Посоветуйте анализатор лог-файла dansguardian или можно как нибудь настроить sarg для просмотра? просто я настроил связку squid+dansguardian+sarg, анализатор лог-файла в данный момент настроен на логи кальмара, и в логах я получаю лишь 127.0.0.1 а хотелось бы вместо этого реальные айпишники пользователей
> Посоветуйте анализатор лог-файла dansguardian или можно как нибудь настроить sarg для просмотра?
> просто я настроил связку squid+dansguardian+sarg, анализатор лог-файла в данный момент
> настроен на логи кальмара, и в логах я получаю лишь 127.0.0.1
> а хотелось бы вместо этого реальные айпишники пользователейЛентяй, хоть бы в вики данса глянул
If you nevertheless find it necessary to analyze the Squid stub logs, the first issue that will occupy your attention will probably be that everything in the Squid log appears to originate from the same address, 127.0.0.1 (“localhost” or “loopback”). This makes sense as in this environment all requests to Squid come from DansGuardian. You may desire to instead have the Squid logs point at the “real” originating IP rather than at DansGuardian.
To do this, you'll need to both 1) have DansGuardian forward the information to Squid (which would otherwise not even have the information and so of course not be able to display it), and 2) have Squid include the information in its logs.
To make 1) happen, set forwardedfor = on in dansguardian.conf. This will cause DansGuardian to add an X-Forwarded-For: header containing the IP address of the real originator to every web request it passes to Squid.
To make 2) happen is different for different releases of Squid, and will usually (but not always) happen by default. For Squid 2.5 and before, you must apply a source code patch and rebuild Squid. The source code patch is available on the DansGuardian website by clicking on “Extras and Add-Ons” and under the “3rd Party plugins and patches for squid” heading fetching “Patch for squid that makes it log the X-Forwarded-For IP”. For Squid 2.6 and 2.7, set log_uses_indirect_client on (which in turn requires something like follow_x_forwarded_for allow localhost) in squid.conf. (This is the default Squid configuration, so it may work without explicit settings.) For Squid 3.0, set forwarded_for on in squid.conf. (This is the default Squid configuration, so it may work without explicit settings.)
> Посоветуйте анализатор лог-файла dansguardian или можно как нибудь настроить sarg для просмотра?
> просто я настроил связку squid+dansguardian+sarg, анализатор лог-файла в данный момент
> настроен на логи кальмара, и в логах я получаю лишь 127.0.0.1
> а хотелось бы вместо этого реальные айпишники пользователейНу, что же ты, друг? Ну напрягись немного! Всего чуть-чуть!
Конфигурационные файлы как squid, так и самого dansguardian очень хорошо прокомментированы.Итак, смотрим:
в dansguardian.conf# Если включено (on), то это добавляет X-Forwarded-For: <clientip> в заголовке
# запроса HTTP. Это решение может помочь на некоторых проблемных участках,
# на которых необходимо знать IP-источника.
# on | off
forwardedfor = onв squid.conf (если нет - добавить, если есть - проверить, включено ли)
# TAG: follow_x_forwarded_for
# Разрешить или запретить заголовок X-Forwarded-For для отслеживания
# и поиска оригинального источника запроса.
#
# Запросы могут пройти через цепочку из нескольких прокси до того,
# как достигнут нас. Заголовок X-Forwarded-For будет содержать
# разделенный запятыми список IP-адресов, последний адрес в цепи
# справа будет самым последним.
#
# Если запрос доходит до нас от источника, в котором разрешен этот элемент
# конфигурации, то мы обращаемся к заголовку X-Forwarded-For, чтобы увидеть,
# от кого этот узел получил запрос. Если заголовок X-Forwarded-For содержит
# несколько адресов, мы продолжаем поиск с возвратом до тех пор, пока не
# достигнем адресов, у которых мы не можем отслеживатть заголовок
# X-Forwarded-For, или до тех пор, пока мы не достигнем первого адреса в
# списке. Для списков ACL, используемых в директиве follow_x_forwarded_for,
# тип директивы src ACL всегда совпадает с адресами, которые мы проверяем и
# srcdomain соответствует его rDNS.
#
# Конечным результатом этого процесса является IP-адрес, на который мы
# будем ссылаться в качестве косвенного адреса клиента. Этот адрес можно
# рассматривать как адрес клиента для контроля доступа, ICAP, пулов задержки
# и регистрации, в зависимости от параметров acl_uses_indirect_client,
# icap_uses_indirect_client, delay_pool_uses_indirect_client и
# log_uses_indirect_client.
#
# ВОПРОСЫ БЕЗОПАСНОСТИ:
#
# Любой узел, у которого мы отслеживаем заголовок X-Forwarded-For
# может поместить неверные сведения в заголовке, и Squid будет
# использовать неверную информацию, как будто это адрес источника
# запроса. Это может позволить удаленным хостам обойти любые
# ограничения контроля доступа, основанные на исходном адресе клиента.
#
# Например:
#
# acl localhost src 127.0.0.1
# acl my_other_proxy srcdomain .proxy.example.com
# follow_x_forwarded_for allow localhost
# follow_x_forwarded_for allow my_other_proxyfollow_x_forwarded_for allow localhost
все намного проще в настройках данса указывается что он пишет логи в формате кальмара, а в сарге уже указываем что он логи берет от данса ввсе это дело сохраняем перезапускаем и радуемся жизни.
> все намного проще в настройках данса указывается что он пишет логи в
> формате кальмара, а в сарге уже указываем что он логи берет
> от данса ввсе это дело сохраняем перезапускаем и радуемся жизни.нет, не проще и не радуемся
ещё раз внимательно смотрим
> в логах я получаю лишь 127.0.0.1 а хотелось бы вместо этого реальные айпишники пользователейт.е у ТС нет проблем с форматом лог-файла, у него проблема с получением IP-адреса пользователя