Надо организовать пропуск юзеров через Sqiud ... при этом надо чтоб прокси пропускал IP юзера к прову ...Есть: FreeBSD 6.1 + Samba3(от неё Winbindd - авторизация чезез AD 2003!) + Squid + Sarg
Всё работает ... только как настроить прокси чтоб пропускал IP ...
перед провайдером стоит Циска PIX 515 E (с NATом)...Огромная просьба помочь в решении ...
Если такая схема не годиться, то ваши предложения как реализовать эту задачу:Учёт трафика и его ограничение + статистика посещений по юзерам (IP)...
Squid и cisco с NAToм? И хотите чтобы пров видел ай-пи юзера?
Имхо, без чрезмерных извращений невозможно, да и зачем прову юзерские ай-пи?
>Squid и cisco с NAToм? И хотите чтобы пров видел ай-пи юзера?
>
>Имхо, без чрезмерных извращений невозможно, да и зачем прову юзерские ай-пи?Обьясню ...
Юзера ходят в инет со своими IP - тобишь PIXa принимает их адреса и с определёнными условиями отдаёт их к провайдеру (у него тоже прокси ...)... Мне же нужно между пиксой и юзерами поставить прокси (либо ещё что-то!? ;) ) чтобы контролировать трафик ...
>>Squid и cisco с NAToм? И хотите чтобы пров видел ай-пи юзера?
>>
>>Имхо, без чрезмерных извращений невозможно, да и зачем прову юзерские ай-пи?
>
>Обьясню ...
>Юзера ходят в инет со своими IP - тобишь PIXa принимает их
>адреса и с определёнными условиями отдаёт их к провайдеру (у него
>тоже прокси ...)... Мне же нужно между пиксой и юзерами поставить
>прокси (либо ещё что-то!? ;) ) чтобы контролировать трафик ...
единственным чем может помочь squid, в данной ситуации, - это X_Forwarded-For.
>
>единственным чем может помочь squid, в данной ситуации, - это X_Forwarded-For.Можно по подробнее ...
>>
>>единственным чем может помочь squid, в данной ситуации, - это X_Forwarded-For.
>
>Можно по подробнее ...
у сквида не может быть динамического адреса источника (т.е. откуда ты шлеш пакеты).
но он может добавлять в http заголовок поле X_Forwarded, значение которого заполняется адресом клиента, совершившего запрос.
у меня так передаются ip-шники для антивируса, чтобы логи нормально смотреть можно было.
>у сквида не может быть динамического адреса источника (т.е. откуда ты шлеш
>пакеты).
>но он может добавлять в http заголовок поле X_Forwarded, значение которого заполняется
>адресом клиента, совершившего запрос.
>у меня так передаются ip-шники для антивируса, чтобы логи нормально смотреть можно
>было.
Можно пожалуйста пример конфига ... этой части !?
>
>>у сквида не может быть динамического адреса источника (т.е. откуда ты шлеш
>>пакеты).
>>но он может добавлять в http заголовок поле X_Forwarded, значение которого заполняется
>>адресом клиента, совершившего запрос.
>>у меня так передаются ip-шники для антивируса, чтобы логи нормально смотреть можно
>>было.
> Можно пожалуйста пример конфига ... этой части !?вот вырезка из конфига 2.6stable3
//это фича включает посылку этого хеадера дальше в сеть
# TAG: forwarded_for on|off
# If set, Squid will include your system's IP address or name
# in the HTTP requests it forwards. By default it looks like
# this:
#
# X-Forwarded-For: 192.1.2.3
#
# If you disable this, it will appear as
#
# X-Forwarded-For: unknown
#
#Default:
forwarded_for off
//эта фича позволяет его анализировать и строить acl
посмотри в ChangleLog когда эта фича появилась# TAG: follow_x_forwarded_for
# Allowing or Denying the X-Forwarded-For header to be followed to
# find the original source of a request.
#
# Requests may pass through a chain of several other proxies
# before reaching us. The X-Forwarded-For header will contain a
# comma-separated list of the IP addresses in the chain, with the
# rightmost address being the most recent.
#
# If a request reaches us from a source that is allowed by this
# configuration item, then we consult the X-Forwarded-For header
# to see where that host received the request from. If the
# X-Forwarded-For header contains multiple addresses, and if
# acl_uses_indirect_client is on, then we continue backtracking
# until we reach an address for which we are not allowed to
# follow the X-Forwarded-For header, or until we reach the first
# address in the list. (If acl_uses_indirect_client is off, then
# it's impossible to backtrack through more than one level of
# X-Forwarded-For addresses.)
#
# The end result of this process is an IP address that we will
# refer to as the indirect client address. This address may
# be treated as the client address for access control, delay
# pools and logging, depending on the acl_uses_indirect_client,
# delay_pool_uses_indirect_client and log_uses_indirect_client
# options.
#
# SECURITY CONSIDERATIONS:
#
# Any host for which we follow the X-Forwarded-For header
# can place incorrect information in the header, and Squid
# will use the incorrect information as if it were the
# source address of the request. This may enable remote
# hosts to bypass any access control restrictions that are
# based on the client's source addresses.
#
# For example:
#
# acl localhost src 127.0.0.1
# acl my_other_proxy srcdomain .proxy.example.com
# follow_x_forwarded_for allow localhost
# follow_x_forwarded_for allow my_other_proxy
#
#Default:
# follow_x_forwarded_for deny all