> Посоветуйте анализатор лог-файла dansguardian или можно как нибудь настроить sarg для просмотра?
> просто я настроил связку squid+dansguardian+sarg, анализатор лог-файла в данный момент
> настроен на логи кальмара, и в логах я получаю лишь 127.0.0.1
> а хотелось бы вместо этого реальные айпишники пользователей Ну, что же ты, друг? Ну напрягись немного! Всего чуть-чуть!
Конфигурационные файлы как squid, так и самого dansguardian очень хорошо прокомментированы.
Итак, смотрим:
в dansguardian.conf
# Если включено (on), то это добавляет X-Forwarded-For: <clientip> в заголовке
# запроса HTTP. Это решение может помочь на некоторых проблемных участках,
# на которых необходимо знать IP-источника.
# on | off
forwardedfor = on
в squid.conf (если нет - добавить, если есть - проверить, включено ли)
# TAG: follow_x_forwarded_for
# Разрешить или запретить заголовок X-Forwarded-For для отслеживания
# и поиска оригинального источника запроса.
#
# Запросы могут пройти через цепочку из нескольких прокси до того,
# как достигнут нас. Заголовок X-Forwarded-For будет содержать
# разделенный запятыми список IP-адресов, последний адрес в цепи
# справа будет самым последним.
#
# Если запрос доходит до нас от источника, в котором разрешен этот элемент
# конфигурации, то мы обращаемся к заголовку X-Forwarded-For, чтобы увидеть,
# от кого этот узел получил запрос. Если заголовок X-Forwarded-For содержит
# несколько адресов, мы продолжаем поиск с возвратом до тех пор, пока не
# достигнем адресов, у которых мы не можем отслеживатть заголовок
# X-Forwarded-For, или до тех пор, пока мы не достигнем первого адреса в
# списке. Для списков ACL, используемых в директиве follow_x_forwarded_for,
# тип директивы src ACL всегда совпадает с адресами, которые мы проверяем и
# srcdomain соответствует его rDNS.
#
# Конечным результатом этого процесса является IP-адрес, на который мы
# будем ссылаться в качестве косвенного адреса клиента. Этот адрес можно
# рассматривать как адрес клиента для контроля доступа, ICAP, пулов задержки
# и регистрации, в зависимости от параметров acl_uses_indirect_client,
# icap_uses_indirect_client, delay_pool_uses_indirect_client и
# log_uses_indirect_client.
#
# ВОПРОСЫ БЕЗОПАСНОСТИ:
#
# Любой узел, у которого мы отслеживаем заголовок X-Forwarded-For
# может поместить неверные сведения в заголовке, и Squid будет
# использовать неверную информацию, как будто это адрес источника
# запроса. Это может позволить удаленным хостам обойти любые
# ограничения контроля доступа, основанные на исходном адресе клиента.
#
# Например:
#
# acl localhost src 127.0.0.1
# acl my_other_proxy srcdomain .proxy.example.com
# follow_x_forwarded_for allow localhost
# follow_x_forwarded_for allow my_other_proxy
follow_x_forwarded_for allow localhost