文章目录
前言
一:环境
1.1:环境
- 继承上一个试验的环境:squid传统代理和透明代理
- https://blog.csdn.net/CN_TangZheng/article/details/104226442
- VMware软件
- 一台centos7虚拟机作为squid服务器,添加一个网卡,IP地址为:192.168.79.133和192.168.10.1(仅主机模式)
- 一台centos7虚拟机作为web服务器,IP地址为:192.168.79.134
- 一台win10虚拟机作为client测试机,IP地址为:192.168.10.10(仅主机模式)
1.2:实验目的
- 通过ACL访问控制实现对主机允许和拒绝访问
- 通过sarg部署,每天生成日志文件,方便访问
- 实现squid的反向代理
二:ACL访问控制
2.1:概述
-
ACL(Access Control List,访问控制列表),可以针对源地址、目标地址、访问的URL路径、访问的时间等各种条件进行过滤
-
ACL访问控制的步骤
- 使用acl配置项定义需要控制的条件
- 通过http_access配置项对已定义的列表做允许或拒绝的访问控制
-
ACL一些解释
src 源地址 dst 目标地址 port 目标地址 dstdomain 目标域 time 访问时间 maxconn 最大并发连接 url_regex 目标URL地址 urlpath_regex 整个目标URL路径
2.2:典型的访问规则配置
-
设置ACL访问规则
-
[root@squid ~]# vim /etc/squid.conf '//编辑squid配置文件' # should be allowed acl hostlocal src 192.168.10.10/32 '//监控client客户端的主机(192.168.10.10/32)取名为hostlocal' # Deny requests to certain unsafe ports http_access deny hostlocal '//调用hostlocal,设置拒绝访问' [root@squid ~]# service squid restart
-
client客户端尝试访问web端,client客户端先清除浏览器数据
-
ACL策略设置成功,已拒绝192.168.10.10主机访问
-
因为我们接下来还需要使用client客户端做测试,所以删除刚刚设置的ACL规则,并重启squid服务
三:sarg日志
3.1:在squid服务器上部署sarg
-
[root@squid ~]# cd /mnt/company/ [root@squid company]# tar zxvf sarg-2.3.7.tar.gz -C /opt '//解压源码包