Ru-Board.club
← Вернуться в раздел «В помощь системному администратору»

» SQUID (только под *nix)

Автор: gandalf1989
Дата сообщения: 16.02.2013 15:31

Цитата:
Кстати, еще в конфиге сквида есть настройка maximum_object_size - максимального размера файлов, которые должны кэшироваться.

Во как. Спасибо. Попробую. А отрицательных сторон у подобных решений нет?
Автор: tankistua
Дата сообщения: 17.02.2013 08:29
gandalf1989

меньше будешь сервер грузить - при нынешних скоростях проще скачать по-новой чем на винте искать.


Кстати - сквид по-умолчанию настроен без кеширования уже кажись с 3.0 версии - это где-то лет 5 наверное
Автор: rem0_k
Дата сообщения: 18.02.2013 11:15
как можно сделать, когда юзер пытается скачать любой медиафайл ( правило rep_mime_type) или любой файл превышающий 10мб, прокси работал как прозрачный, т.е. чтобы трафик шел direct, а для остальное чепухи, мелкие картинки, html страницы через прокси.

не знаю как еще объяснить понятней -.-
Автор: bga83
Дата сообщения: 18.02.2013 11:49

Цитата:
как можно сделать, когда юзер пытается скачать любой медиафайл ( правило rep_mime_type) или любой файл превышающий 10мб, прокси работал как прозрачный, т.е. чтобы трафик шел direct, а для остальное чепухи, мелкие картинки, html страницы через прокси.


никак такое реализовать не выйдет. На прозрачный прокси трафик заворачивает фаервол, а он понятия не имеет что именно что именно за данные передаются и какого они объема. Другое дело, что для медиа файлов большого объема в настройках можно отключить кеширование, реализовав тем самым каждый раз их выкачивание из интернета
Автор: vlary
Дата сообщения: 18.02.2013 12:17
rem0_k Такое впечатление, что ты не читал вопросы и ответы даже на этой странице.

Автор: rem0_k
Дата сообщения: 18.02.2013 12:54
про кеш я читал, он у меня отключен
Автор: vlary
Дата сообщения: 18.02.2013 16:46
rem0_k Товарисч совсем не понимает... Для iptables (в случае прозрачного прокси) не существует ни имен файлов, ни их размеров. Существуют только айпи и порты. Пришел запрос на какой-то хост и 80 порт - пакет перенаправлен на Сквид. Все!
Автор: Denionzz
Дата сообщения: 21.02.2013 13:27
Всем доброго дня! Недавно возникла необходимость закрывать возможность отправки сообщений на форумах по ключевым словам. Например, если человек написал слово "бомба " то отправку такого сообщения блокировать! Возможно ли такое реализовать?
Автор: n_pepsin
Дата сообщения: 05.03.2013 10:39
Здравствуйте!

с недавних пор докторвеб перестал обновляться, причем на всех машинах 5-ка еще как то дергалась а 6-ка с 7-кой заткнулись наглухо. Долго переписывался с тех поддержкой докторо говорят все из за кеша прокси. Предлагают его отключить для серверов доктора, я попробовал:

acl QUERY urlpath_regex cgi-bin \?
acl XYZZY urlpath_regex drweb.com
no_cache deny QUERY
no_cache deny XYZZY



Все равно лезет в кеш при попытки обновить доктора. Вопрос как зделать чтобы сквид не кешировал абдейты доктора и не лез за ними в кеш?
Автор: ipmanyak
Дата сообщения: 05.03.2013 11:27
n_pepsin полагаю аксель always_direct
acl ddd dstdomain .drweb.com
always_direct allow ddd
Не проще качать апдэйты на сервер мимо прокси, а с сервера по шаре на станции?

Автор: Sergey21102
Дата сообщения: 06.03.2013 16:26
вот тут очень неплохая статья о настройке SQUID3 качестве прозрачного прокси

Настройка Squid 3 в качестве прозрачного прокси в FreeBSD
Автор: olegsenin
Дата сообщения: 12.03.2013 08:15
ОЧЕНЬ НУЖЕН СОВЕТ
Имеется дистрибутив zentyal используется как шлюз соответственно.
Авторизация по ип, прозрачный прокси. В целом все работает отлично.
НО, почти каждую минуту вылетает джаббер (одновременно qip и google). Так же вылетала и аська, но после установки галки SSL шифрования - перестала. Для джаббера это не помогло.

Подскажите, куда хоть копать? Гугл не помог

PS ADSL, 4 метра с внешки, 1 метр на внешку. к модему подключены 2 шлюза ip телефонии (ZyXEL P-2301) и сам шлюз соответственно
Автор: bga83
Дата сообщения: 12.03.2013 08:45
olegsenin
для начала логи посмотри
Автор: olegsenin
Дата сообщения: 12.03.2013 09:02
В том то и дело что в логах ничего такого нет. Или я не там или не то смотрел...
Автор: ipmanyak
Дата сообщения: 12.03.2013 10:57
olegsenin Если речь о вылете аськи через прокси, то в настройках аськи поставьте птицу - Keep connection alive (Поддерживать постоянное соединение)
Автор: olegsenin
Дата сообщения: 12.03.2013 15:48
ipmanyak
само собой стояла такая галка.

Проблему решил переводом модема в бридж и поднятии линка на стороне шлюза
Автор: yrkrus
Дата сообщения: 15.03.2013 21:32
Доброго всем времени суток!
Народ подскажите у кого реализована блокировка на сквиде анонимайзеров? Уже замучался, резать так резать...
Автор: vlary
Дата сообщения: 16.03.2013 14:09
yrkrus Это крайне непростая задача. Либо знать список актуальных анонимайзеров не хуже юзеров и регулярно обновлять черные списки. Либо использовать подход "запрещено все, что не разрешено", и закрыть методы POST и CONNECT для всех сайтов, кроме необходимых. А по GET пусть ходят куда хотят, кроме запрещенных ресурсов.
Автор: yrkrus
Дата сообщения: 16.03.2013 20:41
vlary

печально, придется пока по старинке списком с запрещенными сайтами
Автор: bessmertnyj
Дата сообщения: 20.03.2013 12:52
Имею ArchLinux на локкальной станции. На сервере локальной сети работает squid.
На локальной станции из менеджера пакетов выполняю обновление баз данных, в конфигурации программы указано, что необходимо обращаться и к http://repo.archlinux.fr/i686-

Код:
[root@old-server pacman.d]# pacman -Sy
:: Синхронизируются базы данных пакетов...
core не устарел
extra не устарел
community не устарел
ошибка: не удалось получить файл 'archlinuxfr.db' из repo.archlinux.fr : The requested URL returned error: 400 Bad Request
ошибка: не удалось обновить archlinuxfr (ошибка в библиотеке загрузки)
Автор: Alukardd
Дата сообщения: 20.03.2013 13:06
bessmertnyj
Так обращение-то идёт по URL repo.archlinux.fr, а вы разрешили URL с ip, так вообще редко когда пишут...
Либо разрешайте нормальный url_regex и не парьтесь о его адресе, либо разрешайте dst 91.121.141.57/32.
Автор: bessmertnyj
Дата сообщения: 20.03.2013 13:42
Сечас проверю, Спасибо.

Добавлено:
Сделал так-

Код:
#
acl allow_http_ip    url_regex -i ^http://78\.46\.78\.247
#acl allow_http_ip    url_regex -i ^http://91\.121\.141\.57
acl allow_http_ip    url_regex -i ^http://213\.186\.33\.2
acl allow_http_ip    dst    91.121.141.57/32
#

2013/03/20 12:51:48| aclParseAclLine: ACL 'allow_http_ip' already exists with different type.
FATAL: Bungled squid.conf line 2267: acl allow_http_ip dst 91.121.141.57/32
Squid Cache (Version 2.5.STABLE13): Terminated abnormally.
Автор: Alukardd
Дата сообщения: 20.03.2013 14:27
bessmertnyj
В ошибке чётко написано, что нех пихать в один ACL 2 разных типа данных.
Я Вам написал 2 варианта, Вы не использовали ни один из них!..
Почему не сработало с dstdomain я хз? но я Вам говорил только о url_regex или dst.
Автор: bessmertnyj
Дата сообщения: 20.03.2013 14:40
Пробовал так-

Код:
#acl allow_http_ip url_regex -i ^http://91\.121\.141\.57
acl allow_archlinux dst 91.121.141.57/32
http_access allow allow_archlinux
Автор: Alukardd
Дата сообщения: 20.03.2013 15:04
bessmertnyj
Покажите тогда весь конфиг, т.к. то что я вижу здесь должно работать.
Автор: bessmertnyj
Дата сообщения: 20.03.2013 15:23

Код:
hierarchy_stoplist cgi-bin ?
acl QUERY urlpath_regex cgi-bin \?
no_cache deny QUERY
cache_mem 128 MB
maximum_object_size 16384 KB
cache_dir ufs /var/spool/squid 1024 16 256
cache_store_log none
redirect_program /home/traffic/cgi-bin/Squid/mySQL/redirect-mysql.pl
redirect_children 16
auth_param basic children 5
auth_param basic realm Squid proxy-caching web server
auth_param basic credentialsttl 2 hours
auth_param basic casesensitive off
refresh_pattern \.bz2$ 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern \.exe$ 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern \.gif$ 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern \.gz$ 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern \.ico$ 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern \.jpg$ 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern \.mid$ 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern \.mp3$ 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern \.pdf$ 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern \.swf$ 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern \.tar$ 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern \.tgz$ 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern \.zip$ 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern /advs/ 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern /banners/ 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern /cgi-bin/iframe/ 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern \.ru/bf-analyze 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern \.ru/bf-si 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern http://ad\. 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern http://ads\. 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern http://adv\. 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern http://click\. 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern http://count\. 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern http://counter\. 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern http://engine\. 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern http://img\.readme\.ru 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern http://userpic\.livejournal\.com 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern . 0 80% 14400
acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl to_localhost dst 127.0.0.0/8
acl RootUser src "/etc/squid/squidblock/users/root.users"
acl Safe_ports port 21 121 2121    # ftp
acl Safe_ports port 70        # gopher
acl Safe_ports port 80        # http
acl Safe_ports port 81-85
acl Safe_ports port 210        # wais
acl Safe_ports port 280        # http-mgmt
acl Safe_ports port 488        # gss-http
acl Safe_ports port 591        # filemaker
acl Safe_ports port 777        # multiling http
acl Safe_ports port 1011 1021    # ðÉÔÅÒÓËÁÑ ÏÐÏÒÎÁÑ ÓÔÁÎÃÉÑ
acl Safe_ports port 2101 2131 8080-8085    # ÄÌÑ NTRIP ËÌÁÓÔÅÒÁ
acl SSL_ports port 443 563 9443        # https, snews, ssl
acl Safe_ports port 1025-65535    # unregistered ports
acl SSL_ports port 3690        # svn
acl Safe_ports port 443 5190    # icq- 443, 5190
acl SSL_ports port 5190        # icq- 443, 5190
acl SSL_ports port 9418 # git
acl Safe_ports port 9418 # git
acl SSL_ports port 60002 60003    # ÄÌÑ ÓÅÒ×ÉÓÁ ÍÅÔËÉ ×ÒÅÍÅÎÉ http://tsp.pki.kz/
acl Safe_ports port 60002 60003    # ÄÌÑ ÓÅÒ×ÉÓÁ ÍÅÔËÉ ×ÒÅÍÅÎÉ http://tsp.pki.kz/
acl CONNECT method CONNECT
http_access allow manager localhost
http_access deny manager
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
acl blocking_url    url_regex    .adonweb\.ru/ .runetki\.
http_access deny blocking_url
http_access allow localhost
http_access allow RootUser
acl Time_deny_NoAdmin time AS
acl orizon_deny        url_regex    .orizon-navigation\.com
acl orizon_method    method        OPTIONS PROPFIND
http_access deny orizon_method orizon_deny
acl orizon_method_1    method        CONNECT
acl orizon_port        port        443
http_access deny orizon_method_1 orizon_deny orizon_port
acl CProxy    url_regex    .cproxy. .hidemyass\.com/
http_access deny CProxy
acl Qwerty    url_regex    .qwerty\.ru/ .corbina\.ru/ .avangard-dsl\.ru/
acl Qwerty    url_regex    .loveplanet\.ru/ .mamba\.ru/ .vspomni\.ru/
acl Qwerty    url_regex    .combats\.com/
http_access deny Qwerty
acl Pochta_mail_ru    url_regex    .agent\.mail\.ru/ .blogs\.mail\.ru/ .chat\.mail\.ru/
acl Pochta_mail_ru    url_regex    .exe\.agent\.mail\.ru/ .foto\.mail\.ru/ .games\.mail\.ru/
acl Pochta_mail_ru    url_regex    .go\.mail\.ru/ .jiml\.mail\.ru .love\.mail\.ru/
acl Pochta_mail_ru    url_regex    .mail\.radar\.imgsmail\.ru .rs\.mail\.ru
acl Pochta_mail_ru    url_regex    .webagent\.mail\.ru:443 .sputnik\.mail\.ru/ .video\.mail\.ru/
http_access deny Pochta_mail_ru
acl Pochta_mail_ru_src    dstdom_regex    mrim
http_access deny Pochta_mail_ru_src
acl deny_mail_ru_ip    url_regex -i \/194\.67\.23\.[0-9]+
acl deny_mail_ru_ip    url_regex -i \/194\.186\.55\.[0-9]+
acl deny_mail_ru_ip    url_regex -i \/195\.222\.173\.105
acl deny_mail_ru_ip    url_regex -i \/213\.180\.203\.[0-9]+
http_access deny deny_mail_ru_ip
acl ICQ_USERS    src        192.168.0.0/24
acl ICQ_ADDR     dst        64.12.0.0/16 205.188.0.0/16
acl ICQ_DOMAIN    url_regex    .aol\.com .icq\.com
acl ICQ_METHOD    method        CONNECT
acl ICQ_PORT    port        443 5190
http_access    deny    ICQ_METHOD ICQ_DOMAIN !ICQ_PORT
http_access    allow ICQ_USERS ICQ_METHOD ICQ_DOMAIN ICQ_PORT
always_direct    allow    ICQ_METHOD ICQ_ADDR ICQ_PORT
always_direct    allow ICQ_METHOD ICQ_DOMAIN ICQ_PORT
acl skype_users    src    "/etc/squid/squidblock/users/skype.users"
acl skype_src    dstdom_regex    login.skype.com
acl skype_src    dstdom_regex    publishers.skype.com
http_access deny !skype_users skype_src
acl ip_deny_access url_regex -i [0-9]+\.[0-9]+\.[0-9]+\.[0-9]+
acl skype_metod method    CONNECT
acl skype_ports    port    80 443
http_access deny !skype_users skype_metod ip_deny_access skype_ports
acl numeric_IPs url_regex ^(([0-9]+\.[0-9]+\.[0-9]+\.[0-9]+)|(\[(0-9af]+)?[0-9af:]+)?[0-9af]+)?\])):443
acl Skype_UA browser ^skype^
http_access deny numeric_IPS !skype_users
http_access deny Skype_UA !skype_users
acl allow_http_ip    url_regex -i ^http://192\.168\.0\.2    # óÒÄ 09 éÀÌ 2008 11:28:21 - ÄÌÑ ÄÏÓÔÕÐÁ Ë ÕÚÌÕ ËÏÎÔÒÏÌÑ ÉÎÔÅÒÎÅÔ-ÔÒÁÆÉËÁ
acl allow_http_ip    url_regex -i ^http://192\.168\.0\.6    # óÒÄ 12 ïËÔ 2011 11:45:17 - þÅÈÏ×, myChat
acl allow_http_ip    url_regex -i ^http://192\.168\.0\.14    # óÕ 16 áÐÒ 2011 18:22:55 - ÄÏÓÔÕÐ Ë ÌÏËÁÌØÎÏÍÕ SVN ÓÅÒ×ÅÒÕ
acl allow_http_ip    url_regex -i ^http://195\.66\.65\.[0-9]+    # óÒÄ 09 éÀÌ 2008 11:28:21
acl allow_http_ip    url_regex -i ^http://82\.207\.64\.131    # NTRIP ËÌÁÓÔÅÒ
acl allow_http_ip    url_regex -i ^http://89\.221\.53\.75    # NTRIP ËÌÁÓÔÅÒ
acl allow_http_ip    url_regex -i ^http://91\.198\.76\.2    # NTRIP ËÌÁÓÔÅÒ
acl allow_http_ip    url_regex -i ^http://94\.159\.3\.118    # NTRIP ËÌÁÓÔÅÒ
acl allow_http_ip    url_regex -i ^http://192\.168\.0\.138    # DiffServise_RS - Referen Station
acl allow_http_ip    url_regex -i ^http://193\.169\.80\.60    # ÄÌÑ ëÁÌÀÖÎÏÇÏ ó.
acl allow_http_ip    url_regex -i ^http://194\.44\.175\.195    # ÄÌÑ ëÁÌÀÖÎÏÇÏ ó.
acl allow_http_ip    url_regex -i ^http://194\.44\.35\.24    # NTRIP ËÌÁÓÔÅÒ
acl allow_http_ip    url_regex -i ^http://213\.221\.61\.66    # ðÉÔÅÒÓËÁÑ ÏÐÏÒÎÁÑ ÓÔÁÎÃÉÑ
acl allow_http_ip    url_regex -i ^http://59\.151\.99\.140    # ÷ÔÏ 29 ñÎ× 2013 10:41:52 - SNTI
acl allow_http_ip    url_regex -i ^http://60\.250\.89\.236    # http://www.hsuanmao.com.tw/www/front/bin/cglist.phtml?Category=6
acl allow_http_ip    url_regex -i ^http://85\.198\.179\.37    # þÔ× 28 æÅ× 2013 13:33:54 - ëÏÎÏÎÅÎËÏ ó.
acl allow_http_ip    url_regex -i ^http://90\.156\.232\.149    # ÷ÔÏ 17 áÐÒ 2012 14:30:48 - master.zinester.com - ÷ÉÎÎÉË á.
acl allow_http_ip    url_regex -i ^http://91\.220\.203\.10    # ÷ÔÏ 10 áÐÒ 2012 16:07:21 - novaposhta.ua
acl allow_http_ip    url_regex -i ^http://174\.37\.205\.152    # óÒÄ 11 éÀÌ 2012 14:04:40 - áÒÔ£ÍÅÎËÏ óÅÒÇÅÊ
acl allow_http_ip    url_regex -i ^http://193\.108\.249\.9    # ðÎÄ 03 ïËÔ 2011 09:44:41 - 193.108.249.9:2121 - ftp ÆÉÌÉÁÌÁ îÁ×ÉÓ-õËÒÁÉÎÁ × Ç. þÅÒËÁÓÓÙ
acl allow_http_ip    url_regex -i ^http://217\.34\.103\.131    # þÔ× 06 óÅÎ 2012 15:28:53 - óÉÎÅÌØÎÉË ÷ÁÄÉÍ
acl allow_http_ip    url_regex -i ^http://72\.14\.207\.104
acl allow_http_ip    url_regex -i ^http://74\.54\.[0-9]+\.[0-9]+
acl allow_http_ip    url_regex -i ^http://74\.55\.[0-9]+\.[0-9]+
acl allow_http_ip    url_regex -i ^http://74\.86\.[0-9]+\.[0-9]+
acl allow_http_ip    url_regex -i ^http://174\.36\.[0-9]+\.[0-9]+
acl allow_http_ip    url_regex -i ^http://174\.120\.[0-9]+\.[0-9]+
acl allow_http_ip    url_regex -i ^http://174\.133\.[0-9]+\.[0-9]+
acl allow_http_ip    url_regex -i ^http://208\.43\.[0-9]+\.[0-9]+
acl allow_http_ip    url_regex -i ^http://62\.146\.66\.[0-9]+
acl allow_http_ip    url_regex -i ^http://80\.190\.143\.[0-9]+
acl deny_http_ip url_regex -i ^http://[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+
http_access deny deny_http_ip !allow_http_ip
acl BadUsers src "/etc/squid/squidblock/users/bad.users"
http_access allow BadUsers
acl squid_block_anonimajzery    url_regex -i "/etc/squid/squidblock/anonimajzery.block.txt"
acl squid_block_badlang        url_regex -i "/etc/squid/squidblock/badlang.block.txt"
acl squid_block_entertain    url_regex -i "/etc/squid/squidblock/entertain.block.txt"
acl squid_block_games        url_regex -i "/etc/squid/squidblock/games.block.txt"
acl squid_block_mp3        url_regex -i "/etc/squid/squidblock/mp3.block.txt"
acl squid_block_pirate        url_regex -i "/etc/squid/squidblock/pirate.block.txt"
acl squid_block_porn        url_regex -i "/etc/squid/squidblock/porn.block.txt pron.block.txt"
acl squid_unblock_anonimajzery    url_regex -i "/etc/squid/squidblock/anonimajzery.unblock.txt"
acl squid_unblock_badlang    url_regex -i "/etc/squid/squidblock/badlang.unblock.txt"
acl squid_unblock_entertain    url_regex -i "/etc/squid/squidblock/entertain.unblock.txt"
acl squid_unblock_games        url_regex -i "/etc/squid/squidblock/games.unblock.txt"
acl squid_unblock_mp3        url_regex -i "/etc/squid/squidblock/mp3.unblock.txt"
acl squid_unblock_pirate    url_regex -i "/etc/squid/squidblock/pirate.unblock.txt"
acl squid_unblock_porn        url_regex -i "/etc/squid/squidblock/porn.unblock.txt"
http_access deny squid_block_anonimajzery !squid_unblock_anonimajzery
http_access deny squid_block_entertain !squid_unblock_entertain
http_access deny squid_block_games !squid_unblock_games
http_access deny squid_block_mp3 !squid_unblock_mp3
acl KB_TimeSmena time 7:00-20:00
acl squid_block_banners url_regex -i "/etc/squid/squidblock/banners.acl"
acl AntiChat        urlpath_regex    chat
acl exclude_url_chat    url_regex    .agilialinux\.ru/
acl Download_in_RootUsers    src 192.168.0.136/255.255.255.255    # Vinnik_Andrej.ua
acl Download_in_RootUsers    src 192.168.0.162/255.255.255.255    # Bojko_Aleksandr
acl Download_in_RootUsers    src 192.168.0.168/255.255.255.255    # Opalyuk_Ruslan.ua
acl Download_in_RootUsers    src 192.168.0.244/255.255.255.255    # Kucherenko_Sergej
acl TimeNoMusic time MTWHFA
acl MusicVideoFiles urlpath_regex \.(avi|mov|ogg|wav|wmv|rutube|youtube)$
acl MusicVideoFiles urlpath_regex \.mp.*$
acl MusicVideoFiles urlpath_regex \[mp3.*$
http_access deny MusicVideoFiles TimeNoMusic !Download_in_RootUsers
acl cont-type-video rep_mime_type Content-Type video.
acl cont-type-audio rep_mime_type Content-Type audio.
http_reply_access deny cont-type-video TimeNoMusic !RootUser
http_reply_access deny cont-type-audio TimeNoMusic !RootUser
acl x_tube_src    dstdom_regex    rutube
acl x_tube_src    dstdom_regex    youtube
http_access deny x_tube_src TimeNoMusic !RootUser

acl Time_Kutsenko time MTWHF 7:00-17:00
acl Workstation_Kutsenko src 192.168.0.119/255.255.255.255
http_access allow Time_Kutsenko Workstation_Kutsenko
acl LocalNetwork src "/etc/squid/squidblock/users/local.users"
http_access allow KB_TimeSmena LocalNetwork
acl GPF_TimeSmena time 8:00-20:00
acl GPF_LocalNetwork src "/etc/squid/squidblock/users/local.gpf.users"
http_access allow GPF_LocalNetwork GPF_TimeSmena
acl MaxOpenURL maxconn 5
client_db on
http_access allow KB_TimeSmena LocalNetwork !MaxOpenURL
http_access allow Time_Kutsenko Workstation_Kutsenko !MaxOpenURL
http_access deny all
icp_access allow all
reply_body_max_size 0 allow localhost
reply_body_max_size 0 allow RootUser
reply_body_max_size 0 allow Download_in_RootUsers
reply_body_max_size 100000000 allow LocalNetwork
reply_body_max_size 64000000 allow GPF_LocalNetwork
visible_hostname proxy.orizon-navigation.com
append_domain .orizon-navigation.com
acl SiteMyProvider dstdomain .smela.com.ua
always_direct allow SiteMyProvider
error_directory /usr/share/squid/errors/Russian-koi8-r
delay_pools 4
delay_class 1 1
delay_access 1 allow localhost
delay_access 1 deny all
delay_parameters 1 -1/-1
delay_class 2 2
delay_access 2 allow RootUser
delay_access 2 deny all
delay_parameters 2 -1/-1 12500000/12500000
delay_class 3 2
delay_access 3 allow LocalNetwork
delay_access 3 allow GPF_LocalNetwork
delay_access 3 deny all
delay_parameters 3 6400000/12500000 -1/-1
delay_class 4 1
delay_access 4 allow BadUsers
delay_access 4 deny all
delay_parameters 4 8/24
coredump_dir /var/spool/squid
client_persistent_connections off
server_persistent_connections off
extension_methods REPORT MERGE MKACTIVITY CHECKOUT DELETE
Автор: vlary
Дата сообщения: 20.03.2013 15:40
bessmertnyj Зачем столько url_regex для айпи адресов?
Можно было загнать их в один файл разрешенных или запрещенных айпи, и скопом разрешить или запретить.

Код: acl goodips dst "/usr/local/squid/acl/goodips"
acl badips dst "/usr/local/squid/acl/badips"
http_access deny badips
http_access allow goodips
Автор: bessmertnyj
Дата сообщения: 20.03.2013 15:43
Спасибо. Попробую.

Добавлено:
Сейчас выполняется squid.conf-

Код:
hierarchy_stoplist cgi-bin ?
acl QUERY urlpath_regex cgi-bin \?

no_cache deny QUERY
cache_mem 128 MB
maximum_object_size 16384 KB
cache_dir ufs /var/spool/squid 1024 16 256
cache_store_log none

redirect_program /home/traffic/cgi-bin/Squid/mySQL/redirect-mysql.pl
redirect_children 16

auth_param basic children 5
auth_param basic realm Squid proxy-caching web server
auth_param basic credentialsttl 2 hours
auth_param basic casesensitive off

refresh_pattern \.bz2$ 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern \.exe$ 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern \.gif$ 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern \.gz$ 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern \.ico$ 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern \.jpg$ 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern \.mid$ 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern \.mp3$ 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern \.pdf$ 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern \.swf$ 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern \.tar$ 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern \.tgz$ 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern \.zip$ 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern /advs/ 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern /banners/ 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern /cgi-bin/iframe/ 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern \.ru/bf-analyze 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern \.ru/bf-si 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern http://ad\. 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern http://ads\. 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern http://adv\. 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern http://click\. 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern http://count\. 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern http://counter\. 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern http://engine\. 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern http://img\.readme\.ru 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern http://userpic\.livejournal\.com 43200 100% 43200 override-lastmod override-expire ignore-reload
refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern . 0 80% 14400

acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl to_localhost dst 127.0.0.0/8
acl RootUser src "/etc/squid/squidblock/users/root.users"
acl Safe_ports port 21 121 2121    # ftp
acl Safe_ports port 70        # gopher
acl Safe_ports port 80        # http
acl Safe_ports port 81-85
acl Safe_ports port 210        # wais
acl Safe_ports port 280        # http-mgmt
acl Safe_ports port 488        # gss-http
acl Safe_ports port 591        # filemaker
acl Safe_ports port 777        # multiling http
acl Safe_ports port 1011 1021
acl Safe_ports port 2101 2131 8080-8085
acl SSL_ports port 443 563 9443        # https, snews, ssl
acl Safe_ports port 1025-65535    # unregistered ports
acl SSL_ports port 3690        # svn
acl Safe_ports port 443 5190    # icq- 443, 5190
acl SSL_ports port 5190        # icq- 443, 5190
acl SSL_ports port 9418 # git
acl Safe_ports port 9418 # git
acl SSL_ports port 60002 60003
acl Safe_ports port 60002 60003
acl CONNECT method CONNECT

http_access allow manager localhost
http_access deny manager
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports

acl blocking_url    url_regex    .adonweb\.ru/ .runetki\.
http_access deny blocking_url

http_access allow localhost
http_access allow RootUser

acl Time_deny_NoAdmin time AS

acl orizon_deny        url_regex    .orizon-navigation\.com
acl orizon_method    method        OPTIONS PROPFIND
http_access deny orizon_method orizon_deny

acl orizon_method_1    method        CONNECT
acl orizon_port        port        443
http_access deny orizon_method_1 orizon_deny orizon_port

acl Pochta_mail_ru    url_regex    -i "/etc/squid/squidblock/mail_ru.block.txt"
http_access deny Pochta_mail_ru

acl Pochta_mail_ru_src    dstdom_regex    mrim
http_access deny Pochta_mail_ru_src

acl allow_http_ip    url_regex -i "/etc/squid/squidblock/goodips.txt"
acl allow_http_ip    url_regex -i "/etc/squid/squidblock/diffservice.unblock.txt"
acl deny_http_ip url_regex -i ^http://[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+
http_access deny deny_http_ip !allow_http_ip

acl ICQ_USERS    src        192.168.0.0/24
acl ICQ_ADDR     dst        64.12.0.0/16 205.188.0.0/16
acl ICQ_DOMAIN    url_regex    .aol\.com .icq\.com
acl ICQ_METHOD    method        CONNECT
acl ICQ_PORT    port        443 5190
http_access    deny    ICQ_METHOD ICQ_DOMAIN !ICQ_PORT
http_access    allow ICQ_USERS ICQ_METHOD ICQ_DOMAIN ICQ_PORT
always_direct    allow    ICQ_METHOD ICQ_ADDR ICQ_PORT
always_direct    allow ICQ_METHOD ICQ_DOMAIN ICQ_PORT

acl skype_users    src    "/etc/squid/squidblock/users/skype.users"
acl skype_src    dstdom_regex    login.skype.com publishers.skype.com
http_access deny !skype_users skype_src

acl ip_deny_access url_regex -i [0-9]+\.[0-9]+\.[0-9]+\.[0-9]+
acl skype_metod method    CONNECT
acl skype_ports    port    80 443
http_access deny !skype_users skype_metod ip_deny_access skype_ports

acl numeric_IPs url_regex ^(([0-9]+\.[0-9]+\.[0-9]+\.[0-9]+)|(\[(0-9af]+)?[0-9af:]+)?[0-9af]+)?\])):443
acl Skype_UA browser ^skype^
http_access deny numeric_IPS !skype_users
http_access deny Skype_UA !skype_users

acl BadUsers src "/etc/squid/squidblock/users/bad.users"
http_access allow BadUsers

acl squid_block_anonimajzery    url_regex -i "/etc/squid/squidblock/anonimajzery.block.txt"
acl squid_block_badlang        url_regex -i "/etc/squid/squidblock/badlang.block.txt"
acl squid_block_entertain    url_regex -i "/etc/squid/squidblock/entertain.block.txt"
acl squid_block_games        url_regex -i "/etc/squid/squidblock/games.block.txt"
acl squid_block_mp3        url_regex -i "/etc/squid/squidblock/mp3.block.txt"
acl squid_block_pirate        url_regex -i "/etc/squid/squidblock/pirate.block.txt"
acl squid_block_porn        url_regex -i "/etc/squid/squidblock/porn.block.txt pron.block.txt"
acl squid_unblock_anonimajzery    url_regex -i "/etc/squid/squidblock/anonimajzery.unblock.txt"
acl squid_unblock_badlang    url_regex -i "/etc/squid/squidblock/badlang.unblock.txt"
acl squid_unblock_entertain    url_regex -i "/etc/squid/squidblock/entertain.unblock.txt"
acl squid_unblock_games        url_regex -i "/etc/squid/squidblock/games.unblock.txt"
acl squid_unblock_mp3        url_regex -i "/etc/squid/squidblock/mp3.unblock.txt"
acl squid_unblock_pirate    url_regex -i "/etc/squid/squidblock/pirate.unblock.txt"
acl squid_unblock_porn        url_regex -i "/etc/squid/squidblock/porn.unblock.txt"
http_access deny squid_block_anonimajzery !squid_unblock_anonimajzery
http_access deny squid_block_entertain !squid_unblock_entertain
http_access deny squid_block_games !squid_unblock_games
http_access deny squid_block_mp3 !squid_unblock_mp3

acl KB_TimeSmena time 7:00-20:00
acl squid_block_banners url_regex -i "/etc/squid/squidblock/banners.acl"
acl AntiChat        urlpath_regex    chat
acl exclude_url_chat    url_regex    .agilialinux\.ru/

acl Download_in_RootUsers    src 192.168.0.136/255.255.255.255    # Vinnik_Andrej.ua
acl Download_in_RootUsers    src 192.168.0.162/255.255.255.255    # Bojko_Aleksandr
acl Download_in_RootUsers    src 192.168.0.168/255.255.255.255    # Opalyuk_Ruslan.ua
acl Download_in_RootUsers    src 192.168.0.244/255.255.255.255    # Kucherenko_Sergej

acl TimeNoMusic time MTWHFA
acl MusicVideoFiles urlpath_regex \.(avi|mov|ogg|wav|wmv|rutube|youtube)$
acl MusicVideoFiles urlpath_regex \.mp.*$
acl MusicVideoFiles urlpath_regex \[mp3.*$
http_access deny MusicVideoFiles TimeNoMusic !Download_in_RootUsers
acl cont-type-video rep_mime_type Content-Type video.
acl cont-type-audio rep_mime_type Content-Type audio.
http_reply_access deny cont-type-video TimeNoMusic !RootUser
http_reply_access deny cont-type-audio TimeNoMusic !RootUser
acl x_tube_src    dstdom_regex    rutube
acl x_tube_src    dstdom_regex    youtube
http_access deny x_tube_src TimeNoMusic !RootUser

acl Time_Kutsenko time MTWHF 7:00-17:00
acl Workstation_Kutsenko src 192.168.0.119/255.255.255.255
http_access allow Time_Kutsenko Workstation_Kutsenko

acl LocalNetwork src "/etc/squid/squidblock/users/local.users"
http_access allow KB_TimeSmena LocalNetwork

acl GPF_TimeSmena time 8:00-20:00
acl GPF_LocalNetwork src "/etc/squid/squidblock/users/local.gpf.users"
http_access allow GPF_LocalNetwork GPF_TimeSmena

acl MaxOpenURL maxconn 5
client_db on
http_access allow KB_TimeSmena LocalNetwork !MaxOpenURL
http_access allow Time_Kutsenko Workstation_Kutsenko !MaxOpenURL
http_access deny all

icp_access allow all

reply_body_max_size 0 allow localhost
reply_body_max_size 0 allow RootUser
reply_body_max_size 0 allow Download_in_RootUsers
reply_body_max_size 100000000 allow LocalNetwork
reply_body_max_size 64000000 allow GPF_LocalNetwork

visible_hostname proxy.orizon-navigation.com
append_domain .orizon-navigation.com
acl SiteMyProvider dstdomain .smela.com.ua
always_direct allow SiteMyProvider
error_directory /usr/share/squid/errors/Russian-koi8-r

delay_pools 4
delay_class 1 1
delay_access 1 allow localhost
delay_access 1 deny all
delay_parameters 1 -1/-1
delay_class 2 2
delay_access 2 allow RootUser
delay_access 2 deny all
delay_parameters 2 -1/-1 12500000/12500000
delay_class 3 2
delay_access 3 allow LocalNetwork
delay_access 3 allow GPF_LocalNetwork
delay_access 3 deny all
delay_parameters 3 6400000/12500000 -1/-1
delay_class 4 1
delay_access 4 allow BadUsers
delay_access 4 deny all
delay_parameters 4 8/24

coredump_dir /var/spool/squid
client_persistent_connections off
server_persistent_connections off
extension_methods REPORT MERGE MKACTIVITY CHECKOUT DELETE
Автор: Alukardd
Дата сообщения: 20.03.2013 20:21
bessmertnyj
Не, извиняйте, но для меня такой конфиг не читабелен. Под мои прихотя его править не стоит, конечно, но если ни кто больше ответ Вам не даст, то будем-с править...

Добавлено:
Можете добавить в конфиг debug_options 28,3 и посмотреть в логах, как именно отрабатывают Ваши правила. Очень желательно, что бы в этот момент сидело как можно меньше народу через проксю, т.к. в противном случае лог будет очень тяжко разгребать.
Автор: ipmanyak
Дата сообщения: 20.03.2013 21:34
bessmertnyj Вы навертели столько всего, да еще IP адреса в текстовых файлах, потому нам ковырять смысла нет.

Цитата:
192.168.0.12 TCP_DENIED/400
говорит о том, что вы своими правилами забанили или хост 192.168.0.12 или сайты, на которые он ломится. Как это выяснить вам уже сказали, включайте DEBUG в конфиге сквида. Не хотите дебажить - создайте аксели для хоста 192.168.0.12 и поставьте их выше всех правил, воткните их после строки http_access deny CONNECT !SSL_ports
Аксели:
acl acl12 src 192.168.0.12
http_access allow acl12

P.S.
Своими регексами убил наповал.
Если сквид у вас и шлюз в Инет, то зачем лазить в репозитории через него, а не напрямую?





Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687

Предыдущая тема: Неполадки в работе DHCP сервера


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.