Análisis calamar servidor proxy y configurar

servidor proxy squid

¿Cuál es el calamar?

Squid es un software de proxy, proporcionada a modo de almacenamiento en caché para los usuarios para acelerar el acceso a la Web filtrado Web de control de acceso de usuario, puede darse cuenta de HTTP y FTP, DNS y consultas, aplicaciones SSL, tales como el almacenamiento en caché de proxy, muy potente

calamar función de proxy : la aceleración de caché, ocultar la dirección IP, la capa de aplicaciones de filtrado ACL

componentes principales del calamar (por defecto)

Nombre del servicio: Calamar

El programa principal: / usr / sbin / squid

La ubicación principal fichero de configuración: /etc/squid/squid.conf

Escuchando número de puerto TCP: 3128

El archivo de registro de acceso predeterminado: /var/log/squid/access.log

proxy de avance, de proxy y proxy transparente diferencias y características inversas:

alero agente: 1 para visitar la dirección de destino de otro anfitrión, proporcionando una ruta de acceso más eficiente

                 2 puede jugar un papel de un tampón para mejorar la eficiencia del uso de la red

                 3. .Tenemos un papel escondido

Proxy inverso: 1. garantizar la seguridad de la red, por lo general como un proxy inverso para acceder a la dirección de red pública

                 2. balanceo de carga para optimizar el sitio de carga a través del servidor proxy inverso

Proxy transparente: 1. El cliente no necesita saber que hay un servidor proxy, que se utiliza para el reenvío NAT

                 2. No establezca el acceso al proxy puede ser enviado a otra dirección a través de un servidor proxy, que se utiliza para el servidor de seguridad del servidor de puerta de enlace

los archivos de configuración de calamar parámetros comúnmente usados

http_port 3128  \\监听的端口,还可以只监听一个IP http_port 192.168.0.1:3128
cache_mem 64MB  \\缓存占内存大小
maximum_object_size 4096KB  \\最大缓存块
reply_body_max_size  1024000 allow all    \\限定下载文件大小
access_log /var/log/squid/access.log   \\访问日志存放的地方
visible_hostname diaodu.renjie.com    \\可见的主机名
cache_dir ufs /var/spool/squid  100 16 256 
#ufs:缓存数据的存储格式
#/var/spool/squid    缓存目录
#100:缓存目录占磁盘空间大小(M)
#16:缓存空间一级子目录个数
#256:缓存空间二级子目录个数
cache_mgr [email protected]    \\定义管理员邮箱
http_access deny all    \\访问控制

agencia tradicional

1. Descargar e instalar el servidor squid e iniciar el servicio

yum -y install squid

Servicio de calamar empezar

Comprobar el uso de puertos lanzamiento OK

2. Configurar la tarjeta de red del cliente de manera que normalmente no pueden acceder

3. Conjunto de agente de configuración de cliente (configuración del navegador red de acogida barrera de acceso de proxy)

Después de configurar un agente de bien y de nuevo puede ir en línea

Añadido: compilar e instalar pasos

tar zxf calamar-3.4.6.tar.gz

cd Calamar-3.4.6 /

./configure --prefix = / usr / local / squid --sysconfdir = / etc --enable-arp-acl --enable-linux-netfilter --enable-linux-tproxy --enable-async-io = 100 - -enable-sondeo enable-gnuregex

--prefix = / usr / local de calamar /: directorio de instalación

--sysconfdir = / etc: modificar el archivo de configuración por separado en un directorio diferente

--enable-arp-AD: la regla puede ser proporcionada por gestionado directamente por el cliente MAC, para evitar que el cliente mediante la suplantación de IP

--enable-linux-netfilter: el uso de un filtro de núcleo

--enable-linue-tproxy: soporte para el modo transparente

--enable-async-io = valor: asíncrono I / O, la mejora del rendimiento de almacenamiento, lo que equivale -enable-pthreads --enable-storeio = UFS, aufs // --with-pthreads --with-aufs-thread = valor

-Err-idioma enable = "Simplify_Chinese": Mensaje de error de lenguaje

--enable-subrayado: permite que la URL es subrayada

--enable-encuesta: se utiliza el modo Poll () para mejorar el rendimiento

--enable-gnuregex: el uso de GNU expresión regular

useradd -M -s / sbin / squid nologin

chown -R squid: / usr / local / squid / var

optimización de la ruta: ln -s / usr / local / squid / sbin / * / usr / local / sbin /

Proxy transparente

Es decir, en el caso de un servidor de seguridad, instalar el proxy squid a cabo para lograr en el servidor de puerta de enlace a Internet

Servidor proxy de pasarela cortafuegos: eth0: 192.168.0.21

                                     eth1: 192.168.1.1

servidor web: 192.168.1.101

Probador: 192.168.1.100

1. Descargar e instalar el calamar

yum -y install squid

2. Configurar iptables política de cortafuegos en el servidor de puerta de enlace

iptables -t nat -I PREROUTING -i eth1 -s 192.168.1.0/24 -p tcp --dport 80 -j REDIRECT --to 3128

3. Modificar el archivo de configuración

vim /etc/squid/squid.conf

http_port 3128 transparente

Nota: Después de modificar el reinicio siguiente figura se ha detectado un error

solución:

Editar archivo de configuración squid.conf para añadir

vim /etc/squid/squid.conf

visible_hostname squid.packet-pushers.net

Reiniciar servicio

descubrimiento de acceso no se puede hacer política de SNAT se puede acceder fuera de la página

Proxy inverso (aceleración cdn)

Servidor: 192.168.0.101

Agente: 192.168.0.105

Cliente: 192.168.0.100

1. servidor web instalado

2. Agente de descarga e instalar el calamar

yum -y install squid

3. Modificar el archivo de configuración, modificar y agregar los siguientes parámetros

vim /etc/squid/squid.conf

http_acces permitir que todos
http_port 80 vHost vport
cache_peer 192.168.0.101 matriz 80 0 sin consulta

cache_peer: política de almacenamiento en caché; 172.25.254.4 (IP del servidor, el servidor de caché permite a los clientes a la vista); los padres: no hay agentes de copia de seguridad; 80: puerto del servidor 80; 0: ningún puerto de copia de seguridad; sin consulta: sin repuesto apoderado

4. Iniciar el servicio con el cliente para acceder al servidor proxy si la prueba es satisfactoria

Servicio de calamar empezar

Añadido: puede revertir el software comúnmente usado de proxy, así como barniz y nginx

el control de acceso de calamar

Editar archivo de configuración squid.conf define una ACL

vim /etc/squid/squid.conf

Formato: acl tipo de contenido de lista Nombre de la lista Lista

Limitar la lista de ACL definida

http_acces permiten denegar el nombre de la lista

También se puede permitir que varios segmentos de LAN en línea durante las horas de trabajo

acl src Mylan 192.168.100.0/24
acl tiempo de trabajo el tiempo MTWHF 08: 30-17: 30
http_acces permitir que el tiempo de trabajo Mylan
http_acces niegan todo

servicio del planificador de calamar

Agente: 192.168.0.105

Servidor: 192.168.0.101 y 192.168.0.102

Cliente: 192.168.0.100

Modificar el archivo de configuración y añadir los parámetros siguientes

vim /etc/squid/squid.conf

http_acces permitir que todos
http_port 80 vHost vport
cache_peer 192.168.0.101 matriz 80 0 sin consulta originserver nombre de round-robin = web1
cache_peer 192.168.0.102 matriz 80 0 sin consulta originserver nombre de round-robin = web2

Inicio o reinicio del servicio de prueba

Haga clic en Actualizar para reemplazar la página

 

Publicado 37 artículos originales · ganado elogios 6 · Vistas a 10000 +

Supongo que te gusta

Origin blog.csdn.net/feili12138/article/details/105120256
Recomendado
Clasificación