logo Debian Debian Debian-France Debian-Facile Debian-fr.org Forum-Debian.fr Debian ? Communautés logo inclusivité

Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).


L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT → ODT PDF Export

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
utilisateurs:hypathie:tutos:proxy-transparent [04/11/2014 16:13]
Hypathie [Vérifications]
utilisateurs:hypathie:tutos:proxy-transparent [05/11/2014 07:33]
Hypathie [Configuration détaillée du proxy]
Ligne 41: Ligne 41:
  
 iptables -t mangle -A PREROUTING -p tcp --dport 3128 -j DROP iptables -t mangle -A PREROUTING -p tcp --dport 3128 -j DROP
 +
 +
 +iptables -t mangle -A PREROUTING -p tcp --dport 3129 -j DROP
 </​code>​ </​code>​
  
Ligne 47: Ligne 50:
  
 <​note>​ <​note>​
-**Ne pas oublier d'​ouvrir éventuellement le port 3128 si un pare-feu posé précédemment met à DROP les chaînes INPUT FORWARD ​et OUTPUT à DROP la table FILTER**+**Port 3128 et 3129 car j'​utiliserai les deux ports.**
  
 **Pour mangle**, une petite citation extrait du [[http://​wiki.squid-cache.org/​ConfigExamples/​Intercept/​LinuxDnat|site officiel de squid]] : **Pour mangle**, une petite citation extrait du [[http://​wiki.squid-cache.org/​ConfigExamples/​Intercept/​LinuxDnat|site officiel de squid]] :
Ligne 58: Ligne 61:
 </​note>​ </​note>​
  
-  * On conserve nos règles iptables pour le proxy+===On conserve nos règles iptables pour le proxy=== 
 + 
 +  * Méthode 1 : on sauvegarde les règles iptables et on les restaure avec /​etc/​network/​interfaces
 <code root> <code root>
 iptables-save > /​etc/​iptables.squid iptables-save > /​etc/​iptables.squid
 echo "​post-up iptables-restore < /​etc/​iptables.squid"​ >> /​etc/​network/​interfaces</​code>​ echo "​post-up iptables-restore < /​etc/​iptables.squid"​ >> /​etc/​network/​interfaces</​code>​
 +
 +  * Méthode 2 : on utilise le script /​etc/​rc.local
 +<code root>vim /​etc/​rc.local</​code>​
 +<​code>/​sbin/​iptables -t nat -F
 +
 +/​sbin/​iptables -t nat -X
 +
 +/​sbin/​iptables -t mangle -F
 +
 +/​sbin/​iptables -t mangle -X
 +
 +/​sbin/​iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
 +
 +/​sbin/​iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j DNAT --to 192.168.0.1:​3129
 +
 +/​sbin/​iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3129
 +
 +/​sbin/​iptables -t mangle -A PREROUTING -p tcp --dport 3128 -j DROP
 +
 +/​sbin/​iptables -t mangle -A PREROUTING -p tcp --dport 3129 -j DROP
 +
 +/sbin/route add -net 192.168.0.0 netmask 255.255.255.0 gw 192.168.0.1 dev eth0
 +
 +/sbin/route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1 dev eth1
 +
 +exit 0</​code>​
 +
 +Pour activer le script :
 +<code root>
 +/sbin/route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1 dev eth1</​code>​
 +
 +
 +
 +  * Côté client l'​adresse IP du proxy squid3 comme route par défaut :
 +<code root>​route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1 dev eth0
 +</​code>​
  
 ===Configurer /​etc/​sysctl.conf === ===Configurer /​etc/​sysctl.conf ===
Ligne 105: Ligne 146:
 ====Vérifier le proxy ==== ====Vérifier le proxy ====
 ===Bloquer tous le trafic du LAN === ===Bloquer tous le trafic du LAN ===
-Dans un premier temps on va simplement vérifier que le proxy bloque le trafic du LAN, pour ce faire on ajoute seulement une acl pour le réseau de la passerelle 192.168.0.0/​24 et on prévient squid qu'il sert de proxy transparent ''​http_port ​3128 transparent''​ :+Dans un premier temps on va simplement vérifier que le proxy bloque le trafic du LAN, pour ce faire on ajoute seulement une acl pour le réseau de la passerelle 192.168.0.0/​24 et on prévient squid qu'il sert de proxy transparent ''​http_port ​3129 transparent''​ :
   * **On édite /​etc/​squid3/​squid.conf**   * **On édite /​etc/​squid3/​squid.conf**
 <code root>vim /​etc/​squid3/​squid.conf</​code>​ <code root>vim /​etc/​squid3/​squid.conf</​code>​
Ligne 135: Ligne 176:
 http_access allow localnet http_access allow localnet
 http_access deny all http_access deny all
-http_port ​3128 transparent+http_port ​3129 transparent
 coredump_dir /​var/​spool/​squid3 coredump_dir /​var/​spool/​squid3
 refresh_pattern ^ftp:           ​1440 ​   20%     10080 refresh_pattern ^ftp:           ​1440 ​   20%     10080
Ligne 220: Ligne 261:
 <code root>vim /​etc/​fstab</​code>​ <code root>vim /​etc/​fstab</​code>​
 On ajoute à la fin du fichier : On ajoute à la fin du fichier :
-<​code>​UUID=3e2a6d44-5373-4e69-8c35-54f05443e78d /data  none  ​bind,rw,​noatime,​async 0 0</​code>​ +<​code>​UUID=3e2a6d44-5373-4e69-8c35-54f05443e78d /data  none  rw,​noatime,​async 0 2</​code>​
  
 +<​note>​Ne pas oublier de modifier l'​ordre d'​amorçage du BIOS si usb est en première position, la position après le disque dur.</​note>​
 ===Paramétrage du cache dans /​etc/​squid3/​squid.conf=== ===Paramétrage du cache dans /​etc/​squid3/​squid.conf===
 Avec squid3 le cache n'est pas activer par défaut, pour mettre en place le cache, il faut récupérer les lignes commentées du fichiers d'​origine /​etc/​squid3/​squid.conf_back.\\ ​ Avec squid3 le cache n'est pas activer par défaut, pour mettre en place le cache, il faut récupérer les lignes commentées du fichiers d'​origine /​etc/​squid3/​squid.conf_back.\\ ​
Ligne 258: Ligne 299:
 icp_access allow localhost icp_access allow localhost
 icp_access deny all icp_access deny all
- +http_port 3128 
-http_port 3128 transparent+http_port 3129 transparent
  
 cache_mem 256 MB cache_mem 256 MB
Ligne 291: Ligne 332:
 refresh_pattern -i (/​cgi-bin/​|\?​) 0     ​0% ​     0 refresh_pattern -i (/​cgi-bin/​|\?​) 0     ​0% ​     0
 refresh_pattern .               ​0 ​      ​20% ​    4320 refresh_pattern .               ​0 ​      ​20% ​    4320
- 
-visible_hostname routeur-debian 
  
 dns_timeout 10 seconds dns_timeout 10 seconds
 dns_nameservers 192.168.0.1 212.27.40.240 212.27.40.241 dns_nameservers 192.168.0.1 212.27.40.240 212.27.40.241
 +
 +visible_hostname routeur-debian
 +hosts_file /etc/hosts
 </​code>​ </​code>​
  
Ligne 415: Ligne 457:
   *Il faut un certain temps pour obtenir des HIT   *Il faut un certain temps pour obtenir des HIT
  
-<code root>/​var/​log/​squid3/​access.log | grep  ​TCP_HIT</​code>​ +<code root> ​tail -f /​var/​log/​squid3/​access.log | grep HIT 
-<​code></​code>​+</​code>​ 
 +<​code>​1415119957.532 ​     0 192.168.1.10 TCP_MEM_HIT/​200 15385 GET http://​blog.tfrichet.fr/​wp-content/​uploads/​2013/​09/​owncloud_acces_mobile-600x150.jpg - NONE/- image/jpeg</​code>​
 <note tip> <note tip>
 **__Détail sur  /​var/​log/​squid3/​access.log__ :**\\  **__Détail sur  /​var/​log/​squid3/​access.log__ :**\\ 

Pied de page des forums

Propulsé par FluxBB