如何搭建squid反向代理?如何配置ACL访问控制与sarg日志?

本文详细介绍了如何在Squid服务器上配置ACL访问控制,实现特定主机的访问限制,并部署sarg日志系统,以便生成日志报告。同时,文章还讲解了Squid反向代理的设置方法,包括web服务器的添加、Squid服务器的配置以及客户端的代理设置,最终成功实现了Squid的反向代理功能。
摘要由CSDN通过智能技术生成

前言

一:环境

1.1:环境

  • 继承上一个试验的环境:squid传统代理和透明代理
  • https://blog.csdn.net/CN_TangZheng/article/details/104226442
  • VMware软件
  • 一台centos7虚拟机作为squid服务器,添加一个网卡,IP地址为:192.168.79.133和192.168.10.1(仅主机模式)
  • 一台centos7虚拟机作为web服务器,IP地址为:192.168.79.134
  • 一台win10虚拟机作为client测试机,IP地址为:192.168.10.10(仅主机模式)

1.2:实验目的

  • 通过ACL访问控制实现对主机允许和拒绝访问
  • 通过sarg部署,每天生成日志文件,方便访问
  • 实现squid的反向代理

二:ACL访问控制

2.1:概述

  • ACL(Access Control List,访问控制列表),可以针对源地址、目标地址、访问的URL路径、访问的时间等各种条件进行过滤

  • ACL访问控制的步骤

    • 使用acl配置项定义需要控制的条件
    • 通过http_access配置项对已定义的列表做允许或拒绝的访问控制
  • ACL一些解释

    src          源地址
    dst              目标地址
    port            目标地址
    dstdomain       目标域
    time            访问时间
    maxconn       最大并发连接
    url_regex   目标URL地址 
    urlpath_regex  整个目标URL路径 
    

2.2:典型的访问规则配置

  • 设置ACL访问规则

  • [root@squid ~]# vim /etc/squid.conf	'//编辑squid配置文件'
    # should be allowed
    acl hostlocal src 192.168.10.10/32  '//监控client客户端的主机(192.168.10.10/32)取名为hostlocal'
    # Deny requests to certain unsafe ports
    http_access deny hostlocal  '//调用hostlocal,设置拒绝访问'
    [root@squid ~]# service squid restart
    
  • client客户端尝试访问web端,client客户端先清除浏览器数据

  • mark

  • ACL策略设置成功,已拒绝192.168.10.10主机访问

  • 因为我们接下来还需要使用client客户端做测试,所以删除刚刚设置的ACL规则,并重启squid服务

三:sarg日志

3.1:在squid服务器上部署sarg

  • [root@squid ~]# cd /mnt/company/
    [root@squid company]# tar zxvf sarg-2.3.7.tar.gz -C /opt	'//解压源码包
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值