После того, как конфигурация Squid в целом определена, добьём её всякой мелочью, вроде уточнения параметров работы с FTP и SNMP:
# cat /etc/squid3/squid-ordinary-ftp.conf
# FTP: begin
# Указываем произвольное имя пользователя (опционально - пароль) при обращении к FTP-ресурсу (по умолчанию используется: Squid@)
#
ftp_user anonymous@somewhere.net
# Указываем допустимую максимальную длину имени (в символах) объектов списка формируемой Squid страницы с содержимым FTP-ресурса (если имя файла состоит из количества символов больше чем 128, то оно будет обрезано)
#
ftp_list_width 128
# Разрешаем использовать пассивный режим FTP
#
ftp_passive on
# Укажем Squid проверять соответствие IP-адреса FTP-сервера, с которого инициирована передача данных, с IP-адресом, к которому произведено подключение
#
ftp_sanitycheck on
# FTP: end
# Указываем произвольное имя пользователя (опционально - пароль) при обращении к FTP-ресурсу (по умолчанию используется: Squid@)
#
ftp_user anonymous@somewhere.net
# Указываем допустимую максимальную длину имени (в символах) объектов списка формируемой Squid страницы с содержимым FTP-ресурса (если имя файла состоит из количества символов больше чем 128, то оно будет обрезано)
#
ftp_list_width 128
# Разрешаем использовать пассивный режим FTP
#
ftp_passive on
# Укажем Squid проверять соответствие IP-адреса FTP-сервера, с которого инициирована передача данных, с IP-адресом, к которому произведено подключение
#
ftp_sanitycheck on
# FTP: end
Проверяем конфигурационный файл на наличие ошибок, перед запуском его в работу:
# squid3 -f /etc/squid3/squid-ordinary-ftp.conf -k parse
Processing Configuration File: /etc/squid3/squid-ordinary-ftp.conf (depth 0)
# cat /etc/squid3/squid-ordinary-snmp.conf
# SNMP: begin
# Уведомим Squid о том, где он будет прослушивать SNMP запросы и откуда на них отвечать
#
snmp_incoming_address 192.168.1.1
snmp_outgoing_address 192.168.1.1
snmp_port 3401
# Опишем ACL, членам которого разрешены SNMP запросы на этот экземпляр Squid (по SNMP "паролю" и адресу источника запросов)
#
acl snmp_monitoring snmp_community squid-strong-secret
acl snmp_client src 192.168.1.2
# Разрешаем доступ по пересечению определённых выше критериев
#
snmp_access allow snmp_monitoring snmp_client
# Запрещаем доступ всем остальным
#
snmp_access deny all
# SNMP: end
# Уведомим Squid о том, где он будет прослушивать SNMP запросы и откуда на них отвечать
#
snmp_incoming_address 192.168.1.1
snmp_outgoing_address 192.168.1.1
snmp_port 3401
# Опишем ACL, членам которого разрешены SNMP запросы на этот экземпляр Squid (по SNMP "паролю" и адресу источника запросов)
#
acl snmp_monitoring snmp_community squid-strong-secret
acl snmp_client src 192.168.1.2
# Разрешаем доступ по пересечению определённых выше критериев
#
snmp_access allow snmp_monitoring snmp_client
# Запрещаем доступ всем остальным
#
snmp_access deny all
# SNMP: end
Проверяем конфигурационный файл на наличие ошибок, перед запуском его в работу:
# squid3 -f /etc/squid3/squid-ordinary-snmp.conf -k parse
Processing Configuration File: /etc/squid3/squid-ordinary-snmp.conf (depth 0)
После того, как Squid будет запущен в работу, применительно к SNMP, при каждом запуске в журнале событий будет оставляться записи следующего вида:
Accepting SNMP messages on 192.168.1.1:3401, FD 14.
Outgoing SNMP messages on 192.168.1.1:3401, FD 17.
Outgoing SNMP messages on 192.168.1.1:3401, FD 17.
Так-же, сервер будет прослушивать порт "3401":
# netstat -apn | grep squid
....
udp 0 0 192.168.1.1:3401 0.0.0.0:* 16144/(squid)
....
udp 0 0 192.168.1.1:3401 0.0.0.0:* 16144/(squid)
....
Для того, чтобы SNMP-клиент мог начать работать со Squid более ничего не нужно. Разве что, можно взять из дистрибутива Squid приложенный файл MIB, содержащий описание отдаваемых переменных; может пригодится для просмотра списка доступных переменных и из значений с помощью так называемого MIB-браузера - отложим его до времени:
# cp /usr/share/squid3/mib.txt /etc/squid3/misc/squid.3.1.6.mib