Добавяне на acl име достъп отказан squid deny. Squid - настройка на URL филтриране по списъци. Оптимизиране на мрежовите ресурси чрез кеширане

Пред мнозина системни администраториВъзниква въпросът за ограничаване на достъпа на потребителите до определени интернет ресурси. В повечето случаи не е необходимо ресурсоемко и сложно филтриране на съдържание; списъците с URL адреси са достатъчни. Напълно възможно е да се приложи този метод с помощта на прокси сървъра на squid, без да се включва софтуер на трети страни.

Методът на "черните" и "белите" списъци е идеален за ограничаване на достъпа до ресурси, чиито адреси са известни предварително, но по някаква причина са нежелани, напр. социална медия. В сравнение с филтрирането на съдържание, този метод има много недостатъци, но от друга страна е много по-прост за изпълнение и изисква много по-малко компютърни ресурси.

Ефективност този методтрябва да се разглежда от гледна точка на задачата, така че ако трябва да блокирате социални мрежи и редица развлекателни ресурси за служителите, на които те прекарват най-много време, тогава филтрирането по списъци с URL може напълно да реши този проблем. В същото време такова филтриране ще бъде неефективно, ако трябва да ограничите достъпа до ресурси с определено съдържание.

По-нататък ще приемем, че читателят има основни умения Linux администрация. Също така ви напомняме, че всички команди по-долу трябва да се изпълняват като суперпотребител.

Първо, нека създадем файл със списък. Може да се намира навсякъде, но би било логично да го поставите в конфигурационната директория на squid - /etc/squid(или /etc/squid3ако използвате squid3)

Докоснете /etc/squid/blacklist

и нека започнем да го попълваме. Когато посочвате URL, трябва да използвате синтаксис RegExp; няма да се спираме подробно на този въпрос, тъй като той е извън обхвата на статията; можете да прочетете повече за правилата на RegExp. Например, нека блокираме популярни социални мрежи:

Vk\.com
odnoklassniki\.ru

Моля, имайте предвид, че точката в RegExp е служебен знак и следователно трябва да бъде екранирана с \ (наклонена черта).

В конфигурационния файл на squid ( /etc/squid/squid.conf) нека създадем acl списък, който ще включва хостове или потребители, за които ще се извърши филтриране.

Acl url_filtred src 10.0.0.100-10.0.0.199

В нашия случай филтрирането е активирано за всички хостове в адресния диапазон 10.0.0.100-199, т.е. ние ще филтрираме интернет само за определена група потребители.

След това свързваме нашия списък:

Acl черен списък url_regex -i "/etc/squid/черен списък"

Превключвателят -i показва, че списъкът е нечувствителен към главни и малки букви.

Сега да отидем в раздела с правилата и преди правилото

Http_access позволява локална мрежа

Http_access отказва черен списък url_filtred

Нека отново да ви обърнем внимание на факта, че всички правила в squid се обработват последователно, до първото срещане, така че ако поставим повече общо правилопреди по-личен, няма да работи. Същото важи и за припокриващите се правила – първото ще работи.

Запазете промените и рестартирайте squid:

Рестартиране на услугата squid

Нека се опитаме да посетим сайт от списъка, ако всичко е направено правилно, ще видите съобщение за калмари за отказ на достъп до този ресурс.

Squid е често срещано решение сред програмисти, системни администратори и ентусиасти на компютърни мрежи за създаване и управление на ефективен прокси сървър. Програмата е особено привлекателна, защото е кросплатформена. Тоест можете да го инсталирате и стартирате както на Linux и други операционни системи, съответстващи на архитектурата Unix, така и на Windows. Възможности на този инструмент- най-забележителният. Как могат да се използват? Има ли някакви функции при настройка на програмата в зависимост от конкретната ОС?

Обща информация за Squid

Какво е Squid? Особено мощен прокси сървър, използван най-често с уеб клиенти, е известен с това име. С негова помощ можете да организирате едновременен достъп до Интернет за няколко потребители. Друга страхотна характеристика на Squid е, че може да кешира различни заявки. Това ви позволява да получавате файлове по-бързо, тъй като не е необходимо да ги изтегляте отново от интернет. Прокси сървърът на Squid може също да регулира скоростта на интернет канала въз основа на действителното натоварване.

Squid е адаптиран за използване на Unix платформи. Има обаче версии на Squid за Windows и много други популярни операционни системи. Тази програма, подобно на много операционни системи, базирани на концепцията Unix, е безплатна. Поддържа FTP, SSL и ви позволява да конфигурирате гъвкав контрол върху достъпа до файлове. Squid също кешира DNS заявки. В същото време можете също да конфигурирате прозрачен Squid прокси, тоест сървърът работи във формат, в който потребителят не знае, че има достъп до мрежата през него, а не директно. По този начин Squid е мощен инструмент в ръцете на системен администратор или доставчик на комуникационни услуги.

Практическа полезност на Squid

Кога Squid може да бъде най-полезен? Например, това може да е задача, при която е необходимо ефективно да се интегрират няколко компютъра в мрежа и да им се осигури достъп до Интернет. Препоръчителното използване на прокси сървър в този случай е, че заявките между него и браузъра на конкретен компютър се извършват по-бързо, отколкото ако потребителят взаимодейства директно с интернет. Освен това, когато използвате Squid, кешът в самия браузър може да бъде напълно деактивиран. Тази функция е много търсена сред потребителите.

Състав на калмари

Въпросното решение се състои от няколко компонента. Това всъщност е пакет софтуер. Структурата му включва приложение, което управлява сървъра, както и допълваща програма за работа с DNS. Интересното му свойство е, че стартира процеси, всеки от които функционира независимо от останалите. Това ви позволява да оптимизирате взаимодействието на сървъра с DNS.

Инсталиране на програма

Инсталирането на Squid обикновено не създава никакви затруднения. Много е лесно да инсталирате програмата на Linux: просто въведете командата $ sudo apt-get install squid.

Що се отнася до Squid за Windows, нещата са малко по-сложни. Факт е, че тази програманяма изпълними файлове - основните елементи на приложенията за операционната система Microsoft.

Инсталирането на Squid на Windows обаче е задача, която може да бъде решена доста бързо. Необходимо е да се намери на или в съответните ресурси комплект за разпространение, съдържащ файлове от типа .bat, които по някакъв начин са близки до традиционните изпълними файлове на Windows. След това трябва да ги копирате в отделна папка на диска. След това трябва да стартирате Squid като системна услуга. След това програмата може да се използва като прокси през компютърен браузър. Можем да кажем, че това завършва инсталацията на Squid.

Разпределението на прокси сървъра почти винаги съдържа конфигурационен файл type.conf. Това е основният инструмент за настройка на достъп до интернет от компютъра на потребителя и други устройства, комбинирани в локална мрежакогато използвате Squid.

Настройка на нюанси

Какви нюанси може да включва настройката на Squid? Windows е операционна система, в която работата с прокси сървър ще се извършва чрез редактиране на конфигурационни файлове.

В случай на Linux може да се използва за някои процедури. Но като цяло в това операционна система, както и ако операционната система, в която е конфигуриран Squid е Windows, най-често се използва файла squid.conf. Той определя определени изрази („команди“), според които сървърът управлява връзките към мрежата.

Нека да разгледаме по-отблизо как е конфигуриран Squid. Първата стъпка е да позволите на потребителите на мрежата да имат достъп до сървъра. За да направите това, задайте във файла squid.conf съответни стойностив http_port и също в http_access. Също така е полезно да създадете списък за контрол на достъпа или ACL. Настройките на http_port са важни за нас, тъй като нашата задача е да подготвим Squid само за обслужване на определена група компютри. От своя страна, параметър като http_access е важен, тъй като с негова помощ можем да регулираме достъпа до конкретни мрежови ресурси, поискани от определени адреси (възможни са и други критерии - протоколи, портове и други свойства, съдържащи се в ACL).

Как да зададете необходимите настройки? Много лесно се прави.

Да кажем, че сме създали компютърна мрежа с адресен диапазон, започващ с 192.168.0.1 и завършващ с 192.168.0.254. В този случай в настройките на ACL трябва да зададете следващ параметър: src 192.168.0.0/24. Ако трябва да конфигурираме порт, тогава в конфигурационния файл трябва да направим запис http_port 192.168.0.1 (просто трябва да посочите правилния IP адрес) и да въведете номера на порта.

За да ограничите достъпа до проксито, създадено с помощта на Squid (без да броим компютрите в локалната мрежа), трябва да направите промени в http_access. Това се прави просто - с помощта на изрази („команди“ - нека се съгласим да ги наречем така, въпреки че, строго погледнато, те не са такива в текста, но в крайния ред биха били доста съвместими с тях) разрешават LocalNet и отказват всички . Много е важно да поставите първия параметър над втория, тъй като Squid ги разпознава на свой ред.

Работа с ACL: отказ на достъп до сайтове

Всъщност настройките за достъп са възможни в Squid в много широк диапазон. Нека да разгледаме примери, които са полезни в практиката на управление на локални мрежи.

Елементът src е доста популярен. С негова помощ можете да запишете IP адреса на компютъра, който е направил заявката към прокси сървъра. Като комбинирате елемента src с http_access, можете например да разрешите достъп до мрежата на конкретен потребител, но да забраните подобни действия за всички останали. Това се прави много просто.

Пишем ACL (име на потребителска група) src (интервал от IP адреси, предмет на регулиране). Редът по-долу е ACL (име на конкретен компютър) src (IP адрес на съответния компютър). След това работим с http_access. Задаваме разрешение за влизане в мрежата за група потребители и отделен компютър с помощта на командите http_access allow. В реда по-долу отбелязваме, че достъпът до мрежата за други компютри е отказан с командата deny all.

Настройването на Squid прокси също включва използването на друг полезен елемент, предоставен от системата за контрол на достъпа - dst. Тя ви позволява да коригирате IP адреса на сървъра, към който прокси потребителят иска да се свърже.

Използвайки въпросния елемент, можем например да ограничим достъпа до определена подмрежа. За да направите това, можете да използвате командата ACL (обозначение на мрежата) dst (IP адрес на подмрежа), редът по-долу - http_access deny (име на конкретен компютър в мрежата).

Друг полезен елемент е dstdomain. Това ще ни позволи да заснемем домейна, към който потребителят иска да се свърже. Използвайки въпросния елемент, можем да ограничим достъпа на конкретен потребител, например до външни интернет ресурси. За да направите това, можете да използвате командата: ACL (група от сайтове) dstdomain (адреси на сайтове), редът по-долу - http_access deny (името на компютъра в мрежата).

Има и други забележителни елементи в структурата на системата за контрол на достъпа. Сред тях е SitesRegex. Като се използва даден изразможете да ограничите потребителския достъп до интернет домейни, съдържащи определена дума, например поща (ако целта е да забраните на служителите на компанията да имат достъп до пощенски сървъри на трети страни). За да направите това, можете да използвате пощенската команда ACL SitesRegexMail dstdom_regex, след това ACL SitesRegexComNet dstdom_regex \.com$ (това означава, че достъпът ще бъде отказан за съответния тип домейн). Редът по-долу е http_access deny, показващ компютрите, от които има достъп до външни пощенски сървъринежелателно.

Някои изрази могат да използват превключвателя -i. Използвайки го, както и елемент като url_regex, предназначен да създаде шаблон за уеб адреси, можем да откажем достъп до файлове с дадено разширение.

Например, използвайки ACL командата NoSwfFromMail url_regex -i mail.*\.swf$, ние регулираме възможността за достъп до имейл сайтове, които съдържат Flash видеоклипове. Ако няма нужда от включване в алгоритми за достъп Име на домейнсайт, тогава можете да използвате израза urlpath_regex. Например, под формата на командата urlpath_regex -i \.wma$ \.mp3$ на ACL медия.

Отказ на достъп до програми

Настройването на Squid ви позволява да откажете потребителски достъп до определени програми, когато използвате ресурси на прокси сървъра. За тази цел може да се използва командата ACL (име на програмата) порт (интервал на портове), редът по-долу е http_access deny all (име на програмата).

Използване на стандарти и протоколи

Настройването на Squid също позволява на системния администратор да зададе предпочитания протокол за използване на интернет канала. Например, ако има нужда човек от конкретен компютър да има достъп до мрежата чрез FTP протокола, тогава можете да използвате следната команда: ACL ftpproto proto ftp, редът по-долу - http_access deny (име на компютър) ftpproto.

Използвайки елемента метод, можем да посочим как да бъде направена HTTP заявката. Има 2 от тях - GET и POST, но в някои случаи първото е за предпочитане пред второто и обратното. Например, възможна е ситуация, при която определен служител не трябва да преглежда поща през mail.ru, но неговият работодател няма да възрази, ако лицето иска да чете новини на посочения сайт. За да направите това, системният администратор може да използва следната команда: ACL sitemailru dstdomain .mail.ru, ред по-долу - ACL methodpost метод POST, след това http_access deny (име на компютър) methodpost sitemailru.

Това са нюансите, които конфигурацията на Squid включва. Използва се Ubuntu, Windows или друга операционна система, съвместима с прокси сървъра - характеристиките на задачата, която разгледахме необходими параметрикато цяло характерни за всеки софтуерна средафункциониране на Squid. Работата с този софтуер е невероятно вълнуващ процес и в същото време не е сложен поради логиката и прозрачността на основните алгоритми за настройка на програмата.

Нека отбележим някои ключови точки, типични за настройките на Squid.

На какво да обърнете внимание при настройката?

Ако имате затруднения с намирането на файла squid.conf, който е основният инструмент за конфигуриране на сървъра, можете да опитате да проверите директорията etc/squid.

Най-добре е, когато работите с въпросния файл, да използвате най-простия текстов редактор: Няма нужда никакви форматиращи елементи да бъдат включени в редовете, отговарящи за конфигурирането на прокси сървъра.

В някои случаи може да се наложи да посочите прокси сървъра на доставчика, когато работите. За това има команда cache_peer. Трябва да го въведете така: cache_peer (адрес на прокси сървъра на доставчика).

В някои случаи е полезно да запишете стойността оперативна памет, които Squid ще използва. Това може да стане с помощта на командата cache_mem. Също така е полезно да посочите директорията, в която ще се съхраняват кешираните данни, това се прави с помощта на израза cache_dir. В първия случай цялата команда ще изглежда като cache_mem (количество RAM в байтове), във втория - като cache_dir (адрес на директория, брой мегабайти дисково пространство). Препоръчително е да поставите кеша на най-производителните дискове, ако имате избор.

Може да се наложи да посочите компютрите, които имат достъп до прокси сървъра. Това може да стане с помощта на командите ACL allowed hosts src (интервал от компютърни IP адреси), както и ACL localhost src (локален адрес).

Ако връзките използват SSL портове, те също могат да бъдат коригирани с помощта на командата ssl_ports port ACL. В същото време можете да забраните използването на метода CONNECT за други портове, с изключение на посочените в защитената SSL връзка. Изразът http_access deny CONNECT ще ви помогне да направите това! SSL_портове.

Squid и pfSense

В някои случаи интерфейсът pfSense се използва заедно с въпросния прокси сървър, който се използва като ефективен Как да организираме съвместната им работа? Алгоритъмът за решаване на този проблем не е твърде сложен.

Първо, трябва да работим в интерфейса на pfSense. Squid, който вече сме конфигурирали, ще трябва да бъде инсталиран чрез SSH команди. Това е един от най-удобните и безопасни начиниработа с прокси сървъри. За да направите това, трябва да активирате елемента Enable в интерфейса, за да го намерите, трябва да изберете елемента от менюто System, след това Advanced, след това Admin Access.

След това трябва да изтеглите PuTTY - удобно приложениеза работа с SSH. След това, като използвате конзолата, трябва да инсталирате Squid. Това се прави лесно с помощта на командата -pkg install squid. След това трябва също да инсталирате прокси през уеб интерфейса на pfSense. Squid (параметрите му не са конфигурирани на този етап) може да се инсталира, като изберете елемента от менюто System, след това Packages, след това Available Packages. Пакетът Squid Stable трябва да е наличен в съответния прозорец. Нека го изберем. Необходимо е да зададете следните настройки: Прокси интерфейс: LAN. Можете да поставите отметка в квадратчето до реда Прозрачен прокси. Изберете адреса за дневника и маркирайте руски като предпочитан език. Щракнете върху Запазване.

Инструмент за оптимизиране на ресурсите

Конфигурирането на Squid позволява на системните администратори ефективно да разпределят сървърните ресурси. Тоест, в този случай не говорим за забрана на достъпа до който и да е сайт, но интензивността на използване на канала от един или друг потребител или тяхната група може да изисква контрол. Въпросната програма ви позволява да решите тази задачапо няколко начина. Първо, това е използването на механизми за кеширане: поради това няма да е необходимо повторно изтегляне на файлове от интернет, тъй като натоварването на трафика ще бъде намалено. Второ, това е ограничение във времето за достъп до мрежата. Трето, това е установяването на гранични стойности за скоростта на обмен на данни в мрежата във връзка с действията на определени потребители или конкретни видове изтеглени файлове. Нека разгледаме тези механизми по-подробно.

Оптимизиране на мрежовите ресурси чрез кеширане

По структура мрежов трафикИма много типове файлове, които се използват непроменени. Тоест, веднъж изтеглен на компютъра, потребителят не трябва да повтаря съответната операция. Програмата Squid позволява гъвкаво конфигуриране на механизма за разпознаване на такива файлове от сървъра.

Достатъчно полезна опцияПрокси сървърът, който проучваме, проверява възрастта на файла в кеша. Обектите, които са пребивавали в съответната област на паметта твърде дълго, трябва да бъдат актуализирани. Тази опция може да бъде активирана с помощта на командата refresh_pattern. И така, пълният израз може да изглежда като refresh_pattern (минимална продължителност от време - в минути, максимален дял на „пресни“ файлове - в%, максимален период). Съответно, ако даден файл е в кеша по-дълго от установените критерии, тогава може да се наложи да изтеглите нова негова версия.

Оптимизиране на ресурсите чрез времеви ограничения на достъпа

Друга опция, която може да се използва благодарение на възможностите на Squid-Proxy, е да се ограничи достъпът на потребителите до мрежовите ресурси във времето. Инсталира се с помощта на много проста команда: ACL (име на компютъра) време (ден, час, минута). Достъпът може да бъде ограничен за всеки ден от седмицата, като се замени „ден“ с първата буква на думата, съответстваща на името му в английската азбука. Например, ако е понеделник, тогава M, ако вторник, тогава T. Ако командата не съдържа думата „ден“, тогава съответната забрана ще бъде зададена за цялата седмица. Интересното е, че също така е възможно да се регулира графикът на достъп до мрежата, извършван от потребители, използващи определени програми.

Оптимизиране на ресурсите чрез ограничаване на скоростта

Доста често срещан вариант е да се оптимизират ресурсите чрез регулиране на допустимия обмен на данни в рамките компютърна мрежа. Прокси сървърът, който изучаваме, е най-удобният инструмент за решаване на този проблем. Регулирането на скоростта на обмен на данни в мрежата се извършва с помощта на параметри като delay_class, delay_parameters, delay_access, както и чрез елемента delay_pools. И четирите компонента са от голямо значение за решаването на проблемите, пред които са изправени системните администратори по отношение на оптимизирането на ресурсите на локалната мрежа.

Проблема е следния. В предприятието AD достъп до интернет чрез прокси, има DMZ. Проксито и неговият порт са регистрирани в настройките на браузъра, в секцията _connections_. За достъп до DMZ се използва ISA 2006 (имам Isa client 2004). Ние влизаме в интернет чрез squid.

След Windows инсталации 7 (на чиста машина) Конфигурирах IExplorer както обикновено, регистрирах прокси и порт, но IExplorer отказва достъп до интернет (съответно отпада възможността за активиране и получаване на актуализации). При стартиране ми иска логин и парола, но накрая излиза страница със следното съобщение:
==============================
ГРЕШКА: Достъпът до кеша е отказан.

ГРЕШКА

Достъпът до кеша е отказан

Възникна следната грешка:

  • Достъпът до кеша е отказан

За съжаление не можете да поискате:

Http://go.microsoft.com/fwlink/? от този кеш, докато не преминете удостоверяване.

За целта ви трябва Netscape версия 2.0 или по-нова или Microsoft Internet Explorer 3.0 или HTTP/1.1 съвместим браузър. Моля, свържете се с администратора на кеша, ако имате проблеми с удостоверяването, или променете паролата си по подразбиране.


Генерирано Thu, 18 Jun 2009 04:11:33 GMT от apk-proxy2.apk.gov (squid/2.6.STABLE18) ======================== =======

Във FireFox няма такъв проблем. Посочих прокси в настройките, въведох потребителското си име и парола и ето ме, пиша това писмо.
На XP и Vista също всичко е наред .

Инсталирах следните сборки 7100(rus), 7201, сега е 7231(rus) - ситуацията не се променя.

Въпросът е какво и къде да стегна?

Причината за публикуването на тази статия е следната: много често във форумите виждам TC да дават примери за своите конфигурации с чудовищна бъркотия acl и http_access директиви, особено в теми, занимаващи се с проблеми с достъпа до калмари. Когато настройвам всяка система, се опитвам да се придържам към някакъв логичен ред. Днес ще се опитам да ви предам какво поръчка http_accessПридържам се към него.

Основната идея се крие във фразата, взета от ръководството на Squid за http_access:

Ако нито един от редовете "достъп" не предизвика съвпадение, по подразбиране е обратното на последния ред в списъка. Ако последният ред е отказано, по подразбиране е позволено. Обратно, ако последният ред е разрешен, по подразбиране ще бъде отказан. Поради тези причини е добра идея да имате запис „отказ на всички“ в края на вашите списъци за достъп, за да избегнете потенциално объркване.

Буквално следното:

Ако правилото "достъп" не бъде намерено, тогава по подразбиране ще се приложи правилото, противоположно на последното в списъка. Ако последното правило е deny, тогава разрешението ще бъде приложено по подразбиране. Напротив, ако последният ред е разрешен, по подразбиране ще бъде отказан. Ето защо е добра идея да имате правило за „отказ на всички“ в края на вашия списък с правила, за да избегнете възможни недоразумения.

Вече обсъдих някои съвети и правила в статията. Сега ще се опитам да предам моето виждане поръчка acl и http_access. Всъщност, ред на acl директивиняма абсолютно никаква разлика. Основното нещо, което acl бяха дефинирани ПРЕДИ правилата за http_access(Не намерих потвърждение за това в ръководствата, но имах някои проблеми с достъпа при поставяне на acl след http_access). Опитвам се да групирам acl в подобни типове.

Настройване на http_access в squid

Точно ред на поставяне на http_access директивиопределя дали клиентът ще има достъп до кеша или не. Алгоритъмът за обработка на заявка за кеш е както следва:

  1. Всяка заявка се сравнява последователно с всеки ред от правилата за http_access.
  2. Докато заявката съвпада с някое от правилата за достъп или отказ, тя ще следва от правило към правило и ще проверява своите идентификационни данни.
    Тук всичко е просто. Нека разгледаме следните правила:
  3. Ако в http_access е посочен повече от един acl, тогава се прилага логическо И Пример: http_access allow|deny acl AND acl AND... ИЛИ http_access allow|deny acl AND acl AND... ИЛИ.
  4. Ако заявката не попада под нито едно правило, тогава по подразбиране squid използва правилото, противоположно на последното. # имаме едно разрешаващо правило за определен потребител acl: http_access allow user # ако при достъп до squid заявката не попадне в този acl, тогава действието за отказ ще бъде приложено към него. # И ако имаме две правила http_access allow user http_access deny user2 # и заявката не е включена нито в acl user, нито в acl user2, тогава разрешителното ще бъде приложено към нея. # Тоест обратното действие на последното http_access deny user2

Това са основите. Но има някои нюанси, разкрити по време на работа.

Настройка на http_access)

Знаем, че има acls, които използват external . Или други модули (напр. src домейнИ srcdom_regexизискваща резолюция). Може да се направи логично теоретично заключение, че acl данните може да работят малко по-бавно от acl src или dst или подобни. Според wiki, разработчиците разделят бърз/бавен acl на следните групи (от squid версия 3.1.0.7):

Съответно, ако първо посочим правилата за забрана, особено ако те са „бързи“ (например такива

Http_access deny мениджър http_access deny !Safe_ports http_access deny CONNECT !SSL_ports

), тогава те обработват много бързо, намалявайки натоварването поради факта, че по-малко заявки достигат до правилата, които използват удостоверяване, тези, които наистина се нуждаят от него. Така че, опитайте се да поставите правила за отказ на http_access, използвайки acl без външни модули, възможно най-високо, след което поставете правила за разрешаване. Е, не забравяйте да посочите deny all (за да избегнете потенциално объркване).

Отстраняване на неизправности при acl и http_access

Ако все още има някои проблеми при конфигурирането на директивата http_access и желаният потребител не получи достъп, можете да опитате да използвате опцията. Пример:

Debug_options ALL,1 33,2

След преконфигуриране на squid, съобщенията за разрешаване/отказ на достъп за всяка сесия и acl името, според което достъпът е предоставен или не, ще започнат да се появяват в cache.log. Ако тази информация не е достатъчна, тогава можете да включите повече подробности:

Debug_options ALL,1 33.2 28.9

Резюме

Това е всичко за днес, разгледахме проблема с настройката на acl и http_access. Логиката за обработка на http_access директиви и се запознах с някои препоръки. Може би някой от читателите ще ме коригира, за което ще съм много благодарен. В допълнение към тази статия ви препоръчвам да прочетете http://wiki.squid-cache.org/SquidFaq/SquidAcl.

С най-добри пожелания, McSim!