Squid的ACL访问控制、反向代理以及日志分析

一、ACL访问控制

在配置文件squid.conf中,ACL访问控制通过以下两个步骤来实现

  • 使用acl配置项定义需要控制的条件
  • 通过http_access配置项对已定义的列表做“允许"或"拒绝"访问的控制

定义访问控制列表

格式
acl列表名称 列表类型 列表内容

  • 列表名称:名称自定义,相当于给acl起个名字

  • 列表类型:必须使用squid预定义的值,对应不同类别的控制条件

  • 列表内容:是要控制的具体对象,不同类型的列表所对应的内容也不一样,可以有多个值(以空格为分隔,为“或"的关系)

  • 方法一

vim /etc/squid.conf
acl localhost src 192.168.100.10/24  
acl MYLAN src 192.168.100.0/24

http_access deny localhost   #调用localhost 表示拒绝

在这里插入图片描述

  • 方法二
#启动对象列表管理
mkdir  /etc/squid
vim /etc/squid/dest.list
192.168.22.119  #squid服务器IP
192.168.22.0/24 #任意需要的网段
vim  /etc/squid.conf

acl destinationhost  dst "/etc/squid/dest.list"  #调用指定文件中的列表内容
http_access  deny (或allow)  destinationhost
#注意,如果拒绝列表,需要放在http_access allow all前面

systemctl restart squid

在这里插入图片描述

二、Squid日志分析

sarg ( Squid Analysis ReportGenerator),是一款squid日 志分析工具,采用HTML格式,详细列出每- -位用户 访问Internet 的站点信息、时间占用信息、排名、连接次数、访问量等

安装图像处理软件包

yum install -y gd  gd-devel  pcre-devel  
mkdir  /usr/local/sarg

#将sarg-2.3.7.tar.gz 压缩包传到/opt目录
tar  zxvf  sarg-2.3.7.tar.gz   -C  /opt
cd  /opt/sarg-2.3.7

./configure --prefix=/usr/local/sarg --sysconfdir=/etc/sarg --enable-extraprotection

make -j4 && make install

在这里插入图片描述

vim  /etc/sarg/sarg.conf

#7行--取消注释
access_log /usr/local/squid/var/logs/access.log  #指定访问日志文件

#25行--取消注释
title "Squid User Access Reports"     #网页标题

#120行--取消注释修改
output_dir /var/www/html/sarg;       #报告输出目录

#178行--取消注释
user_ip  no   #使用用户名显示

#184行--取消注释并且修改
topuser_sort_field connect reverse  #top排序中,指定连接次数采用降序排列,升序是normal

#190行--取消注释并修改
user_sort_field connect reverse

#206行--取消注释并修改
exclude_hosts /usr/local/sarg/noreport                #指定不计入排序的站点列表的文件

#257行--取消注释
overwrite report no          #同名同日期的日志是否覆盖

#289行--取消注释并修改
mail_utility mailq.postfix   #发送邮件报告命令

#434行--取消注释并修改
charset   UTF-8              #指定字符集UTF-8

#518行--取消注释
weekdays   0-6               #top排行的星期周期

#525行--取消注释
hours  0-23                  #top排行的时间周期

#633行--取消注释
www_document_root  /var/www/html    #指定网页根目录

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

  • 添加不计入站点文件,添加的域名将不被显示在排序中
touch  /usr/local/sarg/noreport

ln -s /usr/local/sarg/bin/sarg   /usr/local/bin/

#运行
sarg

#验证
yum  install  httpd  -y 
systemctl start  httpd

在squid服务器上使用http://192.168.22.119/sarg 查看sarg报告网页

在这里插入图片描述
在这里插入图片描述

  • 添加计划任务,执行每天生成报告
#!/bin/bash
#Get current date
TODAY=$(date +%d/%m/%Y)
#Get one week ago today
YESTERDAY=$(date -d "1 day ago" +%d/%m/%Y)
/usr/local/sarg/bin/sarg -l /usr/local/squid/var/logs/access.log -o /var/www/html/sarg-Z -d $YESTERDAY-$TODAY &> /dev/ null
exit 0


chmod +x /usr/local/sarg/report.sh
crontab -e
0 0 * * * /usr/local/sarg/report.sh

三、反向代理

如果Squid反向代理服务器中缓存了该请求的资源,则将该请求的资源直接返回给客户端;否则反向代理服务器将向后台的Web服务器请求资源,然后将请求的应答返回给客户端,同时也将该应答缓存在本地,供下一个请求者使用

  • 工作机制
  1. 缓存网页对象,减少重复请求
  2. 将互联网请求轮询或按权重分配到内网web服务器
  3. 代理用户请求,避免用户直接访问Web服务器,提高安全
systemctl start firewalld
systemctl stop httpd
iptables -F
iptables -t nat -F
iptables -I INPUT -p tcp --dport 80 -j ACCEPT 

在这里插入图片描述

vim /etc/squid.conf

#60行--修改,插入
http_port 192.168.22.119:80 accel vhost vport
cache_peer 192.168.22.120 parent 80 0 no-query originserver round-robin max_conn=30 weight=1 name=web1
cache_peer 192.168.22.123 parent 80 0 no-query originserver round-robin max_conn=30 weight=1 name=web2
cache_peer_domain web1 web2 www.jinlei.com
#表示对www.jinlei.com的请求,squid向192.168.22.120192.168.22.12380端口发出请求

在这里插入图片描述

http_port 80 accel vhost vport
squid从一个缓存变成了一个Web服务器反向代理加速模式,这个时候squid在80端口监听请求,同时和
webserver的请求端口(vhostvport)绑定,这个时候请求到了squid,squid是 不用转发请求的,
而是直接要么从缓存中拿数据要么向绑定的端口直接请求数据。
accel反向代理加速模式
vhost支持域名或主机名来表示代理节点
vport支持IP和端口来表示代理节点
parent代表为父节点,上下关系,非平级关系
80代理内部web服务器的80端口
0没有使用icp,表示就一台squid服务器
no-query不做查询操作,直接获取数据
oriqinserver指定是源服务器
round-robin指定squid通过轮询方式将请求分发到其中一台父节点
max_conn:指定最大连接数
weight指定权重
name设置别名
systemctl stop httpd
service squid reload 
  • 节点1(web1)
echo "this is test01" >> /var/www/html/index.html
  • 节点2 (web2)
echo "this is test02" >> /var/www/html/index.html
  • 客户机的域名映射配置
修改C: \Windows\System32\drivers\etc\hosts文件
192.168.22.119 www.jinlei.com

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

四、总结

在配置文件squid.conf中,ACL访问控制通过以下两个步骤来实现:
使用acl配置项定义需要控制的条件;
通过http_access配置项对已定义的列表做“允许”或“拒绝”访问的控制。
1、传统代理
需要客户端指向squid代理服务器,客户端能感知到squid代理服务器的存在
2、透明代理(常用)
客户端不需要配置,只要直接访问即可,服务端,借助了防火墙规则及静态路由的方式,完成透明代理
3、反向代理
做为类似与Nginx服务器的反向代理功能,但自身不需要一个首页,基于IP:端口,权重的方式完成反向代理

对于Squid自身的管理/功能
ACL:主要做的是http_access( 基于http协议,access访问) 的允许和拒绝管理
sarg:日 志分析功能,可以以天的方式指定将access_log中 的内容输出到一个web页面中(借助了httpd)展示出来
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值