ACLのアクセス制御とSquidプロキシサーバログ解析

設定とイカの伝統的な代理店サービスの参照を展開ボーエン:https://blog.51cto.com/14154700/2406060
設定イカ透過プロキシ参照ボーエン:https://blog.51cto.com/14154700/2406121

ACLアクセス制御サービスはイカ:
イカプロキシは、様々な条件、送信元アドレス、宛先アドレス、URLパスへのアクセス、ACLと合理的な制限を設定することで、アクセス時間のためにフィルタリングすることができ、強力な制御機構を提供します。

2、CIのhttp_access定義されたリストによって「許可」またはアクセス「拒否」か、ACLの構成要素を制御する必要が定義された条件を用いて、1:設定ファイルsquid.confのでは、ACLは、アクセス制御は、2つのステップで実現しますコントロール。

図1に示すように、各ラインのACL設定は、次の形式のアクセス制御リストを定義することができます。

ACLのコンテンツタイプ一覧リスト名一覧

ここで、リストは、カスタムの名前であり、それは名前ACLに相当し、「リストタイプ」イカは、制御条件が異なるカテゴリに対応し、事前に定義された値を使用する必要があります。「コンテンツリストは、」制御されるべき特定のオブジェクトで、さまざまな種類のコンテンツに対応するリストは、同一ではない複数の値(スペースで区切られた、「または」の関係)を有することができます。

次のように、共通のアクセス制御リストの種類は次のとおりです。

ACLのアクセス制御とSquidプロキシサーバログ解析

ACL定義の例:

[root@localhost /]# vim /etc/squid.conf
                             ..........................
acl localnet src 10.0.0.0/8     # RFC1918 possible internal network    #squid默认的一些ACL
acl localnet src 172.16.0.0/12  # RFC1918 possible internal network    #默认存在
acl localnet src 192.168.0.0/16 # RFC1918 possible internal network    #默认存在
acl localhost src 127.0.0.1/255.255.255.255            #源地址为127.0.0.1
acl mylan src 192.168.1.0/24 192.168.4.0/24          #客户机网段
acl to_localhost dst 127.0.0.0/8                         #目标地址为127.0.0.0/8网段
acl mc20 maxconn 20                              #最大并发连接量为20
acl blackurl url_regex -i ^rtsp:// ^emule://                  #以rtsp://等开头的URL
acl mediafile urlpath_regex -i \.mp3$ \.mp4$ \.rmvb$            #以.mp3等结尾的URL路径
acl worktime time MTWHF 9:00-18:00                       #时间为周一至周五的 9:00-18:00   
                              ........................

同じクラスを必要とする対象に多くの制約がある場合、別のファイルは、コンテンツのACLに配置された行に対応するファイルの場所を格納するために使用することができます。次のように:

[root@localhost /]# mkdir /etc/squid
[root@localhost /]# cd /etc/squid
[root@localhost squid]# vim ipblock.list             #建立目标IP地址名单

61.135.167.36
125.39.127.25
60.28.14.0

[root@localhost squid]# vim dmblock.list                #建立目标域地址名单

.qq.com
.msn.com
.live.com
.verycd.com

[root@localhost squid]# vim /etc/squid.conf                  

acl ipblock dst "/etc/squid/ipblock.list"                         #调用指定文件中的列表内容
acl dmblock dstdomain "/etc/squid/dmblock.list"

ACLが設定されている場合、あなたはのhttp_accessの設定項目で制御する必要があります。のhttp_access構成ラインは、対応する行のACL設定の後に配置されなければならないことに留意しなければなりません。各行は、アクセスルールは、次の形式を決定するのhttp_accessを配置しました:

http_access許可または拒否リストの名前

ACLだけで定義されたルールは、次のように適用されます。

[root@localhost squid]# vim /etc/squid.conf
                        ......................
http_access deny !Safe_ports               #squid默认存在的访问权限
http_access deny mediafile                   #禁止客户机下载mp3等文件
http_access deny ipblock                      #禁止客户机访问黑名单中的IP地址
http_access deny dmblock                   #禁止客户机访问黑名单中网站域
http_access deny mc20                        #客户机的并发连接量超过20时将被阻止
http_access allow worktime                  #允许客户机在工作时间内上网
reply_body_max_size 10 MB                #允许下载的最大文件大小(10M)
                            .......................
http_access deny all               #默认禁止所有客户机使用代理,squid默认存在的访问权限

アクセス権を設定するときは、次の点に注意を払う必要があります。

  • 各のhttp_accessルールは、あなたが各リストの間のスペースで区切って複数の同時アクセス・コントロール・リスト名を含めることができ、それは「AND」、対応するアクセス制御リストを制限するすべての条件を満たしている必要があり表明。
  • 倒立状態を使用する必要がある、あなたはアクセス制御リストの前に「!」記号を追加することができます。
  • アクセス制御を実行する場合、一致がもはや後方に検索されていないルールを発見された場合は、イカは、順番にルールの順番に従ってチェックされます(このルールとiptablesは同様の一致します)。そのため、ルールの順序は重要です。
  • 任意のルールを設定していない場合は、イカのサービスは、クライアントの要求を拒否します。あなたは、競合を避けるために、必要性は、それをコメントアウトするために存在して、制限するために、デフォルトでは三つのセグメントを拒否したい場合は、デフォルトのコンフィギュレーションファイルのACLルールが、アクセスが得られ、3つのネットワークセグメントがあるのはこのためですルールは有効になりません。
  • そこのルールがあるが、一致する項目を見つけることができません:イカは、ルールが許可するのが最善であれば、ある最後のルール反対の行動を、使用しますが、クライアントの要求を拒否し、それ以外の要求が許可され、最終規則がデフォルトで存在すること」でありますhttp_access「すべてを拒否
  • 典型的には、最も一般的にイカの負荷を軽減するために、前面に制御ルールを用います。総合的な政策のアクセス制御では、我々は「許可する最初の拒否」または「最初の許可を拒否した」アプローチを使用することをお勧めします。

あなたはボーエンを参照することができ、より正確な制御を設定する場合:https://blog.51cto.com/jafy00/682590

二、イカログ解析:

私たちは、より直感的なログを表示するためには、あなたがSARGを使用することができ、それは、イカのログ解析ツール、HTML形式、インターネットサイト上の情報にアクセスするために、各ユーザーの詳細を、時間占有情報、ランク、接続数、トラフィックですように。

次のようにSARGの展開プロセスは、次のとおりです。

1、GDライブラリシステムトレイのインストール:

[root@localhost yum.repos.d]# yum -y install gd gd-devel

2、SARGをインストールします。

[root@localhost src]# tar zxf sarg-2.3.7.tar.gz
[root@localhost src]# cd sarg-2.3.7/
[root@localhost sarg-2.3.7]# ./configure --prefix=/usr/local/sarg --sysconfdir=/etc/sarg --enable-extraprotection && make && make install

:意味以下CI
--prefix =は/ usr / local / SARG:インストールディレクトリを指定します。
--sysconfdir =は/ etc / SARG:設定ファイルのディレクトリ、指定されていない場合、デフォルトが/ usr / local / etcです。
--enable- extraprotection:追加のセキュリティ保護を追加します。

3、構成:

[root@localhost sarg-2.3.7]# cd /etc/sarg/
[root@localhost sarg]# vim sarg.conf 
         ......................
#若只实现基本的功能,则配置以下三项即可:
access_log /usr/local/squid/var/logs/access.log            #指定squid的访问日志文件
output_dir /var/www/html/sarg                        #sarg报告的输出目录,指向网站的根目录下
www_document_root /var/www/html               #网页根目录

#其余一些优化的配置项如下,根据需求来改即可:
title "Squid User Access Reports"                            #网页标题
user_ip no                                    #使用用户名显示
exclude_hosts /usr/local/sarg/noreport                     #指定不计入排序的站点列表文件
topuser_sort_field connect BYTES reverse                   
#在top排名中,指定连接次数、访问字节数,采用降序排列,升序将reverse换成normal即可。
user_sort_field connect reverse                   #对于用户访问记录,连接次数按降序排列
overwrite_report no                                #当那个日期报告已经存在,是否覆盖报告
mail_utility mailq.postfix                              #发送邮件报告的命令
charset utf-8                                     #使用字符集
weekdays 0-6                                    #指定top排序时的星期周期,0为周日。
hours 7-12,14,16,18-20                      #指定top排序时的时间周期。

4、実行します。

[root@localhost sarg]# touch /usr/local/sarg/noreport                 
#上面的配置项中添加了不计入排序的站点,需要存在这个文件中。
#这个文件中添加的域名将不被显示在排序中。
[root@localhost sarg]# ln -s /usr/local/sarg/bin/sarg /usr/local/bin               #设置符号链接
[root@localhost sarg]# sarg                   #执行sarg启动一次记录。
SARG: 纪录在文件: 546, reading: 100.00%
SARG: 成功的生成报告在 /var/www/html/sarg/2019Jun07-2019Jun07
[root@localhost sarg]# systemctl start httpd                 #启动httpd服务,若没有该服务,须自行安装。

5.検証:

ACLのアクセス制御とSquidプロキシサーバログ解析

おすすめ

転載: blog.51cto.com/14154700/2406222