Le principe est relativement simple :
Il faut dans un premier temps définir les ACL
et ensuide dire si ces ACL sont autorisées ou non par la directetive http_access.
Exemple :
(j'ai enlevé toutes les lignes de commentaires du fichier)
hierarchy_stoplist cgi-bin ?
acl QUERY urlpath_regex cgi-bin \?
no_cache deny QUERY
ftp_passive on
refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern . 0 20% 4320
acl all src 0.0.0.0/0.0.0.0
acl myclients src 192.168.1.1-192.168.1.49/255.255.255.255 192.168.1.51-192.168.255/255.255.255.255
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl to_localhost dst 127.0.0.0/8
acl SSL_ports port 443 563
acl CONNECT method CONNECT
acl Interdits src 192.168.1.50/255.255.255.255
acl HMatin time 08:00-12:00
acl HApMidi time 13:30-19:00
acl URL_authorized url_regex sncf avoriazparkings
http_access allow manager
http_access allow localhost
http_access allow myclients
http_access deny manager
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access allow localhost
http_reply_access allow all
icp_access allow all
cache_mgr
flardy@slit.fr
visible_hostname proxy
hostname_aliases srv2000
append_domain .test.fr
coredump_dir /var/spool/squid
Cette config permettra d'interdire l'adresse ip 192.168.1.50 d'aller sur internet
==> Nota il y a d'autres exemples d'ACL dans ce fichier, mais non utilisées par http_access
(URL_authorized , les notions d'horaire .. etc etc ))
Bon courage
Bernard