Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    SquidGuard Group ACL Client Source Username. [RESOLU]

    Scheduled Pinned Locked Moved Français
    5 Posts 2 Posters 2.2k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • F
      fabienb
      last edited by

      Bonjour,

      J'ai mis en place squid et squidguard sur mon serveur pfsense, tout contionne très bien quand je met mes règles dans la Common ACL, mais ce que je veux faire c'est mettre e place des Group ACL identifiés par le username source. Le souci c'est que quand je met les utilisateurs dans les sources des Group ACL ça ne fonctionne pas, les clients ne sont pas bloqués sur les URLs qui le devraient.

      Faut-il mettre quelque chose de spécial pour utiliser les Group ACL ?

      Merci.

      1 Reply Last reply Reply Quote 0
      • C
        ccnet
        last edited by

        Quelle version de Pfsense ?
        Proxy sur le firewall vous savez ce que l'on en pense …

        1 Reply Last reply Reply Quote 0
        • F
          fabienb
          last edited by

          pfsense 2.0

          C'est pas une bonne idée ?

          1 Reply Last reply Reply Quote 0
          • C
            ccnet
            last edited by

            pfsense 2.0

            Mais RC1 et non finale avec tout ce que cela comporte … Il vous faut consulter le forum US sur la V2RC1, il y a pas mal de chose répertoriées sur Squid + SquidGuard. Aux dernières nouvelles (qq semaines en ce qui me concerne) ce que vous souhaitez faire ne fonctionne pas. A vérifier de près.

            C'est pas une bonne idée ?

            Non. Cela m'ennuie de développer à nouveau la question. Je l'ai fait à de nombreuses reprises et je ne suis pas le seul.
            En gros :
            1. Firewall : on a besoin de la fiabilité la plus grande possible (stabilité, disponibilité, …).
            2. Proxy : ajout de lignes de code, de process en exécution, de stockage donc statistiquement et inéluctablement augmentation du nombre des vulnérabilités.
            C'est donc parfaitement contradictoire. Les besoins en ressources d'un proxy sont potentiellement élevés et pas toujours compatible (optimal) avec un ceux d'un firewall.
            La bonne solution c'est le proxy en dmz pour protéger la navigation des utilisateurs en réseau interne.

            1 Reply Last reply Reply Quote 0
            • F
              fabienb
              last edited by

              Ok dacc merci beaucoup je vais regarder le forum US.

              1 Reply Last reply Reply Quote 0
              • First post
                Last post
              Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.