The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Прокси сервер с антивирусной проверкой трафика (squid gentoo linux proxy virus windows samba auth filter ramdisk)


<< Предыдущая ИНДЕКС Исправить src / Печать Следующая >>
Ключевые слова: squid, gentoo, linux, proxy, virus, windows, samba, auth, filter, ramdisk,  (найти похожие документы)
From: Антон <fr.butch@mail.ru.> Newsgroups: email Date: Mon, 24 Oct 2007 14:31:37 +0000 (UTC) Subject: Прокси сервер с антивирусной проверкой трафика squid, sams, samba, havp, clamav, dante на gentoo. Прокси сервер с антивирусной проверкой трафика, ntlm авторизацией пользователей в домене win2000 и контролем трафика Я достаточно много потратил времени на поиски необходимых приложений и чтение документации, поэтому решил поделится собраной информацией. надеюсь кому то это будет полезно. Думаю статья достаточно сырая и сумбурная. местами наверняка закрались ошибки. да и за стиль описания заранее прошу прощения. на всякий случай: icq uin# 285 907 664 Актуально на июль 2007 конфиг, на котором все это крутится: gate htdocs # uname -a Linux gate 2.6.20-gentoo-r8 #1 Fri May 18 11:18:33 MSD 2007 i686 Intel(R) Celeron(R) CPU 2.53GHz GenuineIntel GNU/Linux 768 мв. ОЗУ вполне себе обычный удма диск на 40гб. Итак, не буду долго распинать по поводу того как я пришел именно к этой связке =) Просто расскажу как заставить это работать и что какую роль выполняет. Для начала необходимый софт: squid - самый известный\мощный кеширующий http\ftp прокси sams - система учета пользователей сквид samba - нам нужен winbindd для реализации ntlm аутентификации havp - антивирусный прокси. служит исключительно для проверки проходящего через него трафика на вирусы. clamav - в представлении не нуждается dante - соксы Все инстолится на gentoo, естественно с помощью emerge =) Итак, первым делом загружаем sams http://sams.irc.perm.ru/ и читаем документацию. Объем не очень большой, при этом в общих чертах думаю вам станет понятно зачем он нужен. В кратце - самс читает логи сквида (через заданый интервал или непрерывно, я предпочел через заданый интервал) и заносит данные в MySQL о посещенных страницах, объеме трафика и времени посещения. через веб морду самса мы добавляем пользователей, шаблоны для них и другие условия, можем настроить блокировку нежелательных страниц или баннеров, доступны несколько вариантов аутентификации, но в условиях предприятий актуальны два - ip и ntlm. возможности достаточно широки. управление сквидом происходит через добавление необходимых строк в его конфиг. это acl и правила http_access. Для реализации авторизации по ip фактически ничего не нужно =) для того чтобы работала ntlm Авторизация в домене вин2000 необходимо завести линуховую тачку в домен. самбу нужно собрать с поддержкой winbindd. Начнем именно с этого. gate ~ #emerge -s net-fs/samba * net-fs/samba Latest version available: 3.0.24-r3 Latest version installed: 3.0.24-r3 Size of files: 17,467 kB Homepage: http://www.samba.org/ http://www.openantivirus.org/projects.php Description: SAMBA is a suite of SMB and CIFS client/server programs for UNIX License: GPL-2 Нашли. отлично =) теперь выясним какие use флаги нам нужны. доступны: gate ~ # cat /usr/portage/net-fs/samba/samba-3.0.24-r3.ebuild | less IUSE_LINGUAS="ja pl" IUSE="acl async automount caps cups doc examples kerberos kernel_linux ldap fam linguas_ja linguas_pl oav pam python quotas readline selinux swat syslog winbind" Итак, убираем все лишнее типа купсов и кербероса и применяем необходимые "use" флаги. это кстати можно сделать как минимум еще двумя способами ;) gate ~ # cat /etc/portage/package.use | grep samba net-fs/samba winbind -kerberos -cups doc Замечательно. Далее собираем самбу. первоначально проверив, что будет собираться: gate ~ #emerge -p net-fs/samba и уже после собираем. gate ~ #emerge net-fs/samba После того как все успешно собралось ищем конфиги самбы и читаем. естествено прежде чем вносить изменения изучите что значит та или иная запись. gate ~ # cat /etc/samba/smb.conf | grep --invert-match \# | grep --invert-match \; [global] workgroup = &lt;имя вашего домена&gt; netbios name = &lt;имя вашего компьютера&gt; server string = &lt;необязательно&gt; log file = /var/log/samba/log.%m max log size = 50 log level = 3 #указываем разрешенные хосты hosts allow = 192.168.1. 192.168.0. 127. map to guest = bad user security = domain password server = &lt;указываем пассворд сервер&gt; encrypt passwords = yes #разделитель для винбинда winbind separator = + #по умолчанию используем указанный домен winbind use default domain = yes template homedir = /home/%D/%U winbind uid = 10000-20000 winbind gid = 10000-20000 winbind enum users = yes winbind enum groups = yes template shell = /bin/bash socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192 local master = no #в хостс и лмхостс не забываем прописать свои контроллеры домена. name resolve order = host lmhosts bcast dns proxy = no Надеюсь ничего лишнего не отсек =) вроде это тот минимум, что необходим для коректной работы NTLM авторизации. Далее стартуем сервис, читаем логи, если что не так - гуглим и читаем документацию. gate ~ # /etc/init.d/samba start если все ок - двигаемся дальше. Необходимо завести машину в домен. gate ~ # net join -u <логин админа домена> Вводим пароль учетки. читаем. я уж и не помню что должно вылезти тут =) Если вы скомпилировали самбу с керберосом то получите ряд ошибок. Еще бы, ведь его мы не настраивали =) он и не нужен в нашем случае =) Далее стартуем винбиндд с дебаг левелом повыше, мы же желаем узнать все подробности =) Вполне возможно это нужно было сделать до пред.команды. gate ~ # winbindd -d9 Далее проверяем, запущен ли он и нормально ли зашла машина в домен: gate ~ # wbinfo -p Ping to winbindd succeeded on fd 4 gate ~ # wbinfo -t checking the trust secret via RPC calls succeeded можно теперь и группы посмотреть: gate ~ # wbinfo -g BUILTIN+administrators BUILTIN+users [..] Вообще wbinfo крайне полезная вещь. Советую прочесть хотя бы wbinfo --help Итак, необходимый приготовления сделаны. Squid ----- Теперь очередь сквида. gate ~ # emerge -s squid Searching... [..] * net-proxy/squid Latest version available: 2.6.13-r1 Latest version installed: 2.6.13-r1 Size of files: 1,589 kB Homepage: http://www.squid-cache.org/ Description: A full-featured web proxy cache License: GPL-2 [..] Какие юз флаги нам нужны: Доступные: gate ~ # cat /usr/portage/net-proxy/squid/squid-2.6.13-r1.ebuild | less IUSE="pam ldap samba sasl nis ssl snmp selinux logrotate qos zero-penalty-hit \ pf-transparent ipf-transparent \ elibc_uclibc kernel_linux" необходимые: gate ~ # cat /etc/portage/package.use | grep squid net-proxy/squid samba pam -ldap Компилим, читаем доки. я наверное буду писать только важные моменты настройки. Читаем теперь снова доки по самсе, а также заходим на сайт havp http://www.server-side.de/ а также не пропускаем фак на форуме этого проекта, и читаем как возможно пропихнуть хавп между сквидом. Зовут они это дело сендвичом. Зачем это нужно: в цепочке пользователь--сквид1--хавп--сквид2--инет первый сквид отвечает за ограничения и аутентификацию, при этом кешированием он не занимается, второй сквид2 занимается исключительно кэшированием, дабы самое медленное звено цепочки не сильно тормозило. Речь конечно же о хавпе. Дабы он каждый раз не качал самостоятельно ресурсы ставим перед ним кеширующий прокси. Итак. Конфиг первого сквида в цепочке: gate ~ # cat /etc/squid/squid.conf | grep --invert-match \# #лишние строки я убрал, как и строки, внесенные самсом. #пояснения будут только к строкам явно этого неуждающимся http_port 3128 #итак, описание парент прокси. первая строка - хавп, вторая - второй скивд. зачем нужно #указывать здесь второй сквид - далее cache_peer 127.0.0.1 parent 8080 0 no-query no-digest no-netdb-exchange default cache_peer 127.0.0.2 parent 8081 0 no-query no-digest no-netdb-exchange hierarchy_stoplist cgi-bin ? acl QUERY urlpath_regex cgi-bin \? cache deny QUERY acl apache rep_header Server ^Apache broken_vary_encoding allow apache cache_mem 8 MB maximum_object_size 4000 KB minimum_object_size 0 KB maximum_object_size_in_memory 8 KB cache_dir aufs /var/cache/squid 1000 32 256 access_log /var/log/squid/access.log squid cache_log /var/log/squid/cache.log cache_store_log none pid_filename /var/run/squid.pid debug_options ALL,1 ftp_passive off check_hostnames off dns_defnames off hosts_file /etc/hosts acl localhost src 127.0.0.1/255.255.255.255 acl SSL_ports port 443 #наконец то указываем хелпер, идущий в комплекте с самбой, ибо идущий #со сквидом вместе нифига не работает с самбой версии 3.хх #первым указываем нтлм авторизацию. она срабатывает соответсвенно первой #при этом замечательно аворизуется автоматом ИЕ. это наверное одна из #вкусных фишек #второй идет бэйсик авторизация - все остальные клиенты должны предоставить #имя пользователя и пароль доменного юзера auth_param ntlm program /usr/bin/ntlm_auth --helper-protocol=squid-2.5-ntlmssp auth_param ntlm children 6 auth_param basic program /usr/bin/ntlm_auth --helper-protocol=squid-2.5-basic auth_param basic children 6 auth_param basic realm Please, enter your user name and password auth_param basic credentialsttl 2 hours refresh_pattern . 0 20% 4320 peer_connect_timeout 30 seconds read_timeout 5 minutes request_timeout 5 minutes persistent_request_timeout 1 minute client_lifetime 30 minutes half_closed_clients off shutdown_lifetime 10 seconds acl all src 0.0.0.0/0.0.0.0 acl manager proto cache_object acl to_localhost dst 127.0.0.0/8 acl thishost src 127.0.0.1/32 #этот лист необходим чтобы не кешировать отданный хавпом контент. #зачем? чтобы вдруг не прокешировать пропущенный кламав вирь. acl HAVP_PORT myport 8081 acl purge method PURGE acl CONNECT method CONNECT #этот лист содержит список того, что проверять на вири не нужно. #с джпегами отдельный разговор. лучше их сканить, но машина думаю тормозить будет acl noscan urlpath_regex -i \.(jpe?g|gif|png|ico|swf|flv|pdf|bmp|mov|avi)$ acl proto_HTTP proto HTTP acl Proto_HTTPS proto HTTPS http_access allow thishost http_access allow manager localhost http_access deny manager http_access allow purge localhost http_access deny purge http_access deny !Safe_ports http_access deny CONNECT !SSL_ports http_access deny all http_reply_access allow all icp_access allow all #пытаемся отправить мимо хавпа картинки и прочее, не требующее проверки. cache_peer_access 127.0.0.2 allow proto_https noscan cache_peer_access 127.0.0.2 deny all #все остальное пускаем через хавп cache_peer_access 127.0.0.1 allow all memory_pools off via off forwarded_for off buffered_logs on no_cache deny QUERY no_cache deny CONNECT #как и говорил, не кешируем ответы хавпа no_cache deny !HAVP_PORT #запрещаем ходить мимо парент прокси never_direct allow all header_access Via deny all header_access via deny all error_directory /usr/share/squid/errors/Russian-1251 prefer_direct off strip_query_terms off coredump_dir /var/cache/squid pipeline_prefetch off relaxed_header_parser on Вроде ничего не потерял =) не забываем что нам нужны описания тегов в коментариях для самса. Так что не торопитесь копипастить мой конфиг. Кстати, сначало я пытался заставить работать хавп с одним сквидом. Но к сожалению происходило зацикливание аутентификации. Крайне неприятная вещь. Особенно если учесть что несколько дней все проработало именно в конфигурации с одним сквидом. Как назло все случилось когда я наконец вышел в отпуск. Пришлось потратить два дня на ковыряние документации и безконечные реконфигуривания сквида. Отписался о проблеме на оф.сайте хавпа. подождал минут 15 и решил разделить сквид. В итоге висят две копии сквида. Второй использует свои pid файл, логи и свой кэш. Запускается просто: gate ~ # cat /etc/init.d/squid2 echo Squid2 starting... squid -f /etc/squid/squid2.conf Можно было конечно более интелектуально все сделать =) В мыслях именно такой был план, но после того как все благополучно завелось я эту идею забросил =) Второй конфиг сквида приводить не буду. Там ничего принципиального. Продолжим. Взглянем на то, что мы имеем: сквид с нтлм авторизацией. Проверим, работает она или нет. Прописываем прокси в IE и заходим на какой-нибудь сайт. Читаем лог. gate ~ # tail /var/log/squid/access.log -f 1185864568.504 8 192.168.0.93 TCP_MISS/304 372 GET http://ww1.pegast.ru/images/price2.gif olga DEFAULT_PARENT/127.0.0.1 image/gif 1185864568.546 42 192.168.0.93 TCP_MISS/304 373 GET http://ww1.pegast.ru/pict/error.gif olga DEFAULT_PARENT/127.0.0.1 image/gif Что мы видим =) имя пользователя красуется в логе =) замечательно. настраиваем через веб-интерфейс самс на свое усмотрение. Указываем как пишется имя пользователя в лог. Заводим кучку пользователей. Но мы кое-что пропустили =) Конечно же забыли про установку самс =) Качаем исходники sams. Они имеют замечательный скрипт установки. Инсталлируем все по мануалу. Далее редактируем конфиг: gate ~ # cat /etc/sams.conf [client] SQUID_DB=squidlog SAMS_DB=squidctrl MYSQLHOSTNAME=localhost MYSQLVERSION=4.0 SQUIDCACHEFILE=access.log SQUIDROOTDIR=/etc/squid SQUIDLOGDIR=/var/log/squid SAMSPATH=/usr/local SQUIDPATH=/usr/sbin #сквид гвард я пользовать отказался SQUIDGUARDLOGPATH=/var/log/squidGuard SQUIDGUARDDBPATH=/etc/squidGuard RECODECOMMAND=iconv -f KOI8-R -t 866 %finp > %fout SHUTDOWNCOMMAND=squid -k reconfigure -f /etc/squid/squid2.conf MYSQLUSER=sams MYSQLPASSWORD=<ваш пароль, указанный для учетки самс> Вообщем то и все. Читаем в документации самс какие есть варианты работы. Используем тот, что понравился. Варианты работы указываются в веб-интерфейсе. Делаем симлинк в htdocs апача (думаю с его установкой и установкой PHP проблем не будем. Читаем внимательно, что необходимо для работы скриптов самса в документации самса) gate ~ # ls -aFl /var/www/localhost/htdocs/sams lrwxrwxrwx 1 root root 21 Jun 6 12:32 /var/www/localhost/htdocs/sams -> /usr/local/share/sams/ симлинк сделать просто: ln -s <цель> <имя_линка> делаем необходимые настройки в вэб-интерфейсе sams. HAVP Следующий на очереди havp. Я долгое время думал как прикрутить антивирус к прокси. Первый варианты был viralator. Вещь интересная, но я могу назвать минусы: - привязка к какому то из редиректоров, сквидгварду, например. Я его использовать не хотел. - ориентация исключительно на содержание url. - вывод лишнего окошка при загрузке. Это основное. идея неплохая, но от него я отказался. Следующий претендент была связка через icap - отказался сразу из-за необходимости патчить сквид (хотя может быть и не нужно. прочел в каком то хауту). Далее - squidclamav. Работа через curl. Что то не очень гладко у меня с ним все работало. Поднять толком не смог. Потратил кучу времени, психанул и плюнул. И наконец вариант с havp или dansguardian. Последний дольше существует, имеют версию выше 2.9, в отличии от хавпа, текущая версия которого 0.86 =) Но чем то последний мне не понравился. Может быть потому что мне нужна была только проверка на вирусы и ничего больше? может быть просто потому что документация хавпа оказалась яснее, или потому что я взялся за хавп первым =) Устранавливаем хавп. Вносим необходимые "use" флаги для сборки с поддержкой кламав и ssl: gate ~ # cat /etc/portage/package.use | grep havp net-proxy/havp clamav ssl собираем: gate ~ # emerge net-proxy/havp редактируем конфиг хавпа: gate ~ # cat /etc/havp/havp.config | grep --invert-match \# #имя пользователя и группа для хавпа USER havp GROUP havp #работает в режиме демона DAEMON true PIDFILE /var/run/havp/havp.pid #количество процессов SERVERNUMBER 20 MAXSERVERS 50 #логи ACCESSLOG /var/log/havp/access.log ERRORLOG /var/log/havp/havp.log #не ведем лог в сислог USESYSLOG false SYSLOGNAME havp SYSLOGFACILITY daemon SYSLOGLEVEL info #можно поставить true на время дебагинга и повыше логлевел LOG_OKS false LOGLEVEL 0 #важная тема. для хавпа нужна файловая система с поддержкой хард локинга. #лучший выбор - рамдиск. о нем ниже SCANTEMPFILE /var/tmp/havp/havp-XXXXXX TEMPDIR /var/tmp/havp/ DBRELOAD 180 TRANSPARENT false #указываем парент прокси PARENTPROXY 127.0.0.1 PARENTPORT 8081 FORWARDED_IP false X_FORWARDED_FOR false #на каком порту сидим, с какого отправляем и получаем запросы PORT 8080 BIND_ADDRESS 127.0.0.1 SOURCE_ADDRESS 127.0.0.1 #не забудьте отредактировать шаблоны TEMPLATEPATH /etc/havp/templates/ru/ WHITELISTFIRST true #вайтлисты. указываем внути то, что мона пропустить без проблем WHITELIST /var/tmp/havp/white FAILSCANERROR true SCANNERTIMEOUT 2 RANGE true #нафиг не сканим картинки SCANIMAGES false #настройки сканирования и отдачи клиенту контента. читаем коментарии в конфиге MAXSCANSIZE 400000 KEEPBACKBUFFER 600000 KEEPBACKTIME 5 TRICKLING 15 MAXDOWNLOADSIZE 0 #пропускаем большого объема и зашифрованные архивы IGNOREVIRUS Oversized. Encrypted. #юзаем кламлиб ENABLECLAMLIB true CLAMBLOCKBROKEN false CLAMBLOCKENCRYPTED false CLAMBLOCKMAX false CLAMMAXFILES 2 CLAMMAXFILESIZE 1 CLAMMAXRECURSION 2 CLAMMAXRATIO 250 #остальные антивири никчему ENABLECLAMD false ENABLEFPROT false ENABLEAVG false ENABLEAVESERVER false ENABLESOPHIE false ENABLETROPHIE false ENABLENOD32 false ENABLEAVAST false ENABLEARCAVIR false содержимое моего /etc/havp/whitelist gate ~ # cat /etc/havp/whitelist | grep --invert-match \# *sourceforge.net/*clamav-* *.microsoft.com/* *.windowsupdate.com/* */*.gif */*.swf */*.png */*.jpg */*.jpeg */*.mov */*.avi */*.flv */*.bmp */*.ico */*.pdf */*.mp3 */*.wma */*.wmv */*.ogg Лишнее сканировать ни к чему =) джпеги - вопрос открытый. Далее, рамдиск для темпов. Дабы все работоло быстро я сделал скрипт в init.d для создания рамдиска автоматом при загрузке системы: gate ~ # cat /etc/init.d/h1_havp_mount #!/bin/bash # makes ramdisk fo havp #mkfs.ext3 /dev/ram0 mke2fs -m 0 /dev/ram0 mount /dev/ram0 /var/tmp/havp -o mand cp /etc/havp/whitelist /var/tmp/havp/white Зачем копирую туда вайтлисты ? Уже не помню =) Рамдиск по умолчанию был объемом 4 мв. Этого было недостаточно, вседствии чего было решено сделать его побольше.в конфиге груба: gate ~ # cat /boot/grub/grub.conf #(2) last kernel. bilded on 18_may_07 title Gentoo Linux. 2.6.20-r8 root (hd0,0) kernel /boot/gentoo-2.6.20-r8 root=/dev/hda3 ramdisk_size=48000 Объем рамдиска указывается в килобайтах. 48мв как оказалось слишком много =) gate ~ # df -h Filesystem Size Used Avail Use% Mounted on /dev/rd/0 46M 827K 45M 2% /var/tmp/havp Так что следующее ядро я собрал уже с указанием объема рамдиска 24мв. Вроде бы все готово =) clamav только не хватает на этом празднике жизни. gate ~ # emerge app-antivirus/clamav Настраиваем кламав так, как считаем это нужным. Далее добавляем с помощью rc-update add <имя скрипта в инит.д> default в автозагрузку все необходимые скрипты. Мои, относящиеся к прокси: gate ~ # rc-update show apache2 | default clamd | default dante-sockd | default h1_havp_mount | default mysql | default s-winbind | default squid | default squid2 | default ss-havp | default w-samsd | default Чуть не забыл про dante-socks =) После перевода всех 60 юзеров на шлюз выяснилось, что icq работает плохо через HTTP-прокси. Немного подумав, я решил использовать socks. Поискал возможные варианты: gate ~ # emerge -S socks посмотрел на них и выбрал dante gate clamav # emerge -s dante Searching... [ Results for search key : dante ] [ Applications found : 2 ] * net-proxy/dante Latest version available: 1.1.19-r1 Latest version installed: 1.1.19-r1 Size of files: 874 kB Homepage: http://www.inet.no/dante/ Description: A free socks4,5 and msproxy implementation License: BSD Простая достаточно вещь. Установил и настроил примерно за 40 минут. Конфиг далее (пускает всех из локалки на аькины подсети/домены, а так же дает жить мэйл.ру агенту): gate clamav # cat /etc/socks/sockd.conf | grep --invert-match \# logoutput: /var/log/socks/socksd.log internal: 192.168.0.200 port = 1080 external: 192.168.0.200 #отрубаю авторизацию. хотя возможно имело смысл использовать. method: username none user.privileged: sockd user.notprivileged: sockd user.libwrap: sockd #настройки клиентов: разрешенная подсеть клиента client pass { from: 192.168.0.0/24 port 1-65535 to: 0.0.0.0/0 } client block { from: 0.0.0.0/0 to: 0.0.0.0/0 log: connect error } block { from: 0.0.0.0/0 to: 127.0.0.0/8 log: connect error } #пускаем разрешенных клиентов к аське/мэйл.ру агенту и заносим в лог. на всякий случай pass { from: 192.168.0.0/24 to: login.icq.com log: connect error } pass { from: 192.168.0.0/24 to: 83.69.96.123/32 log: connect error } pass { from: 192.168.0.0/24 to: mra.mail.ru log: connect error } pass { from: 192.168.0.0/24 to: mrim.mail.ru log: connect error } pass { from: 192.168.0.0/24 to: .aol.com log: connect error } #это какое то приложение. не помню уже что pass { from: 192.168.0.0/24 to: 194.186.55.36/32 log: connect error } #подсети аськи pass { from: 192.168.0.0/24 to: 205.188.0.0/16 protocol: tcp udp } pass { from: 192.168.0.0/24 to: 64.12.0.0/16 protocol: tcp udp log: connect error } #остальных блочим. block { from: 0.0.0.0/0 to: 0.0.0.0/0 log: connect error } Через соксы аська завелась замечательно. Единственная проблема возникала с оригинальными клиентами аськи. В журнале было видно что они заходят на IP: 0.0.0.1 -- видимо просто не могу разрешить доменное имя в IP. Лечится оч просто - прописываем ип адресс какого нить из серверов аськи прямо в настройки клиента. Все =) Надеюсь я ничего не пропустил. Эта связка замечательно работает (не считая мелких глюков демонов самс) уже около месяца. Около недели назад я перевел всех пользователей домена на эту прокси. Единственные проблемы, которые всплыли - аська плохо работала через HTTP, но это быстро решилось поднятием соксов. Спасибо большое тем, кто смог прочесть и пожалуйста тем, кому помогло =)

<< Предыдущая ИНДЕКС Исправить src / Печать Следующая >>

Обсуждение [ RSS ]
  • 1.1, Антон (??), 14:57, 26/10/2007 [ответить]  
  • +/
    о некоторых изменениях можно почитать в моем блоге:
    http://butch.blog.ru/
     
  • 1.2, Golub Mikhail (ok), 16:01, 26/10/2007 [ответить]  
  • +/
    Сколько я пытался сделать проверку трафика на вирусы - не получилось :(
    Весь затык был в том, что пулы используются в сквиде.
    Без пулов все ОК.
    А вот если пулы и проверка трафика (havp за сквидом, или через через ICAP) - пулы перестают работать.
     
  • 1.3, vl (??), 17:26, 26/10/2007 [ответить]  
  • +/
    Используемые флаги мне кажется проще смотреть так: emerge -pv samba
     
     
  • 2.4, Аноним (4), 14:23, 27/10/2007 [^] [^^] [^^^] [ответить]  
  • +/
    вообще говоря всю предварительную работу с софтом гораздо удобнее производить с помощью утиты eix.
    но на момент написания статьи я не был знаком с этой утилитой =)
     

  • 1.5, Comatoz (?), 12:16, 30/10/2007 [ответить]  
  • +/
    А как на счет авторизации тех, кто пользуется аськой? Не всем аська должна быть разрешена. Не предлагать разрешения по ip адресам, когда их более десятка - это мартышкин труд. Более правильно пустить аську через squid, как - можно найти на этом сайте - и это работает не первый год (squid + HAVP).
     
  • 1.6, vano (??), 19:49, 25/12/2010 [ответить]  
  • +/
    список более 3500 штук прокси
    http://depositfiles.com/files/h6uebnf5a
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:




    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру