. 
 +  * TCP_DENIED : Accès ​a été refusé pour cette demande. 
 +  * TCP_OFFLINE_HIT : L'​objet demandé a été récupéré à partir du cache en mode déconnecté. Voir "​offline_mode"​ dans le fichier squid.conf.
  
->​**''​elapsed''​** : le temps de traitement par le serveur de la requête (en ms). Ce temps de traitement diffère selon le mode utilisé (connecté ou déconnecté) ​:+Se connecter plusieurs fois et tenter ​la commande ​:
  
-  * Pour TCP, il s’agit du temps écoulé entre le moment où le serveur a reçu la requête et le moment où il a répondu au client. +<code root>cat /​var/​log/​squid3/​cache.log | grep  TCP_HIT</​code>​
-  * Pour UDP, il s’agit du temps calculé entre le moment où le serveur prévoit de répondre au client et le moment où il lui répond effectivement.+
  
->​**''​remotehost''​** : l’adresse IP du client. Cette donnée peut être cachée pour rendre les logs anonymes. 
- 
->​**''​code/​status''​** : le code résultat de la transaction. Ce champ est composé de deux entrées séparées par un slash : le code de statut de Squid et le code HTTP de la réponse du serveur d’origine. La plupart de ces codes sont détaillés plus bas. 
- 
->​**''​bytes''​** : la taille de la donnée livrée au client. 
- 
->​**''​method''​** : la méthode utilisée pour récupérer la ressource (GET, HEAD, etc.). 
- 
->​**''​URL''​** : l’URL de la ressource demandée. 
- 
->​**''​rfc931''​** : les informations utilisateurs (désactivé par défaut). 
- 
->​**''​hierarchy code''​** : un code permettant de savoir comment la requête a été traitée. Ce code peut être suivi par l’adresse IP vers laquelle la requête a été redirigée. 
- 
->​**''​type''​** : le type de contenu issu du header HTTP de la réponse (Les échanges ICP ne contiennent pas cette information). 
-</​note>​ 
  
 ====Vérifier le cache==== ====Vérifier le cache====
Ligne 425: Ligne 446:
  
  
 +<note tip>
 +**__Détail sur  /​var/​log/​squid3/​access.log__ :**\\ 
  
 +On y retrouve tous les accès faits au serveur, c’est-à-dire toutes les requêtes HTTP reçues et la façon dont elles ont été traitées. Le format de ce fichier est paramétrable via l’option access_log du fichier squid.conf. Le format natif d’une entrée de log est le suivant :\\ **''​time elapsed remotehost code/status bytes method URL rfc931 peerstatus/​peerhost type''​**\\ ​
 +
 +> **''​time''​** : le temps UTC (en ms) auquel la requête a été reçue.
 +
 +>​**''​elapsed''​** : le temps de traitement par le serveur de la requête (en ms). Ce temps de traitement diffère selon le mode utilisé (connecté ou déconnecté) :
 +
 +  * Pour TCP, il s’agit du temps écoulé entre le moment où le serveur a reçu la requête et le moment où il a répondu au client.
 +  * Pour UDP, il s’agit du temps calculé entre le moment où le serveur prévoit de répondre au client et le moment où il lui répond effectivement.
 +
 +>​**''​remotehost''​** : l’adresse IP du client. Cette donnée peut être cachée pour rendre les logs anonymes.
 +
 +>​**''​code/​status''​** : le code résultat de la transaction. Ce champ est composé de deux entrées séparées par un slash : le code de statut de Squid et le code HTTP de la réponse du serveur d’origine. La plupart de ces codes sont détaillés plus bas.
 +
 +>​**''​bytes''​** : la taille de la donnée livrée au client.
 +
 +>​**''​method''​** : la méthode utilisée pour récupérer la ressource (GET, HEAD, etc.).
 +
 +>​**''​URL''​** : l’URL de la ressource demandée.
 +
 +>​**''​rfc931''​** : les informations utilisateurs (désactivé par défaut).
 +
 +>​**''​hierarchy code''​** : un code permettant de savoir comment la requête a été traitée. Ce code peut être suivi par l’adresse IP vers laquelle la requête a été redirigée.
 +
 +>​**''​type''​** : le type de contenu issu du header HTTP de la réponse (Les échanges ICP ne contiennent pas cette information).
 +</​note>​
  
  

Pied de page des forums

Propulsé par FluxBB