Changes

Jump to navigation Jump to search
934 bytes added ,  22:17, 27 May 2022
no edit summary
Line 1: Line 1: −
{{Languages|WebFiltering}}
+
{{Languages|WebFilter}}
 +
{{#vardefine:contribname| {{lc: {{#titleparts:  {{BASEPAGENAME}} |1}} }} }} {{#vardefine:smecontribname| smeserver-{{lc: {{#titleparts:  {{BASEPAGENAME}} |1}} }} }} {{#vardefine:lang| {{lc:  {{#titleparts:    {{PAGENAME}} | | -1}}  }} |en }}{{Infobox contribs
 +
|name={{#var:contribname}}
 +
|image={{#var:contribname}}.png
 +
|description_image= {{#var:contribname}} logo
 +
|maintainer=Unnilennium
 +
|url=http://www.squidguard.org/
 +
|licence={{#show: {{PAGENAME}}
 +
|?Rpm licence
 +
}}
 +
|category= filtering
 +
|tags=squid,proxy,cache,filter,http,https
 +
}}The rpm summary indicates: {{#show: {{PAGENAME}}
 +
|?Rpm summary
 +
}}
    
=== Mainteneur ===
 
=== Mainteneur ===
Line 8: Line 22:  
=== Version ===
 
=== Version ===
 
{{ #smeversion: smeserver-webfilter }}
 
{{ #smeversion: smeserver-webfilter }}
 +
{{ #smeversion: squidGuard }}
 +
{{ #smeversion: squidclamav }}
 +
[[Version::contrib9|fws]][[Has SME9::true| ]]
    
=== Description ===
 
=== Description ===
   −
Cette contrib apporte 3 nouvelles fonctionnalités au proxy squid et fournit une interface pour en contrôler la plupart :
+
Cette contribution apporte 3 nouvelles fonctionnalités au proxy squid et fournit une interface pour en contrôler la plupart :
    
*Filtrage d'URL (avec [http://squidguard.org/ squidGuard])
 
*Filtrage d'URL (avec [http://squidguard.org/ squidGuard])
Line 17: Line 34:  
*Filtrage Antivirus (avec [http://squidclamav.darold.net/ squidclamav])
 
*Filtrage Antivirus (avec [http://squidclamav.darold.net/ squidclamav])
 
Lorsque cette fonction est activée, tout le trafic web sera analysé avant d'être envoyé au client.
 
Lorsque cette fonction est activée, tout le trafic web sera analysé avant d'être envoyé au client.
*Log des requêtes dans une base de données MySQL.
+
*Log des requêtes dans une base de données MySQL
 
Toutes les requêtes passant par Squid sont journalisées dans une base de données, ce qui rend l'analyse plus facile. Il n'y a pas d'interface pour consulter ces journaux, mais vous pouvez utiliser votre client MySQL préféré pour voir quels domaines sont les plus visités, l'utilisateur qui utilise toute votre bande passante, etc ...
 
Toutes les requêtes passant par Squid sont journalisées dans une base de données, ce qui rend l'analyse plus facile. Il n'y a pas d'interface pour consulter ces journaux, mais vous pouvez utiliser votre client MySQL préféré pour voir quels domaines sont les plus visités, l'utilisateur qui utilise toute votre bande passante, etc ...
   −
Cette contrib peut remplacer Dansguardian si vous avez des besoins simples en terme de filtrage. Elle est vraiment facile à configurer, mais également moins puissante. Dansguardian filtre le contenu (il scanne le contenu des pages pour déterminer si elle doit être bloquée ou non), alors que squidGuard ne regarde que l'URL par exemple.
+
Cette contribution peut remplacer Dansguardian si vous avez des besoins simples en terme de filtrage. Elle est vraiment facile à configurer, mais également moins puissante. Dansguardian filtre le contenu (il scanne le contenu des pages pour déterminer si elle doit être bloquée ou non), alors que squidGuard ne regarde que l'URL par exemple.
 
  −
=== Pré-requis ===
  −
 
  −
* SME Server 8 ou 9 (non testé et non supporté sur SME 7)
  −
* Vous devez configurer les dépôts [[Epel]] et [[Fws]]
      
=== Captures d'écrans ===
 
=== Captures d'écrans ===
Line 32: Line 44:  
[[File:Webfilter_2.png|webfilter panel]]
 
[[File:Webfilter_2.png|webfilter panel]]
   −
=== Installation 8.x et 9.x===
+
=== Installation===
 
+
<tabs container><tab name="Pour SME 10">
Executez simplement les commandes suivantes pour lancer l'installation :
+
yum install --enablerepo=smecontribs smeserver-webfilter
 +
</tab><tab name="Pour SME 9 ">
 +
Pour installer la contribution, exécutez simplement les commandes suivantes :
 +
yum install smeserver-extrarepositories-fws  smeserver-extrarepositories-epel -y
 +
signal-event yum-modify
 +
yum --enablerepo=epel --enablerepo=fws install smeserver-webfilter
 +
signal-event http-proxy-update
 +
expand-template /etc/httpd/conf/httpd.conf
 +
sv t /service/httpd-e-smith
 +
</tab><tab name="Pour SME 8">
 +
first install [[fws]] and [[epel]] repo
    +
Pour installer la contribution, exécutez simplement les commandes suivantes :
 
  yum --enablerepo=epel --enablerepo=fws install smeserver-webfilter
 
  yum --enablerepo=epel --enablerepo=fws install smeserver-webfilter
 
  signal-event http-proxy-update
 
  signal-event http-proxy-update
 
  expand-template /etc/httpd/conf/httpd.conf
 
  expand-template /etc/httpd/conf/httpd.conf
 
  sv t /service/httpd-e-smith
 
  sv t /service/httpd-e-smith
 +
</tab>
 +
</tabs>
   −
Vous pouvez à présent avoir accès à la nouvelle interface de contrôle dans le Server-Manager.
+
Vous pouvez à présent avoir accès à la nouvelle interface de contrôle dans le gestionnaire du serveur.
Lors de votre premier accès, vous remarquerez que la liste des catégories est vide. Cliquez juste sur le bouton '''Enregistrer''' en bas de la page, attendez quelques minutes et recommencez (la liste est vide car les categories n'ont pas encore été téléchargées).
+
Lors de votre premier accès, vous remarquerez que la liste des catégories est vide. Cliquez seulement sur le bouton '''Enregistrer''' en bas de la page, attendez quelques minutes et recommencez (la liste est vide car les categories n'ont pas encore été téléchargées).
    
A présent, vous devriez être en mesure d'activer le filtrage d'URL et le filtrage AV, ainsi que les categories que vous souhaitez bloquer.
 
A présent, vous devriez être en mesure d'activer le filtrage d'URL et le filtrage AV, ainsi que les categories que vous souhaitez bloquer.
Line 56: Line 81:  
  *.phobos.apple.com
 
  *.phobos.apple.com
   −
Une fois dans la liste blanche, ces sites ne seront plus soumis au scan antivirus
+
Une fois dans la liste blanche, ces sites ne seront plus soumis au scan antivirus.
    
=== Personalisation de la liste des catégories ===
 
=== Personalisation de la liste des catégories ===
    
Les listes des catégoies sont de simples fichiers texte stockés dans /var/squidGuard/blacklists. Chaque catégorie étant un dossier contenant un fichier '''domains''' et un '''urls'''.
 
Les listes des catégoies sont de simples fichiers texte stockés dans /var/squidGuard/blacklists. Chaque catégorie étant un dossier contenant un fichier '''domains''' et un '''urls'''.
Chaque catégorie apparaîtra dans le panel du server-manager, sauf si elle est listée dans la clé DisabledCategories. Vous pouvez voir les catégories desactivées avec la commande :
+
Chaque catégorie apparaîtra dans le paneau du gestionnaire du serveur, sauf si elle est listée dans la clé DisabledCategories. Vous pouvez voir les catégories desactivées avec la commande :
    
  db configuration getprop squidguard DisabledCategories
 
  db configuration getprop squidguard DisabledCategories
Line 68: Line 93:     
La configuration par defaut met à jour toutes les catégories chaque nuit. Cette mise à jour est lancée par la tâche cron /etc/cron.daily/squidGuard qui appelle le script /etc/e-smith/events/actions/squidguard-update-databases.
 
La configuration par defaut met à jour toutes les catégories chaque nuit. Cette mise à jour est lancée par la tâche cron /etc/cron.daily/squidGuard qui appelle le script /etc/e-smith/events/actions/squidguard-update-databases.
Pour désactiver cette mise à jour automatique :
+
Si vous ne voulez pas des mises à jour automatiques de ces listes, vous pouvez désactiver cette fonctionnalité :
    
  db configuration setprop squidguard AutoUpdate disabled
 
  db configuration setprop squidguard AutoUpdate disabled
Line 74: Line 99:  
Vous pouvez ajouter vos propres catégories. Si elles n'existent pas encore, elles ne seront pas supprimées ou modifiées par la mise à jour automatique.
 
Vous pouvez ajouter vos propres catégories. Si elles n'existent pas encore, elles ne seront pas supprimées ou modifiées par la mise à jour automatique.
   −
=== Page "Accès refusé" ===
+
=== Page « Accès refusé »===
    
La configuration par défaut redirige les accès refusés sur la page https://sme.domain.tld/squidGuard/cgi-bin/blocked.cgi avec des paramètres variés (Adresse IP, Nom d'utilisateur, Groupe, Categorie, etc ...).
 
La configuration par défaut redirige les accès refusés sur la page https://sme.domain.tld/squidGuard/cgi-bin/blocked.cgi avec des paramètres variés (Adresse IP, Nom d'utilisateur, Groupe, Categorie, etc ...).
Le nom d'utilisateur ne sera pas connu (remplacé par -) si l'authentification Squid est désactivée (ce qui est le cas par défaut). Si vous activez l'authentification Squid (avec un templates-custom), vous serez en mesure d'afficher le nom d'utilisateur. L'inconvénient est que vous aurez à configurer tous vos navigateurs à utiliser Squid comme serveur mandataire, car l'authentification n'est pas compatible avec le proxy transparent.
+
Le nom d'utilisateur ne sera pas affiché (remplacé par -) si l'authentification Squid est désactivée (ce qui est le cas par défaut). Si vous activez l'authentification Squid (avec un templates-custom), vous serez en mesure d'afficher le nom d'utilisateur. L'inconvénient est que vous aurez à configurer tous vos navigateurs à utiliser Squid comme serveur mandataire, car l'authentification n'est pas compatible avec le proxy transparent.
   −
Vous pouvez personnaliser la page d'accès interdit, pour commencer, copiez la page par defaut :
+
Vous pouvez personnaliser la page d'accès refusé, pour commencer, copiez la page par defaut :
    
  cp -a /usr/share/squidGuard/cgi-bin/blocked.cgi /usr/share/squidGuard/cgi-bin/custom.cgi
 
  cp -a /usr/share/squidGuard/cgi-bin/blocked.cgi /usr/share/squidGuard/cgi-bin/custom.cgi
Line 89: Line 114:  
  signal-event http-proxy-update
 
  signal-event http-proxy-update
   −
=== Logs MySQL ===
+
=== Journaux MySQL ===
    
La journalisation des accès dans la base MySQL est assurée par un démon indépendant appelé squid-db-logd. Il surveille le journal des accès Squid et Squidguard en temps réel, l'analyse et enregistre les entrées dans la base squid_log.
 
La journalisation des accès dans la base MySQL est assurée par un démon indépendant appelé squid-db-logd. Il surveille le journal des accès Squid et Squidguard en temps réel, l'analyse et enregistre les entrées dans la base squid_log.
Line 119: Line 144:  
=== Désinstallation ===
 
=== Désinstallation ===
   −
Pour désinstaller cette contrib, exécutez les commandes suivantes :
+
Pour désinstaller cette contribution, exécutez les commandes suivantes :
    
  yum remove squidGuard squidclamav
 
  yum remove squidGuard squidclamav
Line 137: Line 162:  
  rm -f /etc/squidclamav.conf
 
  rm -f /etc/squidclamav.conf
   −
=== Sources ===
+
===Interface et traduction ===
 +
Merci de faire parvenir les problèmes à la section SME-Contribs sur [http://bugs.contribs.org/enter_bug.cgi bugzilla]
 +
en sélectionnant le composant {{#var:smecontribname}} ou en utilsant {{BugzillaFileBug|product=SME%20Contribs|component={{#var:smecontribname}}|title=ce liien.}}
   −
Vous pouvez trouver la SRPM dans notre dépôt ici : http://repo.firewall-services.com/centos/5/SRPMS/
+
Un aperçu des problèmes en cours pour cette contribution figure ci-dessous :{{#bugzilla:columns=id,product,version,status,summary|sort=id|order=desc|component={{#var:smecontribname}} |noresultsmessage=No open bugs found.}}
Vous pouvez aussi consulter les sources et cloner la contrib sur notre dépôt GIT ici : https://gitweb.firewall-services.com/?p=smeserver-webfilter;a=summary
     −
=== Traduction ===
+
= Changelog =
 +
Seules les versions publiés dans smecontrib sont listées ici.
   −
L'interface de contrôle est traduit en Anglais, Français, Allemand et Italien.
+
{{#smechangelog:{{#var:smecontribname}}}}
Pour l'instant, cette contrib n'est pas disponible pour la traduction en pootle (parce qu'elle est dans notre propre repo GIT).
     −
Si vous voulez aider à la traduction, traduisez le fichier [https://gitweb.firewall-services.com/?p=smeserver-webfilter;a=blob_plain;f=root/etc/e-smith/locale/en-us/etc/e-smith/web/functions/webfilter /etc/e-smith/locale/en-us/etc/e-smith/web/functions/webfilter] et renvoyez nous directement le fichier à l'adresse '''tech @ firewall-services . com'''
  −
{{#bugzilla:columns=id,product,version,status,summary |sort=id|order=desc |component=smeserver-webfilter|noresultsmessage="No open bugs found."}}
   
[[Category:Contrib/fr]]
 
[[Category:Contrib/fr]]
 +
[[Category:Contrib:webfiltering]]
3,054

edits

Navigation menu