基于Linux网关服务器squid配置过程详解

前言

  在此,我们要配置一个只对内部网络提供代理服务的 Proxy Server。它具有如下功能它将用户分为高级用户和普通用户两种,对高级用户采用网卡物理地址识别的方法,

  普通用户则需要输入用户名和口令才能正常使用。 高级用户没有 访问时间和文件类型的限制,而普通用户只在上班时可以访问以及一些其它的限制。

  安装

  从源中安装

  源中自带稳定版本,执行下面的命令进行安装

  sudo apt-get install squid squid-common

  源码编译安装

  当然你也可以到官方网站下载最新的版本进行编译安装:

  其中 STABLE 稳定版、DEVEL 版通常是提供给开发人员测试程序的,假定下载了最新的稳定版 squid-2.5.STABLE2.tar.gz,用以下命令解开压缩包:

  tar xvfz squid-2.5.STABLE.tar.gz

  用 bz2方式压缩的包可能体积更小,相应的命令是:

  tar xvfj squid-2.5.STABLE.tar.bz2

  然后,进入相应目录对源代码进行配置和编译,命令如下:

  cd squid-2.5.STABLE2

  配置命令 configure 有很多选项,如果不清楚可先用“-help”查看。通常情况下,用到的选项有以下几个:

  --prefix=/WEB/squid

  指定 Squid 的安装位置,如果只指定这一选项,那么该目录下会有 bin、sbin、man、conf 等目录,而主要的配置文件此时在 conf 子目录中。为便于管理,最好用参数--sysconfdir=/etc把这个文件位置配置为/etc。

  --enable-storeio=ufs,null

  使用的文件系统通常是默认的 ufs,不过如果想要做一个不缓存任何文件的代理服 务器,就需要加上 null 文件系统。

  --enable-arp-acl

  这样可以在规则设置中直接通过客户端的 MAC 地址进行管理,防止客户使用 IP 欺骗。

  --enable-err-languages="Simplify_Chinese"

  --enable-default-err-languages="Simplify_Chinese"

  上面两个选项告诉 Squid 编入并使用简体中文错误信息。

  --enable-Linux-netfilter

  允许使用 Linux 的透明代理功能。

  --enable-underscore

  允许解析的 URL 中出现下划线,因为默认情况下 Squid 会认为带下划线的 URL 是 非法的,并拒绝访问该地址。 整个配置编译过程如下:

  ./configure --prefix=/var/squid

  --sysconfdir=/etc

  --enable-arp-acl

  --enable-linux-netfilter

  --enable-pthreads

  --enable-err-language="Simplify_Chinese"

  --enable-storeio=ufs,null

  --enable-default-err-language="Simplify_Chinese"

  --enable-auth="basic"

  --enable-baisc-auth-helpers="NCSA"

  --enable-underscore

  其中一些选项有特殊作用,将在下面介绍它们。 最后执行下面两条命令,将源代码编译为可执行文件,并拷贝到指定位置。

  make

  sudo make install

  基本配置

  安装完成后,接下来要对 Squid 的运行进行配置(不是前面安装时的配置)。所有项目都在squid.conf 中完成。Squid 自带的 squid.conf 包括非常详尽的说明,相当于一篇用户手册,对配置有任何疑问都可以参照解决。在这个例子中,代理服务器同时也是网关,内部网络接口 eth0的 IP 地址为192.168.0.1,外部网络接 eth1的 IP 地址为202.103.x.x。下面是一个基本的代理所需要配置选项:

  http_port 192.168.0.1:3128

  默认端口是3128,当然也可以是任何其它端口,只要不与其它服务发生冲突即可。为了安全起见,在前面加上 IP 地址,Squid 就不会监听外部的网络接口。 下面的配置选项是服务器管理者的电子邮件,当错误发生时,该地址会显示在错误页面上,便于用户联系:

  cache_mgr start@soocol.

  以下这些参数告诉 Squid 缓存的文件系统、位置和缓存策略:

  cache_dir ufs /var/squid

  cache_mem 32MB

  cache_swap_low 90

  cache_swap_high 95

  在这里,Squid 会将/var/squid 目录作为保存缓存数据的目录,每次处理的缓存大小是32兆字节,当缓存空间使用达到95%时,新的内容将 取代旧的而不直接添加到目录中,直到空间又下降到90%才停止这一活动。如果不想 Squid 缓存任何文件,如某些存储空间有限的专有系统,可以使用 null 文件系统(这样不需要那些缓存策略):

  cache_dir null /tmp

  下面的几个关于缓存的策略配置中,较主要的是第一行,即用户的访问记录,可以通过分析它来了解所有用户访问的详尽地址:

  cache_access_log /var/squid/access.log

  cache_log /var/squid/cache.log

  cache_store_log /var/squid/store.log

  下面这行配置是在较新版本中出现的参数,告诉 Squid 在错误页面中显示的服务器名称:

  visible_hostname No1.proxy

  以下配置告诉 Squid 如何处理用户,对每个请求的 IP 地址作为单独地址处理:

  client_netmask 255.255.255.255

  如果是普通代理服务器,以上的配置已经足够。但是很多 Squid 都被用来做透明代理。所谓透明代理,就是客户端不知道有代理服务器的存在,当然也不需要进行任何与代理有关的设置,从而大大方便了系统管理员。相关的选项有以下几个:

  httpd_accel_host virtual

  httpd_accel_port 80

  httpd_accel_with_proxy on

  httpd_accel_user_host_header on

  在 Linux 上,可以用 iptables/ipchains 直接将对 WEB 端口80的请求直接转发到 Squid 端口3128,

  由 Squid 接手,而用户浏览器仍然认为它访问的是对方的80端口。例如以下这条命令:

  iptables -t nat -A PREROUTING -s 192.168.0.200/32 -p tcp --dport 80 -j REDIRECT 3128

  就是将192.168.0.200的所有针对80端口的访问重定向到3128端口。

  所有设置完成后,关键且重要的任务是访问控制。Squid 支持的管理方式很多,使用起来也非常简单(这也是有人宁愿使用不做任何缓存的 Squid, 不愿意单独使用 ipta

(0)

相关推荐

  • 基于Linux网关服务器squid配置过程详解

    前言 在此,我们要配置一个只对内部网络提供代理服务的 Proxy Server.它具有如下功能它将用户分为高级用户和普通用户两种,对高级用户采用网卡物理地址识别的方法, 普通用户则需要输入用户名和口令才能正常使用. 高级用户没有 访问时间和文件类型的限制,而普通用户只在上班时可以访问以及一些其它的限制. 安装 从源中安装 源中自带稳定版本,执行下面的命令进行安装 sudo apt-get install squid squid-common 源码编译安装 当然你也可以到官方网站下载最新的版本进行

  • 基于docker 搭建Prometheus+Grafana的过程详解

    一.介绍Prometheus Prometheus(普罗米修斯)是一套开源的监控&报警&时间序列数据库的组合,起始是由SoundCloud公司开发的.随着发展,越来越多公司和组织接受采用Prometheus,社会也十分活跃,他们便将它独立成开源项目,并且有公司来运作.Google SRE的书内也曾提到跟他们BorgMon监控系统相似的实现是Prometheus.现在最常见的Kubernetes容器管理系统中,通常会搭配Prometheus进行监控. Prometheus基本原理是通过HTT

  • 基于nginx设置浏览器协商缓存过程详解

    这篇文章主要介绍了基于nginx设置浏览器协商缓存过程详解,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友可以参考下 强缓存与协商缓存的区别 强缓存:浏览器不与服务端协商直接取浏览器缓存 协商缓存:浏览器会先向服务器确认资源的有效性后才决定是从缓存中取资源还是重新获取资源 协商缓存运作原理 现在有一个这样的业务情景:后端的静态资源会不定时地发生更新,而因为浏览器默认使用强缓存,会默认从浏览器缓存中取到过时的资源. 现在我们希望浏览器每次获取资源的时候都向后

  • docker网络配置过程详解介绍

    目录 Linux内核实现名称空间的创建 操作Network Namespace 创建veth pair 实现Network Namespace间通信 四种网络模式配置 容器的常用操作 自定义docker0桥的网络属性信息 Linux内核实现名称空间的创建 ip netns命令 可以借助ip netns命令来完成对 Network Namespace 的各种操作.ip netns命令来自于iproute安装包,一般系统会默认安装,如果没有的话,请自行安装. 注意:ip netns命令修改网络配置时

  • koa TS ESLint搭建服务器重构版过程详解

    目录 初始化项目目录 安装项目运行所需要的软件包 修改package.json 从.env中加载环境变量 配置路径别名 用法 目录规范 编码风格规范 Eslint 初始化项目目录 yarn init -y 安装项目运行所需要的软件包 生产依赖 yarn add koa koa-router cross-env module-alias dotenv koa:搭建 Koa 服务的核心软件包. koa-router:Koa 路由软件包. koa-bodyparser:解析 POST 请求参数的软件包

  • Linux中selinux基础配置教程详解

    selinux(Security-Enhanced Linux)安全增强型linux,是一个Linux内核模块,也是Linux的一个安全子系统. 三种模式: Enforcing:强制模式,在selinux运作时,已经开始限制domain/type. permissive: 警告模式,在selinux运作时,会有警告讯息,但不会限制domain/type的存取. disabled: 关闭模式. 可用getenforce查看selinux状态 selinux对文件的作用: 当开启selinux后,s

  • Python深度学习实战PyQt5安装与环境配置过程详解

    目录 1. PyQt5 图形界面开发工具 1.1 从 CLI 到 GUI 1.2 PyQt5 开发工具 2. 安装 PyQt5 和 QtTools pip 安装 PyQt5 pip 安装 QtTools 3. QtDesigner 和 PyUIC 的环境配置 3.1 在 PyCharm 添加 Create Tools 3.2 添加 QtDesigner 工具 3.3 添加 PyUIC 工具 4. QtDesigner 和 PyUIC 的快速入门 4.1 QtDesigner 的启动和入门 新建一

  • 树莓派ASP.NET环境配置过程详解

    目录 在树莓派上部署ASP.NET环境(树莓派做ASP.NET项目服务器),之后Windows上开发的ASP.NET项目可以部署在树莓派上. 在树莓派上部署ASP.NET环境(树莓派做ASP.NET项目服务器),之后Windows上开发的ASP.NET项目可以部署在树莓派上.配置过程如下: 前言:本篇文章内容是根据mono官网上查阅的配置教程所写,当时做期末课设的时候一边查翻译一边配置(好像当时访问这个网站还要禾斗学上网),最终亲身试验可以用,随后在word上做了配置过程笔记,现在搬上来. mo

  • Hadoop源码分析二安装配置过程详解

    目录 1. 创建用户 2. 安装jdk 3. 修改hosts 4. 配置ssh免密登录 5. 安装zookeeper 解压: 修改配置文件 修改内容如下: 配置环境变量 启动 6. 安装hadoop 对于三台节点的配置安排如下: 解压: 修改配置文件: 修改core-site.xml 配置hdfs-site.xml 配置mapred-site.xml 配置yarn-site.xml 配置slaves 7. 初始化 在初始化前需要将所有机器都配置好hadoop (1) 启动zookeeper (2

  • Django 静态文件配置过程详解

    静态文件配置 概述: 静态文件交由Web服务器处理,Django本身不处理静态文件.简单的处理逻辑如下(以nginx为例): URI请求 --> 按照Web服务器里面的配置规则先处理,以nginx为例,主要求配置在nginx.conf里的location --> 如果是静态文件,则由nginx直接处理 --> 如果不是则交由Django处理,Django根据urls.py里面的规则进行匹配 以上是部署到Web服务器后的处理方式,为了便于开发,Django提供了在开发环境的对静态文件的处理

随机推荐