j'ai essayé la config suivante sur un ipcop 1.4.5(green+orange+red) et ça à l'air de fonctionner mais j'aurais aimé savoir si c'est propre, voici mon fichier /var/ipcop/proxy/acl :
- Code: Tout sélectionner
acl all src 0.0.0.0/0.0.0.0
acl localhost src 127.0.0.1/255.255.255.255
acl SSL_ports port 443 563
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 563 # https, snews
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl Safe_ports port 800 # Squids port (for icons)
acl IPCop_http port 81
acl IPCop_https port 445
acl IPCop_ips dst __GREEN_IP__ __BLUE_IP__
acl IPCop_networks src __GREEN_NET__ __BLUE_NET__
acl CONNECT method CONNECT
##Access to squid:
#local machine, no restriction
http_access allow localhost
#GUI admin if local machine connects
http_access allow IPCop_ips IPCop_networks IPCop_http
http_access allow CONNECT IPCop_ips IPCop_networks IPCop_https
#Deny not web services
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
# Restrictions
acl goodurls url_regex "/var/ipcop/proxy/goodurls.txt"
acl badurls url_regex "/var/ipcop/proxy/badurls.txt"
http_access deny all badurls
http_access allow all goodurls
http_access deny all !goodurls
#Finally allow IPCop_networks clients
http_access allow IPCop_networks
http_access deny all
(j'ai juste ajouté la partie Restrictions)
mon fichier /var/ipcop/proxy/goodurls.txt :
- Code: Tout sélectionner
ixus
google
mon fichier /var/ipcop/proxy/badurls.txt :
- Code: Tout sélectionner
ixus.net/memberslist
Le but est d'abord de tout refuser, puis d'autoriser certaines urls suivants des mot clés puis de pouvoir en interdire certains, dans l'exemple un utilisateur peut aller sur ixus mais pas consulter la liste des membres.
une solution avec squidguard ou urlfilter serait-elle préférable ?
merci de me donner votre avis.