Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 24/09/2014, à 13:24

sultan225

Configuration de serveur Proxy sous Ubuntu Server 12.04

Bonjour,
Dans le cadre de mon mémoire de soutenance ingénieur, je suis tenu de mettre en place une serveur d'authentification pour accès à internet dans le réseau local.
Après mes recherches, j'ai opté pour une configuration de:
-serveur DHCP (isc-dhcp-server)
-serveur proxy (squid3)
-annuaire ldap et phpldapadmin (pour ajouter graphiquement des nouveaux utilisateurs)
-squidguard pou gérer les groupes, restrictions, ...

Mais après avoir installé et configuré le dhcp, squid3, ldap et squidguard, dès que je m'authentifie avec un poste client dans le réseau, j'ai une redirection vers la page d'erreur que j'ai prévu pour mes clients dans squidGuard. Quelque soit les utilisateurs ! A savoir que j'ai deux groupes d'utilisateurs configurer dans ldap et squidGuard: AccesTotal (les utilisateurs de ce groupe ont un accès total à internet) et AccesProtege (les utilisateurs de ce groupe ont des accès limité selon des plages horaires).

Lorsque je regarde dans le "access.log" de squid3, j'ai:
[scroll]root@serveur:~# tail -f /var/log/squid3/access.log
1411556940.892      1 192.168.10.2 TCP_MISS/404 0 CONNECT clients2.google.com:443 traore.tamakali DIRECT/- -
1411556940.913      0 192.168.10.2 TCP_MISS/404 0 CONNECT secure.speedbit.com:443 traore.tamakali DIRECT/- -
1411556970.818      1 192.168.10.2 TCP_MISS/404 0 CONNECT secure.speedbit.com:443 traore.tamakali DIRECT/- -
1411556971.960      1 192.168.10.2 TCP_MISS/404 0 CONNECT clients2.google.com:443 traore.tamakali DIRECT/- -
1411557031.035    243 192.168.10.2 TCP_MISS/404 0 CONNECT secure.speedbit.com:443 traore.tamakali DIRECT/- -
1411557033.549      1 192.168.10.2 TCP_MISS/404 0 CONNECT clients2.google.com:443 traore.tamakali DIRECT/- -
1411557151.532    852 192.168.10.2 TCP_MISS/404 0 CONNECT clients2.google.com:443 traore.tamakali DIRECT/- -
1411557156.678      1 192.168.10.2 TCP_MISS/404 0 CONNECT secure.speedbit.com:443 traore.tamakali DIRECT/- -
1411557406.743    303 192.168.10.2 TCP_MISS/404 0 CONNECT clients2.google.com:443 traore.tamakali DIRECT/- -
1411557410.663      1 192.168.10.2 TCP_MISS/404 0 CONNECT secure.speedbit.com:443 traore.tamakali DIRECT/- -
1411557755.814      2 192.168.10.2 TCP_REFRESH_UNMODIFIED/304 290 GET http://www.youtube.com/ traore.tamakali DIRECT/127.0.0.1 -
1411557760.170      2 192.168.10.2 TCP_REFRESH_UNMODIFIED/304 290 GET http://www.youtube.com/ traore.tamakali DIRECT/127.0.0.1 -
1411557761.971      2 192.168.10.2 TCP_REFRESH_UNMODIFIED/304 290 GET http://www.youtube.com/ traore.tamakali DIRECT/127.0.0.1 -
1411557765.426    242 192.168.10.2 TCP_MISS/404 0 CONNECT mail.google.com:443 traore.tamakali DIRECT/- -
1411557765.426    241 192.168.10.2 TCP_MISS/404 0 CONNECT mail.google.com:443 traore.tamakali DIRECT/- -
1411557765.435      0 192.168.10.2 TCP_MISS/404 0 CONNECT mail.google.com:443 traore.tamakali DIRECT/- -
1411557768.826      2 192.168.10.2 TCP_MISS/404 0 CONNECT mail.google.com:443 traore.tamakali DIRECT/- -
1411557768.827      2 192.168.10.2 TCP_MISS/404 0 CONNECT mail.google.com:443 traore.tamakali DIRECT/- -
1411557768.837      0 192.168.10.2 TCP_MISS/404 0 CONNECT mail.google.com:443 traore.tamakali DIRECT/- -
[/scroll]

Pouvez-vous m'aider ?? Merci

Hors ligne

#2 Le 24/09/2014, à 13:37

sultan225

Re : Configuration de serveur Proxy sous Ubuntu Server 12.04

Plus d'informations sur le serveur:

root@serveur:/home/user# uname -a
Linux serveur 3.11.0-15-generic #25~precise1-Ubuntu SMP Thu Jan 30 17:42:40 UTC 2014 i686 i686 i386 GNU/Linux

Contenu du fichier /etc/squid3/squid.conf
# Squid normally listens to port 3128
http_port 3128
icp_port 3130
htcp_port 4827
visible_hostname DSI-MCAPPME

#Taille de la mémoire cache
cache_mem 16 MB
maximum_object_size 15 MB

#  TAG: cache_effective_user
cache_effective_user proxy
cache_effective_group proxy
#  TAG: cache_log
cache_log /var/log/squid3/cache.log
#  TAG: access_log
access_log /var/log/squid3/access.log
#  TAG: store_log
cache_store_log /var/log/squid3/store.log
#  TAG: pid_filename
pid_filename /var/run/squid3.pid

# Recommended minimum configuration:
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255 ::1
acl to_localhost dst 127.0.0.0/255.0.0.0 0.0.0.0/255.255.255.255 ::1

acl SSL_ports port 443
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 # https
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl CONNECT method CONNECT

# OPTIONS FOR AUTHENTICATION
auth_param basic program /usr/lib/squid3/squid_ldap_auth -P -R -b "dc=mcappme,dc=local" -D "cn=admin,dc=mcappme,dc=local" -w "dsi@mcappme" -f "(&(cn=%s)(objectClass=person))" ldap://127.0.0.1:389
auth_param basic children 10
auth_param basic realm DSI-MCAPPME
auth_param basic credentialsttl 2 hour

acl reseau_mcappme src 192.168.10.0/255.255.255.0
acl password proxy_auth REQUIRED

http_access allow localhost
http_access allow password
http_access allow reseau_mcappme

#Création du cache utilisant la méthode de stockage ufs limité à 1000mo et
#composé de 16 répertoires contenant chacun 256 sous-répertoires
cache_dir ufs /var/spool/squid3 1000 16 256

# ERROR PAGE OPTIONS
error_directory /usr/share/squid3/errors/French
error_log_languages on
err_page_stylesheet /etc/squid3/errorpage.css

url_rewrite_program /usr/bin/squidGuard -c /etc/squid/squidGuard.conf
url_rewrite_children 5

L'annuaire LDAP
Server    mcappme.local Timeout
schema search refresh info import export logout
Logged in as: cn=admin
   
+--> dc=mcappme,dc=local (3)
  ---> cn=admin
  +--> o=dsi (2)
  | +--> ou=ServiceInformatique (2)
  | +--> ou=Siege (2)
  | ---> Create new entry here
  +--> ou=AccesInternet (2)
  | +--> ou=AccesProtege (3)
  | +--> ou=AccesTotal (6)
  | ---> Create new entry here
  ---> Create new entry here

Contenu du fichier /etc/squid/squidGuard.conf
dbhome /var/lib/squidguard/db
logdir /var/log/squid
#Durée de rétention des informations issues du LDAP cache
ldapcachetime 300
#adresses de réseau locales
dest local {
    domainlist local/domains
    urllist local/urls
}
time heures_de_bureau {
    weekly mtwh  07:00 - 20:00 #Horaires du lundi au jeudi
    weekly f     07:00 - 14:00 #Horaires du vendredi
}

#Cette partie permet de vérifier si l'utilisateur fait partie des groupes (AccesProtege oubien Acces Total)
src AccesProtege {
    ldapusersearch ldap://127.0.0.1/ou=accesprotege,ou=AccesInternet,dc=mcappme,dc=local?cn?sub?(&(objectclass=person)(cn=%s))
}
src AccesTotal {
    ldapusersearch ldap://127.0.0.1/ou=accestotal,ou=AccesInternet,dc=mcappme,dc=local?cn?sub?(&(objectclass=person)(cn=%s))
}


#Définition des urls et des domaines de destinations
dest adult {
    domainlist adult/domains
    urllist adult/urls
}
dest warez {
    domainlist warez/domains
    urllist warez/urls
}
dest ads {
    domainlist ads/domains
    urllist ads/urls       
}
dest mixed_adult {
    domainlist mixed_adult/domains
    urllist mixed_adult/urls
}
dest social_networks {
    domainlist social_networks/domains
    urllist social_networks/urls
}
dest gambling {
    domainlist gambling/domains
    urllist gambling/urls
}
dest proxy {
    domainlist proxy/domains
    urllist proxy/urls
}
dest pornographie {
        urllist         porn/urls
        domainlist      porn/domains
}
dest drugs {
        urllist         drugs/urls
        domainlist      drugs/domains
}

#Contrôle des accès
acl {
    AccesProtege within heures_de_bureau {
       pass !adult !warez !ads !mixed_adult !social_networks !gambling !proxy !pornographie !drugs all
       redirect http://127.0.0.1/interdiction.html
    } else
    {
    pass local none
        redirect http://127.0.0.1/interdiction.html
    }

    AccesTotal {
        pass all
    }
    default {
               pass none
        redirect http://127.0.0.1/interdiction.html
    }
}

Hors ligne