Skip to content


Installation et configuration de Squid et SquidGuard sous Debian Lenny avec authentification LDAP (pré filtrage antivirus Dansguardian)

Introduction

Qui chez les administrateurs systèmes ou réseaux, n'a pas pensé contrôler et réguler les accès au web depuis les navigateurs des clients ?

En réalité, la question de contrôle ne se pose pas en ces termes, mais plutôt comment fait-on pour garantir au mieux la sécurité de l'infrastructure informatique à l'épreuve des dangers potentiels du web ?

Filtrage DNS, BGP (routeur), firewall, autres... ? Nul doute que ces questions vous vous les ayez déjà posées ! Et que par là même un certains nombres de réponses vous soient venues et mises en application ! 🙂

Dans les réponses alors possibles, il existe la réponse du serveur mandataire qui filtre, gère, et contrôle l'accès au web. Nous allons voir dans ce cadre l'installation du serveur mandataire SQUID puis du contrôleur SQUIDGUARD.

Je vous recommande très fortement de lire l'article du lien suivant à ce sujet sur L'internet rapide et permanent : http://irp.nain-t.net/doku.php/220squid:start

Comme il est indiqué dans l'article ci-dessus, deux types de proxy peuvent être mise en place : normal ou transparent.

Le mode transparent, ne semble pas le plus souple, en effet seul un port peut être pré-routé et cette limitation n'est pas très pratique.

Installation de Squid

L'installation de Squid est simple et rapide, elle passe par la commande suivante :

# apt-get install squid3

Une fois installé, éditez le fichier /etc/squid3/squid.conf :

http_port 3128
# Attention si vous modifiez les valeurs de la ligne suivante : lancez squid3 -f /etc/squid3/squid.conf -z pour reconstruire le cache !
cache_dir ufs /var/spool/squid3 1024 256 256
# Les journaux
cache_access_log /var/log/squid3/access.log common
cache_log /var/log/squid3/cache.log
cache_store_log /var/log/squid3/store.log
cache_swap_log /var/log/squid3/cache_swap.log
emulate_httpd_log on
# Configuration minimum recommandée
#acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 563 # https, snews
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl CONNECT method CONNECT
# Définition des réseaux
acl mon_reseaueth src 10.1.1.0/255.255.255.0
acl mon_reseauwifi src 10.3.1.0/255.255.255.0
# Les accès ou non
http_access allow mon_reseaueth
http_access allow mon_reseauwifi
http_access deny all
# La redirection sur squidguard pour le contrôle
redirect_program /usr/bin/squidGuard -c /etc/squid3/squidGuard.conf
redirect_children 5
# On renseigne le nom de machine qui fait serveur
visible_hostname Squid3-Debian

Il vous faut construire ou reconstruire le cache de Squid si vous avez modifiez la ligne suivante :

cache_dir ufs /var/spool/squid3 1024 256 256

Pour reconstruire le cache lancez :

squid3 -f /etc/squid3/squid.conf -z

Cela peut prendre quelques instants en fonction des valeurs que vous avez fournies et de la puissance de la machine...

Le proxy ainsi configuré, ne fait que contrôler les adresses IP autorisées ou non à passer ou pas !

Nous allons mettre en place SquidGuard afin de filtrer le type de contenu web autorisé ou pas à être vu ou non et en fonction d'horaires...

Installation de SquidGuard

Pour installer SquidGuard il suffit de lancer la commande suivante :

# apt-get install squidguard

De récupérer le fichier des blacklist, le des-archiver dans /var/lib/squidguard/db/... Générer les bases de listes noires.

cd /var/lib/squidguard/db/
wget ftp://ftp.univ-tlse1.fr/pub/reseau/cache/squidguard_contrib/blacklists.tar.gz
tar xzf blacklists.tar.gz
chown -R proxy:proxy blacklists
ln -s /etc/squid/squidGuard.conf /etc/squid3/squidGuard.conf
su proxy
squidGuard -d -c /etc/squid3/squidGuard.conf -C all

Voici le fichier de configuration de squidguard :

#
# CONFIG FILE FOR SQUIDGUARD
#
dbhome /var/lib/squidguard/db/blacklists
logdir /var/log/squid3
#
# TIME RULES:
# abbrev for weekdays:
# s = sun, m = mon, t =tue, w = wed, h = thu, f = fri, a = sat
# Du 24 au 25 décembre de 21h00 à 5h00 ok pour tout
time SpecialsDays {
date *.12.24 21:00 - 00:00
date *.12.25 00:00 - 05:00
date *.08.31 00:00 - 23:59
}
time workhours {
weekly mtwhf 08:30 - 19:00
}
src admin {
ip 10.1.1.253
}
src notadminbutbigboss {
ip 10.1.1.252
}
src workers {
ip 10.3.1.0/24
}
src all {
ip 10.1.1.0/24
}
dest adulte {
# Sites adultes à proscrire
urllist adult/urls
domainlist adult/domains
expressionlist adult/very_restrictive_expression
}
dest drogues {
# Sites drogues à proscrire
urllist drugs/urls
domainlist drugs/domains
}
dest phishing {
# Site de phishing
urllist phishing/urls
domainlist phishing/domains
}
dest marchands_de_guerre {
# Marchands d'armes
urllist marketingware/urls
domainlist marketingware/domains
}
rewrite test {
s@fuck@ooops@ir
s@blonde@ooops@ir
s@Hot@ooops@ir
s@sex@ooops@ir
s@porns@ooops@ir
s@bikini@ooops@ir
}
acl {
admin {
pass any
}
notadminbutbigboss {
pass any
}
workers within workhours {
pass !adulte !drogues !phishing !marchands_de_guerre any
#redirect http://127.0.0.1/cgi-bin/squidGuard.cgi?clientaddr=%a&clientname=%n&clientident=%i&srcclass=%s&targetclass=%t&url=%u
redirect http://debian/interdit.html
}
all {
pass !adulte !drogues !phishing !marchands_de_guerre any
#redirect http://127.0.0.1/cgi-bin/squidGuard.cgi?clientaddr=%a&clientname=%n&clientident=%i&srcclass=%s&targetclass=%t&url=%u
redirect http://debian/interdit.html
}
all within SpecialsDays {
pass any
#redirect http://127.0.0.1/cgi-bin/squidGuard.cgi?clientaddr=%a&clientname=%n&clientident=%i&srcclass=%s&targetclass=%t&url=%u
redirect http://debian/interdit.html
}
default {
pass none
#redirect http://127.0.0.1/cgi-bin/squidGuard.cgi?clientaddr=%a&clientname=%n&clientident=%i&srcclass=%s&targetclass=%t&url=%u
redirect http://debian/interdit.html
}
}

Dans cette configuration nous trouvons : l'administrateur du proxy "admin", le big boss "notadminbutbigboss", les employés "workers", les autres...

Des horaires :

- Noël avec : de 21h00 le 24 décembre au matin 5h00 le 25 décembre

- L'anniversaire du big boss...

Où tous on droit de voir ce qu'ils veulent ! 🙂

---------------------------

Digression autour de la politique par défaut

Celle-ci est fondée sur "tout est autorisé sauf les listes noires". Dans le cadre d'une configuration où "tout est bloqué sauf les listes blanches" il faudra(it) mettre :

dest ok {
urllist OK/urls
domainlist OK/domains
log filtrage.log
}
all {
pass ok none
}

Où il faudra mettre peu à peu les domaines et url autorisés !

Avec

redirect http://127.0.0.1/cgi-bin/squidGuard.cgi?clientaddr=%a&clientname=%n&clientident=%i&srcclass=%s&targetclass=%t&url=%u

Certains verront quelques fois ceci :

Filtrage

Filtrage

Pour mettre en place la page

redirect http://127.0.0.1/cgi-bin/squidGuard.cgi?clientaddr=%a&clientname=%n&clientident=%i&srcclass=%s&targetclass=%t&url=%u

Il faut dés-archiver /usr/share/doc/squidguard/examples/squidGuard-simple.cgi.gz dans /usr/lib/cgi-bin puis le rendre exécutable....

# gunzip /usr/share/doc/squidguard/examples/squidGuard.cgi.gz
# mv /usr/share/doc/squidguard/examples/squidGuard-simple.cgi /usr/lib/cgi-bin/squidGuard.cgi
# chmod +x /usr/lib/cgi-bin/squidGuard.cgi

-----------------------------

Nous allons voir très rapidement l'authentification avec LDAP. Pour cela nous allons ajouter quelques ligne au fichier : /etc/squid3/squid.conf

# Authentification auth_param basic program /usr/lib/squid3/squid_ldap_auth -b ou=Users,dc=dom-sln,dc=local -f "uid=%s" -h 127.0.0.1
auth_param basic children 5
auth_param basic realm Web-Proxy sur Squid3-Debian
auth_param basic credentialsttl 1 hour
acl ldapauth proxy_auth REQUIRED
acl authenticated proxy_auth REQUIRED

 

Vous devriez obtenir :

Authentification

Authentification

Voilà vous devriez avoir un processus squid et cinq processus fils squidguard et cinq processus d'authentification.

Voilà pour une configuration "normale" de Squid, normale dans le sens que vous aurez à configurer les navigateurs web afin qu'ils passent par le proxy : 10.1.1.254 (ici en l'occurrence). Mais il existe une alternative à devoir configurer les navigateurs pour qu'ils passent par le proxy, c'est de mettre en œuvre un proxy transparent. Dans ce cas il faut mettre en place une ou plusieurs règles de firewall pour que les requête à destination du port 80 soient redirigées sur le proxy et le port 3128. Attention…

  • L'authentification des utilisateurs ne fonctionne pas avec cette méthode.

Pour créer un proxy transparent sur une passerelle avec les réseaux 10.1.1.0/24 et 10.3.1.0/24 et le net !

# Generated by iptables-save v1.4.7 on Fri Mar 22 21:43:20 2013
*nat
:PREROUTING ACCEPT [6:1670]
:POSTROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [1:70]
-A PREROUTING -i eth1 -s 10.1.1.0/24 -p tcp -m multiport --dports 80,21,70,210,1025:65535,280,488,591,777,443 -j LOG --log-prefix "PREROUTING for proxy : "
-A PREROUTING -i eth1 -s 10.1.1.0/24 -p tcp -m multiport --dports 80,21,70,210,1025:65535,280,488,591,777 -j REDIRECT --to-ports 3128
-A PREROUTING -i eth1 -s 10.1.1.0/24 -p tcp -m multiport --dports 443 -j REDIRECT --to-ports 3129
-A PREROUTING -i eth2 -s 10.3.1.0/24 -p tcp -m multiport --dports 80,21,70,210,1025:65535,280,488,591,777,443 -j LOG --log-prefix "PREROUTING for proxy : "
-A PREROUTING -i eth2 -s 10.3.1.0/24 -p tcp -m multiport --dports 80,21,70,210,1025:65535,280,488,591,777 -j REDIRECT --to-ports 3128
-A PREROUTING -i eth2 -s 10.3.1.0/24 -p tcp -m multiport --dports 443 -j REDIRECT --to-ports 3129
-A POSTROUTING -o eth0 -j LOG --log-prefix "POSTROUTING for proxy : "
-A POSTROUTING -o eth0 -j MASQUERADE
COMMIT
# Completed on Fri Mar 22 21:43:20 2013

Mais cela peut-être un souci de ne filtrer que le HTTP et non le HTTPS... Nous allons voir comment mettre en place la configuration automatique du proxy dans le navigateur.

Un article sera fait sur la mise en place d'un proxy transparent en HTTPS.

Adresse de configuration automatique du proxy

Il faut créer un fichier nommé (par convention) proxy.pac à la racine d'un site de votre intranet. Ce fichier doit contenir un script (javascript) qui définit une fonction bien particulière (et une seule), qui pourra par exemple ressembler à ceci :

function FindProxyForURL(url, host)
{
if(isPlainHostName(host) || dnsDomainIs(host, ".dom-sln.local" ))
{ return "DIRECT"; }
else
{ return "PROXY wpad.dom-sln.local:3128"; }
}

L'étape ultime serait de se contenter de cliquer sur « Détection automatique des paramètres proxy du réseau ». Pour y arriver, nous devons nous plonger un peu dans le protocole WPAD, mais actuellement ce n'est pas le propos... J'y reviendrais peut-être plus tard.

Digression autour des stratégies de filtrage dans SquidGuard

Il y a deux façon de considérer les choses, la première est de tout bloquer en ouvrant peu à peu, la deuxième est de tout ouvrir et fermer peu à peu...

Rien n'est interdit, mais le principe de base est d'informer vos utilisateurs du filtrage et du contrôle qui existe... et de leur adhésion à cette politique ! 🙂 Et pour qu'il y est adhésion de la part des colaborateurs, il faut les faire participer aux choix qui mèneront à celle-ci. Un choix imposé mènera assurément à une sécurité perçue comme subjective avec objectivement une perte de liberté ! Voilà un premier jet de ce tuto ! Dans un deuxième temps j'ajouterais les règles de limitation de la bande passante et les limites des objets en cache et ceux téléchargés ou envoyés...

Conclusion intermédiaire 1

De la sécurité de l'infrastructure informatique dépend la sécurité des données des utilisateurs et à travers eux celles de l'entreprise. C'est souvent la réflexion qui est à l'origine de la mise en place des filtrages et autres politiques de sécurité. Squid n'étant qu'une réponse partielle à cette problématique, il faut être conscient que d'autres processus doivent-être mis en place afin de mieux garantir la sécurité des données (firewall, antivirus, etc...)

Limitation de la bande passante

Squid intègre une série d'options qui permet de limiter la bande passante de façon très fine à la plus agrégée possible... Les options delay_pools, delay_class, delay_parameters et delay_access Imaginons un parc de 10 machines sur deux réseaux (5 par réseau pour faire simple) sur une connexion 1Mb/s et que nous souhaitons répartir la bande passante de façon équitable tout en laissant 200kb/s libre pour toute autre activité ! Cela laisse 800kB/ pour les dix machines (Aggregate) lorsque le téléchargement sera supérieur à 10MB soit 80kB/s par machine ou utilisateur (individual ou user) lorsque le téléchargement sera supérieur à 1MB soit 400kB/s par réseau (network) lorsque le téléchargement sera supérieur à 5MB Nous allons ajouter dans /etc/squid3/squid.conf

delay_pools 4
delay_parameters 4 800000/10000000 400000/5000000 80000/1000000 80000/1000000
delay_access 1
deny all
Bande passante

Bande passante

Cela va limiter la vitesse de téléchargement ou d'envoi, mais ne limite en rien la taille totale ! Pour limiter celle-ci il suffit d'ajouter :

# Les tailles maximales des objets (téléchargements et envois)
reply_body_max_size 50000 MB moi (limite à 50GB)
reply_body_max_size 50 MB all (limite à 50MB)[/codesyntax]

Si la limite est atteinte !

?

Filtre Taille Fichier

Filtre Taille Fichier

Conclusion intermédiaire 2

Squid est un outil puissant, il reste d'innombrables options à découvrir et à configurer !

# La taille maximale d'objet en cache
maximum_object_size 4096 KB
# Taille maximale des en-têtes de requêtes
request_header_max_size 22 KB
# Taille maximale des requêtes
request_body_max_size 23 KB
read_ahead_gap 21 KB

Il existe aussi des processus qui permettent de vérifier que le contenu des objets (page, fichier, etc...) ne contiennent pas de Virus... Dansguardian est dans cette optique. Il pré-filtre le contenu... Il permet aussi d'interdire des types/mimes de fichier.

Installation et configuration de Dansguardian avec Clamav

Vous devez lancer la commande suivante afin d'installer Dansguardian et Clamav :

# apt-get install dansguardian clamav

Dans ce qui suit j'ai fait en sorte que Dansguardian ne s'occupe que de vérifier si telle ou telle page contenait un virus ou si tel ou tel fichier contenait un virus.

Lorsque Dansguardian s'installe, il le fait avec toute une batterie de tests (lexical, d'url, de types) qui sont autorisés ou pas... Ce n'est pas le rôle que lui destinait car SquidGuard le fait déjà !

Pour faire ceci, je remplace tous les fichiers contenant des informations de filtrage indiquées dans les fichier /etc/dansguardian/lists/*. Au par avant je les sauvegarde !

J'ai fais un petit script pour cela :

cd /etc/dansguardian/lists
mkdir BAK
cp * BAK/
for i in $( ls ); do echo '' > $i; done

Ensuite il faut éditer le fichier /etc/dansguardian/dansguardian.conf

Mon Squid écoutant sur le port 3128 sur l'adresse 10.1.1.254 il faut adapter votre fichier à votre situation, la miènne étant :

reportinglevel = 3
languagedir = '/etc/dansguardian/languages'
language = 'french'
loglevel = 3
logexceptionhits = 2
logfileformat = 1
filterip =
filterport = 8085
proxyip = 10.1.1.254
proxyport = 3128
accessdeniedaddress = 'http://10.1.1.254/cgi-bin/dansguardian.pl'
nonstandarddelimiter = on
usecustombannedimage = on
custombannedimagefile = '/usr/share/dansguardian/transparent1x1.gif'
filtergroups = 1
filtergroupslist = '/etc/dansguardian/lists/filtergroupslist'
bannediplist = '/etc/dansguardian/lists/bannediplist'
exceptioniplist = '/etc/dansguardian/lists/exceptioniplist'
showweightedfound = on
weightedphrasemode = 2
urlcachenumber = 1000
urlcacheage = 900
scancleancache = on
phrasefiltermode = 2
preservecase = 0
hexdecodecontent = off
forcequicksearch = off
reverseaddresslookups = off
reverseclientiplookups = off
logclienthostnames = off
createlistcachefiles = on
maxuploadsize = -1
maxcontentfiltersize = 256
maxcontentramcachescansize = 2000
maxcontentfilecachescansize = 20000
filecachedir = '/tmp'
deletedownloadedtempfiles = on
initialtrickledelay = 20
trickledelay = 10
downloadmanager = '/etc/dansguardian/downloadmanagers/fancy.conf'
downloadmanager = '/etc/dansguardian/downloadmanagers/default.conf'
contentscanner = '/etc/dansguardian/contentscanners/clamav.conf'
contentscannertimeout = 60
contentscanexceptions = off
recheckreplacedurls = off
forwardedfor = off
usexforwardedfor = off
logconnectionhandlingerrors = on
logchildprocesshandling = off
maxchildren = 120
minchildren = 8
minsparechildren = 4
preforkchildren = 6
maxsparechildren = 32
maxagechildren = 500

Il faudra bien sur que les navigateurs soient configurés de telle sorte qu'ils devront aller sur le port 8085 de l'adresse 10.1.1.254 pour le proxy ! 😉

Ce qui peut donner :

Filtre Antivirus

Vous pouvez aussi personnaliser le fichier : /etc/dansguardian/languages/french/messages

Mes fichiers : /etc/squid3/squid.conf , /etc/squid3/squidguard.conf et /etc/dansguardian/dansguardian.conf

http://www.system-linux.net/config/SQUID-SQUIDGUARD/squid.html

http://www.system-linux.net/config/SQUID-SQUIDGUARD/squidGuard.html

http://www.system-linux.net/config/SQUID-SQUIDGUARD/dansguardian.html

A vous de jouer ! 😉

- Fin -

Print Friendly, PDF & Email

Posted in Debian, Important, Linux, Technique, Toutes. Tagged with , , , .

24 Responses

Stay in touch with the conversation, subscribe to the RSS feed for comments on this post.

  1. bonne documentation, identification par ldap intéressante. Je recommande !

  2. Jean-Baptiste said

    Bonne procédure (même si je n'ai pas tout réalisé).

    Je me suis contenté de Squid + SquidGuard avec Ldap, en sachant qu'avant de réaliser le proxy, je disposais d'un Samba avec une base Ldap (sans aucune erreur à priori).

    Là où je bute, c'est que je voudrais que Samba ET Squid utilisent la base d'identification Ldap, pour éviter que le user n'ait à retaper ses login/pass dans son navigateur.

    Si quelqu'un sait comment s'y prendre, même par une bidouille (script ou autre...). Merci

  3. admin said

    Bonjour,

    En suivant le tuto : http://monblog.system-linux.net/blog/?p=113 , vous devriez pouvoir alors compléter votre identification avec LDAP pour SAMBA... Ainsi un seul et même identifiant pour Squid Samba, etc.

    🙂

  4. walter said

    Bonjour,
    je voulais savoir si vous pouviez m envoyer votre script cgi ?
    Car celui par default n'est pas comme le votre!

    Merci

  5. admin said

    Bonjour,

    C'est le CGI de base modifié par mes soins :
    Français, phrases, etc...
    Malheureusement je ne l'ai pas gardé ! 🙁
    Prenez le squidGuard-simple.cgi et modifiez le à votre guise !

  6. admin said

    Bonjour,
    Vous trouverez le script ici :
    http://www.system-linux.net/config/squidguard/squidGuard.cgi.ok

    ...

  7. frédéric Adam said

    bonjour
    Je ne suis pas administrateur réseau, juste assistant informatique en stage dans un lycée :
    j'avoue que ne sais pas vers ou chercher :
    au niveau du proxy , aussi bien à partir de poste linux lucid 10.04 qu'a partir de poste xpprosp3, touts les élèves accèdent à internet via la fenêtre d'authentification du proxy.
    J'ai juste un élève avec un poste sous xp c'est ok, avec un poste sous linux, avec epiphany, mais j'ai aussi testé midori et firefox, impossible de sortir, par contre pas de soucis pour ping l'exterieur.
    son profil est exactement le même que les autres élèves, mais je cherche peut être pas au bon endroit.
    Merci pour vos pistes

  8. admin said

    Bonjour,

    Lorsque vous dites impossible de sortir avec FF, quel est le message affiché avec ce navigateur ?
    Le navigateur est-il configuré pour le proxy ?
    Y a t il identification ?
    Quelle sorte de process d'identification est mis en place sur le proxy ?
    Quel est ce proxy ?
    ...

  9. frédéric Adam said

    Bonjour et merci de vous intéresser à mon soucis
    le message est " unable to load page problem occured wile loadind the url"
    oui le proxy est bien renseigné ( squid ):3128
    c'est justement là ou je pense que ce trouve le problème
    il n'y a pas d'invite pour l'authentification.
    c'est via ldap et le process pam mais je n'ai pas accès au proxy, donc j'ai pas trop d'infos.
    Je suis juste en stage, donc c'est un peu normal que je n'ai pas les codes.
    Par contre ce que je voudrais savoir c'est qu'est ce qui peut clocher et quoi vérifier, pour qu'un seul utilisateur, ne puisse pas acceder à internet via n'importe quel navigateur. C'est sur que c'est pas au niveau des machines en local ( enfin je crois ! )

  10. admin said

    Bonjour,

    Regarde de ce côté :
    https://www.debian-fr.org/connexions-pages-internet-difficles-t37509.html

    Notamment le message : PascalHambourg a écrit:

    Au hasard, depuis la mise à jour 6.0.4 de Squeeze (publiée le 28 janvier) ?
    C'est peut-être suite à une modification dans le resolver de la libc qui pose problème avec certains serveurs DNS qui ne gèrent pas les requêtes AAAA (adresse IPv6). Cf. le bug #658171.

    Un contournement consisterait à ajouter la ligne suivante dans /etc/resolv.conf :
    Code:
    options single-request

    (ou à ajouter 'single-request' à la ligne 'options' si elle existe déjà).

    Dis moi si cela corrige ton souci !?

  11. huge said

    cette configuration est-elle valide pour squeeze (6.0.5) ? merci

  12. admin said

    Bonjour,

    Je pense que oui.

  13. Mic said

    Très beau boulot..

  14. FITINA said

    Avec squeeze c'est valide, mais le fichier de configuration de squid n'est plus ici : /etc/squid3/squid.conf, mais tout simplement ici /etc/squid/squid.conf.

    Sinon l'article est bon et bien détaillé.

  15. Riad said

    Excellent tuto, très complet !
    Avec juste une petite rectification lors de l'installation de squidguard.
    Les lignes :
    #cd /var/lib/squidguard/db/
    #wget ftp://ftp.univ-tlse1.fr/pub/reseau/cache/squidguard_contrib/blacklists.tar.gz
    #tar xzf blacklists.tar.gz
    #chown -R proxy:proxy blacklists
    #ln -s /etc/squid/squidGuard.conf /etc/squid3/squidGuard.conf
    #su proxy

    sont correctes mais celle ci-dessous ne l'ai pas :
    #squidGuard -d -c /etc/squid3/squidGuard.conf -C all

    Elle doit être changé par celle ci :
    #squidGuard -d -c /etc/squidguard/squidGuard.conf -C all

  16. lolotux said

    Bonjour,

    Si le fichier /etc/squid/squidGuard.conf existe et que l'on fait :
    ln -s /etc/squid/squidGuard.conf /etc/squid3/squidGuard.conf
    alors /etc/squid3/squidGuard.conf existera.
    En conséquence : squidGuard -d -c /etc/squid3/squidGuard.conf -C all
    fonctionnera... 🙂

  17. Fono Rostan said

    Bjr,
    j'ai besoin d'aide.
    Je suis en stage dans une entreprise qui dispose deja d'un serveur Squid. Pour des raisons de facilité de gestion, mon encadreur m'a confié la tâche de concvoir une interface sous un language de mon choix. Cette interface doit joindre les lignes du fichier de configuration de squid en lecture et en ecriture (afin de modifier uniquement les champs essentiel). Il est question de pouvoir faciliter la configuration du serveur squid de manière à ce que tout technicien puisse effectuer la configuration sans trop de difficulté.
    Mais voilà, j'ai pas de grande notion en programmation et je voudrais avant de me lancer avoir un conseil sur le language à utulisé, et si possible prendre contact avec quelqu'un qui a deja eu à travailler sur un projet de ce genre

  18. lolotux said

    Bonjour,

    Question intéressante et malheureusement jamais eu le temps d'y répondre....
    Je verrais bien :
    - Apache+PHP
    - Apache+Perl,
    etc
    mais il faut en réalité tester pour choisir la meilleure solution.
    Je n'ai aucune solution toute prête et déployable...
    A+

  19. Fono Rostan said

    Bjr,
    Votre fichier de configuration a l'air bien mais seulement, je parviens pas a trouver la source de téléchargement des paquets squidguard et dansguardian. Donc s'il vous plait j'aimerait que l'auteur du tuto me presente son fichier sources.list.
    Merci d'avance

  20. lolotux said

    Bonjour,
    Voici mon sources.list :
    #
    deb http://ftp.fr.debian.org/debian/ wheezy main contrib non-free
    deb-src http://ftp.fr.debian.org/debian/ wheezy main contrib non-free

    deb http://security.debian.org/ wheezy/updates main contrib non-free
    deb-src http://security.debian.org/ wheezy/updates main contrib non-free

    deb http://ftp.fr.debian.org/debian/ wheezy-updates main
    deb-src http://ftp.fr.debian.org/debian/ wheezy-updates main

    deb http://ftp.fr.debian.org/debian/ wheezy-proposed-updates contrib non-free main
    deb-src http://ftp.fr.debian.org/debian/ wheezy-proposed-updates contrib non-free main

    deb http://deb-multimedia.org stable main non-free
    # deb http://mirror.home-dn.net/debian-multimedia stable main

    deb http://debian.yacy.net ./
    deb http://www.symfony-project.org/get debian/

    # deb http://www.geexbox.org/debian/ unstable main

    ## freeDiameter APT repository
    deb http://www.freediameter.net/packages/debian wheezy contrib

    deb-src http://ftp.fr.debian.org/debian wheezy main contrib non-free

  21. Fono Rostan said

    Merci.

  22. yzeew said

    Merci pour le poste , très bien fait 😉

  23. Sylvain said

    Merci pour se post mais il y a une petite erreur
    ln -s /etc/squidguard/squidGuard.conf /etc/squid3/squidGuard.conf
    et non
    ln -s /etc/squid/squidGuard.conf /etc/squid3/squidGuard.conf

  24. lolotux said

    Bonjour Sylvain

    Je suis d'accord avec ce que tu dis..... 🙂
    Mais où trouves-tu :
    ln -s /etc/squidguard/squidGuard.conf /etc/squid3/squidGuard.conf
    Dans l'article ? :/

Some HTML is OK

(required)

(required, but never shared)

or, reply to this post via trackback.

Time limit is exhausted. Please reload CAPTCHA.


/* */
Creative Commons License
Cette création par Laurent Besson est mise à disposition selon les termes de la licence Creative Commons Paternité-Partage des Conditions Initiales à l'Identique 2.0 France.