squid 3Вобщем так. Завёл прокси с ncsa аутентификацией пользователей. Прописал aclы, всё работает нормально, если перенастраивать браузеры на использоввние прокси. Но - как всегда, неохота... Прописал в iptables -t nat PREROUTING REDIRECTы с 80, 21 и пр... портов на 8080 порт прокси. Включил transparent режим. Аутентификация при этом - не срабатывает, понятно дело... Как решить?
squid.conf
http_port 192.168.0.1:8080 transparent
hierarchy_stoplist cgi-bin ?
acl QUERY urlpath_regex cgi-bin \?
cache deny QUERY
cache_mem 8 MB
cache_swap_low 90
cache_swap_high 95
cache_dir ufs /var/spool/squid3 100 16 256
access_log /var/log/squid3/access.log
cache_log /var/log/squid3/cache.log
mime_table /usr/share/squid3/mime.conf
pid_filename /var/run/squid3.pid
debug_options ALL,1
auth_param basic program /usr/lib/squid3/ncsa_auth /etc/squid3/users
auth_param basic children 5
auth_param basic realm Прокся
auth_param basic credentialsttl 2 hours
authenticate_ttl 1 hour
refresh_pattern ^ftp: &n... 1440 20% 10080
refresh_pattern ^gopher: 1440 0 1440
refresh_pattern . 0 20% 4320
acl password proxy_auth REQUIRED
acl all src 0.0.0.0/0.0.0.0
acl localnet src 192.168.0.0/255.255.255.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl to_localhost dst 127.0.0.0/8
acl SSL_ports port 443
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 # https
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl CONNECT method CONNECThttp_access allow manager localhost
http_access deny manager
http_access deny !Safe_ports
http_access deny CONNECT !SSL_portshttp_access allow localhost
http_access allow password
http_access allow localnethttp_access deny all
http_reply_access allow all
icp_access allow all
htcp_access deny all
htcp_clr_access deny all
visible_hostname router
access.confПри запросе через редирект:
1203720781.280 1 192.168.0.10 TCP_DENIED/407 2523 GET http://go.microsoft.com/fwlink/? - NONE/- text/html
1203720796.399 1 192.168.0.10 TCP_DENIED/407 2420 GET http://go.microsoft.com/fwlink/? - NONE/- text/html
1203721043.737 1 192.168.0.10 TCP_DENIED/407 2420 GET http://go.microsoft.com/fwlink/? - NONE/- text/htmlПри браузере, настроенном на 192.168.0.1:
1203721451.894 2 192.168.0.10 TCP_DENIED/403 2126 GET http://go.microsoft.com/fwlink/? - NONE/- text/html
1203721464.200 1 192.168.0.10 TCP_DENIED/403 2057 GET http://go.microsoft.com/fwlink/? - NONE/- text/html
1203721685.842 1 192.168.0.10 TCP_DENIED/403 2057 GET http://go.microsoft.com/fwlink/? - NONE/- text/html
>[оверквотинг удален]
>1203721043.737 1 192.168.0.10 TCP_DENIED/407 2420 GET http://go.microsoft.com/fwlink/?
>- NONE/- text/html
>
>При браузере, настроенном на 192.168.0.1:
>1203721451.894 2 192.168.0.10 TCP_DENIED/403 2126 GET http://go.microsoft.com/fwlink/?
>- NONE/- text/html
>1203721464.200 1 192.168.0.10 TCP_DENIED/403 2057 GET http://go.microsoft.com/fwlink/?
>- NONE/- text/html
>1203721685.842 1 192.168.0.10 TCP_DENIED/403 2057 GET http://go.microsoft.com/fwlink/?
>- NONE/- text/htmlимхо, бросьте это бесполезное занятие....
теория говорит что авторизация на прозрачном проксе вполне даже реальна, но практика показывает что слишком много но...
http://www.samag.ru/art/04.2004/04.2004_10.pdf
или
>илиПонятно. Читал, подумал. Стандартными средствами - практически невыгодно. Но есть вариант:
Авторизация идёт через базу данных mysql. Там содержиться список юзеров, которым мы и управляем.
При попытке доступа перенаправляем не на прозрачный прокси, а на демона - который идентифицирует юзера, проверяя его по базе mysql. В случае успешной идентификации перенаправляем его в порт прокси. При отказе выдаём старничку отказа. Туда же, в базу, можно привязать что-то навроде биллинга.
Впрочем - заниматся этим нет никакого желания...