Squid + компрессия

Проблемы установки, настройки и работы Правильной Операционной Системы

Модератор: terminus

Правила форума
Убедительная просьба юзать теги [cоde] при оформлении листингов.
Сообщения не оформленные должным образом имеют все шансы быть незамеченными.
CrazyStudent
проходил мимо
Сообщения: 5
Зарегистрирован: 2008-02-27 16:56:11

Squid + компрессия

Непрочитанное сообщение CrazyStudent » 2008-05-12 10:22:57

FreeBSD 6.2-RELEASE
Version 3.0.STABLE5

При попытке открытия адреса, например, http://support.microsoft.com/default.as ... ;ru;313994 , вываливаеться

Ошибка в типе содержимого
Страница, которую вы пытаетесь просмотреть, не может быть показана, так как она использует неверную или неподдерживаемую форму компрессии.

* Пожалуйста свяжитесь с владельцами веб-сайта и проинформируйте их об этой проблеме.

вот... подскажите что делать... что надо в конфиге сквида исправить или написать в майкрософт что бы поправили ? ;)

Хостинговая компания Host-Food.ru
Хостинг HostFood.ru
 

Услуги хостинговой компании Host-Food.ru

Хостинг HostFood.ru

Тарифы на хостинг в России, от 12 рублей: https://www.host-food.ru/tariffs/hosting/
Тарифы на виртуальные сервера (VPS/VDS/KVM) в РФ, от 189 руб.: https://www.host-food.ru/tariffs/virtualny-server-vps/
Выделенные сервера, Россия, Москва, от 2000 рублей (HP Proliant G5, Intel Xeon E5430 (2.66GHz, Quad-Core, 12Mb), 8Gb RAM, 2x300Gb SAS HDD, P400i, 512Mb, BBU):
https://www.host-food.ru/tariffs/vydelennyi-server-ds/
Недорогие домены в популярных зонах: https://www.host-food.ru/domains/

Аватара пользователя
Alex Keda
стреляли...
Сообщения: 35456
Зарегистрирован: 2004-10-18 14:25:19
Откуда: Made in USSR
Контактная информация:

Re: Squid + компрессия

Непрочитанное сообщение Alex Keda » 2008-05-13 12:10:24

чистый natd - нормально пашет?
Убей их всех! Бог потом рассортирует...

Жека
проходил мимо

Sqiud

Непрочитанное сообщение Жека » 2008-05-31 15:59:02

Привет, не хотелось новый топ открывать их тут уже и так уйму, пишу суда , автора сори за оффтоп Lis вопросик по Свиду.
Есть роутер на слаке Skack ip:172.24.16.50 это внутрисетевой ip, так же есть inetip:193.33. и. :D т.д, и есть еше Dmz на слаке 192.168.0.1 >>192.168.0.4-freebsd 6.2

Поставил сквид на Free, всё вроде нормально стало, вот стакнулся с проблемой настройки конфига, что бы не ставил, пишет Доступ Запрещен, немогу понять куда капать? :? Помагите кто чем может :twisted:

config Sqiud

Код: Выделить всё

http_port 3128
hierarchy_stoplist cgi-bin ?
acl QUERY urlpath_regex cgi-bin \?
no_cache deny QUERY
cache_mem 128 MB
maximum_object_size 8092 KB
maximum_object_size_in_memory 512 KB
cache_dir ufs /usr/local/squid/cache 2048 64 256
cache_access_log /usr/local/squid/logs/assess.log
cache_log /usr/local/squid/logs/cache.log
cache_store_log /usr/local/squid/logs/store.log
cache_mgr admin@mydomen.com
visible_hostname FreeBsd.6.2
tcp_outgoing_address 192.168.0.1
logfile_rotate 10
mime_table /usr/local/etc/squid/mime.conf
pid_filename /var/run/squid.pid
#ftp_user Squid@
#ftp_list_width 32
#ftp_passive on
#ftp_sanitycheck on
#diskd_program /usr/local/libexec/squid/diskd-daemon
# pinger_program /usr/local/libexec/squid/pinger
# unlinkd_program /usr/local/libexec/squid/unlinkd
# request_body_max_size 20 KB
# request_body_max_size 0 KB
refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern . 0 20% 4320

#Access Controls
acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
#acl to_localhost dst 127.0.0.0/8
acl CONNECT method CONNECT
acl our_network src 192.168.0.0/24


acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 433 # https
acl Safe_ports port 70 # gopheracl
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 #unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 #filemaker
acl Safe_ports port 777 # multiling http
Пользуюсь твоим вареволом

Код: Выделить всё

#!/bin/sh

# для начала вводим переменные - для нашего же удобства, чтобы не 
# вводить по сотне раз одно и то же, а потом искать почему не работает,
# и в итоге выяснять, что ошибся IP адресом в одном из правил

FwCMD="/sbin/ipfw" # собственно где лежит бинарник ipfw
LanOut="rl0"            # внешний интерфейс
LanIn="sis0"            # внутренний интерфейс
IpOut="193.33." # внешний IP адрес машины
IpIn="192.168.0.4"   # внутренний IP машины
NetMask="24"            # маска сети (если она разная для внешней 
                        # и внутренней сети - придётся вводить ещё 
                        # одну переменную, но самое забавное, что 
                        # можно и забить - оставить 24 - всё будет 
                        # работать, по крайней мере я пробовал - 
                        # работаало на 4-х машинах, в разных сетях, 
                        # с разными масками - настоящими разными! но - 
                        # это неправильно.)
NetIn="192.168.0.0"    # Внутренняя сеть

# Сбрасываем все правила:
${FwCMD} -f flush

# Проверяем - соответствует ли пакет динамическим правилам:
${FwCMD} add check-state

# Разрешаем весь траффик по внутреннему интерфейсу (петле)
# Вообще я во многих местах читал что без него может ничё не заработать вообще
# и прочие страшилки. Работает - почта, апач, .... А вот squid - не работает :)
# так что без него и правда - никуда.
${FwCMD} add allow ip from any to any via lo0
# рубим попытки lo0 куда-то лезть и откуда-то лезть на lo0 (вот честно - ни
# одного пакета по этим правилам не зарубилось за всё время... Может в этом
# моё счастье? :))
${FwCMD} add deny ip from any to 127.0.0.0/8
${FwCMD} add deny ip from 127.0.0.0/8 to any


# Вводим запреты:
# режем частные сети на внешнем интерфейсе - по легенде он у нас 
# смотрит в интернет, а значит пакетам этим браться неоткуда на нём.
# рубим частные сeти
#${FwCMD} add deny ip from any to 10.0.0.0/8 in via ${LanOut}
#${FwCMD} add deny ip from any to 172.16.0.0/12 in via ${LanOut}
#${FwCMD} add deny ip from any to 192.168.0.0/16 in via ${LanOut}
#${FwCMD} add deny ip from any to 0.0.0.0/8 in via ${LanOut}
# рубим автоконфигуреную частную сеть
#${FwCMD} add deny ip from any to 169.254.0.0/16 in via ${LanOut}
# рубаем мультикастовые рассылки
#${FwCMD} add deny ip from any to 240.0.0.0/4 in via ${LanOut}
# рубим фрагментированные icmp
#${FwCMD} add deny icmp from any to any frag
# рубим широковещательные icmp на внешнем интерфейсе
#${FwCMD} add deny log icmp from any to 255.255.255.255 in via ${LanOut}
#${FwCMD} add deny log icmp from any to 255.255.255.255 out via ${LanOut}

# а тут собственно файрволл и начался:

# отправляем всех на frox
#${FwCMD} add fwd ${IpIn},2121 tcp from ${NetIn}/${NetMask} to any 21 via ${LanOut}
# отправляем всех на squid (в данном случае - прокси прозрачный)
#${FwCMD} add fwd 127.0.0.1,3128 tcp from ${NetIn}/${NetMask} to any 80 via ${LanOut}
fwd 127.0.0.1,3128 tcp from 192.168.0.0/24 to any 80 via fxp0



# пропускаем траффик через трансляцию сетевых адресов (NAT)
${FwCMD} add divert natd ip from ${NetIn}/${NetMask} to any out via ${LanOut}
${FwCMD} add divert natd ip from any to ${IpOut} in via ${LanOut}

# рубим траффик к частным сетям через внешний интерфейс
# заметтьте - эти правила отличаются от тех что были выше!
#${FwCMD} add deny ip from 10.0.0.0/8 to any out via ${LanOut}
#${FwCMD} add deny ip from 172.16.0.0/12 to any out via ${LanOut}
#${FwCMD} add deny ip from 192.168.0.0/16 to any out via ${LanOut}
#${FwCMD} add deny ip from 0.0.0.0/8 to any out via ${LanOut}
# рубим автоконфигуреную частную сеть
#${FwCMD} add deny ip from 169.254.0.0/16 to any out via ${LanOut}
# рубаем мультикастовые рассылки
#${FwCMD} add deny ip from 224.0.0.0/4 to any out via ${LanOut}
# рубаем мультикастовые рассылки
#${FwCMD} add deny ip from 240.0.0.0/4 to any out via ${LanOut}


# разрешаем все установленные соединения (если они установились - 
# значит по каким-то правилам они проходили.)
${FwCMD} add allow tcp from any to any established
# разрешаем весь исходящий траффик (серверу-то в инет можно? :))
${FwCMD} add allow ip from ${IpOut} to any out xmit ${LanOut}

# разрешаем DNS снаружи (нам же надо узнавать IP по именам машин?)
${FwCMD} add allow udp from any 53 to any via ${LanOut}
# разрешаем DNS входящий снаружи - если на этой машине работает named
# и держит какую-то зону. В остальных случаях - не нужно
${FwCMD} add allow udp from any to any 53 via ${LanOut}
# разрешаем UDP (для синхронизации времени - 123 порт)
${FwCMD} add allow udp from any to any 123 via ${LanOut}
# разрешаем ftp снаружи (оба правила - для пасивного режима)
# для узнавания портранджа по которому будет работать, лезем в 
#/usr/home/lissyara/>sysctl net.inet.ip.portrange.first
# net.inet.ip.portrange.first: 49152
# /usr/home/lissyara/>sysctl net.inet.ip.portrange.last
# net.inet.ip.portrange.last: 65535
${FwCMD} add allow tcp from any to ${IpOut} 21 via ${LanOut}
#Можно изгалиться примерно так, если есть желание, но я предпочитаю руками
#${FwCMD} add allow tcp from any to ${IpOut} \
#`sysctl net.inet.ip.portrange.first | awk '{print $2}'`-\
#`sysctl net.inet.ip.portrange.last | awk '{print $2}'` via ${LanOut}
${FwCMD} add allow tcp from any to ${IpOut} 49152-65535 via ${LanOut}
# разрешаем некоторые типы ICMP траффика - эхо-запрос, 
# эхо-ответ и время жизни пакета истекло
${FwCMD} add allow icmp from any to any icmptypes 0,8,11
# открываем снаружи 80 порт - если у нас есть WWW сервер на машине
${FwCMD} add allow tcp from any to ${IpOut} 80 via ${LanOut}
# открываем снаружи 25 порт (SMTP) если на машине крутится почта
#${FwCMD} add allow tcp from any to ${IpOut} 25 via ${LanOut}
# открываем снаружи 22 порт - если надо будет ходить на машину по ssh
${FwCMD} add allow tcp from any to ${IpOut} 22 via ${LanOut}
# открываем снаружи 143 порт(если надо смотреть почту снаружи по IMAP)
${FwCMD} add allow tcp from any to ${IpOut} 143 via ${LanOut}
# открываем снаружи 110 порт(если надо смотреть почту снаружи по POP)
${FwCMD} add allow tcp from any to ${IpOut} 110 via ${LanOut}
# по поводу следующих трёх правил, для tcp, udp и icmp - их можно
# заменить одним правилом:
#${FwCMD} add allow ip from any to any via ${LanIn}
# но для удобства наладки и контроля происходящего я предпочитаю три отдельных
# правила, хотя могут быть грабли - например протокол gre не пройдёт - 
# придётся стругать отдельное правило для него, типа 
#${FwCMD} add allow gre from any to any via ${LanIn}
# итак:
# разрешаем весь tcp траффик внутри локалки (на внутреннем интерфейсе)
${FwCMD} add allow tcp from any to any via ${LanIn}
# разрешаем весь udp траффик внутри локалки (на внутреннем интерфейсе)
${FwCMD} add allow udp from any to any via ${LanIn}
# разрешаем весь icmp траффик внутри локалки (на внутреннем интерфейсе)
${FwCMD} add allow icmp from any to any via ${LanIn}
# запрещаем всё и всем. Если тип файрволла не open то это правило добавится
# автоматически, но всё-же ну его. Лучше сам. Надёжней.
${FwCMD} add deny ip from any to any

Аватара пользователя
Alex Keda
стреляли...
Сообщения: 35456
Зарегистрирован: 2004-10-18 14:25:19
Откуда: Made in USSR
Контактная информация:

Re: Squid + компрессия

Непрочитанное сообщение Alex Keda » 2008-05-31 17:35:26

а чё ты сделать пытаешься?
==========
схемку набросай как оно выглядит и где какие адреса.
Убей их всех! Бог потом рассортирует...

Жека
проходил мимо

Re: Squid + компрессия

Непрочитанное сообщение Жека » 2008-05-31 17:44:38

lissyara писал(а):а чё ты сделать пытаешься?
==========
схемку набросай как оно выглядит и где какие адреса.
спс разобрался,всё заработало.Пытаюсь здеать что бы free была проксей ,а Слака роутером.

Аватара пользователя
Alex Keda
стреляли...
Сообщения: 35456
Зарегистрирован: 2004-10-18 14:25:19
Откуда: Made in USSR
Контактная информация:

Re: Squid + компрессия

Непрочитанное сообщение Alex Keda » 2008-05-31 19:03:06

выкинь ты эту слаку...
Убей их всех! Бог потом рассортирует...

Жека
проходил мимо

Re: Squid + компрессия

Непрочитанное сообщение Жека » 2008-05-31 19:49:48

lissyara писал(а):выкинь ты эту слаку...
Если ты выучил Red Hat - ты будешь знать Red Hat, но если ты выучил Slackware -- ты будешь знать Linux
Проверянно работает!

Незачто , это танкер ,хрен чем сломаеш ,прошёл, огонь , воду ,и медные трубы) :twisted:

mad
проходил мимо

Re: Squid + компрессия

Непрочитанное сообщение mad » 2008-11-12 10:37:05

Люди добрые! такая беда, проблема котороя изначально заводилась в теме,
у меня локалка офисная сервак на freebsd, squid30 и если заводишь всех через squid то в браузере любом говорит:

Страница, которую вы пытаетесь просмотреть, не может быть показана, так как она использует неверную или неподдерживаемую форму компрессии.
* Пожалуйста свяжитесь с владельцами веб-сайта и проинформируйте их об этой проблеме.

Подробнее изночально у меня просто был squid все через него ходили все нормально проблем не было, потом встала задача брать инет с другого прокси, я завел свой сквид на другой прокси так:
cache_peer xx.xx.xx.xx parent 8080 3128 no-query round-robin default
cache_peer_access xx.xx.xx.xx allow all

не которые страницы грузятся без проблем, а на пример такие как opennet.ru, nigma.ru odnoklassniki.ru говорят что то про компрессию ?

Особенности: чистый natd работает нормально, прокси который xx.xx.xx.xx:8080 если на него заводить всех без моего прокси работает нормально, как только завожу через свой прокси вот такие грабли получаться.

купа копать ??

Аватара пользователя
manefesto
Группенфюррер
Сообщения: 6934
Зарегистрирован: 2007-07-20 8:27:30
Откуда: Пермь
Контактная информация:

Re: Squid + компрессия

Непрочитанное сообщение manefesto » 2008-11-12 10:39:49

копать в сторону второго прокси через который ходишь...
я такой яростный шо аж пиздеЦ
Изображение

mad
проходил мимо

Re: Squid + компрессия

Непрочитанное сообщение mad » 2008-11-13 9:34:08

Все вылечилось после установки squid 2.6 :bn: