Squid服务

Squid服务

一、Squid 服务基础

Squid 是 Linux 系 统 中 最 常 用 的 一 款 开 源 代 理 服 务 软 件 ,可以很好地实现 HTTP 和 FTP,以及 DNS 查询、SSL 等应 用的缓存代理,功能十分强大。

官 方 网 站 为: http://www.squid-cache.org/

1.1 缓存代理概述

作为应用层的代理服务软件,Squid 主要提供缓存加速、应用层过滤控制的功能。

(一) 代理的工作机制

当客户机通过代理来请求 Web 页面时,指定的代理服务器会先检查自己的缓存:

如果缓存中已经有客户机需要的页面,则直接将缓存中的页面内容反馈给客户机。

如果缓存中没 有客户机要访问的页面,则由代理服务器向 Internet 发送访问请求,获得返回的 Web 页面 以后,将网页数据保存到缓存中并发送给客户机

img

HTTP 代理的缓存加速对象主要是文字、图像等静态 Web 元素。使用缓存机制后,当 客户机在不同的时候访问同一 Web 元素,或者不同的客户机访问相同的 Web 元素时,可 以直接从代理服务器的缓存中获得结果。这样就大大减少了向 Internet 提交重复的 Web 请 求的过程,提高了客户机的 Web 访问响应速度。

由于客户机的 Web 访问请求实际上是由代理服务器来代替完成的,从而可以隐藏用户 的真实 IP 地址,起到一定的保护作用。另一方面,代理服务器担任着类似“经纪人”的角色, 可以针对要访问的目标、客户机的地址、访问的时间段等进行过滤控制。

(二)代理的基本类型

根据实现方式不同,代理服务可分为传统代理和透明代理两种常见的代理服务:

传统代理:也就是普通的代理服务,首先必须在客户机的浏览器、QQ 聊天工具、下载 软件等程序中手动设置代理服务器的地址和端口,然后才能使用代理来访问网络。对于 网页浏览器,访问网站时的域名解析请求也会发给指定的代理服务器。

透明代理:提供与传统代理相同的功能和服务,其区别在于客户机不需要指定代理服务 器的地址和端口,而是通过默认路由、防火墙策略将 Web 访问重定向,实际仍然交给 代理服务器来处理。重定向的过程对客户机是“透明”的,用户甚至并不知道自己在使用 代理服务,所以称为透明代理。使用透明代理时,网页浏览器访问网站时的域名解析请 求将优先发给 DNS 服务器。

实际应用中,传统代理多见于 Internet 环境,如为 QQ 程序使用代理可以隐藏本机真实 IP 地址、为下载工具使用多个代理可以规避服务器的并发连接限制。而透明代理多见于局 域网环境,如在 Linux 网关中启用透明代理后,局域网主机无须进行额外设置就可以享受更 好的上网速度。

1.2 编译安装及运行步骤(理论)

## 首先关闭防火墙和SElinux

systemctl stop firewalld

systemctl disable firewalld

setenforce 0

1.编译安装Squid(将所需的包上传到/opt目录下)

yum -y install gcc gcc-c++ make

tar zxvf squid-3.5.28.tar.gz -C /opt/ #解压软件包

cd /opt/squid-3.5.28

./configure --prefix=/usr/local/squid \ #指定安装目录路径

–sysconfdir=/etc \ #指定配置文件路径

–enable-arp-acl \ #MAC地址管控,防止客户端使用IP欺骗

–enable-linux-netfilter \ #使用内核过滤

–enable-linux-tproxy \ #支持透明模式

–enable-async-io=100 \ #异步IO,提升存储性能

–enable-err-language=“Simplify_ Chinese” \ #错误信息的显示语言

–enable-underscore \ #允许URL中有下划线

–disable-poll \ #关闭默认使用poll模式

–enable-epoll \ #开启epoll模式提升性能

–enable-gnuregex #使用GNU正则表达式

make && make install

ln -s /usr/local/squid/sbin/* /usr/local/sbin/

useradd -M -s /sbin/nologin squid

chown -R squid:squid /usr/local/squid/var/ #此目录用于存放缓存文件

2.修改Squid的配置文件

vim /etc/squid.conf

-----56行–插入------

http_access allow all #放在http_access deny all 之前,允许任意客户机使用代理服务,控制规则自上而下匹配

http_access deny all

http_port 3128 #用来指定代理服务监听的地址和端口(默认的端口号为3128)

-----61行–插入------

cache_effective_user squid #添加,指定程序用户,用来设置初始化、运行时缓存的账号,否则启动不成功

cache_effective_group squid #添加,指定账号基本组

coredump_dir /usr/local/squid/var/cache/squid #指定缓存文件目录

3 . Squid 的运行控制

#检查配置文件语法是否正确

squid -k parse

#启动Squid, 第一次启动Squid服务时,会自动初始化缓存目录

squid -z #-z选项用来初始化缓存目录

squid #启动squid 服务

netstat -anpt | grep “squid”

4.创建 Squid 服务脚本

vim /etc/init.d/squid

#!/bin/bash

#chkconfig: 2345 90 25

PID=“/usr/local/squid/var/run/squid.pid”

CONF=“/etc/squid.conf”

CMD=“/usr/local/squid/sbin/squid”

case “$1” in

start)

netstat -natp | grep squid &> /dev/null

if [ $? -eq 0 ]

then

echo “squid is running”

else

echo “正在启动 squid…”

$CMD

fi

;;

stop)

$CMD -k kill &> /dev/null

rm -rf $PID &> /dev/null

;;

status)

[ -f $PID ] &> /dev/null

if [ $? -eq 0 ]

then

netstat -natp | grep squid

else

echo “squid is not running”

fi

;;

restart)

$0 stop &> /dev/null

echo “正在关闭 squid…”

$0 start &> /dev/null

echo “正在启动 squid…”

;;

reload)

$CMD -k reconfigure

;;

check)

$CMD -k parse

;;

*)

echo “用法:$0{start|stop|status|reload|check|restart}”

;;

esac

#2345是默认自启动级别,如是 - 代表任何级别都不自启动; 90是启动优先级,25是停止优先级,

优先级范围是0一100,数字越大,优先级越低。

chmod +x /etc/init.d/squid

chkconfig --add squid

chkconfig --level 35 squid on

1.3 编译安装及运行具体操作(实操)

首先关闭防火墙和SElinux

img

1.编译安装Squid(将所需的包上传到/opt目录下)

①放入软件包安装相关程序

img

②解压

img

③安装squid相关模块

img

④编译安装squid

*img*

⑤优化路径、创建squid用户和指定存放缓存文件的路径

img

2.修改Squid的配置文件

img

3 . Squid 的运行控制

①检查配置文件语法是否正确

img

②启动Squid, 第一次启动Squid服务时,会自动初始化缓存目录

img

4.创建 Squid 服务脚本

①创建squid文件写入脚本

img

②赋予权限加入开机自启动

img

二、构建代理服务器

2.1 传统代理

使用传统代理的特点在于客户机的相关程序(如 IE 浏览器、QQ 聊天软件)必须指定 代理服务器的地址、端口等基本信息。

基于 Internet 网络环境(如下图),案例的主要需求描述如下。

在 Linux 主机 B 上,构建 Squid 为客户机访问各种网站提供代理服务,但禁止通过代 理下载超过 10MB 大小的文件。 -

在客户机 C 上,指定主机 B 作为 Web 访问代理,以隐藏自己的真实 IP 地址。

针对上述实验环境,主机 B 作为代理服务器,必须正确构建 Squid 服务,并允许客户 机使用代理。若要客户机通过代理以 http://www.bdqn.com/的域名形式访问,则代理服务器 本身必须能够正确解析该域名。主机 C 作为客户机,需要为浏览器等程序指定所使用的代 理服务器地址、端口号等信息,主机 A 作为测试网站,需要启用 httpd 服务。

2.1.1 搭建传统代理的步骤(理论)

环境准备工作:

服务器类型 系统和IP地址 需要安装的组件 网络模式

squid服务器 CentOS7.4(64 位) 192.168.80.10 squid-3.5.28.tar.gz nat模式

web服务器 CentOS7.4(64 位) 192.168.80.20 Apache nat模式

client客户端 Win10客户端 192.168.80.100 —— nat模式

1 . 修改squid.conf配置文件

vim /etc/squid.conf

http_access allow all

http_access deny all

http_port 3128

cache_effective_user squid

cache_leffective_group squid

-------63行–插入---------

cache_mem 64 MB

#指定缓存功能所使用的内存空间大小,便于保持访问较频繁的WEB对象,容量最好为4的倍数,单位为MB,建议设为物理内存的1/4

reply_body_max_size 10 MB

#允许用户下载的最大文件大小,以字节为单位,当下载超过指定大小的Web对象时,浏览器的报错页面中会出现“请求或访问太大”的提示默认设置0表示不进行限制

maximum_object_size 4096 KB

#允许保存到缓存空间的最大对象大小,以KB为单位,超过大小限制的文件将不被缓存,而是直接转发给用户

2 . 重启服务

service squid restart

systemctl restart squid

3 . 添加设置防火墙规则

#生产环境中还需要修改防火墙规则

iptables -F

iptables -I INPUT -p tcp --dport 3128 -j ACCEPT

4 . 修改客户机代理

#客户机的代理配置

打开浏览器,工具–>Internet选项–>连接 -->局域网设置–>开启代理服务器 (地址: Squid服务器IP地址,端口: 3128)

清除缓存后,使用浏览器访问http://192.168.80.10 (web服务器地址)

5 . 访问web服务器进行验证

#查看Squid访问日志的新增记录

tail -f /usr/local/squid/var/logs/access.log

#查看Web访问日志的新增记录

tail -f /var/log/httpd/access_log

在浏览器输入Web服务器IP地址访问,查看Web服务器访问日志,显示的是由代理服务器替客户机在访问。

2.1.2 搭建传统代理的具体操作步骤(理论)

1 . 修改squid.conf配置文件

img

2 . 重启服务

img

3 . 添加设置防火墙规则

img

4 . 修改客户机代理(我这里使用的谷歌浏览器)

①打开谷歌浏览器设置代理服务器

img

②清除浏览器缓存

img

5 . web服务器设置

①web服务器关闭防火墙安装httpd服务

img

②开启httpd服务

img

6 . web服务器使用tail开启日志跟踪页面,Client访问web服务器进行验证,可以看到显示的是squid代理服务器的ip

img

img

img

2.2 透明代理

透明代理提供的服务功能与传统代理是一致的,但是其“透明”的实现依赖于默认路由和 防火墙的重定向策略,因此更适用于为局域网主机服务,而不适合为 Internet 中的客户机提 供服务。

在 Linux 网关上,构建 Squid 为客户机访问 Internet 提供代理服务。

在所有的局域网客户机上,只需正确设置 IP 地址、默认网关和 DNS,不需要手动指定 代理服务器的地址、端口等信息。

img

环境准备工作:

服务器类型 系统和IP地址 需要安装的组件 网络模式

squid服务器 CentOS7.4(64 位) ens33:192.168.80.10,ens37:12.0.0.1 squid-3.5.28.tar.gz ens33为nat模式,ens36为仅主机

web服务器 CentOS7.4(64 位) 192.168.80.20 Apache nat模式

client客户端 Win10客户端 12.0.0.12 —— 仅主机模式

2.2.1 搭建透明代理的步骤(理论)

1 . Squid服务器:双网卡

内网ens33: 192.168.80.10 外网ens36: 12.0.0.1

2 . quid服务器配置

① 修改新网卡配置

cd /etc/sysconfig/network-scripts/

cp -p ifcfg-ens33 ifcfg-ens36

vim ifcfg-ens36 #修改以下内容,网关和dns不需要

NAME=ens36

DEVICE=ens36

IPADDR=12.0.0.1

NETMASK=255.255.255.0

systemctl restart network

②修改squid配置文件

vim /etc/squid.conf

http_access allow all

http_access deny all

–60行–修改添加提供内网服务的IP地址,和支持透明代理选项transparent

http_port 192.168.80.20:3128 transparent

systemctl restart squid

③路由和防火墙配置

#开启路由转发,实现本机中不同网段的地址转发

echo ‘net.ipv4.ip_forward = 1’ >> /etc/sysctl.conf

sysctl -p

#修改防火墙规则

iptables -F

iptables -t nat -F

##将来源为12.0.0.0 网段:80/443端口的流量重定向到3128端口

iptables -t nat -I PREROUTING -i ens36 -s 12.0.0.0/24 -p tcp --dport 80 -j REDIRECT --to 3128 #用于转发http协议

iptables -t nat -I PREROUTING -i ens36 -s 12.0.0.0/24 -p tcp --dport 443 -j REDIRECT --to 3128 #用于转发https协议

#若进行重启,则需要配置以下规则

iptables -I INPUT -p tcp --dport 3128 -j ACCEPT

2 . web服务器配置

##添加一条静态路由

route add -net 12.0.0.0/24 gw 192.168.80.10

3 . client关闭代理服务器

打开浏览器,工具–>Internet选项–>连接 -->局域网设置–>关闭代理服务器

4 . wen服务器使用tail目录追踪日志,然后client进行访问web查看日志来访ip是否为squid服务器

tail -f /var/log/httpd/access_log

2.2.1 搭建透明代理的具体实验步骤(实操)

1 . Squid服务器:双网卡

① 切换到网卡目录,然后查看新增的网卡是多少,我这里为ens36

img

②复制网卡并配置ip相关

img

③ 重新查看网卡是否配置成功

img

④ 修改squid配置文件,添加ip

img

⑤ 开启ip转发功能

img

⑥修改防火墙规则

img

2 . web服务器配置静态路由

img

img

3 . Client设置

① 关闭代理服务器

img

img

② Client访问web服务器测试

img

③ web上查看访问日志是否为网关地址

img

squid上查看访问日志

img

2.3 ACL 访问控制

Squid 提供了强大的代理控制机制,通过合理设置 ACL(Access Control List,访问控 制列表)并进行限制,可以针对源地址、目标地址、访问的 URL 路径、访问的时间等各种 条件进行过滤。

在配置文件 squid.conf 中,ACL 访问控制通过以下两个步骤来实现:

1.使用 acl 配置项定义需要控制的条件;

2.通过 http_access 配置项对已定义的列表做“允许”或“拒 绝”访问的控制。

2.3.1 设置ACL访问控制的步骤(理论)

环境准备工作:

服务器类型 系统和IP地址 需要安装的组件 网络模式

squid服务器 CentOS7.4(64 位) 192.168.80.10 squid-3.5.28.tar.gz nat模式

web服务器 CentOS7.4(64 位) 192.168.80.20 Apache nat模式

web服务器 CentOS7.4(64 位) 192.168.80.30 Apache nat模式

client客户端 CentOS7.4(64 位) 192.168.80.40 —— nat模式

1、定义访问控制列表,

格式:

acl列表名称 列表类型 列表内容

列表名称:名称自定义,相当于给ac1起个名字

列表类型:必须使用squid预定义的值,对应不同类别的控制条件

列表内容:是要控制的具体对象,不同类型的列表所对应的内容也不一样,可以有多个值(以空格为分隔,为“或"的关系)

方法一:

vim /etc/squid.conf

acl localhost src 192.168.80.10/32 #源地址为 192.168.184.10

acl MYLAN src 192.168.80.0/24 #客户机网段

acl destionhost dst 192.168.80.20/32 #目标地址为 192.168.184.20

acl MC20 maxconn 20 #最大并发连接 20

acl PORT port 21 #目标端口 21

acl DMBLOCK dstdomain .qq.com #目标域,匹配域内所有站点

acl BURL url_regex -i ^rtsp:// ^emule:// #以 rtsp://、emule:// 开头的 URL,-i表示忽略大小写

acl PURL urlpath_regex -i .mp3$ .mp4$ .rmvb$ #以 .mp3、.mp4、.rmvb 结尾的 URL 路径

acl WORKTIME time MTWHF 08:30-17:30 #时间为周一至周五 8:30~17:30,“MTWHF”为每个星期的英文首字母

方法二:(我这里使用的方法二)

## 建立目标 IP 地址名单

vim ipblock.list

192.168.80.20 #添加要拒绝的服务器ip

修改squid配置文件

vim /etc/squid.conf

# should be allowed (此行下面添加)

acl destionhost dst “/dest.list”

# Deny requests to certain unsafe ports (此行下面添加)

http_access deny destionhost

# Squid normally listens to port 3128

http_port 3128 ##修改为3128端口

重启服务并查看是否开启

systemctl restart squid.service

netstat -natp | grep 3128

2 . WEB服务器1和WEB服务器2上安装httpd服务

yum install -y httpd

systemctl start httpd

3 . Client客户上测试

在火狐浏览器中设置手动代理服务

设置步骤: 打开菜单 》》首选项 》》高级 》》 网络 》》连接

浏览器中输入192.168.80.20和192.168.80.30查看web1是否被拒绝

2.3.2 设置ACL访问控制的具体操作步骤(实操)

1 . squid服务器上配置

① 建立目标 IP 地址名单

img

② 修改squid配置文件

img

img

③ 重启squid服务并查看端口

img

2 . WEB1和WEB2上安装httpd服务并开启

① 关闭防火墙和SElinux

img

② 安装httpd服务并开启

img

3 . Client客户上测试

① 设置手动代理服务

img

② 清理缓存记录

img

③ 访问WEB1测试

img

④ 访问WEB2测试

img

2.4 Squid 日志分析

SARG 全称是 Squid Analysis Report Generator,是一款 Squid 日志分析工具,采用

HTML 格式,详细列出每位用户访问 Internet 的站点信息、时间占用信息、排名、连接次数、 访问量等。

2.2.1 实现Squid日志分析的步骤(理论)

1 . 安装 GD 库

[root@localhost ~]# yum -y install gd gd-devel pcre-devel

2.安装 SARG

[root@localhost ~]# mkdir /usr/local/sarg

[root@localhost ~]# tar zxf sarg-2.3.7.tar.gz

[root@localhost ~]# cd sarg-2.3.7

##–sysconfdir=/etc/sarg: 配置文件目录,默认是/usr/loca/etc

##–enable-extraprotection: 添加额外的安全保护

[root@localhost sarg-2.3.7]# ./configure --prefix=/usr/local/sarg --sysconfdir=/etc/sarg --enable-extraprotection

[root@localhost ~]#make && make install

3.修改sarg配置文件

cd /etc/sarg/

vim sarg.conf

-----------------------第7行取消注释-----------------------------------

access_log /usr/local/squid/var/logs/access.log #指定访问日志文件

-----------------------第25行取消注释-----------------------------------

title “Squid User Access Reports” #网页标题

-----------------------第120行取消注释-----------------------------------

output_dir /var/www/html/sarg #报告输出目录

-----------------------第178行取消注释-----------------------------------

user_ip no #使用用户名显示

-----------------------第184行取消注释并修改-----------------------------------

topuser_sort_field connect reverse #top排序中,指定连接次数采用降序排列,升序是normal

-----------------------第190行取消注释并修改-----------------------------------

user_sort_field connect reverse #对于用户访问记录,连接次数按降序排序

-----------------------第206行取消注释并修改-----------------------------------

exclude_hosts /usr/local/sarg/noreport #指定不计入排序的站点列表的文件

-----------------------第257行取消注释-----------------------------------

overwrite_report no #同名同日期的日志是否覆盖

-----------------------第289行取消注释并修改-----------------------------------

mail_utility mailq.postfix #发送邮件报告命令

-----------------------第434行取消注释并修改-----------------------------------

charset UTF-8 #指定字符集UTF-8

-----------------------第518行取消注释-----------------------------------

weekdays 0-6 #top排行的星期周期

-----------------------第525行取消注释-----------------------------------

hours 0-23 #top排行的时间周期

-----------------------第633行取消注释-----------------------------------

www_document_root /var/www/html #指定网页根目录

4 . 添加不加入站点文件

touch /usr/local/sarg/noreport

ln -s /usr/local/sarg/bin/sarg /usr/local/bin/

sarg

## 显示一下代表成功

SARG: 纪录在文件: 334, reading: 100.00%

SARG: 成功的生成报告在 /var/www/html/squid-reports/2021Jul05-2021Jul06

5 . 添加计划任务,执行每天生成报告

vim /usr/local/sarg/report.sh

#!/bin/bash

#Get current date

TODAY=$(date +%d/%m/%Y)

#get one week ago today

YESTERDAY=$(date -d “1 day ago” +%d/%m/%Y)

/usr/local/sarg/bin/sarg -l /usr/local/squid/var/logs/access.log -o /var/www/html/sarg -z -d Y E S T E R D A Y − YESTERDAY- YESTERDAYTODAY &> /dev/null

exit 0

chmod +x /usr/local/sarg/report.sh

crontab -e

crontab: installing new crontab

2.2.2 实现Squid日志分析的具体操作步骤(实操)

1 . 安装 GD 库

img

2.安装 SARG

① 放入sarg安装包

img

② 解压安装包

img

③ 安装相关模块

img

④ 编译安装sarg

img

3.修改sarg配置文件

img

img

img

img

img

4 . 添加不加入站点文件

① 优化路径并启动sarg

img

② 浏览器中访问squid服务器测试

img

5 . 添加计划任务,执行每天生成报告

① 编写shell脚本,可以自动生成报告

img

② 加入到计划性任务中,每天自动生成报告

img

2.5 反向代理

如果Squid反向代理服务器中缓存了该请求的资源,则将该请求的资源直接返回给客户端;

否则反向代理服务器将向后台的Web服务器请求资源,然后将请求的应答返回给客户端,同时也将该应答缓存在本地,供下一个请求者使用。

工作机制:

缓存网页对象,减少重复请求

将互联网请求轮询或按权重分配到内网web服务器

代理用户请求,避免用户直接访问Web服务器,提高安全

2.5.1 反向代理的步骤(理论)

img

环境准备工作:

服务器类型 系统和IP地址 需要安装的组件 网络模式

squid服务器 CentOS7.4(64 位) 192.168.80.10 squid-3.5.28.tar.gz nat模式

web服务器 CentOS7.4(64 位) 192.168.80.20 Apache nat模式

web服务器 CentOS7.4(64 位) 192.168.80.30 Apache nat模式

client客户端 Win10 192.168.80.100 —— nat模式

1 . 开启防火墙、关闭httpd服务

systemctl start firewalld.service

systemctl stop httpd.service

2 . 清空防火墙规则,并放空3128端口

iptables -F

iptables -t nat -F

iptables -I INPUT -p tcp --dport 3128 -j ACCEPT

3 . 修改squid配置文件

http_port 192.168.80.10:80 accel vhost vport

cache_peer 192.168.80.20 parent 80 0 no-query originserver round-robin max_conn=30 weight=1 name=web1

cache_peer 192.168.80.30 parent 80 0 no-query originserver round-robin max_conn=30 weight=1 name=web2

cache_peer_domain web1 web2 www.clj.com

表示对www.clj.com的请求,squid向192.168.80.20和192.168.80.30的80端口发出请求

##重启squid服务

systemctl stop squid.service

systemctl start squid

####关键字解释如下####

http port 80 accel vhost vport

#squid从一个缓存变成了一个Web服务器反向代理加速模式,这个时候squid在80端口监听请求,

同时和webserver的请求端口(vhost vport)绑定,这个时候请求到了squid, squid是不用转发请求的,

而是直接要么从缓存中拿数据要么向绑定的端口直接请求数据。

accel:反向代理加速模式

vhost:支持域名或主机名来表示代理节点

vport :支持IP和端口来表示代理节点

parent :代表为父节点,上下关系,非平级关系

80:代理内部web服务器的80端口

0 :没有使用icp, 表示就一台squid服务器

no-query :不做查询操作,直接获取数据

originserver :指定是源服务器

round- robin : 指定squid通过轮询方式将请求分发到其中一台父节点

maxconn:指定最大连接数

weight :指定权重

name:设置别名

4 . 后端2台web节点服务器设置

##节点1(web1:192.168.80.20)

echo “this is WEB1” >> /var/www/html/index.html

##节点2(web2:192.168.80.30)

echo “this is WEB1” >> /var/www/html/index.html

5 . 客户机的域名映射配置

修改C:\Windows\System32\drivers\etc\hosts 文件

192.168.80.10 www.clj.com

6 . 开启客户机的代理配置

打开浏览器,工具–>Internet选项–>连接–>局域网设置–>开启代理服务器

(地址: Squid服.务器IP地址,端口: 80)

浏览器访问http:/ /www. clj. com

2.5.1 反向代理的具体操作步骤(实操)

1 . 关闭httpd服务

img

2 . 清空防火墙规则,并放空3128端口

img

3 . 修改squid配置文件

img

img

4 . 后端2台web节点服务器设置

① web1安装http服务并创建网页文件

img

② web1安装http服务并创建网页文件

img

5 . 客户机的域名映射配置

① 找到hosts这个文件

img

② 添加自己需要解析的ip

img

6 . 测试反向代理

① 开启客户机的代理配置

img

② 访问squid进行测试反向代理功能

img

三、Squid总结

1 . Squid作用:

缓存加速,缓存从后端web服务器获取到的,加速为了客户端访问

2 . Squid的三种模式:

① 传统模式

需要客户端指向squid代理服务器,客户端能感知到squid代理服务器的存在

修改的配置文件:squid.conf 设置 3128 端口、缓存和允许下载的大小

② 透明代理

客户端不需要配置,只要直接访问即可,服务端开启路转发,借助了防护墙规则及静态路由的方式,完成透明代理

修改的配置文件:squid.conf 设置ip和 3128 端口

需要设置iptables的流量重定向,将指定网卡网段的流量重定向到 3128 端口

③ 反向代理

作为类似于nginx服务器的反向代理功能,但自身不需要一个首页,基于ip:端口。权重的方式完成反向代理

修改的配置文件:squid.conf 设置端口为 80

服务端需要开启客户机的代理配置

3 . 对应Squid自身的管理/功能:

① ACL:主要做的是http_access(基于http协议,access访问)的允许和拒绝管理

使用 acl 配置项定义需要控制的条件;

通过 http_access 配置项对已定义的列表做“允许”或“拒 绝”访问的控制。

② Sarg:日志分析功能,可以以天的方式指定将access_log中的内容输出到一个web页面中(借助了httpd)展示出来。

借助SARG日志分析工具实现;

向代理的具体操作步骤(实操)

1 . 关闭httpd服务

[外链图片转存中…(img-NeN1JxlF-1661908325723)]

2 . 清空防火墙规则,并放空3128端口

[外链图片转存中…(img-9gAD2ni7-1661908325723)]

3 . 修改squid配置文件

[外链图片转存中…(img-kKVDCz8c-1661908325723)]

[外链图片转存中…(img-vZKiy6cd-1661908325724)]

4 . 后端2台web节点服务器设置

① web1安装http服务并创建网页文件

[外链图片转存中…(img-E3o6WTsm-1661908325724)]

② web1安装http服务并创建网页文件

[外链图片转存中…(img-1HkYBR1C-1661908325724)]

5 . 客户机的域名映射配置

① 找到hosts这个文件

[外链图片转存中…(img-TEyQduV3-1661908325724)]

② 添加自己需要解析的ip

[外链图片转存中…(img-ZmFH7Dlh-1661908325725)]

6 . 测试反向代理

① 开启客户机的代理配置

[外链图片转存中…(img-A56YSvIE-1661908325725)]

② 访问squid进行测试反向代理功能

[外链图片转存中…(img-DmFBcmBt-1661908325725)]

三、Squid总结

1 . Squid作用:

缓存加速,缓存从后端web服务器获取到的,加速为了客户端访问

2 . Squid的三种模式:

① 传统模式

需要客户端指向squid代理服务器,客户端能感知到squid代理服务器的存在

修改的配置文件:squid.conf 设置 3128 端口、缓存和允许下载的大小

② 透明代理

客户端不需要配置,只要直接访问即可,服务端开启路转发,借助了防护墙规则及静态路由的方式,完成透明代理

修改的配置文件:squid.conf 设置ip和 3128 端口

需要设置iptables的流量重定向,将指定网卡网段的流量重定向到 3128 端口

③ 反向代理

作为类似于nginx服务器的反向代理功能,但自身不需要一个首页,基于ip:端口。权重的方式完成反向代理

修改的配置文件:squid.conf 设置端口为 80

服务端需要开启客户机的代理配置

3 . 对应Squid自身的管理/功能:

① ACL:主要做的是http_access(基于http协议,access访问)的允许和拒绝管理

使用 acl 配置项定义需要控制的条件;

通过 http_access 配置项对已定义的列表做“允许”或“拒 绝”访问的控制。

② Sarg:日志分析功能,可以以天的方式指定将access_log中的内容输出到一个web页面中(借助了httpd)展示出来。

借助SARG日志分析工具实现;

编写脚本并加入计划性任务可实现每日自动生成报告。

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
您好!要在CentOS 7上编译安装Squid服务,可以按照以下步骤进行操作: 1. 首先,确保您的系统已经安装了必要的编译工具和依赖项。可以通过运行以下命令来安装它们: ```shell sudo yum groupinstall "Development Tools" sudo yum install wget sudo yum install openssl-devel sudo yum install zlib-devel ``` 2. 下载Squid的源代码。您可以从Squid的官方网站下载最新稳定版本的源代码。运行以下命令下载并解压缩源代码: ```shell cd /usr/src sudo wget http://www.squid-cache.org/Versions/vX/squid-X.tar.gz sudo tar -zxvf squid-X.tar.gz cd squid-X ``` 请将 "X" 替换为实际的版本号。 3. 配置并编译Squid。运行以下命令: ```shell sudo ./configure --prefix=/usr/local/squid --enable-ssl --with-openssl --enable-ssl-crtd sudo make sudo make install ``` 这些命令将配置编译选项,并将Squid安装到 `/usr/local/squid` 目录下。 4. 创建Squid的缓存目录和SSL证书目录。运行以下命令: ```shell sudo /usr/local/squid/sbin/squid -z sudo mkdir /usr/local/squid/var/cache/squid sudo chown -R nobody:nobody /usr/local/squid/var/cache/squid sudo /usr/local/squid/libexec/security_file_certgen -c -s /usr/local/squid/var/lib/ssl_db -M 4MB sudo chown -R nobody:nobody /usr/local/squid/var/lib/ssl_db ``` 这些命令将创建Squid的缓存目录和SSL证书目录,并设置适当的权限。 5. 配置Squid。可以使用文本编辑器打开 `/usr/local/squid/etc/squid.conf` 文件,并根据您的需求进行配置。例如,您可以指定允许访问的客户端IP地址、定义缓存大小等。根据需要进行相应的更改后保存文件。 6. 启动Squid服务。运行以下命令启动Squid: ```shell sudo /usr/local/squid/sbin/squid ``` 7. 设置Squid为系统服务,以便在系统启动时自动启动。运行以下命令: ```shell sudo cp /usr/local/squid/sbin/squid /etc/init.d/ sudo chmod +x /etc/init.d/squid sudo chkconfig --add squid sudo chkconfig squid on ``` 现在,Squid服务已经成功编译安装并启动了。您可以通过访问Squid服务器的IP地址和端口来验证它是否正常工作。请记得根据自己的配置进行相应的调整。 希望对您有所帮助!如有任何疑问,请随时提问。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值