Comment savoir quel acl a déclenché le refus du calmar. Squid - configurez le filtrage d'URL par listes. Outil d'optimisation des ressources

La raison de poster cet article est la suivante : très souvent sur les forums je vois comment TC donne des exemples de leurs configs avec un bordel monstrueux directives acl et http_access, en particulier dans les sujets traitant des problèmes d'accès à calamar... Lors de la configuration d'un système, j'essaie de respecter un ordre logique. Aujourd'hui, je vais essayer de vous transmettre ce que commander http_access J'adhère.

L'idée principale est la phrase tirée du manuel http_access squid :

Si aucune des lignes "access" ne provoque de correspondance, la valeur par défaut est l'opposé de la dernière ligne de la liste. Si la dernière ligne était deny, la valeur par défaut est allow. Inversement, si la dernière ligne est allow, la valeur par défaut sera deny. Pour ces raisons, c'est une bonne idée d'avoir une entrée « Refuser tout » à la fin de vos listes d'accès pour éviter toute confusion potentielle.

Littéralement ce qui suit :

Si la règle "accès" n'est pas trouvée, alors par défaut la règle opposée à la dernière de la liste sera appliquée. Si la dernière règle est deny, alors allow sera appliqué par défaut. Inversement, si la dernière ligne est allow, la valeur par défaut sera deny. Par conséquent, c'est une bonne idée d'avoir une règle « refuser tout » à la fin de votre liste de règles pour éviter d'éventuels malentendus.

J'ai déjà couvert certains des conseils et des règles dans l'article. Maintenant je vais essayer de transmettre ma vision commander acl et http_access... Réellement, ordre de directive acl absolument sans importance. La principale chose qui acl ont été définis AVANT les règles http_access(Je n'ai pas trouvé de confirmation de cela dans les manuels, mais j'ai eu quelques problèmes d'accès en plaçant acl après http_access). J'essaie de grouper acl par le même type.

Configuration de http_access dans squid

Exactement l'ordre dans lequel les directives http_access sont placées il est déterminé si le client aura accès au cache ou non. L'algorithme de traitement d'une requête au cache est le suivant :

  1. Chaque requête est comparée séquentiellement à chaque ligne de règles http_access.
  2. Jusqu'à ce que la demande corresponde à l'une des règles d'accès ou de refus, elle suivra de règle en règle et vérifiera ses informations d'identification.
    Tout est simple ici. Voyons les règles suivantes :
  3. Si plusieurs acl sont spécifiés dans http_access, le booléen AND est appliqué. Exemple : http_access allow | deny acl AND acl AND ... OU http_access allow | deny acl AND acl AND ... OR
  4. Si la demande ne relève d'aucune règle, alors par défaut, squid utilise la règle opposée à la précédente. # nous avons la seule règle d'autorisation pour certains utilisateurs d'acl : http_access allow user # si, lors de l'accès à squid, la requête n'est pas entrée dans cette acl, alors l'action de refus lui sera appliquée. # Et si nous avons deux règles http_access allow user http_access deny user2 # et que la requête n'est incluse ni dans acl user ni dans acl user2, alors allow s'appliquera à elle. # C'est-à-dire le contraire de la dernière action http_access deny user2

Ce sont les bases des bases. Mais il y a quelques nuances identifiées lors de l'exploitation.

Réglage http_access)

Nous savons qu'il existe des acls utilisant des acls externes. Ou d'autres modules (par exemple, domaine src et srcdom_regex nécessitant une résolution). On peut tirer une conclusion théorique logique que les données acl peuvent être légèrement plus lentes que acl src ou dst ou similaire. Selon le wiki, les développeurs divisent les acl rapides/lents dans les groupes suivants (depuis squid 3.1.0.7) :

Ainsi, si l'on indique les premières règles d'interdiction, surtout si elles sont « rapides » (par exemple, telles

Http_access deny manager http_access deny! Safe_ports http_access deny CONNECT! SSL_ports

) puis elles fonctionnent très rapidement, réduisant la charge du fait que moins de requêtes parviennent aux règles utilisant l'authentification, celles qui en ont vraiment besoin. Donc, essayez de placer les règles de refus d'accès http en utilisant acl sans modules externes aussi haut que possible, puis placez des règles permissives. Eh bien, la dernière chose que nous n'oublions pas d'indiquer est de tout nier (pour éviter toute confusion potentielle).

Dépannage acl et http_access

S'il y a toujours des problèmes lors de la liaison de la directive http_access et que l'utilisateur souhaité n'obtient pas l'accès, vous pouvez essayer d'utiliser l'option. Exemple:

Debug_options TOUS, 1 33.2

Après avoir reconfiguré squid, des messages sur l'autorisation / le refus d'accès pour chaque session et le nom de l'acl, selon lequel l'accès est accordé ou non, commenceront à apparaître dans le cache.log. Si ces informations ne suffisent pas, vous pouvez activer plus de détails :

Debug_options TOUS, 1 33,2 28,9

Sommaire

C'est tout pour aujourd'hui.Aujourd'hui nous nous sommes penchés sur la question de la configuration de acl et http_access. La logique de traitement des directives http_access et pris connaissance de quelques recommandations. Peut-être que l'un des lecteurs me corrigera, ce dont je lui serai très reconnaissant. En plus de cet article, je vous recommande de vous familiariser avec http://wiki.squid-cache.org/SquidFaq/SquidAcl.

Cordialement, Mc.Sim !

Squid est une solution courante pour les programmeurs, les administrateurs système et les passionnés de réseaux informatiques pour créer et gérer un serveur proxy efficace. Le programme est particulièrement attrayant car il est multiplateforme. C'est-à-dire que vous pouvez l'installer et l'exécuter à la fois sous Linux et d'autres systèmes d'exploitation correspondant à l'architecture Unix, et sous Windows. Les capacités de cet outil sont les plus remarquables. Comment peuvent-ils être utilisés ? Existe-t-il des particularités dans la configuration du programme en fonction du système d'exploitation spécifique ?

Informations générales sur Squid

Qu'est-ce que le calmar ? Un serveur proxy particulièrement efficace est connu sous ce nom, qui est le plus souvent utilisé avec les clients web. Avec son aide, vous pouvez organiser l'accès simultané à Internet pour plusieurs utilisateurs. Une autre caractéristique notable de Squid est qu'il peut mettre en cache une variété de requêtes. Cela vous permet d'accélérer la réception des fichiers, car vous n'avez pas besoin de les retélécharger depuis Internet. Squid Proxy peut également ajuster la vitesse de la connexion Internet en fonction de la charge réelle.

Squid est adapté pour une utilisation sur les plates-formes Unix. Cependant, il existe des versions de Squid pour Windows et de nombreux autres systèmes d'exploitation populaires. Ce programme, comme de nombreux systèmes d'exploitation basés sur le concept Unix, est gratuit. Il prend en charge FTP, SSL, vous permet de configurer un contrôle flexible sur l'accès aux fichiers. Squid écrit également les requêtes DNS dans le cache. Dans le même temps, vous pouvez configurer un proxy Squid transparent, c'est-à-dire que le serveur fonctionne dans un format où l'utilisateur ne sait pas qu'il accède au Web par son intermédiaire, et pas directement. Ainsi, Squid est un outil puissant entre les mains d'un administrateur système ou d'un fournisseur de services de communication.

Utilité pratique de Squid

Quand Squid peut-il être le plus utile ? Par exemple, il peut s'agir d'une tâche dans laquelle il est nécessaire d'intégrer efficacement plusieurs ordinateurs dans un réseau et de leur fournir un accès Internet. L'opportunité d'utiliser un serveur proxy dans ce cas réside dans le fait que les requêtes entre celui-ci et le navigateur d'un PC particulier sont effectuées plus rapidement que dans le cas d'un utilisateur interagissant directement avec Internet. De plus, lors de l'utilisation de Squid, le cache du navigateur lui-même peut être complètement désactivé. Cette fonction est très demandée par les utilisateurs.

Liste de calmars

La solution en question comporte plusieurs volets. Il s'agit en fait d'un progiciel. Sa structure contient une application avec laquelle le serveur est démarré, ainsi qu'un programme supplémentaire pour travailler avec DNS. Une caractéristique intéressante de celui-ci est qu'il lance des processus, dont chacun fonctionne indépendamment des autres. Cela vous permet d'optimiser l'interaction du serveur avec DNS.

Installation du programme

L'installation de Squid est généralement simple. Il est très simple d'installer le programme sur Linux : il suffit d'entrer la commande $ sudo apt-get install squid.

Squid pour Windows est un peu plus compliqué. Le fait est que ce programme n'a pas de fichiers exécutables - les principaux éléments des applications pour le système d'exploitation de Microsoft.

Cependant, l'installation de Squid sur Windows est une tâche très rapide. Il faut trouver un kit de distribution contenant des fichiers de type .bat, qui se rapprochent un peu de l'exécutable Windows traditionnel, sur ou sur les ressources qui le concernent. Après cela, vous devez les copier dans un dossier séparé sur le disque. Ensuite, vous devez démarrer Squid en tant que service système. Après cela, le programme peut être utilisé comme proxy via un navigateur PC. On peut dire que cela termine l'installation de Squid.

Le kit de distribution du serveur proxy contient presque toujours un fichier de configuration comme .conf. C'est l'outil principal pour configurer l'accès à Internet depuis l'ordinateur d'un utilisateur et d'autres appareils connectés à un réseau local lors de l'utilisation de Squid.

Réglage des nuances

Quelles sont les nuances de la configuration de Squid ? Windows est un système d'exploitation dans lequel le travail avec un serveur proxy sera effectué en éditant des fichiers de configuration.

Dans le cas de Linux, il peut être utilisé pour certaines procédures. Mais en général, dans ce système d'exploitation, ainsi que dans le cas où le système d'exploitation dans lequel Squid est configuré est Windows, le fichier squid.conf est le plus souvent utilisé. Il prescrit certaines expressions ("commandes") selon lesquelles le serveur gère les connexions au réseau.

Regardons de plus près comment Squid est configuré. La première étape consiste à autoriser les utilisateurs du réseau à accéder au serveur. Pour ce faire, définissez les valeurs appropriées dans le fichier squid.conf dans http_port, ainsi que dans http_access. Il est également utile de créer une liste de contrôle d'accès ou ACL. Les paramètres http_port sont importants pour nous, car notre tâche consiste à préparer Squid uniquement pour servir un groupe spécifique d'ordinateurs. À son tour, un paramètre tel que http_access est important, car avec lui, nous pourrons réguler l'accès à des ressources réseau spécifiques demandées à partir de certaines adresses (d'autres critères sont également possibles - protocoles, ports et autres propriétés contenues dans l'ACL).

Comment définir les paramètres nécessaires ? C'est très facile à faire.

Disons que nous avons créé un réseau informatique avec une plage d'adresses commençant par 192.168.0.1 et se terminant par 192.168.0.254. Dans ce cas, le paramètre suivant doit être défini dans les paramètres ACL : src 192.168.0.0/24. Si nous devons configurer le port, alors dans le fichier de configuration, nous devons créer une entrée http_port 192.168.0.1 (il suffit de spécifier l'adresse IP correcte) et entrer le numéro de port.

Afin de restreindre l'accès au proxy créé à l'aide de Squid (sans compter les ordinateurs sur le réseau local), vous devez modifier le http_access. Cela se fait simplement - à l'aide d'expressions ("commandes" - convenons de les appeler ainsi, bien que, à proprement parler, elles ne le soient pas dans le texte, mais dans la ligne terminale elles leur correspondraient tout à fait) permettent à LocalNet et Nier tous. Il est très important de placer le premier paramètre au-dessus du second, car Squid les reconnaît un par un.

Travailler avec ACL : refuser l'accès aux sites

En fait, les paramètres d'accès sont possibles dans Squid dans une très large gamme. Considérons des exemples utiles dans la pratique de la gestion des réseaux locaux.

L'élément src est très demandé. Avec son aide, vous pouvez corriger l'adresse IP de l'ordinateur qui a fait la demande au serveur proxy. En combinant l'élément src avec http_access, vous pouvez, par exemple, autoriser un utilisateur spécifique à accéder au réseau, mais refuser les mêmes actions à tous les autres. C'est très facile à faire.

Nous écrivons ACL (nom du groupe d'utilisateurs) src (plage d'adresses IP soumises à réglementation). La ligne ci-dessous est ACL (nom d'un ordinateur spécifique) src (adresse IP du PC correspondant). Après cela, nous travaillons avec http_access. Nous définissons l'autorisation d'entrer dans le réseau pour un groupe d'utilisateurs et un PC individuel à l'aide des commandes http_access allow. Dans la ligne ci-dessous, nous corrigeons que l'accès au reste des ordinateurs du réseau est fermé par la commande deny all.

La configuration du proxy Squid implique également l'utilisation d'un autre élément utile fourni par le système de contrôle d'accès - dst. Il vous permet de fixer l'adresse IP du serveur auquel l'utilisateur proxy souhaite se connecter.

A l'aide de l'élément en question, nous pouvons, par exemple, restreindre l'accès à un sous-réseau particulier. Pour ce faire, vous pouvez utiliser la commande ACL (désignation du réseau) dst (adresse IP du sous-réseau), une ligne en dessous - http_access deny (le nom d'un ordinateur spécifique sur le réseau).

Un autre élément utile est dstdomain. Cela nous permettra de fixer le domaine auquel l'utilisateur veut se connecter. En utilisant l'élément en question, nous pouvons restreindre l'accès d'un utilisateur particulier, par exemple, à des ressources Internet externes. Pour ce faire, vous pouvez utiliser la commande : ACL (groupe de sites) dstdomain (adresses de sites), une ligne en dessous - http_access deny (nom de l'ordinateur sur le réseau).

Il existe d'autres éléments notables dans la structure d'un système de contrôle d'accès. Parmi ceux-ci - SitesRegex. À l'aide de cette expression, vous pouvez restreindre l'accès des utilisateurs aux domaines Internet contenant un certain mot, par exemple, courrier (si la tâche consiste à empêcher les employés de l'entreprise d'accéder aux serveurs de messagerie tiers). Pour cela, vous pouvez utiliser la commande SitesRegexMail dstdom_regex mail ACL, puis la ACL SitesRegexComNet dstdom_regex\.com$ (cela signifie que l'accès sera fermé pour le type de domaine correspondant). La ligne ci-dessous est http_accesss deny indiquant les ordinateurs à partir desquels l'accès aux serveurs de messagerie externes est indésirable.

Certaines expressions peuvent utiliser le commutateur -i. En l'utilisant, ainsi qu'un élément tel que, par exemple, url_regex, conçu pour créer un modèle pour les adresses Web, nous pouvons refuser l'accès aux fichiers avec une extension donnée.

Par exemple, en utilisant la commande ACL NoSwfFromMail url_regex -i mail. * \. Swf $, nous contrôlons la possibilité d'accéder aux sites de messagerie qui contiennent des animations Flash. S'il n'est pas nécessaire d'inclure le nom de domaine du site dans les algorithmes d'accès, vous pouvez utiliser l'expression urlpath_regex. Par exemple, en tant que commande ACL urlpath_regex -i \ .wma $ \ .mp3 $.

Refuser l'accès aux programmes

La configuration de Squid vous permet de refuser l'accès des utilisateurs à certains programmes lors de l'utilisation des ressources du serveur proxy. À cette fin, la commande ACL (nom du programme) port (intervalle de port) peut être utilisée, une ligne en dessous - http_access deny all (nom du programme).

Implication des normes et protocoles

La configuration de Squid permet également à l'administrateur système de définir le protocole préféré pour l'utilisation du canal Internet. Par exemple, s'il est nécessaire qu'une personne d'un PC spécifique accède au réseau via FTP, vous pouvez utiliser la commande suivante : ACL ftpproto proto ftp, une ligne en dessous - http_access deny (nom de l'ordinateur) ftpproto.

En utilisant l'élément method, nous pouvons spécifier comment la requête HTTP doit être effectuée. Il y en a 2 - GET et POST, mais dans certains cas, le premier est préférable, pas le second, et vice versa. Par exemple, une situation est possible dans laquelle un employé spécifique n'a pas à consulter le courrier via mail.ru, mais son employeur ne s'en souciera pas si une personne souhaite lire les nouvelles sur le site spécifié. Pour ce faire, l'administrateur système peut utiliser la commande suivante : ACL sitemailru dstdomain .mail.ru, une ligne en dessous - ACL methodpost method POST, puis - http_access deny (nom de l'ordinateur) methodpost sitemailru.

Ce sont les nuances qui entrent dans la configuration de Squid. Ubuntu est utilisé, Windows ou un autre système d'exploitation compatible avec un serveur proxy - les fonctionnalités de définition des paramètres requis que nous avons considérées sont généralement caractéristiques de tout environnement logiciel pour le fonctionnement de Squid. Travailler avec ce logiciel est un processus incroyablement excitant et en même temps simple en raison de la cohérence et de la transparence des principaux algorithmes de configuration du programme.

Jetons un coup d'œil à certains des points clés de la configuration de Squid.

Que rechercher lors de la mise en place ?

Si vous rencontrez des difficultés pour trouver le fichier squid.conf, qui est le principal outil de configuration du serveur, vous pouvez essayer de vérifier le répertoire etc / squid.

Il est préférable que, lorsque vous travaillez avec le fichier en question, vous utilisiez l'éditeur de texte le plus simple : vous n'avez besoin d'aucun élément de mise en forme dans les lignes chargées de définir le serveur proxy.

Dans certains cas, il peut être nécessaire de spécifier le serveur proxy du fournisseur pendant le fonctionnement. Il existe une commande cache_peer pour cela. Vous devez l'entrer comme ceci : cache_peer (l'adresse du serveur proxy du fournisseur).

Dans certains cas, il est utile de fixer la quantité de RAM qui sera utilisée par Squid. Cela peut être fait en utilisant la commande cache_mem. Il est également utile de spécifier le répertoire dans lequel les données mises en cache seront stockées, cela se fait à l'aide de l'expression cache_dir. Dans le premier cas, la commande entière ressemblera à cache_mem (quantité de RAM en octets), dans le second à cache_dir (adresse de répertoire, nombre de mégaoctets d'espace disque). Il est conseillé de placer le cache sur les disques les plus performants, s'il y a le choix.

Vous devrez peut-être spécifier les ordinateurs qui ont accès au serveur proxy. Cela peut être fait en utilisant l'ACL des hôtes autorisés src (plage d'adresses IP de l'ordinateur) et l'ACL localhost src (adresse locale).

Si vos connexions utilisent des ports SSL, vous pouvez également les corriger à l'aide de la commande ACL ssl_ports port (spécification de port). Dans le même temps, vous pouvez désactiver l'utilisation de la méthode CONNECT pour les ports autres que ceux spécifiés dans la connexion SSL sécurisée. L'expression http_access deny CONNECT vous y aidera ! SSL_Ports.

Calmar et pfSense

Dans certains cas, avec le serveur proxy considéré, l'interface pfSense est utilisée, qui est utilisée comme une interface efficace.Comment organiser leur travail commun ? L'algorithme pour résoudre ce problème n'est pas trop compliqué.

Tout d'abord, nous devons travailler sur l'interface pfSense. Squid, que nous avons déjà configuré, devra être installé à l'aide de commandes SSH. C'est l'un des moyens les plus pratiques et les plus sûrs de travailler avec des serveurs proxy. Pour cela, vous devez activer l'élément Activer dans l'interface. Pour le trouver, vous devez sélectionner l'élément de menu Système, puis - Avancé, puis - Accès Admin.

Après cela, vous devez télécharger PuTTY - une application pratique pour travailler avec SSH. Ensuite, en utilisant la console, vous devez installer Squid. Cela se fait facilement avec la commande -pkg install squid. Après cela, vous devez également installer le proxy via l'interface Web pfSense. Squid (ses paramètres ne sont pas configurés à ce stade) peut être installé en sélectionnant l'élément de menu Système, puis Packages, après - Packages disponibles. Le package Squid Stable devrait être disponible dans la fenêtre appropriée. Nous le sélectionnons. Les paramètres suivants doivent être définis : Interface proxy : LAN. Vous pouvez cocher la case en face de la ligne Transparent Proxy. Nous sélectionnons l'adresse pour le journal et marquons la langue russe comme préférée. Cliquez sur Enregistrer.

Outil d'optimisation des ressources

La configuration de Squid permet aux administrateurs système d'allouer efficacement les ressources du serveur. C'est-à-dire que dans ce cas, nous ne parlons pas d'interdictions d'accès à un site, cependant, l'intensité d'utilisation de la chaîne par l'un ou l'autre utilisateur ou son groupe peut nécessiter un contrôle. Le programme à l'étude vous permet de résoudre ce problème de plusieurs manières. Tout d'abord, il s'agit de l'utilisation de mécanismes de mise en cache : de ce fait, le retéléchargement des fichiers depuis Internet ne sera pas nécessaire, car la charge sur le trafic diminuera. Deuxièmement, c'est la limitation dans le temps de l'accès au réseau. Troisièmement, il s'agit de l'établissement de valeurs limites pour la vitesse d'échange de données dans le réseau en fonction des actions de certains utilisateurs ou de types spécifiques de fichiers téléchargés. Considérons ces mécanismes plus en détail.

Optimisation des ressources réseau via la mise en cache

Dans la structure du trafic réseau, de nombreux types de fichiers sont utilisés sans changement. C'est-à-dire qu'après les avoir téléchargés sur un ordinateur, l'utilisateur ne peut pas répéter l'opération correspondante. Squid permet une configuration flexible de la façon dont le serveur reconnaît de tels fichiers.

Une option plutôt utile pour le serveur proxy que nous examinons consiste à vérifier l'âge du fichier dans le cache. Les objets qui sont restés trop longtemps dans la région de mémoire correspondante doivent être mis à jour. L'activation de cette option est possible à l'aide de la commande refresh_pattern. Ainsi, l'expression entière peut ressembler à refresh_pattern (durée minimale - en minutes, partage maximal de fichiers "frais" - en%, période maximale). Par conséquent, si un fichier est resté dans le cache plus longtemps que les critères spécifiés, il peut être nécessaire de télécharger une nouvelle version de celui-ci.

Optimiser les ressources en fonction des contraintes de temps

Une autre option qui peut être utilisée grâce aux capacités de Squid-Proxy est de restreindre l'accès des utilisateurs aux ressources du réseau dans le temps. Il se règle à l'aide d'une commande très simple : ACL (nom de l'ordinateur) heure (jour, heure, minute). L'accès peut être restreint pour n'importe quel jour de la semaine en substituant à "day" la première lettre du mot correspondant à son nom dans l'alphabet anglais. Par exemple, si c'est lundi - alors M, si mardi, alors T. Si la commande ne contient pas le mot "jour", alors l'interdiction correspondante sera définie pour toute la semaine. Fait intéressant, il est également possible d'ajuster le calendrier de connexion au réseau effectué par les utilisateurs à l'aide de certains programmes.

Optimiser les ressources grâce à la limitation du débit

Une option assez courante est l'optimisation des ressources en régulant le taux d'échange de données admissible au sein d'un réseau informatique. Le serveur proxy que nous étudions est l'outil le plus pratique pour résoudre ce problème. La régulation de la vitesse d'échange de données dans le réseau est effectuée à l'aide de paramètres tels que delay_class, delay_parameters, delay_access, ainsi qu'à l'aide de l'élément delay_pools. Les quatre composants sont d'une grande importance pour résoudre les problèmes auxquels les administrateurs système sont confrontés en termes d'optimisation des ressources du réseau local.

Le problème est le suivant. Au niveau de l'entreprise AD, accès à Internet via un proxy, il existe une DMZ. Le proxy et son port sont enregistrés dans les paramètres du navigateur, dans la section _connexions_. ISA 2006 est utilisé pour accéder à la DMZ (j'ai le client Isa 2004). Nous allons sur Internet via le calmar.

Après avoir installé Windows 7 (sur une machine propre), IExplorer l'a configuré comme d'habitude, a enregistré un proxy et un port, mais IExplorer refuse de se connecter (en conséquence, la possibilité d'activer et de recevoir des mises à jour tombe). Au démarrage, un nom d'utilisateur et un mot de passe sont demandés, mais au final j'obtiens une page avec le message suivant :
==============================
ERREUR : accès au cache refusé.

ERREUR

L'accès au cache est refusé

L'erreur suivante s'est produite :

  • L'accès au cache est refusé

Désolé, vous ne pouvez pas demander :

Http://go.microsoft.com/fwlink/? de ce cache jusqu'à ce que vous vous authentifiez.

Pour ce faire, vous avez besoin de Netscape version 2.0 ou supérieure, ou de Microsoft Internet Explorer 3.0, ou d'un navigateur compatible HTTP/1.1. Veuillez contacter l'administrateur du cache si vous rencontrez des problèmes d'authentification ou modifiez votre mot de passe par défaut.


Généré jeu. 18 juin 2009 04:11:33 GMT par apk-proxy2.apk.gov (squid / 2.6.STABLE18) ======================= = ======

Il n'y a pas un tel problème dans FireFox.... J'ai spécifié un proxy dans les paramètres, entré le nom d'utilisateur et le mot de passe, et me voici assis en train d'écrire cette lettre.
Sous XP et Vista tout est OK aussi .

J'ai installé les assemblages suivants 7100 (rus), 7201, maintenant cela coûte 7231 (rus) - la situation ne change pas.

La question est, quoi et où peaufiner ?