Español  

Servidor Proxy/ca: Diferència entre les revisions

De Guifi.net - Wiki Català

(referències)
Línia 297: Línia 297:
 
     Escriure informe en el directori:    /var/www/webalizer/squid
 
     Escriure informe en el directori:    /var/www/webalizer/squid
 
     Generació d'informe planificada:  Habilitat, a les hores escollides a sota ..
 
     Generació d'informe planificada:  Habilitat, a les hores escollides a sota ..
 +
 +
== Proxy Socks ==
 +
 +
*[ca:Proxy Socks]
  
 
----
 
----
Línia 305: Línia 309:
  
 
[[es:Servidor_Proxy]]
 
[[es:Servidor_Proxy]]
[[ca:Proxy_Socks]]
 

Revisió de 16:06, 30 gen 2013

S'ha proposat fusionar aquest article amb «Squid». (Vegeu la discussió)

S'ha proposat fusionar aquest article amb «Sortida a Internet». (Vegeu la discussió)

nota: Aquest manual, basat en Debian, inclou instal·lar servidor web, webmin, sarg i webalizer

Proxy Manual Curt

Que és Guifi-proxy3?

Guifi-proxy3 és l'ampliació del paquet guifi-proxy, creat per en Carles Guadall, més un conjunt de configuracions per tal d'aconseguir un proxy federat-cache en el moment de finalitzar el assistent de configuració.

Creació del servei a la web de guifi

Prèviament haurem d'haver afegit un dispositiu tipus servidor en el nostre supernode i assigar-li una IP de guifi (dispositiu del supernode > editar > secció de connexions per cable > Rang de IPs destinat als server (es crea si no existeix) > endoll > Enllaça dispositiu > crea > Guardar y modificar.


  1. Crea continguts
  2. guifi.net service
    1. Service name: Servidor Proxy de XXXXXX
    2. Nom curt: NOMCurtSupernode-PROXY
    3. Contacte: mail de contacte de l'administrador
    4. Dispositiu: comencem a escriure el nom del nostre servidor i sortiran els noms dels servidors que comencen així
    5. Servei: Accés a Internet a través d'un Proxy
    6. Estat: Estat del servei
  3. Desa

Un cop desat, tornem a modificar i canviem alguns valors:

  1. Proxy Configuració:
    1. Descàrrega: Ample de banda de baixada
    2. Carregueu: Ample de banda de pujada
  2. Federació del proxy:
    1. IN Els usuaris d'altres proxis poden fer-lo servir
    2. OUT Els usuaris del proxy poden fer-ne servir d'altres
  3. Nom: IP o ressolució interna del proxy
  4. Port: Port del proxy (normalment 3128)
  5. Tipus: Normalment HTTP
  6. Desa

Com instal·la?

Entrem per ssh a la màquina i afegim els repositoris d'apt de guifi:

# apt-get install guifi-proxy3

Nota: en el repositori guifi instal·la la versió antiga del paquet (guifi-proxy3_0.0.1-2_all.deb), per a intal·lar la versió nova (guifi-proxy3_1.1.11_all.deb) que utilitza ldap cal posar el repositori guifi-testing

Configuració del guifi-proxy3

Durant el procés d'instal·lació us demanarà els següents paràmetres:

  • nº del node del servidor proxy (el numero de node del servei)
  • nom del servidor proxy ( display que els surt als clients que utilitzin el vostre proxy en començar a navegar )
  • e-mail de contacte. És l'email que apareix a les pàgines d'error que mostra el squid
  • idioma de les pàgines d'error del squid. Doncs això, depenent de l'idioma que definiu les pàgines d'error del squid surtiràn en un idioma o en un altre.
  • espai del disc per emmagatzamar cache. (/var/spool/squid3)
  • quantiat de memoria RAM dedicada a la cache.

En acabar aquest assistent ( hi ha valors per defecte, per si hi ha dubtes) ja tindreu un servidor proxy-cache federat a punt per ser utilitzat, si no es vol no s'ha d'afegir cap altre configuració [veure més avall].


Com queda organitzada la configuració del squid?

En finalitzar l'assistent tindrem els següents fitxers:

  • /etc/squid3/squid.conf [NO TOCAR/EDITAR] --> configuració estàndard
  • /etc/squid3/guifi.conf [NO TOCAR/EDITAR] --> configuració generada durant el procés d'instalació del guifi-proxy3
  • /etc/squid3/custom.conf --> fitxer reservat per les configuracions dels administradors dels server proxy. ( per exemple les acl que tallen megaupload i demés)

Configuracions avançades

Permetre connexions serveis de missatgeria

# Allow AIM protocols
acl AIM_ports port 5190 9898 6667
acl AIM_domains dstdomain .oscar.aol.com .blue.aol.com .freenode.net
acl AIM_domains dstdomain .messaging.aol.com .aim.com
acl AIM_hosts dstdomain login.oscar.aol.com login.glogin.messaging.aol.com toc.oscar.aol.com irc.freenode.net
acl AIM_nets dst 64.12.0.0/255.255.0.0
acl AIM_methods method CONNECT
http_access allow AIM_methods AIM_ports AIM_nets
http_access allow AIM_methods AIM_ports AIM_hosts
http_access allow AIM_methods AIM_ports AIM_domains

# Allow Yahoo Messenger
acl YIM_ports port 5050
acl YIM_domains dstdomain .yahoo.com .yahoo.co.jp
acl YIM_hosts dstdomain scs.msg.yahoo.com cs.yahoo.co.jp
acl YIM_methods method CONNECT
http_access allow YIM_methods YIM_ports YIM_hosts
http_access allow YIM_methods YIM_ports YIM_domains

# Allow GTalk
acl GTALK_ports port 5222 5050
acl GTALK_domains dstdomain .google.com
acl GTALK_hosts dstdomain talk.google.com
acl GTALK_methods method CONNECT
http_access allow GTALK_methods GTALK_ports GTALK_hosts
http_access allow GTALK_methods GTALK_ports GTALK_domains

# Allow jabber.org
acl jabber_ports port 5222 5050
acl jabber_domains dstdomain .jabber.org .marsupi.org .guifi.net
acl jabber_hosts dstdomain hermes.jabber.org
acl jabber_methods method CONNECT
http_access allow jabber_methods jabber_ports jabber_hosts
http_access allow jabber_methods jabber_ports jabber_domains

# Allow MSN
acl MSN_ports port 1863 443 1503
acl MSN_domains dstdomain .microsoft.com .hotmail.com .live.com .msft.net .msn.com .passport.com
acl MSN_hosts dstdomain messenger.hotmail.com
acl MSN_nets dst 207.46.111.0/255.255.255.0
acl MSN_methods method CONNECT
http_access allow MSN_methods MSN_ports MSN_hosts
http_access allow MSN_methods MSN_ports MSN_domains
http_access allow MSN_methods MSN_ports MSN_nets

# Permit IRC
acl IRC_ports port 6667
acl IRC_domains dstdomain .freenode.net .guifi.net
acl IRC_hosts dstdomain  irc.freenode.net
acl IRC_methods method CONNECT
http_access allow IRC_methods IRC_ports IRC_hosts
http_access allow IRC_methods IRC_ports IRC_domains

Delay Pools Pool Relay

Per a dosificar les connexions al squid

enllaç al blog d'en Josep Mercader, a la web de guifi.net

Proxy per a vídeos

http://perufw.wordpress.com/2012/04/07/instalando-haarpcache-v1-0/

Instal·lació + webmin + sarge (Antic)

->Tots els paquets estan disponibles a Debian, menys el webmin. L'instal·larem des del seu repositori. Afegim la direcció del seu repositori:

echo "deb http://download.webmin.com/download/repository sarge contrib" >> /etc/apt/sources.list

->Instal·lem la clau GPG del repositori:

cd /root
wget http://www.webmin.com/jcameron-key.asc
apt-key add jcameron-key.asc

->Actual·lizem:

apt-get update


Instal·lem els paquets:

apt-get install squid sarg webmin apache2 webalizer


Apache:

->Generem un certificat:

openssl req $@ -new -x509 -days 365 -nodes -out /etc/apache2/apache.pem -keyout /etc/apache2/apache.pem

...resultat:

   Generating a 1024 bit RSA private key
   .......................++++++
   ..++++++
   writing new private key to '/etc/apache2/apache.pem'

   You are about to be asked to enter information that will be incorporated
   into your certificate request.
   What you are about to enter is what is called a Distinguished Name or a DN.
   There are quite a few fields but you can leave some blank
   For some fields there will be a default value,
   If you enter '.', the field will be left blank.

   Country Name (2 letter code) [AU]:SP
   State or Province Name (full name) [Some-State]:Regió
   Locality Name (eg, city) []:Ciutat
   Organization Name (eg, company) [Internet Widgits Pty Ltd]:guifi.net
   Organizational Unit Name (eg, section) []:
   Common Name (eg, YOUR name) []:admin
   Email Address []:blabla(arroba)mail(punt)com
   Srv:~#

->Cargarem el mòdul SSL de l'Apache:

a2enmod ssl

->El reiniciarem perquè ens carregui el mòdul:

/etc/init.d/apache2 force-reload


Webmin:

->un cop tinguem instal·lat el paquet, podem accedir a la seva configuració des del navegador:

 https://ip-del-servidor:10000/

->Accedirem amb l'usuari que tinguem al servidor. En el menú de l'esquerra anem a "Webmin - Change Language and Theme" per posar-lo a català.


Squid:

->Primer crearem un directori que ens caldrà més endavant:

mkdir /usr/etc/
touch /usr/etc/passwd


Programes d'autentificació:

->A continuació accedirem a "Servidors - Squid - Servidor Proxy - Programes de autentificació". Allà afagirem a "Programa d'autenticació bàsica", /usr/lib/squid/ncsa_auth /usr/etc/passwd i els següents valors marcats a la imatge[[1]]

 Programa d'autentificació bàsica: -> /usr/lib/squid/ncsa_auth /usr/etc/passwd
 Nº de programes d'autentificació: -> 5
 Temps de cache d'autentificació:  -> 2  hores
 Pòcima d'autentificació:  ->  Squid proxy-caching web server

->Cliquem a "Aplicar els canvis", adalt a la dreta, per guardar.


Control d'accés:

->A "Servidors - Squid - Servidor Proxy - Control d'accés", cliquem al botó de "Crear nova ACL", amb el menú desplegable marcat amb "Autentificació Externa" i li donem el nom usuaris_autentificats.

->Ara a "Servidors - Squid - Servidor Proxy - Control d'accés", anem a la pestanya "Restriccions del proxy" i afagim una nova que permetrà els usuaris autentificats.

->Sel·leccionar "Permetre" i sel·leccionar "Usuaris Autentificats"

->És important l'ordre en què aparèixin llistades les restriccions, pel que haurem de pujar-la, amb la fletxa, per sobre de la que ho denega tot.

->Per últim, cliquem a "Aplicar canvis", a dalt a la dreta.

Llistar els Guifaires loguejats al proxy federat

->Obrir un cron amb la ordre següent:

crontab -e 
3,8,13,17,28,24,28,33,39,44,49,53,57 * * * * tail -1000 /var/log/squid/access.log | awk '{print$8,"\t"}' | grep -v "-" | sort | uniq > /var/www/guifaires.txt

..ara podem llistar l'arxiu escollit: /var/www/guifaires.txt


Sarg:

->Des del webmin, podrem accedir a "Servidors - Generador d'Informes d'Anàlisis de Squid" i generar un informe per visualizar les estadístiques.


Federació del proxy:

->Per que altres usuaris de proxys federats puguin conectar-se al nostre, necessitem tenir una llista actualizada dels mateixos amb les seves contrasenyes. Per això crearem un script que ho descargui periòdicament de guifi.net mitjançant el cron. El còdig de l'script és el següent:

#!/bin/sh
wget http://www.guifi.net/node/00000/view/federated -qO /tmp/passwd
touch /usr/etc/passwd
NEW=`diff /usr/etc/passwd /tmp/passwd|wc -l`
OK=`grep Federated /tmp/passwd|wc -l`
if [ $OK != "0" ]; then
 if [ $NEW != "0" ]; then
   cp /tmp/passwd /usr/etc/
  /etc/init.d/squid reload
   echo "Nou /usr/etc/passwd copiat"
  fi;
fi

->Hem de sustituir el "00000" pel número de nodo corresponent al nostre proxy. Ho guardem com proxypasswd.sh, li donem permisos d'execució i el copiem a una ruta dins del PATH.

chmod 755 proxypasswd.sh
mv proxypasswd.sh /usr/bin/proxypasswd.sh

->Ens queda automatizar el procés de recuperació d'usuaris, usant el cron.

crontab -e

->Ens obre un arxiu de texto on es troben les entrades dels processos periòdics del sistema. Afagim la següent línea:

54 * * * * sh /usr/bin/proxypasswd.sh

->Reiniciem el cron per que tingui en compte els canvis:

/etc/init.d/cron restart

Webalizer:

->Crearem els directoris necessaris:

mkdir /var/www/webalizer/apache
mkdir /var/www/webalizer/squid

->Configurem mitjançant webmin:

https://ip-del-servidor:10000/

->A "Servidors - Webalizer - Anàlisis d'Històrics (Logs)" hem d'editar dos logs clicant sobre ells:

* /var/log/apache2/access.log
    Escriure informe en el directori:    /var/www/webalizer/apache
    Generació d'informe planificada:   Habilitat, a les hores escollides a sota ..
* /var/log/squid/access.log
    Escriure informe en el directori:    /var/www/webalizer/squid
    Generació d'informe planificada:   Habilitat, a les hores escollides a sota ..

Proxy Socks

  • [ca:Proxy Socks]

referències

...partint d'altres experiencies i manuals com:

Eines de l'usuari