vuls: init at 0.27.0
[NixPkgs.git] / nixos / modules / services / networking / squid.nix
blob4865718b24f7ebf9deb14b6f3a5d1847612a9af0
1 { config, lib, pkgs, ... }:
3 with lib;
5 let
7   cfg = config.services.squid;
10   squidConfig = pkgs.writeText "squid.conf"
11     (if cfg.configText != null then cfg.configText else
12     ''
13     #
14     # Recommended minimum configuration (3.5):
15     #
17     # Example rule allowing access from your local networks.
18     # Adapt to list your (internal) IP networks from where browsing
19     # should be allowed
20     acl localnet src 10.0.0.0/8     # RFC 1918 possible internal network
21     acl localnet src 172.16.0.0/12  # RFC 1918 possible internal network
22     acl localnet src 192.168.0.0/16 # RFC 1918 possible internal network
23     acl localnet src 169.254.0.0/16 # RFC 3927 link-local (directly plugged) machines
24     acl localnet src fc00::/7       # RFC 4193 local private network range
25     acl localnet src fe80::/10      # RFC 4291 link-local (directly plugged) machines
27     acl SSL_ports port 443          # https
28     acl Safe_ports port 80          # http
29     acl Safe_ports port 21          # ftp
30     acl Safe_ports port 443         # https
31     acl Safe_ports port 70          # gopher
32     acl Safe_ports port 210         # wais
33     acl Safe_ports port 1025-65535  # unregistered ports
34     acl Safe_ports port 280         # http-mgmt
35     acl Safe_ports port 488         # gss-http
36     acl Safe_ports port 591         # filemaker
37     acl Safe_ports port 777         # multiling http
38     acl CONNECT method CONNECT
40     #
41     # Recommended minimum Access Permission configuration:
42     #
43     # Deny requests to certain unsafe ports
44     http_access deny !Safe_ports
46     # Deny CONNECT to other than secure SSL ports
47     http_access deny CONNECT !SSL_ports
49     # Only allow cachemgr access from localhost
50     http_access allow localhost manager
51     http_access deny manager
53     # We strongly recommend the following be uncommented to protect innocent
54     # web applications running on the proxy server who think the only
55     # one who can access services on "localhost" is a local user
56     http_access deny to_localhost
58     # Application logs to syslog, access and store logs have specific files
59     cache_log       syslog
60     access_log      stdio:/var/log/squid/access.log
61     cache_store_log stdio:/var/log/squid/store.log
63     # Required by systemd service
64     pid_filename    /run/squid.pid
66     # Run as user and group squid
67     cache_effective_user squid squid
69     #
70     # INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS
71     #
72     ${cfg.extraConfig}
74     # Example rule allowing access from your local networks.
75     # Adapt localnet in the ACL section to list your (internal) IP networks
76     # from where browsing should be allowed
77     http_access allow localnet
78     http_access allow localhost
80     # And finally deny all other access to this proxy
81     http_access deny all
83     # Squid normally listens to port 3128
84     http_port ${
85       optionalString (cfg.proxyAddress != null) "${cfg.proxyAddress}:"
86     }${toString cfg.proxyPort}
88     # Leave coredumps in the first cache dir
89     coredump_dir /var/cache/squid
91     #
92     # Add any of your own refresh_pattern entries above these.
93     #
94     refresh_pattern ^ftp:           1440    20%     10080
95     refresh_pattern ^gopher:        1440    0%      1440
96     refresh_pattern -i (/cgi-bin/|\?) 0     0%      0
97     refresh_pattern .               0       20%     4320
98   '');
104   options = {
106     services.squid = {
108       enable = mkOption {
109         type = types.bool;
110         default = false;
111         description = "Whether to run squid web proxy.";
112       };
114       package = mkPackageOption pkgs "squid" { };
116       proxyAddress = mkOption {
117         type = types.nullOr types.str;
118         default = null;
119         description = "IP address on which squid will listen.";
120       };
122       proxyPort = mkOption {
123         type = types.int;
124         default = 3128;
125         description = "TCP port on which squid will listen.";
126       };
128       extraConfig = mkOption {
129         type = types.lines;
130         default = "";
131         description = ''
132           Squid configuration. Contents will be added
133           verbatim to the configuration file.
134         '';
135       };
137       configText = mkOption {
138         type = types.nullOr types.lines;
139         default = null;
140         description = ''
141           Verbatim contents of squid.conf. If null (default), use the
142           autogenerated file from NixOS instead.
143         '';
144       };
146     };
148   };
150   config = mkIf cfg.enable {
152     users.users.squid = {
153       isSystemUser = true;
154       group = "squid";
155       home = "/var/cache/squid";
156       createHome = true;
157     };
159     users.groups.squid = {};
161     systemd.services.squid = {
162       description = "Squid caching proxy";
163       documentation = [ "man:squid(8)" ];
164       after = [ "network.target" "nss-lookup.target" ];
165       wantedBy = [ "multi-user.target"];
166       preStart = ''
167         mkdir -p "/var/log/squid"
168         chown squid:squid "/var/log/squid"
169         ${cfg.package}/bin/squid --foreground -z -f ${squidConfig}
170       '';
171       serviceConfig = {
172         PIDFile="/run/squid.pid";
173         ExecStart  = "${cfg.package}/bin/squid --foreground -YCs -f ${squidConfig}";
174         ExecReload = "${pkgs.coreutils}/bin/kill -HUP $MAINPID";
175         KillMode="mixed";
176         NotifyAccess="all";
177       };
178     };
180   };