Posted on 2009-12-18 08:24
saobaolu 閱讀(1142)
評論(0) 編輯 收藏 所屬分類:
Linux操作系統(tǒng)
Linux下Squid代理服務(wù)器的配置(轉(zhuǎn))
啟動squid時如果不在squid.conf中設(shè)置主機名將無法啟動,必須要設(shè)置visible_hostname這個參數(shù)值,本文中,設(shè)置的主機名是服務(wù)器的真實機器名powersite,在squid.conf中找到該項并修改:
visible_hostname linuxserver
你想讓所有員工僅在上班時可上網(wǎng),而且不允許192.168.1.23這臺主機上網(wǎng),可以加入這樣的配置:
# 將以下ACL添加到squid.conf的ACL配置部分
acl home_network src 192.168.1.0/24
acl business_hours time M T W H F 9:00-17:00
acl RestrictedHost src 192.168.1.23
# 將這些內(nèi)容添加到squid.conf的http_access配置部分
http_access deny RestrictedHost
http_access allow home_network business_hours
你只想在早晨這段時間允許員工訪問Internet:
# 將以下ACL添加到squid.conf的ACL配置部分
acl mornings time 08:00-12:00
# 將這些內(nèi)容添加到squid.conf的http_access配置部分
http_access allow mornings
Squid支持從外部讀取包含有web站點或域名的文件進行ACL限制。在下面的例子中創(chuàng)建了兩個文件,/etc/squid/allowed-sites.squid和/etc/squid/restricted-sites.squid,很明顯,一個是允許訪問的站點文件,另一個是限制訪問站點文件。
# vi /etc/squid/allowed-sites.squid
www.163.com
www.yahoo.cn
# vi /etc/squid/restricted-sites.squid
www.sex.com
sex.com
然后配置在工作時間允許或限制訪問的目標站點,以下的ACL配置和前面的略微不同:
#
# 將以下ACL添加到squid.conf的ACL配置部分
#
acl home_network src 192.168.1.0/24
acl business_hours time M T W H F 9:00-17:00
acl GoodSites dstdomain "/etc/squid/allowed-sites.squid"
acl BadSites dstdomain "/etc/squid/restricted-sites.squid"
#
# 將這些內(nèi)容添加到squid.conf的http_access配置部分
#
http_access deny BadSites
http_access allow home_network business_hours GoodSites
根據(jù)IP地址限制Web訪問
這個ACL訪問控制列表可以限制整個一個網(wǎng)段,功能還是很強的。
#
# 將以下ACL添加到squid.conf的ACL配置部分
#
acl home_network src 192.168.1.0/255.255.255.0
然后添加http_access允許這個ACL:
#
# 將這些內(nèi)容添加到squid.conf的http_access配置部分
#
http_access allow home_network
設(shè)置Squid為透明代理
如果客戶端連接網(wǎng)絡(luò),就需要在瀏覽器設(shè)置Squid代理服務(wù)器,這是件比較麻煩的工作,而且代理服務(wù)器的地址或端口更換,每臺服務(wù)器都必須重新設(shè)置才能生效,想解決這個問題,可以使用透明代理的方法。透明代理就是使用iptables防火墻將squid的3128端口的請求全部轉(zhuǎn)發(fā)到HTTP的80端口,從而實現(xiàn)透明代理。
2.6內(nèi)核版本之上:新版本的squid只需要修改成如下的內(nèi)容即可。默認是“http_port 3128”,要將其改為“http_port 3128 transparent”的形式:
另外還要配置iptables防火墻
在下面兩個例子中,作為防火墻的服務(wù)器有兩塊網(wǎng)卡,連接Internet的eth0和連接內(nèi)網(wǎng)的eth1,同時防火墻也是內(nèi)網(wǎng)的網(wǎng)關(guān)。
如果Squid服務(wù)器和防火墻在一臺服務(wù)器上,那么所有的HTTP80端口的請求將轉(zhuǎn)發(fā)到Squid服務(wù)的配置端口3128上。
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128
iptables -A INPUT -j ACCEPT -m state --state NEW,ESTABLISHED,RELATED -i eth1 -p tcp --dport 3128
iptables -A OUTPUT -j ACCEPT -m state --state NEW,ESTABLISHED,RELATED -o eth0 -p tcp --dport 80
iptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED -i eth0 -p tcp --sport 80
iptables -A OUTPUT -j ACCEPT -m state --state ESTABLISHED,RELATED -o eth1 -p tcp --sport 80
如果Squid服務(wù)器和防火墻在不同的服務(wù)器上,iptables的規(guī)則將有所不同:
iptables -t nat -A PREROUTING -i eth1 -s ! 192.168.1.100 -p tcp --dport 80 -j DNAT --to 192.168.1.100:3128
iptables -t nat -A POSTROUTING -o eth1 -s 192.168.1.0/24 -d 192.168.1.100 -j SNAT --to 192.168.1.1
iptables -A FORWARD -s 192.168.1.0/24 -d 192.168.1.100 -i eth1 -o eth1 -m state
--state NEW,ESTABLISHED,RELATED -p tcp --dport 3128 -j ACCEPT
iptables -A FORWARD -d 192.168.1.0/24 -s 192.168.1.100 -i eth1 -o eth1 -m state --state ESTABLISHED,RELATED -p tcp --sport 3128 -j ACCEPT
Squid的密碼驗證
1) 創(chuàng)建密碼文件。密碼和用戶名存放在/etc/squid/squid_passwd文件中,并需要將這個文件的權(quán)限設(shè)置為其它用戶只讀。
# touch /etc/squid/squid_passwd
# chmod o+r /etc/squid/squid_passwd
(2)使用htpasswd添加用戶,并設(shè)置密碼。添加用戶不需要對squid進行重啟操作,我創(chuàng)建的用戶名是www
# htpasswd /etc/squid/squid_passwd www
New password:
Re-type password for user www
#
(3)找到ncsa_auth命令的具體位置,后面的配置需要用到絕對路徑
# which ncsa_auth
/usr/sbin/ncsa_auth
(4) 然后我們就要在squid.conf文件中定義驗證程序了,創(chuàng)建名為ncsa_users的ACL并加入關(guān)鍵字REQUIRED來強制讓Squid使用NCSA驗證方法。
#
# 在squid.conf的auth_param部分添加下列內(nèi)容
#
auth_param basic program /usr/sbin/ncsa_auth /etc/squid/squid_passwd
#
# 將以下ACL添加到squid.conf的ACL配置部分
#
acl ncsa_users proxy_auth REQUIRED
#
# 將這些內(nèi)容添加到squid.conf的http_access配置部分
#
http_access allow ncsa_users
沒有所謂的命運,只有不同的選擇!