Forum |  HardWare.fr | News | Articles | PC | Prix | S'identifier | S'inscrire | Shop Recherche
1680 connectés 

  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  aide pour accés pop a travers squid

 



 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

aide pour accés pop a travers squid

n°986953
mickael1er
Posté le 03-12-2007 à 15:25:17  profilanswer
 

Bonjour, j’ai créer un serveur proxy pour limiter a certains cites internet pour certaines personne de ma boite, or maintenant le directeur administratif souhaite l'étendre a presque tout le monde, seulement certaine personnes on des mail professionnel qu'il récupèrent a travers Outlook de 1and1 qui héberge le service mail.
Et je n'arrive pas a faire fonctionner le proxy pour que les personnes puissent récupérer leur mails, ce qui est embêtant.
 
je mes en copie mon squid:
 
#portd'ecoute du proxy
http_port 8181
 
#type de page a ne pas garder dans le cache
acl QUERY urlpath_regex cgi-bin \? \.cgi \.pl \.php3 \.asp
 
#espace en Mo allouer à squid
cache_mem 16 MB
 
#pourcentage de cache utilisé avant de vidé
cache_swap_low 75
cache_swap_high 90
 
#taille maximum des objects a prendre en mémoire
maximum_object_size 4096 KB
 
#espace disque en Mo allouer a squid 200Mb de cache
#16 et 256 represente les sous-repertoire dans le 1er niveau et suivant
cache_dir ufs /var/spool/squid 200 16 256
 
#repertoire des fichiers log de controle d'acces à internet
cache_access_log /var/log/squid/access.log
cache_log /var/log/squid/cache.log
cache_store_log /var/log/squid/store.log
 
#temps de sauvegarde des logs
#reference_age 10 days
 
# ACL : les acl permettent de spécifier les autorisations
# d'accès sur certains ports, et pour les ip des stations
# Attention l'ordre donné ici est important !
acl all src 0.0.0.0/0.0.0.0
acl localhost src 127.0.0.1/255.255.255.255
acl manager proto cache_object
#
acl serveur src xxx.xxx.xxx.xxx
#
acl paie src xxx.xxx.xxx.xxx
#
acl kalirisk src xxx.xxx.xxx.xxx
#
acl resp_factu src xxx.xxx.xxx.xxx
#
acl resp_compta src xxx.xxx.xxx.xxx
#
acl resp_secr src xxx.xxx.xxx.xxx
#
acl SSL_ports port 443 563
acl Safe_ports port 80 # http
acl Safe_ports port 20 # ftp-data
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 563 # ssl https
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl Safe_ports port 631 # cups
acl Safe_ports port 873 # rsync
acl Safe_ports port 901 # SWAT
acl Safe_ports port 25 # SMTP
acl Safe_ports port 110 # POP3
#
acl purge method PURGE
acl CONNECT method CONNECT
#autorisation du fichier url_rh et nom des sites
#
acl url_rh url_regex net-entreprises urssaf pagesjaunes pagesblanches assedic dsij.ext.cnamts entreprise.april-solutions
#
acl url_kalirisk url_regex kalirisk
#
acl url_factu url_regex ameli pagesjaunes atih.sante le-pmsi hpnp sesam-vitale kalirisk
#
acl url_compta url_regex kalirisk ameli pagesjaunes atih.sante le-pmsi hpnp sesam-vitale revuefiduciaire.grouperf.com vaubanhumanis plancomptable club-comptable declaration.urssaf net-entreprises tva.dgi.minefi.gouv impots.gouv pop.1and1.fr pop.hpnp.fr
#
acl url_resp_secr url_regex ameli pagesjaunes atih.sante le-pmsi hpnp sesam-vitale kalirisk 62.160.76.107
#
#acl url_autorised url_regex "/etc/squid/noms_autorised"
#affichage des erreur en francais dans l'explorateur
error_directory /usr/share/squid/errors/French
#
#url Autorisé
#
#service RH
acl url_autorise url_regex "/etc/squid/url_rh"
http_access allow paie url_rh
#
#service déclaration evenements indésirable et panne
acl url_kalirisk url_regex "/etc/squid/url_kalirisk"
http_access allow kalirisk url_kalirisk
#
#responsable factu
acl url_factu url_regex "/etc/squid/url_factu"
http_access allow resp_factu url_factu
#
#responsable compta
acl url_compta url_regex "/etc/squid/url_compta"
http_access allow resp_compta url_compta
#
#responsable secretaire
acl url_resp_secr url_regex "/etc/squid/url_resp_secr"
http_access allow resp_secr url_resp_secr
#
#regles d'acces
http_access allow serveur
#http_access allow localhost
#http_access allow localnet
#http_access allow PURGE localhost
http_access deny PURGE
 
#acces refusé sur les port non definit
http_access deny !Safe_ports
#http_access deny CONNECT !SSL_ports
 
#proxy transparent pour les utilisateurs
#httpd_accel_host virtual
#httpd_accel_port 80
#httpd_accel_with_proxy on
#httpd_accel_uses_host_header on
#httpd_accel_single_host off
 
#on refuse tous ce qui n'est pas definit
http_access deny all
 
 
les url_**** correspondent aux sites valable pour la ou les personnes
les nom_**** correspondent aux noms sites valable pous la ou les personnes
 
je ne penses pas que mon script soit parfais mais il fonctionne comme je le souhaite c est déjà ca ! j’aimerais aussi que tous les 15 jours environs il vide de facon automatique le cache mais pas moyen de le faire une idée ??,et aussi est il possible de faire des logs personnalisé par personne passant a traver le squid ? savoir si y a des tentative d'accées a des pages non valide ?
 
 
merci par avance

mood
Publicité
Posté le 03-12-2007 à 15:25:17  profilanswer
 

n°987013
carot0
Posté le 03-12-2007 à 16:23:18  profilanswer
 

C'est plutot dans ton firewall qu'il faut faire des modif, pour moi j'ai  un truc genre:  
 

# Les connections venant du lan destiné a etre forwardé sont accepté
iptables -A FORWARD -i $LOCAL -o $INTERNET -m state --state NEW,ESTABLISHED,RELA
TED  --dport 110 -j ACCEPT
 
# Seules les connexions déjà établies ou en relation avec des connexions déjà ét
ablies sont acceptées venant du Net vers le LAN
iptables -A FORWARD -i $INTERNET -o $LOCAL -m state --state ESTABLISHED,RELATED  
-j ACCEPT


---------------
In a world without walls and fences, who needs Windows and Gates
n°987085
mickael1er
Posté le 03-12-2007 à 17:56:44  profilanswer
 

J'ai pas de firewall de type IPtables derriere
 
mais merci

n°987088
o'gure
Modérateur
Multi grognon de B_L
Posté le 03-12-2007 à 18:03:02  profilanswer
 

Explique ton architecture réseau dans ce cas.
Ton proxy squid est il transparent ? Tout les types de trafic (http, pop, ftp, imap, ssh...) sont censés passer par lui ?
Certains protocoles peuvent ils ne pas passer par ce proxy ? si oui par quel équipement passe t il ? y a til un firewall ou un équipement effectuant du routage dans l'histoire ?


Message édité par o'gure le 03-12-2007 à 18:14:52

---------------
Ton Antoine commence à me les briser menus !
n°987094
mickael1er
Posté le 03-12-2007 à 18:06:50  profilanswer
 

accés internet a l'aide d'un routeur environs 10 personne en accés direct en passant par le routeur et également j ai une 10 ene de poste derreire mon proxy pour donc limiter les accés au net qui lui pointe sur le routeur.

n°987095
o'gure
Modérateur
Multi grognon de B_L
Posté le 03-12-2007 à 18:13:50  profilanswer
 

Peux tu préciser les autres points que je t'ai demandé ?


Message édité par o'gure le 03-12-2007 à 18:14:16

---------------
Ton Antoine commence à me les briser menus !
n°987096
mickael1er
Posté le 03-12-2007 à 18:16:24  profilanswer
 

dsl proxy transparant non pas encore, ts les trafic oui car je défini le proxy dans les postes que je souhaite bloquer, et non pas de firewall proxy directe apres le routeur.
 
merci

n°987097
boobaka
Posté le 03-12-2007 à 18:18:15  profilanswer
 

Citation :

les url_**** correspondent aux sites valable pour la ou les personnes
les nom_**** correspondent aux noms sites valable pous la ou les personnes
 


Là j'avoue ne pas comprendre, et j'ai du passer a travers les nom_
 
Bref les utilisateurs qui souhaite acceder à leur mail (donc pop / imap pas en webmail ?) et pour qui ca bloque passe par ton proxy?  
Bizarre car suivant ta conf, j'ai pas l'impression que la messagerie soit empacté par squid... Si tu les fais passer en direct sur le routeur, ca passe?
Si tu ajoutes le serveur de 1&1 dnas l'url_regex ca passe ou pas?
l'analyse de log squid nous en dira plus sur le bloquage...
 
++

n°987098
o'gure
Modérateur
Multi grognon de B_L
Posté le 03-12-2007 à 18:20:11  profilanswer
 

Tu as défini comment le proxy pour que outlook utilise le proxy pour le pop ?
Tu as regardé dans les logs de squid pour voir si il te refusait quelque chose (pour au moins s'assurer que tes outlook utilsent réellement ton proxy) ?
Tu es sûr que le trafic ne peux pas passer par autre part que ton proxy ?


---------------
Ton Antoine commence à me les briser menus !
n°987099
mickael1er
Posté le 03-12-2007 à 18:20:48  profilanswer
 

oui ceux pour qui je souhaite qui acces a leur mail passe par mon squid et non si j'ajoute le pop.1and1.fr ca passe pas

mood
Publicité
Posté le 03-12-2007 à 18:20:48  profilanswer
 

n°987100
mickael1er
Posté le 03-12-2007 à 18:22:06  profilanswer
 

pour outlook dans les parametre de connection j'ai défi que je passait par mon proxy non j'ai pas regarder mes logs j'admes  
passer par autre part non pas pour ces poste la pas de DNS défini ni passerelle

n°987101
boobaka
Posté le 03-12-2007 à 18:25:15  profilanswer
 

Rho pinaize un petit effort syntaxique serait le bienvenue ...
Enleve le fait que tu passes par un proxy dans ta conf Outlook .... Pas de DNS Ni de passerelle pour ces clients ?

n°987102
mickael1er
Posté le 03-12-2007 à 18:28:03  profilanswer
 

dsl pour le syntax je vais faire mieux...
 
j'ai défini mon proxy dans ma config outlook et oui pas de DNS ni passerelle pour mes clients.
 

n°987200
boobaka
Posté le 04-12-2007 à 08:24:45  profilanswer
 

amha, tu enlèves ta conf du proxy dans outlook, et tu définis une passerelle et un dns sur le client... Ton proxy ne doit faire proxy que sur http.. Il ne relais pas le pop ...
++

n°987219
mickael1er
Posté le 04-12-2007 à 09:47:04  profilanswer
 

mais comment fair epour qu'il relait du POP ?? a ce moment la ? snifff

n°987226
carot0
Posté le 04-12-2007 à 10:04:21  profilanswer
 

mickael1er a écrit :

mais comment fair epour qu'il relait du POP ?? a ce moment la ? snifff


si tu regarde la 2eme réponse ca devrait t'aider

 

comme tu me l'a demandé via mp voici mon script :

#!/bin/bash

 

# /8      /255.0.0.0
# /16     /255.255.0.0
# /24     /255.255.255.0
#
#

 

###################

 

LOCAL="eth0"
INTERNET="eth1"
PRIVATE="192.168.0.0/24"
POSTE="192.168.0.84"
SERVEUR="192.168.0.10"

 


# Fonction pour arrêter le firewall (on flush)
stop() {
echo -n "Flush des règles Iptables: "
# On remet la police par défaut à ACCEPT
#
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT

 

#
# On remet les polices par défaut pour la table NAT
#
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT

 

#
# On vide (flush) toutes les règles existantes
#
iptables -F
iptables -t nat -F

 

#
# Et enfin, on efface toutes les chaînes qui ne
# sont pas à defaut dans la table filter et nat

 

iptables -X
iptables -t nat -X

 

# Message de fin ok
echo -e "[ \E[$40;32m OK \E[$40;0m ]"

 

#echo -e "[\E[$40;33mfailed\E[$40;0m]"#failed
}

 

start(){

 

echo -n "Chargement des règles Iptables: "

 

# Pour activer le forwarding
echo 1 > /proc/sys/net/ipv4/ip_forward

 

###################
# Pas de spoofing
if [ -e /proc/sys/net/ipv4/conf/all/rp_filter ]
then
  for filtre in /proc/sys/net/ipv4/conf/*/rp_filter
    do
       echo 1 > $filtre
    done
fi
###################

  

###################
# Pas de synflood
if [ -e /proc/sys/net/ipv4/tcp_syncookies ] ; then
   echo 1 > /proc/sys/net/ipv4/tcp_syncookies
fi
###################

 

###################
# Pas de icmp

 

echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
###################

 

modprobe ip_conntrack

 

modprobe iptable_nat

 

#modprobe iptable_filter

 

# Pour autoriser les connexions ftp :
modprobe ip_conntrack_ftp
modprobe ip_nat_ftp

 

# Pour autoriser le DCC sous IRC :
#modprobe ip_conntrack_irc

 

# Activation du partage de connexion
echo "1" > /proc/sys/net/ipv4/ip_forward

 


# Remise à zero d'iptables:

 

iptables -F
iptables -t nat -F
iptables -t mangle -F
iptables -X
iptables -t nat -X
iptables -t mangle -X
###################

 

# La on logue et on refuse le paquet
iptables -N LOG_DROP
iptables -A LOG_DROP -j ULOG --ulog-nlgroup 1 --ulog-prefix 'RULE 1 -- DROP '
iptables -A LOG_DROP -j DROP

 

# ici, on logue et on accepte le paquet
iptables -N LOG_ACCEPT
iptables -A LOG_ACCEPT -j ULOG --ulog-nlgroup 1 --ulog-prefix 'RULE 2 -- ACCEPT '
iptables -A LOG_ACCEPT -j ACCEPT

 

######################################

  

###################
# Regles par defaut:
# on refuse les connexions entrantes
iptables -P INPUT DROP
# on refuse les connexions destinées à être forwardées
iptables -P FORWARD DROP
# les connexions sortantes sont refusées par défaut
iptables -P OUTPUT DROP
###################

 

# Translation d'adresse pour tout ce qui sort vers l'internet
iptables -A POSTROUTING -t nat -o $INTERNET  -j MASQUERADE

 

#####################################################################
# Regles générale sur les differente interfaces

 

# On accepte tout ce qui entre et sort de l'interface de loopback
iptables -A INPUT  -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

 

# On accepte les packets entrants relatifs à  des connexions déjà établies sur l'interface connectée au net
iptables -A INPUT -i $INTERNET -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o $INTERNET -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

  

# On accepte les packets entrants relatifs à des connexions déjà établies sur l'interface connectée au lan
iptables -A INPUT -i $LOCAL -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o $LOCAL -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

 

####################################################################
# Regles

 

# Partage de fichiers uniquement en local

 

iptables -A INPUT -i $LOCAL -m state --state NEW,ESTABLISHED,RELATED -p tcp --dport 139 -j ACCEPT
iptables -A INPUT -i $LOCAL -m state --state NEW,ESTABLISHED,RELATED -p tcp --dport 445 -j ACCEPT

 

# on accepte l'envoie de mail sur le serveur a partir du reseau local
iptables -A INPUT -i $LOCAL -m state --state NEW,ESTABLISHED,RELATED -p tcp --dport 25 -j ACCEPT

 


# seulement mon poste peut acceder au serveur en ssh
iptables -A INPUT -i $LOCAL -s $POSTE -m state --state NEW,ESTABLISHED,RELATED -p tcp --dport 22 -j ACCEPT

 

# Webmin accessible seulement depuis mon poste
iptables -A INPUT -i $LOCAL -s $POSTE -m state --state NEW,ESTABLISHED,RELATED -p tcp --dport 10000 -j ACCEPT

 

#on laisse passer les requetes dns
iptables -A INPUT -i $LOCAL -m state --state NEW,ESTABLISHED,RELATED -p tcp --dport 53  -j ACCEPT
iptables -A INPUT -i $LOCAL -m state --state NEW,ESTABLISHED,RELATED -p udp --dport 53  -j ACCEPT

 

#on laisse passer le proxy
#iptables -A INPUT -i $LOCAL -m state --state NEW,ESTABLISHED,RELATED -p tcp --dport 3128  -j ACCEPT

 

# on autorise le trafique web de partout
iptables -A INPUT -p tcp --dport 80  -j ACCEPT
iptables -A INPUT -p tcp --dport 443  -j ACCEPT

 

# Redirection du port 80 vers le port 3128 ( celui du poxy squid )
iptables -t nat -A PREROUTING -s $PRIVATE -p tcp -m tcp --dport 80 -j REDIRECT --to-port 3128
iptables -A INPUT -i $LOCAL  -m state --state NEW,ESTABLISHED,RELATED -p tcp --dport 3128  -j ACCEPT

 

############################################################
# Forwarding

 

# Les connections venant du lan destiné a etre forwardé sont accepté
iptables -A FORWARD -i $LOCAL -o $INTERNET -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

 

# Seules les connexions déjà établies ou en relation avec des connexions déjà établies sont acceptées venant du Net vers le LAN
iptables -A FORWARD -i $INTERNET -o $LOCAL -m state --state ESTABLISHED,RELATED -j ACCEPT

 

# on bloque MSN
iptables -I FORWARD -p tcp --dport 1863 -j DROP

 

# Permet à l'ensemble du LAN de dialoguer sur internet avec la même adresse IP
iptables -t nat -A POSTROUTING -s $PRIVATE -j MASQUERADE

 


# Ici on refuse les connexion entrantes et les paquets invalides
iptables -A INPUT -i $INTERNET  -m state --state NEW,INVALID -j LOG_DROP
iptables -A OUTPUT -o $INTERNET  -m state --state INVALID -j LOG_DROP

 

# Toutes les règles qui n'ont pas passé les règles du firewall seront refusées et loguées...
iptables -A FORWARD -j LOG_DROP
iptables -A INPUT -j LOG_DROP
iptables -A OUTPUT -j LOG_DROP

 


# Message de fin ok
echo -e  "[ \E[$40;32m OK \E[$40;0m ]"
}

  


case "$1" in
        start)
                start
                ;;
        stop)
                stop
                ;;
        reload)
                stop
                start
                ;;
         status)
                /sbin/iptables -L
                /sbin/iptables -t nat -L

 

                ;;
        *)
                echo -e "Usage: /etc/init.d/Firewall {start|stop|reload|status}"
                exit 1
                ;;
esac

 

exit 0


Message édité par carot0 le 04-12-2007 à 10:34:19

---------------
In a world without walls and fences, who needs Windows and Gates
n°987258
boobaka
Posté le 04-12-2007 à 10:40:52  profilanswer
 

Oui mais non, certes ton script est instructif, j'en garde d'ailleurs une copie ... Mais son soucis ne provient pas de là ...
squid n'est pas un proxy pop/smtp  mais http/ftp/Gopher...

n°987265
mickael1er
Posté le 04-12-2007 à 10:56:30  profilanswer
 

merci c est super simpa il a l air plutot complet et bien fait  
merci bcp

n°987267
carot0
Posté le 04-12-2007 à 10:57:48  profilanswer
 

boobaka a écrit :

Oui mais non, certes ton script est instructif, j'en garde d'ailleurs une copie ... Mais son soucis ne provient pas de là ...
squid n'est pas un proxy pop/smtp  mais http/ftp/Gopher...


oui donc c'est le firewall qui fait le forwarding pour que le pop soit relayé.
J'ai un squid également et il ne s'occupe que du trafique http. Pour que le pop puisse entré j'ai cette regle  

# Les connections venant du lan destiné a etre forwardé sont accepté
iptables -A FORWARD -i $LOCAL -o $INTERNET -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
 
 
# Seules les connexions déjà établies ou en relation avec des connexions déjà établies sont acceptées venant du Net vers le LAN
iptables -A FORWARD -i $INTERNET -o $LOCAL -m state --state ESTABLISHED,RELATED -j ACCEPT



---------------
In a world without walls and fences, who needs Windows and Gates
n°987279
boobaka
Posté le 04-12-2007 à 11:08:59  profilanswer
 

Oki
 :jap:

n°987281
mickael1er
Posté le 04-12-2007 à 11:11:05  profilanswer
 

carot0 tu as un serveur mail ??  
merci  
 
boobaka tu penses que je devrais faire quoi ?  
 
merci

n°987291
carot0
Posté le 04-12-2007 à 11:23:14  profilanswer
 

mickael1er a écrit :

carot0 tu as un serveur mail ??  
merci  
 
boobaka tu penses que je devrais faire quoi ?  
 
merci


seulement un smtp sur la passerelle.
d'ou l'ouverture du port smtp et pour le reste le forwarding


---------------
In a world without walls and fences, who needs Windows and Gates
n°987298
mickael1er
Posté le 04-12-2007 à 11:32:15  profilanswer
 

donc ne possedant pas de serveur Mail je devrais forwarder le SMTP alors ? non ?

n°987307
o'gure
Modérateur
Multi grognon de B_L
Posté le 04-12-2007 à 11:36:36  profilanswer
 

ben oui, sauf si tu veux qu'ils recoivent seulement (pas d'envoi... juste du pop)


---------------
Ton Antoine commence à me les briser menus !
n°1131193
J0K0
Posté le 27-04-2009 à 17:04:54  profilanswer
 

bonjour,
 
ayant le mm soucis mais ne comprenant pas tout, j'aimerais avoir une aide concernant ce sujet ....
 
Est ce que le problème à été résolu ?
Quelqu'un pourrait me consacrer un peu de temps pour ça ?
 
merci !
 
j'ai copié sur le serveur debian ceci :  

Code :
  1. # Les connections venant du lan destiné a etre forwardé sont accepté
  2. iptables -A FORWARD -i $LOCAL -o $INTERNET -m state --state NEW,ESTABLISHED,RELA
  3. TED  --dport 110 -j ACCEPT
  4. # Seules les connexions déjà établies ou en relation avec des connexions déjà ét
  5. ablies sont acceptées venant du Net vers le LAN
  6. iptables -A FORWARD -i $INTERNET -o $LOCAL -m state --state ESTABLISHED,RELATED 
  7. -j ACCEPT


 
et voici mon squid.conf :

Code :
  1. http_port 192.168.10.1:8080
  2. #dns_nameservers 194.2.0.50
  3. hierarchy_stoplist cgi-bin ?
  4. acl QUERY urlpath_regex cgi-bin \?
  5. cache deny QUERY
  6. cache_mem 128 MB
  7. #maximum_object_size 15 MB
  8. redirect_program /usr/bin/squidGuard -c /etc/squid/squidGuard.conf
  9. #redirect_children 4
  10. acl apache rep_header Server ^Apache
  11. broken_vary_encoding allow apache
  12. cache_dir ufs /var/spool/squid 200 16 256
  13. access_log /var/log/squid/access.log squid
  14. hosts_file /etc/hosts
  15. refresh_pattern ^ftp:           1440    20%     10080
  16. refresh_pattern ^gopher:        1440    0%      1440
  17. refresh_pattern .               0       20%     4320
  18. acl all src 0.0.0.0/0.0.0.0
  19. acl manager proto cache_object
  20. acl sph src 192.168.10.0/255.255.255.0
  21. acl localhost src 127.0.0.1/255.255.255.255
  22. acl to_localhost dst 127.0.0.0/8
  23. acl SSL_ports port 443 # https
  24. acl SSL_ports port 563 # snews
  25. acl SSL_ports port 873 # rsync
  26. acl Safe_ports port 80 # http
  27. acl Safe_ports port 21 # ftp
  28. acl Safe_ports port 443 # https
  29. acl Safe_ports port 70 # gopher
  30. acl Safe_ports port 210 # wais
  31. acl Safe_ports port 1025-65535 # unregistered ports
  32. acl Safe_ports port 280 # http-mgmt
  33. acl Safe_ports port 488 # gss-http
  34. acl Safe_ports port 591 # filemaker
  35. acl Safe_ports port 777 # multiling http
  36. acl Safe_ports port 631 # cups
  37. acl Safe_ports port 873 # rsync
  38. acl Safe_ports port 901 # SWAT
  39. acl Safe_ports port 22 # SSH
  40. #acl Safe_ports port 1863 # MSN
  41. #acl Safe_ports port 6667 # IRC
  42. #acl Safe_ports port 5800 # VNC JAVA
  43. #acl Safe_ports port 5801 # VNC JAVA 2
  44. acl purge method PURGE
  45. acl CONNECT method CONNECT
  46. http_reply_access allow all
  47. icp_access allow all
  48. visible_hostname sph-server
  49. cache_mgr joelkomo@gmail.com,alex.rapior@gmail.com
  50. coredump_dir /var/spool/squid
  51. extension_methods REPORT MERGE MKACTIVITY CHECKOUT
  52. # Authentification by aRAPIOR && jKOMOROWSKI #
  53. #auth_param negotiate program /usr/lib/squid/ncsa_auth /etc/squid/utilisateurs.pwd
  54. #auth_param negotiate children 5
  55. #auth_param negotiate keep_alive on
  56. #auth_param ntlm program /usr/lib/squid/ncsa_auth /etc/squid/utilisateurs.pwd
  57. #auth_param ntlm children 5
  58. #auth_param ntlm keep_alive on
  59. #auth_param digest program /usr/lib/squid/ncsa_auth /etc/squid/utilisateurs.pwd
  60. #auth_param digest children 5
  61. #auth_param digest realm sph-server
  62. #auth_param digest nonce_garbage_interval 5 minutes
  63. #auth_param digest nonce_max_duration 30 minutes
  64. #auth_param digest nonce_max_count 50
  65. ###auth_param basic program /usr/lib/squid/ncsa_auth /etc/webmin/squid/users
  66. auth_param basic program /usr/lib/squid/ncsa_auth /etc/squid/utilisateurs
  67. auth_param basic credentialsttl 12 hour
  68. acl utilisateurs proxy_auth REQUIRED
  69. http_access allow localhost
  70. http_access deny !Safe_ports
  71. http_access allow purge localhost
  72. http_access allow !utilisateurs
  73. http_access deny purge
  74. http_access deny manager
  75. http_access allow sph
  76. http_access allow manager localhost
  77. http_access allow all


 
merci de votre aide !

n°1132867
J0K0
Posté le 04-05-2009 à 15:13:42  profilanswer
 

je me permets un petit up !

mood
Publicité
Posté le   profilanswer
 


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  aide pour accés pop a travers squid

 

Sujets relatifs
Gerer accès à un serveur via PAM-LDAP+MYSQL?probème avec squid et phpmyadmin suite a un crache du DD
[Postfix] probleme d'acces à MySQLBesoin d'aide pour installer Ubuntu sur un nouveau PC
pb d'acces repertoire homeModifications de droits d'accès
Acquisition vidéo sous Kino et droit d'accèsAccès à un dossier et imprimante partagés sur Linux à partir d'un Mac
Accès en écriture partitionDaemon tools aide svp!!!!!!
Plus de sujets relatifs à : aide pour accés pop a travers squid


Copyright © 1997-2018 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR