Le fichier _whitelist.conf_ contiendra les URLs autorisées en sortie :
~~~
<http://.*debian.org/.*>
<http://pub.evolix.net/.*>
<http://www.kernel.org/.*>
<http://pear.php.net/.*>
<http://.*akismet.com/.*>
<http://.*wordpress.org/.*>
<http://.*twitter.com/.*>
<http://feeds.feedburner.com/.*>
<http://feeds2.feedburner.com/.*>
<http://sync.openx.org/.*>
<http://oxc.openx.org/.*>
<http://code.openx.org/.*>
<http://pc.openx.com/.*>
<http://api.pc.openx.com/.*>
<http://bid.openx.net/.*>
<http://blog.openx.org/.*>
<http://forum.openx.org/.*>
<http://www.backports.org/.*>
<http://.*.facebook.com/.*>
<http://.*.fbcdn.net/.*>
<http://.*.google-analytics.com/.*>
<http://ajax.googleapis.com/.*>
~~~
La liste des URLs que nous utilisons en standard peut-être trouvée sur <http://forge.evolix.org/scm/viewvc.php/trunk/etc/whitelist.conf?root=packweb&view=log>
Il reste évidemment à rediriger les requêtes HTTP en sortie vers Squid avec IPTables :
Cas possible où squid tente de sortir en IPv6 alors qu'il n'y a qu'un lien local !
Astuce : rajouter `tcp_outgoing_address $IP`
### Astuce "pêche à la ligne"
Si vous voyez passer des requêtes vers des sites suspects et que vous voulez identifier quel utilisateur les provoque, voici l'astuce "pêche à la ligne" :